Publicado en Gaceta Oficial nuevo Reglamento sobre el Servicio Universal de Telecomunicaciones y su Fondo En aras de minimizar las desigualdades que impiden un adecuado acceso a los servicios de telecomuni...Leer m谩s |
|
驴Alertan sobre estafas mediante correos falsos del Ministerio P煤blico? Es verdadero. Recientemente usuarios de las redes sociales denunciaron que estaban recibiendo corre...Leer m谩s |
|
LG abandona la l铆nea de Celulares para impulsar su l铆nea de Tv
La muestra la dej贸 ver en la reciente feria global CES 2021, donde su principal innovaci贸n la bas贸 en su l铆nea de Te...Leer m谩s
|
|
Telef贸nica vende a m煤ltiplos r茅cord la divisi贸n de torres de Telxius a American Towers por 7.700 millones de euros
Telef贸nica ha informado que su filial Telxius Telecom, S.A. (sociedad del Grupo Telef贸nica participada minoritariament...Leer m谩s
|
|
IBM de Venezuela est谩 de aniversario Todo comenz贸 el 18 de enero de 1938, cuando CA WATSON de M谩quinas Comerciales, abri贸 sus puertas...Leer m谩s |
|
Wikipedia comenz贸 como una idea ambiciosa... ...Para crear una enciclopedia libre, escrita por voluntarios, para todos en el mundo. Parec铆a imp...Leer m谩s |
|
China prepara una lista negra de empresas estadounidenses China anunci贸 el establecimiento de una 鈥渓ista de entidades no fiables鈥, que 鈥渄a帽en graveme...Leer m谩s |
|
Movistar estrena nueva imagen en su p谩gina web - El nuevo dise帽o responde una estrategia global de la compa帽铆a de homolog...Leer m谩s |
|
ESET acerca consejos para evitar la sobreexposici贸n en redes sociales En el marco de la celebraci贸n por el d铆a de Internet el pr贸ximo 17 de mayo, ESET analiza el uso ...Leer m谩s |
|
:::::::::::::::::::::::::::::::: Agregar Nuevo ![]() ===================Ver Todo ![]() |
Opinan los Expertos | |
|
|
|
|
|
|
|
|
===================Ver Todo ![]() |
En el segundo trimestre de 2016, seg煤n informe de Panda Labs
聽
PandaLabs: El ransomware lidera los ciberataques
聽
鈥 PandaLabs detect贸 18 millones de nuevas muestras de malware creadas en los 煤ltimos tres meses, con una media diaria de 200.000 amenazas capturadas y neutralizadas.
鈥 Los ataques del tipo ransomware, el robo de informaci贸n y de credenciales destacaron en el panorama de la ciberseguridad, convirti茅ndose en las t谩cticas m谩s utilizadas por los cibercriminales.
鈥 Se extendieron las infecciones en Terminales de Punto de Venta y los ataques dirigidos a entidades financieras. El avance de la ciberguerra, el auge del Internet de las Cosas y de los dispositivos m贸viles abre nuevas v铆as a los ataques cibern茅ticos.
聽
聽
Los datos del Informe trimestral de PandaLabs, el laboratorio anti-malware de Panda Security, recogen la importante cifra de 18 millones de nuevas muestras de malware creadas en el segundo trimestre del a帽o, lo que supone la captura de 200.000 muestras diarias. Los troyanos siguen a la cabeza del ranking liderando las muestras de malware, incrementando los ataques del tipo ransomware- englobados dentro de la misma categor铆a- convirti茅ndose en un negocio global que mueve miles de millones de d贸lares al a帽o.
聽
Ransomware y robo de informaci贸n
Ganar dinero sigue siendo la principal motivaci贸n del cibercrimen y esto puede conseguirse de varias maneras: a trav茅s del ransomware, robando informaci贸n a usuarios y empresas o, en algunas ocasiones, atacando directamente a los bancos.
聽
Team Skeet, sitio web de distribuci贸n de v铆deos pornogr谩ficos perteneciente a la red de Paper Street Media, sufri贸 un ataque en el que le fueron robados los datos de 237.000 usuarios incluyendo sus direcciones f铆sicas; informaci贸n sensible que se puso a la venta en el mercado negro a un precio desmesurado (400$ por credencial, alcanzando el total de credenciales casi 95 millones de d贸lares).
聽
Otro sonado robo de informaci贸n realizado en los 煤ltimos meses lo sufri贸 la p谩gina de contactos beatifulpeople.com de la que 1.100.000 usuarios vieron como sus datos quedaron al descubierto; o el caso del conocido fabricante de hardware Acer, en cuya tienda online se robaron datos de 34.500 usuarios y lo m谩s destacable en este caso es que estuvieron comprometidos durante un a帽o sin haberse percatado hasta ahora.
聽
Todos los ataques perpetrados y analizados en este per铆odo tienen algo en com煤n: una alta cifra a pagar por el rescate de la informaci贸n robada y que el pago no garantiza la recuperaci贸n de la totalidad de los datos.
聽
Auge de ataques a TPVs y entidades financieras
Uno de los 鈥渢ipos鈥 de robo m谩s extendido y popular en los 煤ltimos meses es el que afecta a los TPVs (Terminales de Punto de Venta) como el cometido por PunkeyPos, un malware analizado por PandaLabs que puso en jaque a m谩s de 200 restaurantes en Estados Unidos, robando informaci贸n de las tarjetas de cr茅dito utilizadas en los terminales de los establecimientos.
聽
Y, 驴qu茅 puede ser m谩s suculento que cualquiera de los robos comentados? Robar directamente a los bancos como lo sucedi贸 en el Banco Central de Bangladesh, donde los cibercriminales consiguieron llevarse 81 millones de d贸lares. Posteriormente se supo que ocurrieron al menos otros 2 casos similares, uno contra un banco de Vietnam y otro contra un banco de Ecuador.
聽
Brechas de seguridad en dispositivos m贸viles e IoT
Google llev贸 a cabo una de las mayores actualizaciones hasta la fecha en relaci贸n al parcheo de agujeros de seguridad en su sistema operativo, con actualizaciones mensuales que corrigen todas las nuevas vulnerabilidades que van encontrando. No obstante, las mejoras introducidas por el gigante tecnol贸gico no pueden evitar que el ecosistema Android se vuelva realmente peligroso y los ataques aumenten de forma exponencial.
聽
De la misma manera, PandaLabs predice un aumento paulatino en el gasto de seguridad IoT por parte de las empresas. Datos aportados por Gartner que vaticina que en 2016 habr谩 6.400 millones de dispositivos de este tipo conectados (30% m谩s que en 2015) y que en el 25% de los ataques que sufrir谩n las empresas en 2020 estar谩n implicados estos dispositivos, nos indican que esta inversi贸n sea imprescindible.
聽
El avance de la ciberguerra
En la mayor铆a de ocasiones, cuando hablamos de ciberguerra hablamos de ataques que supuestamente son patrocinados por diferentes naciones, aunque es raro encontrar pruebas que garanticen completamente la autor铆a del ataque. Sin embargo, en los 煤ltimos meses fuentes oficiales de los Estado Unidos han confirmado el uso de bombas cibern茅ticas en ciberataques contra objetivos del Daesh.
聽
Tambi茅n en materia de ciberseguridad nacional destac贸 el mes de junio, el anuncio de la polic铆a de Corea del Sur sobre un ataque proveniente de Corea del Norte. Al parecer el ataque comenz贸 hace m谩s de un a帽o, teniendo como primer objetivo 140.000 computadoras pertenecientes a organizaciones y agencias gubernamentales, as铆 como a contratistas de defensa. Hasta febrero de este a帽o no se hab铆a descubierto el ataque, seg煤n lo dicho por la polic铆a habr铆an robado m谩s de 42.000 documentos, de los cuales un 95% estaban relacionados con defensa, como por ejemplo los planos y especificaciones de las alas del caza norteamericano F15.
Comentarios
Comentar
Esta nota/art韈ulo ha sido originalmente publicado por www.caracasdigital.com, el 28 de Julio de 2016.. Caracas Digital no se hace responsable por los juicios de valor emitidos por sus colaboradores y columnistas de opini髇 y an醠isis. Aceptamos colaboraciones previa evaluaci髇 por nuestro equipo editorial, estamos abiertos a todo tipo o corriente de opiniones, siempre y cuando a nuestro juicio est閚 dentro de valores 閠icos y morales razonables. Usted puede reproducir, reimprimir, y divulgar este art韈ulo a trav閟 de los medios audiovisuales e Internet, siempre que identifique a la fuente original, http://www.caracasdigital.com |