IBM detecta crecimiento de amenazas cibernéticas


La firma IBM, y en específico su división X-Force, arrojó un informe acerca de las estadísticas de tendencias ocurridas en lo que va de transcurrido este año.





Resultados tales como que los delincuentes cibernéticos están adoptando nuevas técnicas y estrategias de automatización que les permiten explotar las vulnerabilidades o la implementación de nuevas herramientas en Internet como el código público de explotación concluyeron en especificar distintas conductas de prevención.

Según el informe de X-Force, el 94% de las explotaciones online de vulnerabilidades relacionadas con los navegadores ocurrieron dentro de las primeras 24 horas de producido el agujero de seguridad.

La adopción de este fenómeno es el resultado de la evolución por parte de los delincuentes cibernéticos de herramientas automatizadas tal y como lo expone Kris Lamb, gerente de Operaciones de X-Force: “La aceleración y la proliferación fueron los dos temas principales durante el primer semestre de 2008. Observamos una aceleración considerable en el tiempo transcurrido entre el momento en que se divulga una vulnerabilidad y el momento en que la misma es explotada, lo cual conlleva a la proliferación de las vulnerabilidades en general. Si no contamos con un proceso unificado para la divulgación de vulnerabilidades, la industria de la investigación corre el riesgo de terminar alentando las actividades delictivas online. Existe una razón por la que X-Force no divulga el código de explotación de las vulnerabilidades que hemos descubierto y, probablemente, es hora de que otras personas en este campo consideren la implementación de esta práctica”.

En conclusión y a consecuencia del informe, X-Force emite las siguientes recomendaciones:

· Evitar los plugin de los navegadores, ya que son el target preferido.

· Poner especial cuidado en los ataques individuales manuales, ya que se están transformando en ataques masivos automatizados.

· El retorno a lo precario y básico es una de las estrategias más usadas por los piratas de spam.

· Las instituciones financieras siguen siendo el objetivo principal de los pescadores cibernéticos.

· La virtualización segura está adquiriendo mayor importancia para los delincuentes cibernéticos, por lo que estos entornos deben estar bien protegidos.

Enlace: www.ibm.com

Fuente:
Por: Staff High Tech Editores
http://www.infochannel.com.mx



Otras noticias de interés:

Vulnerabilidad en SSL/TLS en detalle
Hace unos días corrió como la pólvora el descubrimiento y posterior demostración, por parte de los investigadores Thai Duong y Juliano Rizzo, de una vulnerabilidad en los protocolos de seguridad TLS 1.0 y SSL 3.0, lo cual permitiría descifrar la...
¿Qué elegiría un extraterrestre recién llegado a la Tierra: Windows o Linux?
A veces, cuando estamos inmersos en una inercia, no se ven con claridad las situaciones. Salirse de ellas y observarse -desde un lugar apartado y más elevado- a uno mismo, a una sociedad, o a una situación; es el camino para dejar las nubes abajo y...
Los editores alemanes construirían una red propia de libros en Internet
Los editores alemanes, ansiosos por defender sus derechos de copia mientras los buscadores de Internet buscan poner la literatura mundial en la red, apuntan a crear su propia base de datos en línea que permitiría a los lectores buscar, pedir presta...
Curso Nivel I PHP en Caracas - Venezuela (18 y 19 abril 2009)
PHP de Venezuela ha abierto inscripciones para el curso de Nivel I de PHP & Mysql...
10 formas de mantener GNU/Linux seguro
La seguridad es una de las principales características de Linux pero descuidarla y olvidarse de pequeños detalles es algo mas frecuente de lo que se cree. Estos son 10 maneras de mantener a GNU/Linux de escritorio seguro (servidor va mucho más all...
JavaScript no es Java
La mayoría debe saber que JavaScript ha sido el mayor culpable de los recientes agujeros de seguridad en navegadores como Internet Explorer. Sus posibilidades, van desde borrar archivos, robar contraseñas o ejecutar caballos de Troya en la máquina...
Ejecución de código en IE (JavaScript window)
Se emite esta alerta por haber sido publicado un exploit del tipo día cero (0day), para una vulnerabilidad crítica en Microsoft Internet Explorer, la cuál permite que atacantes remotos puedan ejecutar código de forma arbitraria....
Spammers crean sus propios acortadores URL
Con la intención clara de superar las defensas de seguridad tradicionales, los spammers han creado sus propios servicios de acortar las URL para incorporar enlaces cortos en sus mensajes de correo no solicitado. ...
Cuatro boletines de Microsoft en julio, todos importante
El martes 8 de julio, Microsoft pondrá a disposición de sus usuarios cuatro boletines de seguridad con información de otras tantas vulnerabilidades y sus respectivos parches para corregirlas. Ninguno de ellos es catalogado como crítico. ...
Desarrollan una herramienta para detectar el ciberacoso en la Red
El Ciber Guardián es capaz de comportarse como una persona que navega por internet y que cuando encuentra información la almacena en una base de datos y la hace disponible para un análisis posterior...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • amenazas
  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • ciberneticas
  • cifrado
  • computer
  • crecimiento
  • debian
  • detecta
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • ibm
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra