UNIFA web : Ocho de cada diez ordenadores zombies pertenecen a usuarios particulares - OFFTOPIC - Articulos
Staff

Tematicas

Foro


Radios


Links

Login
Nombre:

Contraseña:

Recordar



¿Recuperar la contraseña?

Regístrese

RADIO EN VIVO

TIEMPO DE MISTERIOS PROG 44,,13/12/16

Tu eres nuestra vista N*

OFFTOPIC : Ocho de cada diez ordenadores zombies pertenecen a usuarios particulares
Enviado por Laurawib el 18/1/2010 13:37:16 (486 Lecturas)



http://www.lavozdegalicia.es/tecnolog ... 031263488018753764224.htm

En los últimos años se ha consolidado en Internet una economía sumergida que en el 2010 continuará moviendo decenas de miles de euros, gracias a la difusión del malware. Es más, tanto se han profesionalizado los ciberdelincuentes que organizan y manejan estos bazares ilegales que parte de sus beneficios los invierten en mejorar sus infraestructuras y técnicas de ataque.
Los datos que maneja el laboratorio de G Data muestran que este año se sofisticarán dos de sus herramientas clásicas, los rootkits (aplicaciones para controlar los sistemas afectados de forma remota), cada vez más complejos y difíciles de detectar; y el phising, que irá poco a poco dejando de ser masivo para adaptarse en fondo y forma a su víctima (técnica conocida como «spear phising»): estafas dirigidas a los empleados de una determinada empresa u organización, solo a un determinado departamento, o incluso a personas concretas a partir de, por ejemplo, la información obtenida en las redes sociales en las que participa.
Las redes de ordenadores zombies, desde las que se pueden programar envíos masivos de spam o ataques contra servidores, están formadas en aproximadamente un 80% por equipos que pertenecen a usuarios particulares. «Es imprescindible concienciar y sensibilizar a los internautas de la necesidad de utilizar un antivirus y mantenerlo actualizado para proteger el ordenador y limitar la herramienta principal de los ciberdelincuentes», afirma Jorge de Miguel, responsable de G Data Iberia.
También se incrementará el número de ataques que nacen desde servidores web previamente capturados por los cibercriminales, especialmente sitios con contraseñas débiles y agujeros de seguridad, y los ataques conocidos como drive by download, que infectan de forma masiva a aquellos internautas que acceden a un sitio determinado aprovechando agujeros brechas de seguridad del navegador y que pueden hacerse con el control de los equipos sin el conocimiento del usuario.
Además, varios fenómenos de masas se encuentran en el punto de mira de los cibercriminales:
- La web 2.0. ofrece al internauta infinitas posibilidades de interacción y acceso a todo tipo de servicios (a planificación de rutas, juegos en línea, redes sociales, radio online, herramientas ofimáticas?) gracias al uso sofisticadas técnicas de desarrollo web que producen un flujo constante de datos sin necesidad de refrescar con un clic la propia web. Lamentablemente, ninguna aplicación está libre de contener algún error de programación o vulnerabilidad que no pueda ser utilizada para la distribución de malware. Desde principios de 2009, el gusano Koobface ha hecho un intensivo uso de Facebook, MySpace y otras redes sociales para propagarse entre sus usuarios y en 2010, la estrategia de los cibercriminales pasará sin duda por explotar las infinitas posibilidades de las redes para sus fines, contando en numerosas ocasiones con la colaboración de aquellos usuarios que facilitan sin preocupación sus datos personales.
- Windows 7. Desde su introducción en octubre del 2009 ha recibido pocas críticas, pero si nos ceñimos al terreno de la seguridad podemos decir que ha sacrificado determinadas funciones para mejorar la usabilidad y conseguir un producto más sencillo e intuitivo, reservando sus principales mejoras para las versiones de empresa. Los creadores de malware pondrán a Windows 7 en el centro de la diana durante 2010 adaptando técnicamente las amenazas al nuevo sistema operativo.
- La expansión de los servicios de computación en la nube (cloud computing) están atrayendo a los cibercriminales con el objetivo de acceder a servidores repletos de datos, en ocasiones compartidos por diferentes compañías.

Version imprimible Enviar a un amigo Crea un documento PDF con la noticia


Marcar esta noticia en estos sitios


Los usuarios son responsables de sus propios comentarios.
Autor Hilo

Traducir

APPS celulares escuchar RADIO EN VIVO

Twitter

Miembro de la academia Europea de Ufologia

Revista Quasar
Una Revista del Grupo UNIFA!
NUMERO 2
Photobucket



Podes solicitarla a unifa.ac@gmail.com y abonarla desde tu casa

Red de cafes ufologicos
Photobucket

Ocho de cada diez ordenadores zombies pertenecen a usuarios particulares

© Copyright UNIFA web - Reservados todos los derechos
Terminos y Condiciones de Uso