LO ÚLTIMO

miércoles, 26 de diciembre de 2012

Hackers aprovechan auge de redes sociales y dispositivos móvil: Check Point.


México, 26 Dic. (Notimex).- Ante el auge de las redes sociales y el uso cada vez más común de dispositivos móviles en los lugares de trabajo, los cibercriminales adaptan sus estrategias para aprovechar la ventana de oportunidades que este les representa. 

De acuerdo con la firma de soluciones de seguridad informática, Check Point, el asunto de la confianza es fundamental en el mundo móvil con empresas que luchan por tener la combinación correcta de tecnologías y de políticas para unirse a la tendencia de traiga su propio equipo. 

Los usuarios usan cada vez más sus dispositivos como usarían sus computadores y al hacerlo están abriéndose a ataques basados en la web igual como si estuvieran operando un computador de escritorio. Para los atacantes es probable que haya más intentos de rodear los mecanismos de detección y revisión de aplicaciones que los proveedores móviles utilizan para vigilar sus mercados de apps.

Todo esto significa que la avalancha de iPhones, teléfonos Android y otros dispositivos que llegan al lugar de trabajo están abriendo otra puerta potencial para los atacantes que se debe proteger. 
“Piénselo su teléfono inteligente tiene una cámara. Tiene un micrófono. Puede grabar conversaciones. Agregue estas características a la capacidad de accesar su red corporativa y tendrá la escalera ideal para subir por las paredes de las que hablamos”.
La firma destaca que la ingeniería social es otra de las amenazas informáticas que han evolucionado debido a que los atacantes exitenden cada vez más su foco de acción. 
“Antes de la era informática esto significaba infiltrarse por las defensas de una empresa con el don de la palabra en lugar de correos electrónicos ingeniosos. Ahora la ingeniería social ha pasado a las redes sociales incluyendo Facebook y LinkedIn”. Explica que hasta hace algunos años, la táctica para obtener información de empleados era tan simple como llamar a la recepcionista y pedir que los transfiera a un empleado blanco para que la llamada parezca provenir de adentro de la compañía.
 Sin embargo, estas estrategias son innecesarias si los detalles que busca el criminal cibernético ya están publicados en redes sociales, y es que con sólo tener un perfil convincente de una empresa o de un individuo seguido de una solicitud de amistad o de conexión puede ser suficiente para ejecutar una estafa por ingeniería social, agrega.


Sin Embargo

Publicar un comentario