Buscar
 
 

Resultados por:
 


Rechercher Búsqueda avanzada

Últimos temas
» En casa de Belén, de vacaciones
Dom Abr 03, 2011 2:48 am por Invitado

» CONTINUIDAD
Lun Sep 14, 2009 8:28 pm por alfonso

» Boletín diario de Seguridad de INTECO-CERT
Jue Ago 20, 2009 3:52 pm por son5minutos

» Vulnerabilidad crítica en Flash Player
Dom Jul 26, 2009 2:13 pm por son5minutos

» Adobe conocía su último "0 day" desde 2008
Dom Jul 26, 2009 2:12 pm por son5minutos

» Último Informe del CERT para PYMES y Ciudadanos de Inteco
Dom Jul 26, 2009 2:11 pm por son5minutos

» STILO
Dom Jun 28, 2009 2:45 pm por nenina

» CINE
Dom Jun 28, 2009 2:44 pm por nenina

» VIAJAR
Dom Jun 28, 2009 2:44 pm por nenina

» EMPLEO Y FORMACION
Dom Jun 28, 2009 2:43 pm por nenina

» MOVILES
Dom Jun 28, 2009 2:42 pm por nenina

» VIDEOJUEGOS
Dom Jun 28, 2009 2:41 pm por nenina

» SEGURIDAD
Dom Jun 28, 2009 2:40 pm por nenina

» EMPRENDE
Dom Jun 28, 2009 2:40 pm por nenina

» NOTICIASDOT PRO
Dom Jun 28, 2009 2:39 pm por nenina

» SOFTWARE LIBRE
Dom Jun 28, 2009 2:39 pm por nenina

» GADGETMANIA
Dom Jun 28, 2009 2:37 pm por nenina

» WEB 2.0
Dom Jun 28, 2009 2:37 pm por nenina

» MUNDO DIGITAL
Dom Jun 28, 2009 2:36 pm por nenina

» Averigua quién está conectado a tu ordenador
Dom Jun 21, 2009 12:11 pm por Gaillimh

Flujo RSS


Yahoo! 
MSN 
AOL 
Netvibes 
Bloglines 


Bookmarking social

Bookmarking social digg  Bookmarking social delicious  Bookmarking social reddit  Bookmarking social stumbleupon  Bookmarking social slashdot  Bookmarking social yahoo  Bookmarking social google  Bookmarking social blogmarks  Bookmarking social live      

Conserva y comparte la dirección de Foro en tu sitio de bookmarking social


El fin de la inocencia de la inseguridad informática

Ver el tema anterior Ver el tema siguiente Ir abajo

El fin de la inocencia de la inseguridad informática

Mensaje por Gaillimh el Mar Abr 15, 2008 12:56 pm

El fin de la inocencia de la inseguridad informática
http://www.vsantivirus.com/mm-10inseguridad.htm

Por Mercè Molist (*)
colaboradores@videosoft.net.uy

"Del ansia de saber al ansia de poseer". Así resume Chelo Malagón, del
equipo de seguridad informática (CERT) de RedIRIS, la evolución de los
atacantes en una Internet donde la seguridad ha pasado de ser la gran
olvidada a la peor pesadilla. En diez años han aumentado
exponencialmente el número y complejidad de los ataques, con el
internauta de a pie como cebo fácil.

A finales de los 90, el atacante estándar pertenecía al llamado
"underground", "amateurs" dedicados a la investigación y el
entretenimiento que atacaban servidores para concienciar a las empresas
de su falta de seguridad. Hoy, son delincuentes: "Una verdadera
industria con niveles muy altos de profesionalidad y conocimientos,
mejor organizados y con el lucro como motivo", explica Malagón.

La irrupción de la ciberdelincuencia, a partir del 2002, cambió todas
las reglas. Los ataques serían cada vez más sofisticados, dirigidos a
objetivos concretos y difíciles de detectar. Asimismo, sus víctimas ya
no serían sólo los servidores corporativos sino también los ordenadores
domésticos, con sistema operativo Windows, conectados permanentemente a la red por banda ancha y poco protegidos.

Sólo era preciso saber engañar a sus propietarios para infectarlos con
virus que diesen a los ciberdelincuentes el control de millones de
ordenadores. Esto provocó, como explica el equipo esCERT de la
Universitat Politècnica de Catalunya, una gran paradoja: "Los
internautas pasaron a ser atacantes en potencia". Fuera de su control,
sus ordenadores se convirtieron en armas para mandar correo basura,
virus o bombardear otras máquinas.

Así se formaron vastas redes, las "botnets", controladas por los
criminales. Algo ni siquiera imaginado hace diez años y hoy convertido
en la principal plaga del ciberespacio, parte esencial de la mayoría de
cibercrímenes y estafas como el "phishing" o robo de cuentas bancarias,
cuya curva de crecimiento desde mediados de la primera década del siglo
XXI es alarmante.

El negocio formado alrededor de las "botnets", "que pueden alquilarse o
venderse para controlar y extraer información de miles de ordenadores
en todo el mundo", explican en esCERT, da una idea del actual volumen
del mercado negro de la inseguridad informática, donde se compran y
venden programas maliciosos por decenas de miles de euros.

Los antaño virus ya no se llaman así sino un genérico "código
malicioso" cada vez más inteligente, cambiante y difícil de detectar
que incluye un sinfín de variantes. De estas, se llevan la palma los
"troyanos bancarios", creados para robar a los clientes de entidades
financieras. El interés de sus creadores es puramente económico, muy
lejos del afán investigador de los escritores de virus de los 90.

Al ser una pieza esencial del entramado del cibercrimen, el código
malicioso ha vivido una evolución explosiva, en la que ya no se
distingue entre las ramas tradicionales, como el "hacking" o los virus,
y se mezclan todas en cada vez más complejos esquemas. "En definitiva,
hoy los virus son programas que llegan de una forma u otra a los
ordenadores y se dejan controlar desde el ordenador que los ha
distribuido", aseguran en esCERT.

Paralelo aumento ha sufrido el correo basura ("spam"), que ya no manda
sólo publicidad, siendo la de tipo farmacéutico y sexual la que más ha
crecido, sino también estafas, código malicioso y, últimamente, enlaces
fraudulentos hacia la web, convertida en los últimos tiempos en nuevo
escenario del cibercrimen.

"Hace diez años, el "spam" entraba a través de servidores de correo mal
configurados, procedía de fuentes fáciles de identificar y denunciar.
Entonces salieron las primeras legislaciones contra esto, pero los
"spammers" descubrieron la forma de disponer de millones de ordenadores
y no sólo el "spam" aumentó de forma desmedida sino que la legislación
dejó de ser útil", explica Jesús Sanz de las Heras, del IRIS-CERT.

Si en el 2000 el correo basura no representaba más del 20% del tráfico
de Internet, en 2005 ya era el 50% y hoy es el 95%. "Pero el que llega
a los buzones de los internautas no es tanto, porque las medidas de
defensa han mejorado notablemente", advierte Sanz de las Heras, aunque
la mala noticia es que "se está ampliando a otros canales, como la
mensajería instantánea y los blogs".

El futuro no pinta mejor para el resto de la seguridad informática,
según el esCERT: "Después del crimen organizado, el terrorismo y la
guerra pasarán también al mundo virtual". Los sistemas de defensa
evolucionarán a la par, aseguran, "desarrollando agentes que se
infiltran silenciosamente en los ordenadores y elementos de gestión de
las redes para detectar los ataques y protegerse desde el principio".

En este escenario habrá nuevos actores, explican en esCERT: "Los
ciber-militares o ciber-policías que actuarán atacando abiertamente la
red, para proteger a otros que están siendo atacados injustamente o
para prevenir ataques a servicios críticos". Y nuevos objetos a
defender: "Los dispositivos móviles y las consolas de videojuegos con
acceso a la red".


Relacionados:

IRIS-CERT
http://www.rediris.es/cert

esCERT
http://escert.upc.edu


(*) Copyright 2008 Mercè Molist.
Verbatim copying, translation and distribution of this entire article
is permitted in any digital and no commercial medium, provide this
notice is preserved.
avatar
Gaillimh
Admin
Admin

Masculino
Cantidad de envíos : 4013
Edad : 52
Localización : Barcelona
Fecha de inscripción : 31/10/2007

Ver perfil de usuario http://www.pruebavihbarcelona.org

Volver arriba Ir abajo

Ver el tema anterior Ver el tema siguiente Volver arriba

- Temas similares

 
Permisos de este foro:
No puedes responder a temas en este foro.