Ciencia1.com - Ciencia y Tecnología - Innovación en movimiento: explorando las fronteras de la ciencia y la tecnología. Noticias sobre espacio, ingeniería, tierra, historia, naturalezas, economía, espacio, ingeniería, tierra, historia, naturalezas, economía
Directorio|Noticias|Artículos|Videos|Imágenes|Blog|

 




Noticias | Informáticas | Seguridad Informática

Celulares en la mira de piratas cibernéticos

Algunos de los más peligrosos elementos subversivos de internet son los piratas cibernéticos que infectan miles de computadoras con virus especiales o las enlazan con redes del tipo botnet para generar correos no deseados (spam) o atacar otras computadoras.

Publicado: Martes, 11/11/2008 - 21:52  | 2526 visitas.

Imagen:


Tamaño: Letras NormalesLetras MedianasLetras Grandes

Ahora, los expertos en seguridad dicen que los celulares, no sólo las computadoras portátiles, son los siguientes blancos de la piratería cibernética.

El que los teléfonos celulares sean convertidos en zombis virtuales es una posibilidad considerada por expertos en seguridad del Tecnológico de Georgia, en un reciente informe.

El informe señala las crecientes capacidades de los teléfonos celulares como nuevo posible objeto de ataques de parte de piratas. Una de las principales preocupaciones es que tienen cada vez más características de potencia como las computadoras y mejores conexiones a internet, que los piratas pueden usar, aprovechando las debilidades de los sistemas operativos y aplicaciones de internet de los teléfonos móviles.

Los botnets, redes de computadoras infectadas, llamadas también robots, son las armas de mayor uso cuando se trata de la difusión de spam o los llamados ""ataques de negación de servicio"", en los que los servidores de computadora son abrumados con tráfico de internet, causando su caída. Por ejemplo, los botnets han sido empleados contra el gobierno de Estonia y sitios financieros, en una serie de devastadores ataques ocurridos el año pasado.

Los botnets son problemáticos porque tienen una gran potencia computacional.

Los investigadores dijeron que si los celulares son absorbidos en los botnets, podrían aparecer nuevos tipos de mecanismos para obtener ganancias ilegales. Por empleo, los teléfonos infectados podrían ser programados para marcar números de pago por minuto o comprar tonos de empresas preparadas por los criminales.

Noticia publicada en El Nuevo Herald (EEUU)

Categorías

» Agregar Enlace
Algoritmos Aplicaciones Biometría Bitácoras Criptografía
Directorios Empresas Encriptación Esteganografía Eventos
Firewalls Firmas Digitales Hacking Institutos Mail Anónimo
Medios Organizaciones PGP Recursos Seguridad en Internet
Usenet Virus y Gusanos

Enlaces a sitios

Access Computer and Internet Security Network

offers information and articles on computer security in relation to PKI, PGP, firewalls, IPSEC, and more.

Attrition

computer security site dedicated to the collection, disemination, and distribution of information about the industry for anyone interested in the subject.

Chalk Talk-Security

deals with risk of virus and intruders.

CNN.com: Insurgency on the Net

survey of hacking and computer security from CNN.

Data Recovery Service By Geeksnerds UK

Hard disk drive image creation software utility to clone, image, mirror, copy and backup hard disk drive or partition

Default Login / PW Database

offering a database of default logins and passwords to common networked devices.

Electronic Frontiers Georgia

offers privacy and anonymity information and downloads.

Ezkracho Team

Textos, noticias y programas sobre seguridad e inseguridad informática.

How Electronic Encryption Works & How It Will Change Your Business

discusses the business use of encryption, with the possible failure modes highlighted.

Image Protection Resources

discusses the pros and cons with many image protection techniques on the Internet and gives advice.



Noticias



Imágenes

 


Videos

 


Artículos


Entradas


Libros

 



Home Atrás Arriba


Estamos en:
Ciencia1.com:
2025 Ciencia1.com - Ciencia y Tecnología. Permitida la reproducción siempre que se señale la fuente y enlace correspondiente a cada material info@ciencia1.com