Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
13 de Mayo, 2014    General

Microsoft revela cambios en las tácticas de los delincuentes cibernéticos

A medida que los ataques en contra del software se vuelven más difíciles y costosos, los delincuentes cibernéticos están recurriendo a tácticas engañosas con propósitos maliciosos como robar la información personal y financiera de la gente.

Microsoft Corp. dio a conocer datos nuevos que indican que a medida que los ataques en contra del software se vuelven más difíciles y costosos, los delincuentes cibernéticos están recurriendo a tácticas engañosas con propósitos maliciosos como robar la información personal y financiera de la gente. En el último trimestre del 2013, la cantidad de computadoras que se desinfectaron como resultado de tácticas engañosas aumentó más del triple.

Este incremento en tácticas engañosas corresponde a una reducción de 70% en la cantidad de vulnerabilidades severas explotadas en los productos de Microsoft entre el 2010 y el 2013. Esto indica claramente que los productos más nuevos están brindando una mejor protección. Asimismo, la mayor adopción de varias prácticas importantes de seguridad en la industria está ocasionando que las explotaciones de software sean cada vez más difíciles y costosas para los delincuentes cibernéticos.

“Mantenernos un paso delante de los delincuentes cibernéticos requiere una robusta estrategia de seguridad”, dijo Tim Rains, director de Cómputo Confiable en Microsoft Corp. “Las casas más seguras no solo mantienen sus puertas cerradas, sino que también cuentan con puntos de entrada bien iluminados y sistemas de seguridad avanzados. Lo mismo sucede con la seguridad informática: entre más capas de defensa coloquemos, más impediremos los ataques”.

De acuerdo con los nuevos datos de Microsoft, una de las tácticas más comunes utilizadas fueron las descargas engañosas. Esas descargas se identificaron como la principal amenaza en el 95% de los 110 países/regiones que fueron analizaron por los datos de Microsoft. Los delincuentes cibernéticos atraen a sus víctimas con descargas engañosas que incluyen malware en el contenido descargable legítimo como software, música o videos en línea.

A pesar de que la amenaza de las descargas engañosas va en aumento, su impacto no es perceptible al momento. Las máquinas infectadas generalmente continúan funcionando, y los únicos indicios evidentes de una descarga maliciosa podrían ser una computadora más lenta o resultados de búsqueda inesperados que aparecen de súbito en el navegador. Con el paso del tiempo, las actividades fraudulentas como el fraude por clic generadas desde la computadora infectada pueden afectar negativamente la reputación en línea de la persona.

“En Microsoft nos mantenemos atentos para detectar las tácticas empleadas por aquellos que buscan quebrantar la seguridad y privacidad de los datos de nuestros clientes, de esta manera nos aseguramos de contar con las mejores estrategias y herramientas que nos permitan liderar el combate contra la delincuencia cibernética a favor de nuestros consumidores”, señaló Andrés Rengifo, Director para América Latina de la Unidad de Delitos Informáticos y Asuntos de Propiedad Intelectual.

Mientras que las descargas engañosas fueron identificadas como una de las tácticas más prevalentes utilizadas a nivel mundial, el “ransomware” (un tipo de software que impide al usuario utilizar su computadora) es otra práctica engañosa que continúa afectando a las personas y que puede ser devastadora para quienes caen víctimas. Por lo general, el “ransomware” pretende ser una alerta de aspecto legítimo proveniente de una agencia policiaca conocida. Acusa a su víctima de haber cometido un delito desde su computadora y exige el pago de una multa para recuperar el control sobre la PC. El “ransomware” se concentra geográficamente, pero los datos muestran que se trata de una táctica cada vez más eficaz entre los delincuentes cibernéticos que buscan una ganancia rápida. De hecho, la principal amenaza del “ransomware” a nivel global aumentó en 45% entre el primero y segundo semestre del 2013.

En vista de esta nueva información sobre las amenazas cibernéticas, Microsoft recomienda a los clientes tomar algunas medidas para mantenerse protegidos, incluyendo utilizar software más nuevo siempre que sea posible y mantenerlo actualizado, así como realizar descargase desde fuentes confiables, correr el antivirus y respaldar los archivos.

Microsoft publica su informe sobre seguridad cibernética dos veces al año, el cual reúne datos de más de mil millones de sistemas de todo el mundo y de algunos de los servicios en línea más utilizados, El informe proporciona un análisis profundo de las tendencias más recientes en amenazas de 100 países/regiones del mundo y está diseñado para informar al público sobre las amenazas globales y regionales más prevalentes, con el fin de que puedan protegerse a sí mismos y a sus empresas. Los resultados clave del Volumen 16 del informe incluyen datos nuevos del segundo semestre del 2013. Para conocer más acerca de los resultados del informe, visite www.microsoft.com/sir.

Ilustración: 360b © Shutterstock.com

Fuente http://diarioti.com/microsoft-revela-cambios-en-las-tacticas-de-los-delincuentes-ciberneticos/80207
Palabras claves ,
publicado por alonsoclaudio a las 23:05 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad