Red de información TI para profesionales ITMedia NetWork

sábado, 27 de julio de 2024
Actualizado a las 2:17


Búsqueda avanzada

Publicidad

Publicidad

En el ojo del huracán

20 Noviembre 2008por Javier Brías

Página 1 de 2 de En el ojo del huracán

En una visita a la sede de Panda Security, el director técnico de PandaLabs, Luis Corrons, explica las tareas que el equipo de I+D desempeña para asegurar la protección y seguridad de la información.

El personal de investigación de PandaLabs

El personal de investigación de PandaLabs

Es una gran ventaja para nosotros que Panda Security, multinacional española especializada en seguridad, es que tiene su sede en Bilbao. Esto nos permite ver de primera mano cómo funciona una organización internacional de seguridad y cómo responde a los continuos ataques en Internet. Después de una jornada con el personal de PandaLabs, uno empieza a apreciar el tipo de esfuerzo que realizan los técnicos para asegurar la protección y seguridad de información.

Para Luis Corrons, director técnico de PandaLabs, la lucha es constante. Varias veces al año participa en foros y conferencias internacionales con otros fabricantes de seguridad y la Interpol con el objetivo de parar los ataques desde la fuente. "Sin embargo, no vivimos en un mundo ideal y la realidad es bien distinta", explica Corrons. "Los ataques proceden de países con poca vigilancia en temas de seguridad digital. Para complicar las cosas aún más, un solo ataque puede tener una vinculación internacional con la participación de instituciones bancarias, cibercriminales, desarrolladores, y servidores ubicados en distintos países".

La única solución, por ahora, es una protección proactiva en tiempo real que incorpora las últimas tecnologías.

Fuentes de infección

La mala noticia es que PandaLabs registra más de 22.000 ataques diarios. Sin embargo, la buena noticia es que el nivel de infección sí se puede controlar con un poco de prudencia porque la mayoría de ataques suele proceder de tres fuentes principales: Internet a través del navegador Web, los correos spam que llegan al buzón del usuario y las redes sociales.

El fenómeno de las redes sociales no ha ido desapercibido por los cibercriminales. Según Corrons, "en el último trimestre de 2008 se ha observado un incremento significativo de ataques vía redes sociales", y piensa el director que esta tasa podría aumentar aún más. La razón es bastante sencilla. Las redes sociales son comunidades abiertas y compartidas donde los miembros libremente introducen datos personales sin tener en mente las consecuencias que esto supone. En Facebook, por ejemplo, cuando un usuario se da de baja, su información personal sigue almacenada en los servidores de la red social. Para los amantes de las redes sociales, TechWEEK aconseja introducir lo más mínimo posible de información personal. Abra una cuenta de correos dedicada específicamente para las redes sociales y nunca, bajo ningún concepto, introduzca información como fecha de nacimiento, dirección postal o nombre y lugar de empresa.

Normalmente, los correos spam son cebos (phishing) que solicitan al usuario entrar en una página Web falsa e introducir sus datos de cuenta para actualizar la base de datos de la supuesta institución financiera. Pero este tipo de ataque tiene, como término medio, el uso de un navegador Web para acceder a la página falsa.

En general, todos los navegadores Web tienen vulnerabilidades o agujeros que los cibercriminales aprovechan. El primero de estos son las denominados infecciones ‘iFrame’. El iFrame es un elemento de HTML que permite incrustar un documento dentro de otro. Mediante esta técnica, un desarrollador puede suplantar un elemento de una página Web y, de esta manera, consigue desviar la navegación del usuario a un servidor malicioso al entrar en el elemento falso. Estos elementos son difíciles de detectar a primera vista pero normalmente piden el número de cuenta y/o contraseña del usuario.

Sin embargo, la mayoría de infecciones (75 por ciento de todos los ataques en 2007), y los más nocivos, son los troyanos. A diferencia de un virus o ataque DDoS (denegación de servicio distribuido) que bloquean el equipo o servicio Web, respectivamente, los troyanos son sigilosos y no interrumpen el funcionamiento normal del PC. De hecho, se instalan en el ordenador sin ser detectados y se apoderan del sistema para robar contraseñas y cuentas o para convertir el equipo en un robot de una Botnet.

ShareThis

Publicidad

Publicidad

Publicidad

Opinión

Bill Waid, director de tecnología en FICO

La importancia del trabajo en equipo en los procesos de innovación y aceleración

El científico estadounidense Thomas Alva Edison llegó a registrar más de un millar de inventos a lo largo de su vida y, sin embargo, no pudo patentar el que para muchos fue su hallazgo más importante: 'la factoría de inventos', un concepto sobre el que Bill Waid, chief product and technology officer en FICO, reflexiona y anima a que se aplique a estrategias de colaboración, innovación y aceleración

Soluciones

Porsche elige a NetApp como partner de infraestructura inteligente de datos

NetApp da nuevos pasos en su colaboración con Porsche Motorsport y se convierte en su partner exclusivo de infraestructura inteligente de datos, acelerando el acceso a los datos de Porsche y la toma de decisiones en pista. El acuerdo construye una nueva relación entre NetApp y el equipo Porsche Penske Motorsport en el campeonato IMSA WeatherTech SportsCar (IWSC) y en el Mundial de Resistencia (World Endurance Championship), así como un apoyo continuado al equipo TAG Heuer Porsche de Fórmula E

techWEEK info

TechWEEK forma parte de la red de información TI para profesionales de IDG Communications.


Sitios especializados de ITMedia NetWork: IT CIO.es, IT PYMES.es, IT SEGURIDAD.es, Strategic Partner, NUEVAempresa.com.

ITMedia NetWork. © 2006 - 2024 Information Technology & Media S.A. (CIF A-84950211). Todos los derechos reservados.

Envío de artículos por email de techWEEK.es

Por favor, introduzca la siguiente información











Cerrar

Envío de artículos por email de techWEEK.es

Procesando envíos...

Envío de artículos por email de techWEEK.es

Email enviado. Cerrar

Envío de artículos por email de techWEEK.es

Error en el envio. Pulse aqui para cerrar.Cerrar