miércoles, 31 de diciembre de 2014

Orígenes de malware



Orígenes de una infección - Malware


Los orígenes principales de amenazas informáticas ahora son Internet y el correo electrónico.
Existe una multitud de programas maliciosos (como virus, troyanos, gusanos) que pueden ingresar a su equipo mientras esté leyendo un artículo en Internet o el correo, navegando, abriendo varias páginas, o al descargar e instalar software en el equipo.



La velocidad con la cual se distribuye malware es enorme. La recuperación del daño infligido por malware en un par de segundos puede demandar un montón de recursos. No se trata sólo de la pérdida de archivos, sino de acceso no solicitado al sistema, su modificación, o robo de datos.

El otro generador del inconveniente es el spam. El correo no solicitado puede causar más daño que el propio malware. Mientras el spam no es una amenaza directa, lleva a perdidas del tiempo de trabajo y a serios gastos adicionales. El tamaño de gastos se incrementa cientos y miles veces cuando se trata de una red corporativa.

Cada usuario de los recursos informáticos debe entender qué amenazas existen y qué daño pueden causar.



Entre los canales más usados por malware son:

• Internet. La red global es el origen principal de distribución de todos tipos de malware. En general, los virus y otros programas maliciosos se colocan en unas páginas Web populares pretendiéndose algún software útil y gratis. Muchos de los scripts que se ejecutan automáticamente al abrir las páginas Web también pueden contener programas maliciosos.

• Correo electrónico. Los emails en los buzones privados y las bases de correo pueden contener virus. Los archivos adjuntos y el cuerpo de email pueden contener malware. Los tipos principales de malware distribuido por correo electrónico son virus y gusanos. Puede infectar su equipo cuando abre un email o guarda un archivo adjunto. El correo electrónico es también una fuente de spam y phishing. Mientras el spam es generalmente una pérdida de tiempo, el phishing es un método para robar sus datos confidenciales (el número de su tarjeta de crédito, datos personales, …..etc.).

• Vulnerabilidades de software. Explotación de vulnerabilidades de software instalado en el sistema es el método preferido por los ciberdelincuentes. Las vulnerabilidades permiten a un ciberdelincuente establecer una conexión remota a su equipo, y consecuentemente a sus datos, los datos de su red, etc.

• Todos los tipos de unidades de almacenamiento portátiles. Discos externos, discos compactos y disquetes, unidades flash. Al conectar una unidad portátil a su equipo o iniciar algún archivo, puede infectar su equipo con malware y empezar a distribuirlo involuntariamente.







miércoles, 10 de diciembre de 2014

Principales amenazas de seguridad en 2014





Las tendencias a nivel global en el 2014, marcan la independencia entre el trabajo y el usuario, si bien la tendencia BYOD en tu estación de trabajo te brinda comodidad se convierte en una de las principales amenazas de seguridad que enfrentan las empresas a nivel mundial.

A medida nos desenvolvemos durante el 2014, los ataques continuaran siendo cada vez dinámicos y estratégicos.

1. Tendencias de BYOD en el lugar de trabajo
A medida que se incrementa la preferencia del personal llevando dispositivos móviles a su lugar de trabajo, las empresas de todos los tamaños continúan viendo cómo se explotan los riesgos de seguridad de información. Estos riesgos se derivan tanto de las amenazas internas como de las externas, incluyendo la mala gestión del dispositivo en sí, la manipulación externa de las vulnerabilidades de software y el despliegue de aplicaciones de negocios mal evaluadas y poco fiables.

2. Protección de datos sensibles en la nube
Si bien los beneficios de costo y eficiencia de los servicios de informática en la nube son claros, las empresas no pueden darse el lujo de retrasar tener el control de sus implicaciones para la seguridad de la información. Al mover sus datos sensibles a la nube, todas las organizaciones deben saber si la información que están guardando sobre una persona es información de identificación personal (PII), y por lo tanto necesita una protección adecuada.

3. Daño a la reputación
Los atacantes se han vuelto más organizados; Es decir son autenticas mafias de delincuencia informática, los ataques se han vuelto más sofisticados, y todas las amenazas son más peligrosas, y plantean más riesgos, para la reputación de una organización.

4. Privacidad de datos y regulación fronteriza
Las regulaciones de los diferentes países imponen diferentes requisitos de su (PII) puede ser transferida a través de las fronteras. Algunos no tienen requisitos adicionales; otros tienen requisitos detallados. Para determinar qué transferencias transfronterizas se producirán con un sistema en particular basado en la nube, una organización necesita trabajar con su proveedor de nube para determinar donde se almacenará y procesará la información.

5. La ciberdelincuencia
El ciberespacio es un terreno de caza cada vez más atractivo para los criminales, activistas y terroristas motivados por ganar dinero, conseguir notoriedad, perturbar o incluso derribar a corporaciones y gobiernos a través de ataques en línea.