Ahora, los expertos en seguridad dicen que los celulares, no sólo las computadoras portátiles, son los siguientes blancos de la piratería cibernética.
El que los teléfonos celulares sean convertidos en zombis virtuales es una posibilidad considerada por expertos en seguridad del Tecnológico de Georgia, en un reciente informe.
El informe señala las crecientes capacidades de los teléfonos celulares como nuevo posible objeto de ataques de parte de piratas. Una de las principales preocupaciones es que tienen cada vez más características de potencia como las computadoras y mejores conexiones a internet, que los piratas pueden usar, aprovechando las debilidades de los sistemas operativos y aplicaciones de internet de los teléfonos móviles.
Los botnets, redes de computadoras infectadas, llamadas también robots, son las armas de mayor uso cuando se trata de la difusión de spam o los llamados ""ataques de negación de servicio"", en los que los servidores de computadora son abrumados con tráfico de internet, causando su caída. Por ejemplo, los botnets han sido empleados contra el gobierno de Estonia y sitios financieros, en una serie de devastadores ataques ocurridos el año pasado.
Los botnets son problemáticos porque tienen una gran potencia computacional.
Los investigadores dijeron que si los celulares son absorbidos en los botnets, podrían aparecer nuevos tipos de mecanismos para obtener ganancias ilegales. Por empleo, los teléfonos infectados podrían ser programados para marcar números de pago por minuto o comprar tonos de empresas preparadas por los criminales.
Noticia publicada en El Nuevo Herald (EEUU)
Enlaces a sitios |
| |
Access Computer and Internet Security Network offers information and articles on computer security in relation to PKI, PGP, firewalls, IPSEC, and more.
| Attrition computer security site dedicated to the collection, disemination, and distribution of information about the industry for anyone interested in the subject.
|
Chalk Talk-Security deals with risk of virus and intruders.
| CNN.com: Insurgency on the Net survey of hacking and computer security from CNN.
|
Data Recovery Service By Geeksnerds UK Hard disk drive image creation software utility to clone, image, mirror, copy and backup hard disk drive or partition
| Default Login / PW Database offering a database of default logins and passwords to common networked devices.
|
Electronic Frontiers Georgia offers privacy and anonymity information and downloads.
| Ezkracho Team Textos, noticias y programas sobre seguridad e inseguridad informática.
|
How Electronic Encryption Works & How It Will Change Your Business discusses the business use of encryption, with the possible failure modes highlighted.
| Image Protection Resources discusses the pros and cons with many image protection techniques on the Internet and gives advice.
|