Universidad Veracruzana

Skip to main content

Noti_infosegura: Amenazas que permiten que algunas tecnologías puedan ser afectadas en mayor o menor proporción causando graves estragos

5 factores clave que determinan el desarrollo de amenazas informáticas

El panorama de la seguridad ha cambiado en los últimos años. Hemos pasado de los primeros programas maliciosos diseñados para modificar el funcionamiento de los sistemas a malware cada vez más sofisticado que busca robar información y generar réditos económicos para sus creadores.

TODOS LOS ATAQUES SON DIRIGIDOS, SU PRINCIPAL DIFERENCIA ES LA MASIVIDAD

Del mismo modo, los ataques dirigidos ahora están enfocados a personas o usuarios determinados, sin dejar de lado los que tienen como como foco plataformas específicas (por ejemplo, Windows o Android).

En otras palabras, todos los ataques son dirigidos, pero su principal diferencia es la masividad, pasando de aquellos que buscan afectar al mayor número posible de usuarios a los que tienen objetivos únicos.

En este contexto, es posible identificar cinco factores que determinan el desarrollo (y lamentablemente en ocasiones la efectividad) de las amenazas informáticas de la actualidad. Estas condiciones permiten que algunas tecnologías puedan ser afectadas en mayor o menor proporción, en función de las condiciones a continuación descritas.

1. Uso masivo de tecnología

El primer factor que se considera para el desarrollo de una amenaza informática es, sin duda, el número de usuarios de una tecnología: a mayor cantidad de usuarios, la probabilidad de éxito de un ataque se incrementa. Por ejemplo, un código maliciosos que se desarrolla para un sistema operativo o plataforma, tiene mayores tasas de propagación e infección si más usuarios utilizan esta plataforma.

CON MÁS USUARIOS AUMENTA LA PROBABILIDAD DE ÉXITO DE UN ATAQUE

Sin embargo, esto no significa que otra tecnología menos utilizada no sea susceptible de padecer una o más amenazas. En otras palabras y siguiendo con el ejemplo anterior, también se desarrollan códigos maliciosos para sistemas operativos como Linux o Mac, incluso para plataformas móviles.

En resumen, a mayor número de usuarios, la probabilidad de efectividad de un ataque crece.

2. Vulnerabilidades en el software

Las vulnerabilidades pueden estar asociadas a la tecnología y con mayor frecuencia se pueden identificar en el software, es decir, fallas o errores en su programación. Por ejemplo, una o más vulnerabilidades en un sistema operativo que es utilizado de forma masiva incrementan la posibilidad de que se desarrolle una amenaza en esas condiciones.

Nada es infalible y en el software esta premisa se cumple, por lo que cualquier herramienta es susceptible de contener fallas, casi de manera inherente. Cuando una vulnerabilidad es identificada, la posibilidad de que se desarrollen amenazas aumenta; en estos casos resulta básico que los fabricantes emitan los parches de seguridad y que los usuarios actualicen el software.

3. Conectividad a Internet

conectividad-internet

El aumento de la conectividad de los dispositivos a Internet también juega un papel relevante para que se desarrollen amenazas. Las conexiones, con todos los beneficios que contraen, también han significado que los atacantes distribuyan de forma masiva sus amenazas informáticas, al tiempo que pueden afectar sistemas que se encuentran en distintas ubicaciones geográficas.

Por ejemplo, una vez que un sistema ha sido afectado, un atacante puede acceder de forma remota a sistemas infectados o bien obtener información que se transmite a través de las redes.

4. Ganancias económicas para atacantes

Otro factor que determina el desarrollo de nuevas amenazas y ataques está asociado a los réditos económicos que generan para sus creadores. En la actualidad, códigos maliciosos como elransomware buscan generar ganancias en el menor tiempo posible, sobre todo si se compara con campañas masivas de malware que roban información y posteriormente buscan monetizarla.

Al generar una mayor cantidad de recursos para sus creadores, insta a desarrollar más amenazas de este tipo cada vez más complejas y sofisticadas.

5. Usuarios poco conscientes de los riesgos

Las amenazas de la actualidad utilizan técnicas de Ingeniería Social que pretenden engañar y persuadir a los usuarios para que realicen actividades que no tenían previstas hacer, y que los ponen en riesgo. Sumando esto a las condiciones anteriores, la probabilidad de que los usuarios resulten afectados por distintas amenazas informáticas se incrementa.

Por ello, conocer los riesgos de seguridad de la información, las amenazas más comunes y la manera en la que se propagan es el primer paso para poder evitarlas. En caso de que esto no sea posible, se logra que sus consecuencias sean las mínimas aceptables. Resulta interesante destacar esto, porque a pesar de que las amenazas han comenzado a sofisticarse, continúan utilizandométodos de propagación ya conocidos, como los correos electrónicos o campañas de phishing.

Aumento de la conectividad, aumento de la seguridad

De acuerdo con las tendencias, cada día estaremos más conectados a Internet, lo que significa que nuevas amenazas y vulnerabilidades pueden aparecer. Por ello, una tarea constante para todos los usuarios de las nuevas tecnologías es mantenerse informados sobre los riesgos de seguridad actuales, en busca de evitarlos en la medida de lo posible.

En este contexto, resulta necesario utilizar la tecnología de manera consciente y responsable, pero de manera paralela aprovechar las ventajas que nos brindan los avances y disfrutar de la tecnología en un ambiente cada vez más seguro.

Fuente: http://www.welivesecurity.com/

Fecha de consulta: 27 Mayo 2016

 

Enlaces de pie de página

Ubicación

Rectoría.
Lomas del Estadio SN.
Col. Zona Universitara.
Xalapa, Veracruz.

Redes sociales

Transparencia

Código de ética

Última actualización

Fecha: 22 abril, 2024 Responsable: Coordinación de Gestión de Incidentes de Ciberseguridad Contacto: contactocsirt@uv.mx