Globedia.com

×

Error de autenticación

Ha habido un problema a la hora de conectarse a la red social. Por favor intentalo de nuevo

Si el problema persiste, nos lo puedes decir AQUÍ

×
×
Recibir alertas

¿Quieres recibir una notificación por email cada vez que Cesarromero escriba una noticia?

La Batalla entre atacantes y proveedores de seguridad informática aumentará

24/12/2012 14:28 0 Comentarios Lectura: ( palabras)

Durante 2012, las empresas e instituciones de gobierno fueron víctimas de hackeos y fugas, por lo que la batalla entre los atacantes y proveedores de soluciones tecnológicas para contenerlos se intensificará durante el próximo año.

De acuerdo con la firma de seguridad informática Check Point, los departamentos de Tecnologías de la Información (TI) y los profesionales de seguridad tendrán que estar pendientes de las tácticas cambiantes y de los enfoques usados por los hackers criminales con el fin de proteger a sus organizaciones.

En su reporte de tendencias de seguridad para 2013, la firma señala que aunque la carrera de investigadores y atacantes favorece la innovación, es obvio que los criminales cibernéticos ocupen buena parte de su tiempo para perfeccionar lo que saben hacer mejor, como garantizar que sus botnets tengan alta disponibilidad y se distribuyan.

image'Mientras que los desmantelamientos legales lanzados por compañías como Microsoft tuvieron éxito al interrumpir temporalmente las operaciones de spam y de malware, es ingenuo asumir que los atacantes no han aprendido nada de esos desmantelamientos y que no los utilizan para reforzar sus operaciones'.

Sin embargo, advierte, los ataques más devastadores son los que provienen de dentro de la organización, debido a que provienen de usuarios privilegiados que tienen acceso a datos confidenciales.

Refiere que en un estudio financiado por el Departamento de Seguridad de Estados Unidos, los infiltrados maliciosos dentro de la industria financiera generalmente logran su fraude casi 32 meses antes de ser detectados.

'Como dicen, la confianza es una materia prima preciosa, pero demasiada confianza puede dejarlo vulnerable'.

Los atacantes también aprenden de los pasos que los investigadores toman para analizar su malware y existen técnicas demostradas recientemente que pueden ayudar a hacer el análisis inefectivo.

'Los ejemplos de estos ataques incluyen Flashback y Gauss. Ambos han sido exitosos especialmente al detener a los investigadores en el análisis de malware automático. El próximo año los atacantes seguirán mejorando e implementando estas técnicas y hacer su malware más dedicado para que sólo ataque computadores con una configuración específica', añade.

Fuente: Frontera

image


Sobre esta noticia

Autor:
Cesarromero (794 noticias)
Fuente:
ejercitoantivirus.blogspot.com
Visitas:
263
Tipo:
Reportaje
Licencia:
Distribución gratuita
¿Problemas con esta noticia?
×
Denunciar esta noticia por

Denunciar

Comentarios

Aún no hay comentarios en esta noticia.