INICIO FOROS ÍNDICES DIVISAS MATERIAS PRIMAS CALENDARIO ECONÓMICO

Autor Tema: Piratas informáticos usan nuevas armas para infectar las redes...  (Leído 895 veces)

OCIN

  • Socio Foxinver
  • Excelente participación
  • ***
  • Mensajes: 97.838
  • Karma: +8/-12
  • Sexo: Masculino
Piratas informáticos usan nuevas armas para infectar las redes...
« en: Diciembre 13, 2009, 06:34:22 pm »
Por Bruno Ortiz Bisso

No todo es felicidad en la red de redes. Así­ como Internet se ha afianzado en el lugar ideal para mantener a la gente comunicada y brindarle acceso a la información que necesita, tambiíén es el escenario ideal para que personas inescrupulosas realicen todos los dí­as millones de ataques, intentando apoderarse de información empresarial y personal que pueda generarles algún tipo de ganancia. Por ello es necesario conocer cuáles son las nuevas estrategias usadas por los piratas informáticos para no caer en sus trampas.

Uno de los equipos más importantes en la investigación de la seguridad en Internet del mundo es el X-Force, de IBM. Hace unos dí­as, El Comercio estuvo en su sede principal (en Atlanta, estado de Georgia, EE.UU.) y tuvo acceso al “Reporte de riesgos 2009” que emitió el citado grupo de investigación.

SUBE Y BAJA
El monitoreo de las amenazas de seguridad es un trabajo arduo y complicado. Según explicó Dan Powers, vicepresidente de Servicios Globales de Tecnologí­a de IBM, diariamente reciben el reporte de unos 6 mil millones de eventos relacionados con sistemas de seguridad. Gracias a esa supervisión es que pueden realizar sus reportes semestrales.

De acuerdo con el más reciente de esos documentos, el nivel de nuevas vulnerabilidades es el más bajo de los últimos cuatro años , mientras que las vulnerabilidades de gravedad, en el mismo perí­odo, se han reducido en un 30% (se detectó y documentó un total de 3.240 en el primer semestre del 2009 ).

Sin embargo, la cantidad de nuevos ví­nculos web maliciosos descubiertos durante el primer semestre de este año aumentó en un 508%, en comparación con el mismo perí­odo del año pasado. La mayorí­a de estos ví­nculos está alojada en servidores de Estados Unidos y China.

Además, se señala que estos sitios web maliciosos han desarrollado nuevas tíécnicas para tentar a hacer clic en sus enlaces: están hallando formas de alojar ví­nculos en web legales o de apariencia legal hacia su “malware”. Y dentro de la calificación “de apariencia legal” se incluyen sitios de apuestas y pornografí­a, motores de búsqueda, blogs y tableros de anuncios.

AMENAZAS RECIENTES
“Las nuevas vulnerabilidades dirigidas a lectores de documentos como aplicaciones del Office y archivos en PDF se dispararon durante el primer semestre del año”, explicó Dan Holden, gerente del producto X-Force. Agregó que, por primera vez, una vulnerabilidad en los PDF se ubicó entre las cinco primeras del reporte.

Asimismo, señaló que las vulnerabilidades detectadas en el navegador Mozilla Firefox superaron a las del Internet Explorer.

Con respecto al “spam” o correo no deseado, el informe señala que los “spammers” optaron este año por enviar más mensajes de texto simple y plano (sin archivos adjuntos) y aquellos basados en imágenes. Sin embargo, siguen predominando los basados en HTML (con formato de página web).

EN PUNTOS
1. Un virus se propaga infectando un archivo del que se vuelve huíésped.

2. Un gusano se autopropaga mediante e-mail, redes compartidas, unidades extraí­bles, archivos compartidos o mensajerí­a instantánea.

3. Un “backdoor” o puerta trasera permite al atacante iniciar sesión y/o ejecutar comandos arbitrarios en el sistema afectado.

4. Un troyano realiza varias funciones: espionaje, robo de información, registro de pulsación de teclas y descarga de “malware” adicional.



•... “Todo el mundo quiere lo máximo, yo quiero lo mínimo, poder correr todos los días”...
 Pero nunca te saltes tus reglas. Nunca pierdas la disciplina. Nunca dejes ni tus operaciones, ni tu destino, ni las decisiones importantes de tu vida al azar, a la mera casualidad...