webnoticias, publicación de artículos gratis, participación ciudadana, notas de prensa
Publicar es gratis, sólo tienes que registrarte y escribir.
  Usuario: Clave:    
 
 
¿Esto del medio ambiente será porque ya destruimos la mitad?   por    
Documento sin título
 
Documento sin título
 
Documento sin título
 
Documento sin título
 
Documento sin título
Home
audea 5/21/2015 9:18:48 AM
audea
Ciberseguridad: Malware, Nuevos Medios de Difusión
Las revelaciones sobre los nuevos programas de intrusión arrojan un serio problema para las empresas.
votos 0 comentarios 0 enviar vínculo a un amigo
Tags ciberseguridad informatica virus malware troyano ordenadores seguridad internet
 
CIBERSEGURIDAD
 

Los actuales programas de infección conocidos como “Malware” infectan el firmware del disco duro. Además, es importante resaltar que este tipo de troyanos no pueden ser eliminados.

Las revelaciones sobre los nuevos programas de intrusión arrojan un serio problema para las empresas. ‘StuxNet’ y ‘Regin’ se caracterizan por su complejidad técnica y sofisticación, mejorando todas las plagas conocidas hasta la fecha. Concretamente, se alojan en el software de control del sistema (firmware) del disco duro.

En esa localización están libres del escaneado del antivirus, e incluso es posible que no sean eliminados, ni siquiera mediante el formateo/reinstalación del disco duro. Su “camuflaje” está tan conseguido, que puede robar datos sensibles y almacenarlos en una zona ajena al usuario. Incluso, los discos duros cifrados pueden ser atacados igualmente.

Hasta la fecha, no existe una medida efectiva que solucione dicha infección. A nivel corporativo, se plantea la opción de la destrucción física de la máquina hasta que se encuentre una solución al respecto.

A nivel global, los países más afectados por Malware son: Irán, Rusia, Pakistán, Afganistán, India, China, Siria y Mali. Sus objetivos incluyen ataques a gobiernos, empresas y organizaciones militares, así como a medios de radio y televisión. En conclusión, cada vez que se producen un mayor número de ataques a nivel mundial, y cada vez con mayor grado de sofisticación, por lo que es altamente recomendable conocer y remediar las últimas vulnerabilidades publicadas por las principales empresas de desarrollo de software y sistemas.

 

Fuente: Revista ‘Computer Hoy’, número 430, año XVII, 2015.

 

Áudea Seguridad de la Información

Te gustó esta nota, compártela con tus amigos
ico_copada.gif ico_delicious.png ico_enchilame.gif ico_facebook.png ico_fresqui.gif ico_google.gif ico_meneame.gif ico_myspace.gif ico_technorati.png ico_twitter.gif ico_yahoo.png
Visitá otras notas de audea
Nuestra Seguridad en el Ciberespacio
El control de las ‘ cookies ’
El Control de los Recursos Online – 2ª parte
Concienciación Empleados en Seguridad de la Información
 
Comentarios 0  
Enviá tu comentario
Para dejar tu comentario debes ser miembro de webnoticias.
 
Documento sin título
 
Documento sin título
 
Documento sin título
 
Documento sin título
 
 
 
 
Documento sin título
 
Documento sin título
 
Nos contaron qué leen
Documento sin título
 
Documento sin título
 
Documento sin título
 
Documento sin título
 
Documento sin título
 
 
 
Documento sin título
 
Publicar es gratis, sólo tienes que registrarte y escribir.