
La vulnerabilidad de día cero encontrada en Microsoft Internet Explorer en diciembre pasado era igualmente terrible en cuanto a que afecta a casi todas las versiones de Internet Explorer; de acuerdo con investigadores de seguridad de Microsoft, se calcula que uno de 500 usuarios de Internet Explorer podría haber estado expuesto a código malicioso que intentó aprovechar la vulnerabilidad.
A diferencia de los viejos días en los que los hackers creaban virus para hacer travesuras y “demostrar qué podían”, los autores de código malicioso de hoy crean amenazas principalmente para obtener ganancias económicas. Debido a que la Economía Subterránea ha crecido y se ha convertido en una industria con valor de varios miles de millones de dólares, los ciber criminales han desarrollado nuevos métodos para engañar a los usuarios de PCs.
El año pasado, las unidades físicas removibles se convirtieron en un vector de amenazas popular. El código malicioso Autorun, que infecta a unidades removibles, también aumentó. Además, una serie de incidentes que involucraban unidades USB infectadas está provocando que las compañías en todo el mundo creen nuevas y más estrictas políticas sobre los tipos de dispositivos a los que se les permite tener acceso a la red corporativa.
http://www.lasegunda.com/ediciononline/ciencia_tecnologia/detalle/index.asp?idnoticia=473603
A diferencia de los viejos días en los que los hackers creaban virus para hacer travesuras y “demostrar qué podían”, los autores de código malicioso de hoy crean amenazas principalmente para obtener ganancias económicas. Debido a que la Economía Subterránea ha crecido y se ha convertido en una industria con valor de varios miles de millones de dólares, los ciber criminales han desarrollado nuevos métodos para engañar a los usuarios de PCs.
El año pasado, las unidades físicas removibles se convirtieron en un vector de amenazas popular. El código malicioso Autorun, que infecta a unidades removibles, también aumentó. Además, una serie de incidentes que involucraban unidades USB infectadas está provocando que las compañías en todo el mundo creen nuevas y más estrictas políticas sobre los tipos de dispositivos a los que se les permite tener acceso a la red corporativa.
http://www.lasegunda.com/ediciononline/ciencia_tecnologia/detalle/index.asp?idnoticia=473603

