lunes, 25 de enero de 2010
iPhone y Android, vulnerables en 2010
Expertos advierten que los celulares recibirán más ataques este año por su gran popularidad; los usuarios de Android son débiles por la falta de medidas que garanticen la seguridad.
CIUDAD DE MÉXICO (Notimex) — El riesgo de ataques a plataformas móviles como iPhone y Android aumentará en 2010 ante la creciente popularidad de estos dispositivos, advirtió la firma de seguridad Karspersky Lab en su informe de predicciones.
"Los primeros programas maliciosos para estas plataformas móviles aparecieron en 2009, un signo seguro del aumento de interés por parte de los cibercriminales. El único riesgo actual para los usuarios del iPhone es aquel que compromete los aparatos".
La firma explicó que los usuarios de Android son significativamente vulnerables a los ataques ante la falta de chequeos efectivos que garanticen la seguridad de aplicaciones de software desarrolladas por terceros, que podría llevar a brotes de alto perfil malicioso.
En el informe se anticipó que este año los ataques a través de sitios web y sus aplicaciones darán paso a los ataques originados por redes usadas para compartir archivos, y estima incremento en epidemias masivas de software malicioso mediante las redes P2P (Peer-to-Peer, por sus siglas en inglés).
Asimismo, se advierte que los creadores de "botnes" o robots informáticos que se ejecutan de manera automática para enviar spam u otras tareas maliciosas se verán beneficiados por la gran cantidad de tráfico en la red, lo cual les permitirá obtener ganancias económicas.
Kaspersky Lab pronostica que este año disminuirán los programas antivirus falsos, mercado que ya da signos de saturación, lo cual ha provocado bajas en las ganancias de los cibercriminales por el mayor monitoreo de las compañías de seguridad TI y de organismos legales en diversos países.
En sus pronósticos, la firma indica especial interés de los ciberdelincuentes por la plataforma Google Wave, con ataques que seguirán el patrón de costumbre: envío de correo spam no deseado, ataques de phishing, explotación de vulnerabilidades y difusión de programas maliciosos y malware.
Suscribirse a:
Enviar comentarios (Atom)
No hay comentarios:
Publicar un comentario