Víctor Hdez Martín
INFORMATICA, SEGURIDAD

Así fue 2010 en seguridad informática


2010 podría destacar por muchos hitos, pero en materia de seguridad informática, los últimos doce meses estuvieron dominados por Stuxnet, las filtraciones de WikiLeaks, el malware y las nuevas plataformas de distribución, como los smartphones o las redes sociales.

Terminado el año, muchos echan la vista atrás para evaluar los pasados 12 meses. El Informe Anual 2010 de Panda Security califica al último año de la década de “extremadamente interesante” en cibercrimen, ciberguerra y ciberactivismo. No le sorprende el primero, pues “forma parte de lo que la industria de seguridad lleva años advirtiendo: detrás de cada nuevo ejemplar de malware, hay un negocio que busca el lucro económico”, explican desde Panda.

El capítulo de ciberguerra, muy activa en 2010, estuvo protagonizado por Stuxnet. Este gusano, cuyo objetivo eran las centrales nucleares, consiguió infectar la planta nuclear de Bushehr, como reconocieron las autoridades iraníes. 

También destacó la aparición de un nuevo gusano, “Here you have”, con un método de distribución a la antigua usanza. La autoría de esta pieza de malware fue reivindicada por el grupo terrorista “Brigadas de Tariq ibn Ziyad”, quienes querían recordar a Estados Unidos los atentados del 11-S y reivindicar el respeto al Islam, en respuesta al intento de quema del Corán por parte del pastor Terry Jones.

Y el troyano Aurora, lanzado supuestamente desde China contra empleados de grandes multinacionales, se instalaba en sus equipos facilitando el acceso a toda la información confidencial.

Con todo, desde la compañía de seguridad informática apuntan a 2010 el año en el que la relación entre Internet y sociedad tendrá un antes y un después marcado por las ciberprotestas. El grupo Anonymous protagonizó los ataques DDoS más sonados, primero contra entidades defensoras de los derechos de autor y luego en defensa de Julian Assange, autor de Wikileaks.

 

Malware, spam y redes sociales

 

Respecto al malware, el informe anual publicado por PandaLabs señala que el 34% de todo el código malicioso aparecido en la historia y clasificado por la compañía se generó en 2010; su base de datos de Inteligencia Colectiva alcanzó 134 millones de ficheros diferentes, más de 60 de los cuales son malware (virus, gusanos, troyanos y otras amenazas informáticas). Con todo, se redujo la aparición de nuevo malware con respecto a 2009. Desde 2003, las nuevas amenazas crecían a un ritmo del 100% o más, si bien en 2010 lo hizo en torno a un 50%.

Los troyanos bancarios coparon el 56% del nuevo malware aparecido en 2010, seguido por los virus y gusanos. La compañía destaca también que de todo el malware registrado en su base de Inteligencia Colectiva, el 11,6% eran falsos antivirus; una amenaza cada vez más próxima a los usuarios.

El spam continuó siendo alto el pasado año, aunque se registraron importantes descensos debido al cierre de varias botnets, como Mariposa o Bredolad. En 2009, casi el 95% del tráfico mundial era spam, diez puntos por encima del promedio logrado en 2010

Por métodos de infección, en 2010 dominaron las redes sociales, el posicionamiento de falsas webs (BlackHatSEO) y el aprovechamiento de vulnerabilidades zero-day. También las redes sociales fueron aprovechadas para el robo de identidad o la distribución de falsas aplicaciones.

El Informe Anual de Seguridad 2010 de Panda Security también recopila los principales incidentes de seguridad ocurridos en las principales redes sociales. De nuevo, Facebook y Twitter fueron las protagonistas, pero también hubo incidentes en otras, como LinkedIn o Fotolog.

¿Estarán nuestros equipos más seguros en 2011?

Anuncios

Acerca de VICTOR

Víctor Hernández Martín (Técnico de Sistemas) Podría parecer que hemos llegado a los límites alcanzables por la tecnología informática, aunque uno debe ser prudente con estas afirmaciones, pues tienden a sonar bastante tontas en cinco años - Víctor Hernández - informaticayseguridadvhmsat@gmail.com

Comentarios

Aún no hay comentarios.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

Escribe tu dirección de correo electrónico para suscribirte a este blog, y recibir notificaciones de nuevos mensajes por correo.

Únete a otros 728 seguidores

A %d blogueros les gusta esto: