Exploradores de red son víctimas de ataques on line


Según IBM, al atacar los exploradores de los usuarios de computadoras, los delincuentes cibernéticos roban las identidades y controlan las computadoras de los consumidores a un ritmo nunca antes observado en Internet.





IBM dio a conocer los resultados del Informe de Seguridad de la organización “X-Force", que detalla un inquietante aumento en la sofisticación de los ataques a exploradores de la red realizados por delincuentes en todo el mundo.

El estudio descubrió que se ha desarrollado una sofisticada economía delictiva con el fin de capitalizar las vulnerabilidades de la red. Existe un mercado negro que comercializa herramientas para ayudar a confundir o camuflar los ataques a los exploradores, de manera que los delincuentes cibernéticos eviten ser detectados por los sistemas de seguridad. En el año 2006, solo un pequeño porcentaje de los atacantes utilizaba técnicas de camuflaje, pero este número aumentó al 80 por ciento durante el primer semestre de 2007, para alcanzar el 100 por ciento a fin de ese año. La organización “X-Force" cree que este elemento delictivo contribuirá a la proliferación de ataques durante el año 2008.

Con el uso de estas técnicas, los delincuentes cibernéticos pueden infiltrarse en el sistema de un usuario para robar sus identificaciones y contraseñas u obtener información personal de otro tipo, como por ejemplo números de documentos, números de Seguridad Social e información sobre tarjetas de crédito. Cuando los atacantes invaden una máquina perteneciente a una empresa, pueden robar información sensible de la misma o utilizar la máquina en cuestión para obtener acceso a otros activos corporativos protegidos por el firewall.

“Nunca antes los atacantes de Internet han implementado medidas tan agresivas tendientes a la infección, propagación y evasión de las medidas de seguridad. Si bien los profesionales de seguridad informática han obtenido algunas victorias, los agresores adaptan constantemente sus metodologías y continúan produciendo un impacto sobre las experiencias de los usuarios", afirma Kris Lamb, Gerente de Operaciones de Investigación y Desarrollo de la X-Force para los Sistemas de Seguridad de Internet de IBM.

Fuente:
http://diarioti.com



Otras noticias de interés:

Los certificados de seguridad no son efectivos
Cualquier internauta se ha cruzado con ellos en la Red. Esos avisos de certificados no válidos saltan de vez en cuando para indicarnos que estamos entrando en una página Web que tal vez no sea segura....
Alerta roja en el FBI.
Hace un par de días el NIPC distribuyó un mensaje de alerta avisando de un inminente ataque a servidores americanos por parte de hackers de Europa del este....
EEUU plantea nuevas leyes para prevenir agujeros de datos
Las recientes brechas de datos sufridas por el servicio PlayStation de Sony y por el proveedor de servicios de correo electrónico Epsilon, han llevado a Estados Unidos a plantearse desarrollar una nueva legislación con el fin de mejorar la ciberseg...
¿Por qué lo llaman incompatibilidad cuando quieren decir negocio?
Microsoft ha vuelto a poner la excusa de la incompatibilidad para dejar sin un parche de seguridad a un producto al que todavía da soporte extendido. En este caso se trata de Office XP. La suite ofimática aparecida en 2001, se ha quedado sin el par...
Lithium v1.02: Nueva versión aún indetectable
Los programadores de Lithium odian a los Lammers. Ni siquiera quieren llamar a sus programas como Troyanos (Trojans). Creen que son lo suficientemente serios para llamarlos R.A.T. (Remote Administration Tools: Herramientas de Administración Remota)....
Los 25 mejores proyectos empresariales Open Source
La compañía Palamida encuestó a profesionales del sector tecnológico para listar los mejores proyectos corporativos de código abierto. ...
Recopilado 35 millones de perfiles a través de Google sin traba alguna
En un mes este estudiante universitario holandés de nombre Google. Matthijs R. Koot, se montó una base de datos con información personal extraída de 35 millones de perfiles de cuenta, ha demostrado con su experimento la facilidad con la que cualq...
Firefox piensa desactivar el plug-in de Java
Despúes del descubrimiento de una vulnerabilidad SSL/TLS en Firefox que los ciberdelincuentes pueden explotar a través del plug-in de Java, los desarrolladores del navegador están debatiendo la posibilidad de desactivarlo de forma temporal....
Videos documental sobre los Hackers
En youtube estan colocados 5 videos bastante interesantes, producción realizada por TVE...
Red inalámbrica Mesh?
La red inlámbrica Mesh es una red en malla (red Mesh) implementada sobre una red inalámbrica LAN....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • ataques
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • exploradores
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • line
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • red
  • sabayon
  • seguridad
  • son
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • victimas
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra