En el ojo del huracán
Página 1 de 2 de En el ojo del huracán
En una visita a la sede de Panda Security, el director técnico de PandaLabs, Luis Corrons, explica las tareas que el equipo de I+D desempeña para asegurar la protección y seguridad de la información.

El personal de investigación de PandaLabs
Es una gran ventaja para nosotros que Panda Security, multinacional española especializada en seguridad, es que tiene su sede en Bilbao. Esto nos permite ver de primera mano cómo funciona una organización internacional de seguridad y cómo responde a los continuos ataques en Internet. Después de una jornada con el personal de PandaLabs, uno empieza a apreciar el tipo de esfuerzo que realizan los técnicos para asegurar la protección y seguridad de información.
Para Luis Corrons, director técnico de PandaLabs, la lucha es constante. Varias veces al año participa en foros y conferencias internacionales con otros fabricantes de seguridad y la Interpol con el objetivo de parar los ataques desde la fuente. "Sin embargo, no vivimos en un mundo ideal y la realidad es bien distinta", explica Corrons. "Los ataques proceden de países con poca vigilancia en temas de seguridad digital. Para complicar las cosas aún más, un solo ataque puede tener una vinculación internacional con la participación de instituciones bancarias, cibercriminales, desarrolladores, y servidores ubicados en distintos países".
La única solución, por ahora, es una protección proactiva en tiempo real que incorpora las últimas tecnologías.
Fuentes de infección
La mala noticia es que PandaLabs registra más de 22.000 ataques diarios. Sin embargo, la buena noticia es que el nivel de infección sí se puede controlar con un poco de prudencia porque la mayoría de ataques suele proceder de tres fuentes principales: Internet a través del navegador Web, los correos spam que llegan al buzón del usuario y las redes sociales.
El fenómeno de las redes sociales no ha ido desapercibido por los cibercriminales. Según Corrons, "en el último trimestre de 2008 se ha observado un incremento significativo de ataques vía redes sociales", y piensa el director que esta tasa podría aumentar aún más. La razón es bastante sencilla. Las redes sociales son comunidades abiertas y compartidas donde los miembros libremente introducen datos personales sin tener en mente las consecuencias que esto supone. En Facebook, por ejemplo, cuando un usuario se da de baja, su información personal sigue almacenada en los servidores de la red social. Para los amantes de las redes sociales, TechWEEK aconseja introducir lo más mínimo posible de información personal. Abra una cuenta de correos dedicada específicamente para las redes sociales y nunca, bajo ningún concepto, introduzca información como fecha de nacimiento, dirección postal o nombre y lugar de empresa.
Normalmente, los correos spam son cebos (phishing) que solicitan al usuario entrar en una página Web falsa e introducir sus datos de cuenta para actualizar la base de datos de la supuesta institución financiera. Pero este tipo de ataque tiene, como término medio, el uso de un navegador Web para acceder a la página falsa.
En general, todos los navegadores Web tienen vulnerabilidades o agujeros que los cibercriminales aprovechan. El primero de estos son las denominados infecciones ‘iFrame’. El iFrame es un elemento de HTML que permite incrustar un documento dentro de otro. Mediante esta técnica, un desarrollador puede suplantar un elemento de una página Web y, de esta manera, consigue desviar la navegación del usuario a un servidor malicioso al entrar en el elemento falso. Estos elementos son difíciles de detectar a primera vista pero normalmente piden el número de cuenta y/o contraseña del usuario.
Sin embargo, la mayoría de infecciones (75 por ciento de todos los ataques en 2007), y los más nocivos, son los troyanos. A diferencia de un virus o ataque DDoS (denegación de servicio distribuido) que bloquean el equipo o servicio Web, respectivamente, los troyanos son sigilosos y no interrumpen el funcionamiento normal del PC. De hecho, se instalan en el ordenador sin ser detectados y se apoderan del sistema para robar contraseñas y cuentas o para convertir el equipo en un robot de una Botnet.
Publicidad
Publicidad
Publicidad
Últimas Noticias
- 17/03/2023Acuerdo de Wolters Kluwer y CEAJE para impulsar la digitalización de jóvenes empresarios y emprendedores
- 13/02/2023AMETIC se opone a la Network Tax y solicita un diálogo abierto entre todos los agentes
- 12/02/2023Inetum consigue la competencia de Amazon Web Services para el Sector Público
- 30/05/2022Kyndryl y NetApp aceleran la transición a la nube y la transformación de las organizaciones
Publicidad
Opinión
Brian Foster, vicepresidente de Gestión de Productos de MobileIron
Códigos QR: Una furtiva amenaza a la seguridad
La proliferación de códigos QR, como ‘atajo’ cómodo y sencillo para acceder desde el móvil a informaciones, funciones o webs ha despertado el interés de los ciberdelincuentes convertidos en vía sencilla de difundir malware. Brian Foster, vicepresidente de Gestión de Productos de MobileIron, analiza el fenómeno y señala aspecto a tener en cuenta para protegerse de versiones maliciosas de los códigos QR
Soluciones
Seresco participa en el proyecto CIP - Olive para el cultivo eficiente de olivares en Egipto
Seresco participa, junto a empresas españolas y de Egipto, en el proyecto CIP - Olive de agricultura de precisión, financiado por el CDTI y el ITIDA egipcio, que contempla el desarrollo de un sistema integrado de IoT basado en la nube y que permitirá controlar los principales problemas que se presentan en los olivares, como son plagas e infecciones