Actualidad Info Actualidad

Opinión: "Tecnología y conductas responsables, claves de la seguridad informática"

Comunicaciones Hoy13/03/2009

Por Fernando de la Cuadra, director de Educación de Ontinet.com, distribuidor en exclusiva de las soluciones de seguridad de ESET en España.

El pasado mes de febrero, la celebración de la festividad de San Valentín no ha pasado inadvertida para los escritores de malware, que han aprovechado una fecha tan señalada para insistir en las técnicas de ingeniería social como método de distribución de sus ‘creaciones’. Fue una vez más la excusa perfecta para la difusión de una gran cantidad de falsas tarjetas virtuales. La intención es obvia, y no va más allá de engañar al usuario para que descargue una supuesta postal que, en realidad, no es más que un código malicioso.

El pasado año 2008 ha destacado por la masiva presencia de software de seguridad falso, normalmente de carácter gratuito, y por el afán de lucro y las acciones destinadas al robo y suplantación de identidades. Estos patrones de comportamiento de los creadores de malware hacen prever para 2009, en entornos Windows, un uso más sofisticado de técnicas de ingeniería social para atrapar a los usuarios; en evitar la detección de las amenazas, cada vez más sigilosas y de mutación más rápida; la distribución a través de múltiples canales y la obtención de rendimientos monetarios a partir de cualquier acción o dato obtenido.

El malware se dirigirá a nuevas plataformas, hasta ahora consideradas menos explotables, como las de telefonía móvil, los entornos Mac o las plataformas de virtualización. El fuerte crecimiento que sigue experimentando el mercado de la telefonía móvil, así como la fuerte implantación de dispositivos Apple y la convergencia entre los sistemas operativos de dispositivos móviles y equipos informáticos, los hace cada vez más interesantes como objetivo para los creadores de malware. Y aunque son, sin duda, puntos de gran relevancia, los mayores problemas surgirán con el empleo de técnicas de ingeniería social, basadas en el engaño y la manipulación de los usuarios para obtener información confidencial de ellos.

La primera línea de defensa contra las amenazas para el futuro debe pasar por la formación y concienciación de los usuarios respecto a las distintas amenazas y el papel clave que juegan tanto sus hábitos de uso de la tecnología como los sistemas de seguridad que tenga activados. Este es el frente principal en el que hemos de insistir también desde la industria de seguridad, cada vez que como tal industria se presupone que las soluciones que ponemos a disposición de los clientes son lo suficientemente robustas para evitar que los equipos protegidos se vean comprometidos. Lo suficiente para eso, pero no para prevenir que el usuario haga click donde no debe.

Suscríbase a nuestra Newsletter - Ver ejemplo

Contraseña

Marcar todos

Autorizo el envío de newsletters y avisos informativos personalizados de interempresas.net

Autorizo el envío de comunicaciones de terceros vía interempresas.net

He leído y acepto el Aviso Legal y la Política de Protección de Datos

Responsable: Interempresas Media, S.L.U. Finalidades: Suscripción a nuestra(s) newsletter(s). Gestión de cuenta de usuario. Envío de emails relacionados con la misma o relativos a intereses similares o asociados.Conservación: mientras dure la relación con Ud., o mientras sea necesario para llevar a cabo las finalidades especificadasCesión: Los datos pueden cederse a otras empresas del grupo por motivos de gestión interna.Derechos: Acceso, rectificación, oposición, supresión, portabilidad, limitación del tratatamiento y decisiones automatizadas: contacte con nuestro DPD. Si considera que el tratamiento no se ajusta a la normativa vigente, puede presentar reclamación ante la AEPD. Más información: Política de Protección de Datos