E-Commerce Amenazas Del Comercio Móvil

Páginas: 10 (2481 palabras) Publicado: 13 de diciembre de 2012
Los dispositivos móviles y la geolocalización nuevas amenazas de Seguridad
Según el Informe Predicción de Amenazas para 2011 de McAfee Labs, los ataques dirigidos a servicios de abreviación de URLs y plataformas de TV por Internet, los dispositivos móviles y la geolocalización así como un aumento de los ataques motivados por asuntos políticos, serán los principales objetivos de los ataques a laSeguridad.
Así, la mayor adopción de dispositivos móviles como el iPhone, aquéllos con Androi d, sitios para localización geográfica, como Foursquare oGowalla, redes sociales, Twitter y Facebook, entre otras, la plataformaMac OS, las nuevas plataformas de TV por Internet, están en la lista de los más expuestos a nuevas vulnerabilidades y los preferidos por los cibercriminales.
La predicción deamenazas de los laboratorios de McAfee Labs  son:
1 – Uso malicioso de las redes sociales: Servicios de abreviación de URLs
Los sitios web de redes sociales como Twitter y Facebook han propiciado la creación de una forma instantánea de comunicación, algo que altera completamente el panorama de amenazas para 2011. De todos los sitios de redes sociales que albergarán actividad cibercriminal, loslaboratorios McAfee Labs esperan que sean los servicios de abreviación de URLs los que encabecen la lista. El uso de este tipo de servicios en sitios como Twitter, facilita la ocultación de los cibercriminales, dirigiendo así a los usuarios a sitios web sospechosos sin ser descubiertos. Con más de 3.000 reducciones de URLs por minuto, los laboratorios McAfee Labs esperan un crecimiento de spam,timos u otros objetivos maliciosos en este campo.
2 – Uso malicioso de las redes sociales: Servicios de geolocalización
Los servicios de localización como Foursquare, Gowalla yFacebook Places pueden facilitar la búsqueda del lugar en el que se encuentran tus amigos. En apenas unos cuantos clics, los cibercriminales pueden conocer en tiempo real quien está haciendo uso de Twitter, dónde se encuentra,qué está diciendo, cuáles son sus intereses y el sistema operativo y aplicaciones que está utilizando. Este volumen de información personal permite a los cibercriminales crear un ataque dirigido. Los laboratorios McAfee Labs predicen que los cibercriminales aumentarán el uso de estas técnicas en los sitios de redes sociales más populares en 2011.

3 – Dispositivos móviles: Su uso estáaumentando en el lugar de trabajo, y del mismo modo lo harán los ataques
Hasta ahora, las amenazas a dispositivos móviles han sido escasas. Tenemos ejemplos como jailbreaking (proceso que permite a los usuarios ejecutar aplicaciones distintas a las alojadas en App Store, el sitio oficial de descargas de Apple) en el iPhone y la llegada de Zeus, que fue la primera amenaza móvil en 2010. Con la adopción dedispositivos móviles en entornos empresariales, junto con la frágil estructura móvil y un lento avance hacia la encriptación, los laboratorios McAfee Labs predicen que 2011 traerá consigo un aumento de ataques y amenazas a este tipo de dispositivos, poniendo en alto riesgo a los usuarios y datos corporativos.
4 – Apple: En el punto de mira
Históricamente, la plataforma Mac OS se hamantenidorelativamente a salvo de los cibercriminales, pero los laboratorios McAfee Labs advierten de que el malware dirigido a Mac continuará aumentando en sofisticación en 2011. La popularidad de iPads e iPhones en entornos empresariales, aumentará el riesgo de exposición de datos e identidad, convirtiéndose en comunes los botnets ytroyanos dirigidos a Apple.
5 – Aplicaciones: Agujeros de privacidad desdetu TV
Las nuevas plataformas de TV por Internet eran algunos de los dispositivos avanzados de 2010. Debido al crecimiento de popularidad entre los usuarios y la rapidez del mercado, los laboratorios McAfee Labs esperan un aumento del número de aplicaciones sospechosas para las plataformas de medios implementadas, como Google TV. Estas aplicaciones exponen los datos de identidad y privacidad, y...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Comercio movil
  • Amenazas de los dispositivos moviles
  • Estandares De Comercio Electronico (E-Commerce)
  • Comercio Y Movilidad De Factores
  • Comercio móvil en japón
  • Gestor de contenidos para comercio movil
  • Comercio Movil
  • COMERCIO MÓVIL

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS