Principales productores de internet

Solo disponible en BuenasTareas
  • Páginas : 5 (1190 palabras )
  • Descarga(s) : 0
  • Publicado : 29 de noviembre de 2011
Leer documento completo
Vista previa del texto
Diario Ti: Internet Security Systems ha presentado las principales conclusiones de su informe sobre estadísticas de seguridad en 2006, que recoge los principales descubrimientos en materia de seguridad y predice la naturaleza de las amenazas de Internet que se espera surjan durante 2007.

Basado en indicadores anteriores, Internet Security Systems anticipa un incremento de la sofisticación delos ciberataques motivados por la obtención de beneficios económicos, además de una mayor focalización en los buscadores web e importantes avances del spam basado en imágenes.

Según el informe, que ha sido llevado a cabo por ISS X-Force, el equipo de I+D de la compañía, en 2006 éste registró y analizó un total de 7.247 nuevas vulnerabilidades, cifra que equivale a una media de 20 nuevasvulnerabilidades al día. Esto representa un aumento de casi el 40% sobre los pronósticos que ISS hizo en 2005. Otro dato relevante hace referencia a que alrededor del 88% de las vulnerabilidades de 2006 pudieron ser explotadas de forma remota, y casi el 50% permitían a los atacantes acceder al equipo del usuario después de explotar con éxito la brecha de seguridad.

“Mientras estas cifras presentanun panorama un tanto desalentador respecto a los pronósticos iniciales, la buena noticia es que nuestra investigación indica un descenso del porcentaje de vulnerabilidades calificadas de alto impacto desde el año pasado", apunta Gunter Ollmann, Director de la Estrategia de Seguridad de IBM Internet Security Systems. “En 2005, las vulnerabilidades de alto impacto supusieron aproximadamente el 28%del total de amenazas, mientras que X-Force contabilizó un 18% en 2006. Los fabricantes de seguridad han realizado grandes progresos durante el pasado año, pero a pesar de estadísticas prometedoras como ésta, prevemos que 2007 requerirá incluso mayores niveles de vigilancia e innovación para luchar contra las amenazas emergentes y los nuevos vectores de ataque".

Por su parte, los ataques abuscadores web se espera que continúen aumentando en 2007, parcialmente como resultado de la recientemente creada industria de “exploits como servicio". La venta de material exploit está llegando a ser incluso más organizada y está adquiriendo cada vez más la forma del modelo de canal ventas utilizando entidades corporativas legítimas. Los proveedores de exploit gestionados están comprado código deforma clandestina, encriptándolo para que no pueda ser pirateado y vendiéndolo a altos precios a los distribuidores de spam. El desarrollo organizado y la venta de código exploit encriptado hará que la protección basada en la firma sea incluso menos eficaz durante el presente año.

En términos de spam, X-Force predice, además, una sofisticación de las técnicas de spam basado en imágenes. Así, en2007, se desarrollarán nuevas formas de este tipo de spam con el objetivo de eludir las soluciones de seguridad que han sido creadas para combatir las formas de spam basado en imágenes tempranas.

Este último informe de X-Force también contempla los nuevos métodos que se están utilizando por los atacantes para impedir ser detectados por las soluciones de seguridad comerciales. En 2006, elmalware continuó haciéndose menos distinto en su categorización, en vez de adquirir las características de otras formas de malware. Los clásicos grupos de virus, rootkit, spyware y otras categorías típicamente utilizadas por la industria de la seguridad para diferenciar los productos de protección autónoma serán mucho menos relevantes en 2007.

En 2006, X-Force también observó un incrementoconsiderable en la utilización de los buscadores web y un fuerte aumento de la ocultación y encriptación de los exploits web haciendo, de este modo, más difícil a las soluciones de detección y prevención de intrusiones basadas en la firma detectar ataques. Los datos de X-Force indican que alrededor del 50% de los websites están alojando material susceptible de ser explotado diseñado para infectar...
tracking img