Redes sociales y ataques a Mac, las principales amenazas 2010

Aunque los Mac aún no han alcanzado la masa crítica de los PC, cada vez es más apetitoso para los cibercriminales.

Publicado el 23 Dic 2009

28339_14

Este año, para infectar, los criminales se focalizarán en técnicas de ingeniería social aplicadas especialmente a buscadores (BlackHat SEO) y a redes sociales, así como a infecciones desde páginas web, conocidas como drive-by-download, según un informe de PandaLabs. También es el año del Mundial de Fútbol de Sudáfrica, lo que generará un gran número de malware de todo tipo, falsas ventas de entradas, mensajes no solicitados, etc. Desde PandaLabs se recomienda desconfiar de todos aquellos mensajes relacionados con grandes eventos como éste. En el caso de redes sociales, ya hemos visto numerosos ejemplares de gusanos y troyanos que han afectado a Twitter, Facebook, etc. La tendencia, según PandaLabs, caminará en este sentido en los meses posteriores. Además, la compañía de seguridad prevé que Windows 7 afectará al desarrollo de malware. Uno de los motivos es la gran aceptación que está teniendo por parte del público. Aunque los Mac aún no han alcanzado la masa crítica para que sea tan rentable como los PCs, cada vez es más apetitoso para los cibercriminales. El hecho de que se use al igual que el PC para acceder a redes sociales, correo, navegación, etc., hace que los Mac ya no sean esa ‘isla’ donde no hay que preocuparse por los ataques de malware. En 2009 Panda Labs ha visto bastantes ataques, y la compañía prevé que éstos crecerán en 2010. Además, el uso de servicios en la nube como Hotmail, Gmail o Flickr, que no sólo se limitan al almacenamiento, sino también al procesamiento de los datos, hace que los ataques a infraestructuras basadas en la nube sea mucho más probable. Asimismo, este año se repetirá lo que ocurrió a lo largo de 2009, cuando diferentes gobiernos de todo el mundo, como Estados Unidos, UK o España, mostraron su preocupación ante ataques que puedan afectar a la economía del país o a las denominadas infraestructuras críticas.

¿Qué te ha parecido este artículo?

Tu opinión es importante para nosotros.

C
Redacción Channel Partner

Artículos relacionados

Artículo 1 de 3