2. Suplantadores de identidad también están los virus potencialmente peligrosos pero para
prevenir todo eso hay un programa que se llama WOT y te indica si la pagina a la que entras
es peligrosa
PHISHING
4. Una auténtica avalancha de promociones de medicamentos, mensajes en chino y anuncios
nunca pedidos. El año pasado, un 95% de los correos recibidos eran spam, y el problema no
tiene pinta de solucionarse a medio plazo. El mal que puede matar al email amenaza también
a otras tecnologías. Afecta a las redes de mensajería instantánea (spim) y a los sistemas de
telefonía basados en Internet (spit), e inunda de comentarios los blogs y sitios de noticias.
LOS MENSAJES NO
SOLICITADOS
5.
6. Cuando un atacante logra entrar en una máquina ajena prefiere mantenerse oculto y controlar
el PC infectado desde el anonimato. Los ordenadores zombies, auténticos autómatas al
servicio del hacker, pueden ser controlados de forma remota. Millones de ordenadores de todo
el mundo han sido esclavizados. Vinton Cerf, uno de los padres de la Red, alerta sobre el
crecimiento del problema: entre 100 y 150 millones de los 600 PCs conectados han sido
esclavizados, y su uso para el crimen amenaza con estrangular Internet. Para lanzar un
ataque o enviar millones de correos basura es posible alquilar un conjunto de zombies: 1.000
o 2.000 ordenadores, por entre 50 y 60 dólares.
BOTZNES
Y ZOMBIES
7.
8. Los virus informáticos siguen siendo capaces de borrar discos duros y convertir en inservibles
equipos de reciente adquisición. Los métodos de infección han evolucionado y los objetivos de
los atacantes ya no son los mismos, pero sólo tomando las precauciones necesarias puede
uno librarse de resultar infectado. Según Message Labs el año pasado la cantidad de
detecciones de malware creció un 172% respecto a 2005. Los programas espía y aquellos
destinados a mostrar publicidad sin el consentimiento del propietario del ordenador siguen
causando estragos.
Virus, adware y programas espía
9.
10. Entre las amenazas que pesan sobre el sistema de dominios se encuentra la vulnerabilidad de
los servidores que vinculan las direcciones que todos recordamos por otras numéricas. En
febrero de este año, un ataque coordinado contra estos ordenadores ralentizó el tráfico de
datos en buena parte de la Red, obligando a Verisign a tomar cartas en el asunto. Si un
atacante lograse dañar buena parte de esa infraestructura el funcionamiento de Internet podría
resentirse gravemente. La internacionalización de dominios, por otra parte, abre la puerta a
posibles intentos de engaño. Los atacantes utilizan además otras técnicas, como el pharming,
para suplantar un dominio legítimo y cometer todo tipo de estafas.
DOMINIOS EN RIESGO
11.
12. "No podemos seguir confiando en tecnologías de hace 40 años para impulsar el
funcionamiento de la Red". Las declaraciones de Larry Roberts, uno de los responsables del
nacimiento de Internet en The Wall Street Journal, despiertan cierta preocupación. Él y otros
pioneros de la red explican que los sistemas que soportan la Red son cada vez menos
adecuados para manejar el ingente tráfico de datos que circula por las cañerías digitales. Sólo
en EEUU, el volumen de información crecerá un 264% hasta 2011, hasta alcanzar los 7.8
millones de terabytes , el equivalente a 40 billones de mensajes de correo electrónico.
INFRAESTRUCTURA
ANTICUADAS
13.
14. Entre el 20 y el 30% de las redes inalámbricas no han sido protegidas con ninguna
contraseña, por lo que en ellas un curioso no lo tendrá muy difícil para husmear en los datos
que circulan entre el ordenador y elrouter WiFi. Incluso en algunos casos cuando el punto de
acceso cuenta con algún tipo de sistema de cifrado es posible que los atacantes logren
pinchar la conexión y obtener información sensible. A finales de este año habrá en todo el
mundo 179.000 puntos de acceso inalámbrico a internet (un 25% más que el año anterior),
estando el 75% de ellos en EE UU y Europa. Ya sabe, si se conecta a alguno de ellos tome
precauciones.
ATAQUES CONTRA REDES
INALÁMBRICAS