Exploradores de red son víctimas de ataques on line


Según IBM, al atacar los exploradores de los usuarios de computadoras, los delincuentes cibernéticos roban las identidades y controlan las computadoras de los consumidores a un ritmo nunca antes observado en Internet.





IBM dio a conocer los resultados del Informe de Seguridad de la organización “X-Force", que detalla un inquietante aumento en la sofisticación de los ataques a exploradores de la red realizados por delincuentes en todo el mundo.

El estudio descubrió que se ha desarrollado una sofisticada economía delictiva con el fin de capitalizar las vulnerabilidades de la red. Existe un mercado negro que comercializa herramientas para ayudar a confundir o camuflar los ataques a los exploradores, de manera que los delincuentes cibernéticos eviten ser detectados por los sistemas de seguridad. En el año 2006, solo un pequeño porcentaje de los atacantes utilizaba técnicas de camuflaje, pero este número aumentó al 80 por ciento durante el primer semestre de 2007, para alcanzar el 100 por ciento a fin de ese año. La organización “X-Force" cree que este elemento delictivo contribuirá a la proliferación de ataques durante el año 2008.

Con el uso de estas técnicas, los delincuentes cibernéticos pueden infiltrarse en el sistema de un usuario para robar sus identificaciones y contraseñas u obtener información personal de otro tipo, como por ejemplo números de documentos, números de Seguridad Social e información sobre tarjetas de crédito. Cuando los atacantes invaden una máquina perteneciente a una empresa, pueden robar información sensible de la misma o utilizar la máquina en cuestión para obtener acceso a otros activos corporativos protegidos por el firewall.

“Nunca antes los atacantes de Internet han implementado medidas tan agresivas tendientes a la infección, propagación y evasión de las medidas de seguridad. Si bien los profesionales de seguridad informática han obtenido algunas victorias, los agresores adaptan constantemente sus metodologías y continúan produciendo un impacto sobre las experiencias de los usuarios", afirma Kris Lamb, Gerente de Operaciones de Investigación y Desarrollo de la X-Force para los Sistemas de Seguridad de Internet de IBM.

Fuente:
http://diarioti.com



Otras noticias de interés:

10 errores típicos de las empresas en materia de seguridad
No cabe duda de que en los últimos años hemos avanzado mucho en Seguridad de la Información. ...
El troyano **** ASSA*SIN*: **** ¿Nace una nueva generación de troyanos?
Por Marcos Rico (*) marcos@videosoft.net.uy Cada día es más fácil (si no tomamos precauciones) que los troyanos infecten ordenadores y permitan así el control remoto por parte de una persona no autorizada. ...
Los teléfonos y los teclados de ordenador quedarán obsoletos en diez años
Los teléfonos y los teclados de ordenador quedarán obsoletos en diez años porque el perfeccionamiento de los sistemas de tratamiento de voz, así como las previstas mejoras de la capacidad de los ordenadores, producirán un profundo cambio en el a...
Ataque en Facebook utiliza publicidad maliciosa
La estafa, bautizada como malvertisement, no necesita ninguna acción del usuario, lo que hace que sea aún más peligrosa....
Nueva actualización para Quicktime
Tanto para usuarios de Mac OS X como de Windows, Apple ha lanzado una nueva actualización de su conocido reproductor multimedia Quicktime. Se trata de la versión 7.6 que se encarga de corregir siete vulnerabilidades....
Ciberdelincuentes ven un tesoro en LinkedIn
Los datos que publicas en la red social son sumamente valiosos para los piratas informáticos; conforme la base de información es más grande, el valor para los Ciberdelincuentes también aumenta....
Ejecución remota de código en Internet Explorer (2)
Una nueva vulnerabilidad en Microsoft Internet Explorer ha sido reportada por eEye Digital Security....
Matrix Reloaded nos convence!!!!
La 2da parte de esta saga que acaparó la atención de los profesionales en las tecnologías de la información y comunicaciones cuando fue estrenada en 1999-- ya comenzó a recibir buenas críticas, no de los especialistas en la industria del celulo...
El IEEE estandariza el Wifi en itinerancia
El estándar 802.11r permite a los dispositivos Wifi cambiar de un punto de acceso a otro y mejora el rendimiento de la VoIP....
La práctica de la informática de investigación forense
Al igual que ocurre con los delitos clásicos, la intrusión en un sistema informático suele dejar una serie de pruebas digitales o rastros que permiten al investigador esclarecer los hechos....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • ataques
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • exploradores
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • line
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • red
  • sabayon
  • seguridad
  • son
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • victimas
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra