Red de información TI para profesionales ITMedia NetWork

martes, 23 de abril de 2024
Actualizado a las 6:56


Búsqueda avanzada

Publicidad

Publicidad

En el ojo del huracán

20 Noviembre 2008por Javier Brías

Página 1 de 2 de En el ojo del huracán

En una visita a la sede de Panda Security, el director técnico de PandaLabs, Luis Corrons, explica las tareas que el equipo de I+D desempeña para asegurar la protección y seguridad de la información.

El personal de investigación de PandaLabs

El personal de investigación de PandaLabs

Es una gran ventaja para nosotros que Panda Security, multinacional española especializada en seguridad, es que tiene su sede en Bilbao. Esto nos permite ver de primera mano cómo funciona una organización internacional de seguridad y cómo responde a los continuos ataques en Internet. Después de una jornada con el personal de PandaLabs, uno empieza a apreciar el tipo de esfuerzo que realizan los técnicos para asegurar la protección y seguridad de información.

Para Luis Corrons, director técnico de PandaLabs, la lucha es constante. Varias veces al año participa en foros y conferencias internacionales con otros fabricantes de seguridad y la Interpol con el objetivo de parar los ataques desde la fuente. "Sin embargo, no vivimos en un mundo ideal y la realidad es bien distinta", explica Corrons. "Los ataques proceden de países con poca vigilancia en temas de seguridad digital. Para complicar las cosas aún más, un solo ataque puede tener una vinculación internacional con la participación de instituciones bancarias, cibercriminales, desarrolladores, y servidores ubicados en distintos países".

La única solución, por ahora, es una protección proactiva en tiempo real que incorpora las últimas tecnologías.

Fuentes de infección

La mala noticia es que PandaLabs registra más de 22.000 ataques diarios. Sin embargo, la buena noticia es que el nivel de infección sí se puede controlar con un poco de prudencia porque la mayoría de ataques suele proceder de tres fuentes principales: Internet a través del navegador Web, los correos spam que llegan al buzón del usuario y las redes sociales.

El fenómeno de las redes sociales no ha ido desapercibido por los cibercriminales. Según Corrons, "en el último trimestre de 2008 se ha observado un incremento significativo de ataques vía redes sociales", y piensa el director que esta tasa podría aumentar aún más. La razón es bastante sencilla. Las redes sociales son comunidades abiertas y compartidas donde los miembros libremente introducen datos personales sin tener en mente las consecuencias que esto supone. En Facebook, por ejemplo, cuando un usuario se da de baja, su información personal sigue almacenada en los servidores de la red social. Para los amantes de las redes sociales, TechWEEK aconseja introducir lo más mínimo posible de información personal. Abra una cuenta de correos dedicada específicamente para las redes sociales y nunca, bajo ningún concepto, introduzca información como fecha de nacimiento, dirección postal o nombre y lugar de empresa.

Normalmente, los correos spam son cebos (phishing) que solicitan al usuario entrar en una página Web falsa e introducir sus datos de cuenta para actualizar la base de datos de la supuesta institución financiera. Pero este tipo de ataque tiene, como término medio, el uso de un navegador Web para acceder a la página falsa.

En general, todos los navegadores Web tienen vulnerabilidades o agujeros que los cibercriminales aprovechan. El primero de estos son las denominados infecciones ‘iFrame’. El iFrame es un elemento de HTML que permite incrustar un documento dentro de otro. Mediante esta técnica, un desarrollador puede suplantar un elemento de una página Web y, de esta manera, consigue desviar la navegación del usuario a un servidor malicioso al entrar en el elemento falso. Estos elementos son difíciles de detectar a primera vista pero normalmente piden el número de cuenta y/o contraseña del usuario.

Sin embargo, la mayoría de infecciones (75 por ciento de todos los ataques en 2007), y los más nocivos, son los troyanos. A diferencia de un virus o ataque DDoS (denegación de servicio distribuido) que bloquean el equipo o servicio Web, respectivamente, los troyanos son sigilosos y no interrumpen el funcionamiento normal del PC. De hecho, se instalan en el ordenador sin ser detectados y se apoderan del sistema para robar contraseñas y cuentas o para convertir el equipo en un robot de una Botnet.

ShareThis

Publicidad

Publicidad

Publicidad

Opinión

Julio Campoy, Regional VP Broad Markets en Appian

El Data Fabric, clave para impulsar la digitalización del sector público

La digitalización de las organizaciones públicas es una cuestión crucial en un mundo cada vez más conectado y avanzado tecnológicamente. Para Julio Campoy, vicepresidente de Appian, una transformación esencial para facilitar y simplificar tanto los procesos internos como para los que se dirigen a los ciudadanos y en la que el Data Fabric cobra singular importancia

Soluciones

Nutreco despliega CloudSuite Food & Beverage de Infor en su plataforma sobre AWS

La compañía Nutreco, líder en nutrición animal, ha elegido CloudSuite Food & Beverage de Infor para estandarizar y armonizar procesos con soluciones nativas cloud desplegadas sobre la infraestructura y los servicios de Amazon Web Services

techWEEK info

TechWEEK forma parte de la red de información TI para profesionales de IDG Communications.


Sitios especializados de ITMedia NetWork: IT CIO.es, IT PYMES.es, IT SEGURIDAD.es, Strategic Partner, NUEVAempresa.com.

ITMedia NetWork. © 2006 - 2024 Information Technology & Media S.A. (CIF A-84950211). Todos los derechos reservados.

Envío de artículos por email de techWEEK.es

Por favor, introduzca la siguiente información











Cerrar

Envío de artículos por email de techWEEK.es

Procesando envíos...

Envío de artículos por email de techWEEK.es

Email enviado. Cerrar

Envío de artículos por email de techWEEK.es

Error en el envio. Pulse aqui para cerrar.Cerrar