Los ataques a la seguridad a través de Internet podrían aumentar en 2009

El phishing, el spam, los ataques a páginas web o los accesos indebidos a datos confidenciales son algunos de los ataques y vulnerabilidades de seguridad más comunes que se registraron durante el año 2008. Además de estos, la nota de ENTER, Centro del IE Business School para el Análisis de la Sociedad de la Información y las Telecomunicaciones, que se hace pública bajo el título La (in)seguridad digital, analiza también las vulnerabilidades de los navegadores (en concreto, la brecha de seguridad del Internet Explorer (IE) de Microsoft del pasado mes de diciembre) y la economía subterránea, un mercado global de servicios fraudulentos y bienes robados que ha llegado a tener un valor de 276 millones de dólares en los EE.UU. entre julio de 2007 y junio de 2008, según un reciente informe de Symantec.

Con respecto a la vulnerabilidad de los navegadores, el documento, que estudia las consecuencias de la brecha de seguridad del IE de Microsoft del pasado 17 de diciembre de 2008, afirma que esta amenaza fue tan alarmante debido a que el navegador de la compañía de Bill Gates cuenta con una mayor participación de mercado, con casi un 50% de los cibernautas que lo utilizan (en concreto, el 20% IE 6 y el 26% IE 7) por delante de Firefox, el segundo más usado (45%).

En cuanto a la economía subterránea, la categoría de bienes y servicios más promocionadas, según se recoge en la nota de ENTER, serían la información de tarjetas de crédito (con un 31% del total) y la de las cuentas financieras (con un 20%). Además, aunque los ‘ciberdelincuentes’ están repartidos por todo el mundo, es en Norteamérica donde hay un mayor número de servidores ‘subterráneos’ (45%), seguido de Europa, Medio Oriente y África (38%).

El informe concluye que la crisis económica global y nuevos canales como las redes sociales podrían ser factores que influyan en el aumento de los ataques a la seguridad a través de Internet este 2009.

fuente: laflecha.net

computer-virus1


Anuncios

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s