Portal De Tecnologia y Ciencias

Portal De Tecnologia y Ciencias

miércoles, 30 de abril de 2008

Seguridad en la red





La mitad de los ordenadores zombi están en Europa

La mayor parte del ejército de ordenadores "zombie", utilizados por los cibercriminales para enviar spam o llevar a cabo ataques DDoS, se encuentra en Europa, según han descubierto recientemente los laboratorios de seguridad de G DATA, compañía alemana de seguridad informática.
EUROPRESS

El análisis de las direcciones IP utilizadas, efectuado por el equipo G DATA Outbreak Shield en el primer trimestre de 2008, arrojó datos sorprendentes: en términos de ordenadores zombie, Alemania e Italia encabezaron la lista mundial con el 20% del total de ordenadores implicados. España ocupa el noveno puesto, con el 5% del total. El número de "zombies" utilizados cada día ronda una media de 350.000, con picos de 700.000 PCs de este tipo enviando spam.

Las botnets constituyen la espina dorsal de la industria del e-crimen y causan pérdidas millonarias cada año a los operadores. El portfolio de servicios de estas redes del crimen está altamente diversificado y va desde el envío de spam y ataques DDoS hasta el phising, pharming, malware y el robo de datos. Los criminales online se aprovechan constantemente de los ordenadores que no se protegen adecuadamente, de forma que logran integrarlos en sus botnets.

Los países con buenas infraestructuras TI y conexiones ADSL rápidas están al frente de la lista de prioridades de los responsables de las botnets. Según se desprende de las investigaciones de los laboratorios de seguridad de G DATA, no debe sorprendernos que los países de la Europa Occidental tomen la delantera en el número de zombies activos.

Top diez de países con más PCs zombie

País Tasa %

Alemania 10 %
Italia 10 %
Brasil 8 %
Turquía 8 %
China 6 %
Polonia 6 %
EE.UU 5 %
Rusia 5 %
España 5 %
India 4 %

El fondo del asunto, las botnets: el ejército guerrillero en la web

Los criminales recurren a las botnets no sólo para enviar spam, correos electrónicos con phising o ataques de denegación del servicio. Los ordenadores zombies también se utilizan para almacenar páginas de phising y malware y para explorar servidores de correo electrónico. En los dos últimos años, el número de bugs especiales (backdoors o puertas traseras) que permiten a los atacantes controlar remotamente los PCs infectados y entonces alimentarnos con código malicioso adicional se ha multiplicado casi por cinco


El 79% de los hogares todavía tira a la basura información personal que puede ser usada para la suplantación de identidad

Fellowes Ibérica, filial española del fabricante estadounidense de destructoras de documentos y productos de ergonomía, desvela los datos procedentes de un estudio llevado a cabo en los hogares del Reino Unido sobre robo de identidad y las pautas que hay que seguir para prevenirlo.

REDACCIÓN, AP

El estudio, que Fellowes encarga anualmente a la firma Waste Works, hace alusión a la información confidencial que depositan los hogares en sus cubos de basura y contenedores de reciclaje, como recibos bancarios, nóminas, extractos de la tarjeta de crédito, etc. y que pueden ser utilizados por criminales para llevar a cabo delitos de suplantación de identidad. Mediante esta usurpación, los criminales pueden solicitar en nombre de la víctima préstamos o compras de bienes, servicios, o incluso la apertura de cuentas bancarias paralelas, pudiendo tardar un ciudadano desde meses hasta años en recuperar su buen nombre y en limpiar su historial financiero.
Falta de cuidado con la información personal
La campaña realizada este año revela que el 79% de los hogares británicos son descuidados a la hora de deshacerse de sus documentos personales. A pesar de los continuos esfuerzos por combatir el robo de identidad (todavía uno de los crímenes que crecen a mayor velocidad en Reino Unido y en Europa), este estudio demuestra que tres cuartas partes de los adultos británicos han sido personalmente afectados por el robo de identidad o son familiares o amigos de otra víctima de este delito. Está claro que no se están tomando las precauciones básicas para poner trabas a los ladrones de identidad y los siguientes datos avalan este hecho:
• Más de 19 millones de hogares todavía depositan en sus papeleras y contenedores de reciclaje información sensible susceptible de ser robada.
• En el 13% de los hogares estudiados, resultó que el 11% del material depositado en la basura correspondía a números de tarjetas de crédito y débito, una combinación de un número completo de la tarjeta con la fecha de caducidad, así como la firma del propietario.
• La tercera parte de los hogares todavía tira a la basura todo lo que un estafador necesita para robar la identidad de una persona, como pasaportes, permisos de conducir, CVs o facturas.
"El estudio llevado a cabo para la campaña del pasado año mostró que el 97% de los hogares tiraba información sensible a la basura y a los contenedores de reciclaje. La disminución de un 18% de este año muestra el impacto que tienen campañas como esta a la hora de educar a los consumidores sobre los riesgos de robo de identidad y las medidas preventivas que pueden y deben tomarse", afirma Héctor Barak, Director General de Fellowes Ibérica.
Muchas posibilidades para usurpar la identidad
Existen varias maneras a través de las cuales los ladrones de identidad pueden llegar a los consumidores como puede ser mediante el robo de documentos personales o información segura, el robo de correo en vestíbulos comunitarios, el uso de correo que no ha sido redirigido después de la mudanza de un individuo, etc. Otros métodos bastante utilizados son la obtención de datos personales engañando al usuario a través de Internet o mediante el robo de documentos encontrados en la basura.
Los ladrones de identidad necesitan más de un único documento para usurpar la identidad de una persona. Mientras que una dirección, código postal, permiso de conducir, pasaporte, número de la seguridad social o incluso una factura, no son necesariamente útiles por separado para un estafador, en conjunto, estos documentos pueden resultar tan valiosos como dinero en efectivo, por lo que resulta conveniente almacenarlos de manera segura y eliminarlos adecuadamente.
"A pesar del continuo trabajo para aumentar la concienciación contra el robo de identidad, parece que todavía no se ha hecho lo suficiente, ya que el estudio nos muestra cómo los usuarios todavía arriesgan sus identidades. El robo de identidad no solo nos afecta individualmente, sino que ayuda a financiar actividades criminales organizadas", asegura Héctor Barak. "Nuestras identidades deberían ser nuestras posesiones más preciadas, por lo que deberíamos tomar cualquier medida posible para salvaguardarlas actuando responsablemente online y destruyendo todos los documentos en papel antes de deshacernos de ellos".

ZombiCop

Las amenazas del correo electrónico, como el Spam, Virus y Phishing son las principales preocupaciones de las empresas actualmente. Más del 90 % del Spam y Virus son enviados por ordenadores Zombi; ordenadores o servidores que involuntariamente han sido comprometidos por un Virus o un Troyano y que han sido utilizados para enviar Spam.

REDACCIÓN, AP

Hasta hoy, la propuesta común era añadir camadas de defensa sobre el lado del usuario final y de la empresa. Sin embargo, una nueva demanda se ha realzado para forzar los ISPs a impedir estas amenazas que surgen de sus redes.
PineApp ZombiCop™ proporciona una infraestructura escalable y con bajo coste para ISPs lo que ahorra el uso de ancho de banda y proporciona la continuidad de negocio. Con ZombiCopTM, la comunicación no deseada es bloqueada y la lista negra de los servidores de correo de ISP es bajada considerablemente. ZombiCop ™ no sólo mejora la detección de amenazas basadas en zombies y protege las organizaciones, como también mejora la proporción de detección de Spam, Virus y sistemas Phishing.
PineApp ZombiCop™ puede ser usado como: Passive Inspecting Sniffer, alertando el ISP una vez que un Zombi es detectado o se fuerza el cumplimiento de una Política Activa, bloqueando o reduciendo el tráfico generado del Zombi IP detectado, y también puede ser usado como un Analizador de Tráfico Inteligente, añadiendo camadas de inspección de contenidos y la capacidad de descubrir otros protocolos, como P2P y VoIP.

No hay comentarios:

El Cielo

El Cielo

Explosion de Una Supernova

Nerd Test

Bienvenidos aquellos que no se conformen en ver en tres dimensiones

Saludos mis amigos(as) ; Colegas y estudiantes

Aqui estara una herramienta para todos donde podremos compartir nuestras ideas opiniones e informacion de una manera honesta y clara para que todos aquellos que acesen este blog puedan utilizarlo para crecimiento y conocimiento.

Las fuentes de informacion de este blog provienen de diferentes areas dentro de la red excepto algunos que son estudios de mi autoria

Videos para aprender

una nueva conciencia

una nueva conciencia

No estamos solos

Powered By Blogger

el maestro

el maestro
LINUX