NOTICIAS

REPUBLICA DOMINICANA INAGOTABLE

15 AÑOS DE INTERNET EN DOMINICANA

CENTRO DE ASISTENCIA AL USUARIO

domingo, 6 de diciembre de 2009

NOVEDADES TECNOLOGICAS-AMENAZAS INFORMATICAS MAS DESTACADAS DE NOVIEMBRE



El gusano Conficker cumple un año de vida y continúa encabezando el ranking de los códigos maliciosos más propagados del 2009.
Además, durante este mes, se detectaron distintos tipos de ataque destinados a iPhone.
Hace un año aparecieron las primeras variantes del gusano Conficker y aún sigue siendo
uno de los códigos maliciosos más propagados del año con altísimos niveles de presencia en todo el mundo según informa la compañía de seguridad informática ESET.
Conficker inició su propagación aprovechando una vulnerabilidad crítica de Microsoft
Windows luego corregida por medio de un parche. Sin embargo, el gusano Conficker fue
incluyendo nuevos métodos de infección a través de recursos compartidos, redes P2P y la utilización de dispositivos removibles en puerto USB.
“Casos como los del gusano Conficker muestran la importancia de la educación en seguridad informática, ya que a pesar de existir una actualización de Microsoft, ocupó siempre alguna de las tres primeras posiciones de nuestros ranking estadísticos”, explicó
Cristian Borghello, Director de Educación de ESET Latinoamérica.
En los reportes de amenazas mensuales realizados por ESET, Conficker se ubicó siete veces en la primera posición de once posibles, siendo su nivel de propagación mucho mayor en América Latina que en el resto del mundo.
Durante este mes, además, se percibieron distintos tipos de ataque destinados al dispositivo móvil iPhone alterados con la aplicación Jailbreak, la cual permite la instalación de software desarrollado por terceros.
En un primer momento, se realizaron diversos ataques manuales cambiando el fondo de
pantalla del teléfono para luego reclamar un pago económico para su restablecimiento.
Finalmente, se llevó a cabo la distribución de una amenaza informática que tiene como
principal objetivo el robo de información personal del usuario del teléfono para luego
realizar acciones maliciosas con los datos obtenidos.

No hay comentarios:

Publicar un comentario