IBM detecta crecimiento de amenazas cibernéticas


La firma IBM, y en específico su división X-Force, arrojó un informe acerca de las estadísticas de tendencias ocurridas en lo que va de transcurrido este año.





Resultados tales como que los delincuentes cibernéticos están adoptando nuevas técnicas y estrategias de automatización que les permiten explotar las vulnerabilidades o la implementación de nuevas herramientas en Internet como el código público de explotación concluyeron en especificar distintas conductas de prevención.

Según el informe de X-Force, el 94% de las explotaciones online de vulnerabilidades relacionadas con los navegadores ocurrieron dentro de las primeras 24 horas de producido el agujero de seguridad.

La adopción de este fenómeno es el resultado de la evolución por parte de los delincuentes cibernéticos de herramientas automatizadas tal y como lo expone Kris Lamb, gerente de Operaciones de X-Force: “La aceleración y la proliferación fueron los dos temas principales durante el primer semestre de 2008. Observamos una aceleración considerable en el tiempo transcurrido entre el momento en que se divulga una vulnerabilidad y el momento en que la misma es explotada, lo cual conlleva a la proliferación de las vulnerabilidades en general. Si no contamos con un proceso unificado para la divulgación de vulnerabilidades, la industria de la investigación corre el riesgo de terminar alentando las actividades delictivas online. Existe una razón por la que X-Force no divulga el código de explotación de las vulnerabilidades que hemos descubierto y, probablemente, es hora de que otras personas en este campo consideren la implementación de esta práctica”.

En conclusión y a consecuencia del informe, X-Force emite las siguientes recomendaciones:

· Evitar los plugin de los navegadores, ya que son el target preferido.

· Poner especial cuidado en los ataques individuales manuales, ya que se están transformando en ataques masivos automatizados.

· El retorno a lo precario y básico es una de las estrategias más usadas por los piratas de spam.

· Las instituciones financieras siguen siendo el objetivo principal de los pescadores cibernéticos.

· La virtualización segura está adquiriendo mayor importancia para los delincuentes cibernéticos, por lo que estos entornos deben estar bien protegidos.

Enlace: www.ibm.com

Fuente:
Por: Staff High Tech Editores
http://www.infochannel.com.mx



Otras noticias de interés:

Google advierte de una infección de malware
Google está utilizando su motor de búsquedas para advertir a los usuarios que podrían tener sus equipos infectados con un software que interceptaría su conexión a Google.com y otros sites....
Ya somos 1.000 millones de internautas
Internet sigue creciendo y, según un estudio de Morgan Stanley, en el mundo ya hay 1.000 millones de internautas. Además, la conexión a Internet está más repartida. Mientras en 1995 los internautas ameri...
Vulnerabilidades en los filtros de Microsoft Office
Dentro del conjunto de boletines de seguridad de agosto publicado el pasado martes por Microsoft y del que ya efectuamos un resumen, se cuenta el anuncio (en el boletín MS08-044) de una actualización crítica para evitar cinco vulnerabilidades en l...
El creador del gusano de Twitter, contratado para realizar análisis de seguridad
Hace pocas semanas, un joven newyorkino de 17 años creó un gusano que sembró el pánico en Twitter. El exploit explotaba la vulnerabilidad de tipo cross-site scripting creando miles de tweets automáticos desde las cuentas infectadas....
Envío de spam: tecnologías modernas
Los spammers usan programas y tecnologías especiales para generar y transmitir los millones de mensajes de spam que son enviados cada día. Esto requiere significantes inversiones de tiempo y dinero....
Skype para Windows captura información de la BIOS
Un extraño mensaje de error al intentar correr el software en un equipo con Windows de 64 bits, fue la primera pista que permitió a un hacker descubrir que Skype captura información, como el número de serie de la placa madre, directamente desde l...
El formato HD-DVD llega a BitTorrent
Copias de alta calidad de películas en formato HD-DVD ya han comenzado a circular en Internet vía BitTorrent. ...
El navegador Chrome se sincronizará en la nube
Google ha anunciado planes para que el navegador de la compañía integre un sistema de sincronización en la nube para llevar nuestros marcadores y datos a cualquier sitio. Es una característica realmente útil si utilizas varios equipos y es de su...
Vulnerabilidad en la convergencia IP
Hoy en día, la convergencia de las comunicaciones corporativas de voz, datos y video en una única red IP, desde cualquier ubicación y a través de diferentes tecnologías de acceso (Ethernet, ADSL, WiFi, 2.5G, 3G, WiMax, Satélite), es ya una real...
Malware se propaga mediante DM en Twitter
Desde hace un tiempo un virus se ha comenzado a propagar por la red de microblogging Twitter, que a través de la frase: alguien está hablando mal de ti (someone is posting very bad things about you) incita a los usuarios a hacer clic sobre la URL q...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • amenazas
  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • ciberneticas
  • cifrado
  • computer
  • crecimiento
  • debian
  • detecta
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • ibm
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra