IBM confirma el aumento de ataques web y amenazas para móviles


IBM ha hecho público el Informe X-Force, que confirma un incremento de malware y nuevos entornos de ataques web. Además, también se ha registrado un aumento de la inquietud en torno a la seguridad en redes sociales.





Desde el último Informe X-Force semestral sobre tendencias y riesgos, IBM ha observado un incremento de malware, especialmente en lo que respecta a actividades maliciosas en la red. Así, en los últimos seis meses se ha mantenido la tendencia de ataques web que, aprovechando las vulnerabilidades del navegador, dirigen a los individuos a una URL o sitio fiable en el que se ha introducido código malicioso. Asimismo, ha habido un aumento de ataques por inyección de SQL, que permite a los atacantes acceder a una base de datos mediante un sitio web, y del número de amenazas persistentes avanzadas y exploits contra el sistema operativo Mac.

Asimismo, el informe X-Force de IBM desvela que, en lo que respecta a la seguridad móvil, se ha producido un aumento de las estafas que funcionan enviando mensajes SMS premium automáticamente a números de móviles desde aplicaciones instaladas. En este entorno móvil, IBM alerta sobre la legitimación de los programas “trae tu propio dispositivo” (BYOD), que para que funcionen se ha de adoptar una política rigurosa y clara antes de permitir agregar a la infraestructura empresarial el primer dispositivo propiedad de un empleado.

Finalmente, el informe pone de manifiesto la problemática de la seguridad en las contraseñas de las redes sociales. La mejor recomendación para el usuario es utilizar una contraseña larga compuesta por múltiples palabras. En cuanto al servidor se refiere, X-Force recomienda la encriptación de contraseñas para la base de datos utilizando una función hash adecuada para el almacenamiento de contraseñas, lo que ayudaría a limitar la efectividad de los ataques.

Con todo IBM apunta que se han notado algunas mejoras en determinadas áreas de la seguridad en Internet, como el descenso de los lanzamientos de exploits, la creación de nuevos parches para vulnerabilidades y la reducción de las vulnerabilidades de Adobe PDF. Este último avance coincide exactamente con la adopción de Adobe Y Reader X, la primera versión de Acrobat Reader lanzada con la tecnología de aislamiento de procesos.

Fuente:
Por Hilda Gómez
http://www.csospain.es



Otras noticias de interés:

Stallman aboga por eliminar la SGAE porque ¡no merece existir!
Ni siquiera la Sociedad General de Autores y Editores (SGAE) se libró ayer de los varapalos que, entre taza y taza de té, propinó Richard Stallman en la conferencia que tuvo lugar en la Escuela Politécnica Superior de Ingeniería de Gijón: «Es ...
Infectan equipos con documentos de Office y elementos Flash ocultos
Hace un par de semanas se detectaron en circulación archivos PDF maliciosos con elementos Flash incrustados que aprovechaban una vulnerabilidad crítica para el sistema, si bien ya existen actualizaciones que solucionan el problema, muchos usuarios ...
Gool, un nuevo virus en Kazaa que utiliza ganchos eróticos
La compañía de seguridad Panda Software acaba de informar sobre la aparición de Kazoa.C, alias Gool, un nuevo gusano/troyano programado en Delphi que se distribuye a través de la popular aplicación KaZaa y de IRC. El virus crea copias de sí m...
Revista Digital El Derecho Informático Nº 9
elderechoinformatico.com ha liberado su número 9 de su interesante revista digital con los siguientes temas:...
Moglen: Microsoft no tiene nada que hacer contra GNU/Linux
El máximo responsable de la revisión de la licencia GPL, Eben Moglen, ha afirmado que los intentos de Microsoft por ganar casos de patentes contra aquellos que usan Open Source no llegarán a nada. Y todo gracias al acuerdo entre Novell y la propia...
HP no ha corregido vulnerabilidades críticas en casi 6 meses
De acuerdo a la Zero Day Initiative, HP no ha corregido 5 vulnerabilidades críticas que se dieron a conocer hace casi 6 meses....
Rootkit del sector de arranque, más ruido que peligro
Se han publicado en las últimas semanas, múltiples informes y noticias acerca de un rootkit que es capaz de cargarse desde el MBR (Master Boot Record) del disco duro, cada vez que se reinicia la máquina. ...
Microsoft alerta sobre un código diseñado para explotar una brecha de Windows
Microsoft ha advertido a los usuarios sobre un software malicioso que puede ser utilizado para atacar sistemas Windows no parcheados con las últimas actualizaciones de seguridad de la compañía. Los usuarios que no puedan instalar el parche de mane...
Windows Phone es vulnerable a ataques por SMS
Los dispositivos móviles que utilizan Windows Phone han experimentado problemas por un ataque de denegación de servicio a través de SMS, que ha tenido como consecuencia errores en la funcionalidad de mensajería. ...
Continúa el goteo de demandas judiciales contra las supuestas prácticas ilegales
En esta ocasión se trata de Sun y Be, cuyas demandas contra la compañía han sido transferidas al juez Frederick Motz, que se ha venido ocupando de más de cien casos similares....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • amenazas
  • anonimato
  • anonimo
  • antivirus
  • apache
  • ataques
  • aumento
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • confirma
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • ibm
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • moviles
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra