¿Quieres reaccionar a este mensaje? Regístrate en el foro con unos pocos clics o inicia sesión para continuar.

Ir abajo
avatar
Lucybell
ADMINISTRADOR [ROOT]
ADMINISTRADOR [ROOT]
Cantidad de envíos : 47
Edad : 35
Localización : MI CASA XD
Fecha de inscripción : 15/02/2008

Informacion util :) Empty Informacion util :)

Sáb Mar 15, 2008 3:41 am
A medida que Internet se integra cada vez más en la vida cotidiana, las personas deben aprender cómo defenderse contra nuevos tipos de ataques en línea que pueden robar su identidad, poner en riesgo a sus hijos y amenazar su seguridad.


Diario Ti: McAfee informa sobre las ya conocidas amenazas que atacan a los usuarios y las nuevas amenazas técnicas hackers.

Mientras que los virus siguen siendo una amenaza, los hackers de hoy por lo general utilizan ataques de varias capas de vicios, como un gusano en un mensaje de chat que muestra un link a una página infectada con un caballo de Troya. El ataque también utiliza código exploit que combina código malicioso con vulnerabilidades de sistema operativo o navegador para lanzar un ataque.

Se han encontrado gusanos que se abren paso como túneles a través de programas, revelando nuevas vulnerabilidades e informándolas a los hackers. Los hackers luego ensamblan malware de componentes preelaborados, explotando la vulnerabilidad antes de que la mayoría de las personas puedan descargar una corrección.

El anonimato casi se ha convertido en algo del pasado en Internet. Con las cookies, programas publicitarios y programas espía, se rastrea constantemente a la mayoría de los usuarios mientras navegan en la Web.

Los hackers están comenzando a diseñar sus ataques para dirigirlos a víctimas de alto valor específico en lugar de lanzar simplemente virus y gusanos mediante correo electrónico masivo. Estos programas se están creando específicamente para robo de datos. Al identificar objetivos mediante la recopilación de información de terceros, los gusanos reducen el ruido que provocarían normalmente al seleccionar al azar correos electrónicos objetivo, retrasando la ventana de oportunidad para sus andanzas entre el lanzamiento y la primera detección.

Las redes Peer-to-peer (P2P) se han convertido en una plataforma de lanzamiento de virus. Los atacantes incorporan programas espías, virus, troyanos y gusanos en sus descargas gratuitas. Una de las funcionalidades más peligrosas de muchos programas P2P es la función de “navegar en host" que permite que otros se conecten directamente a su computador y naveguen en archivos compartidos.

Los programas P2P pueden dar acceso accidentalmente a inicios de sesión, IDs y contraseñas de usuarios, acelerar informes de archivos y créditos, información personal como cartas, sesiones de chat, cookies y correos electrónicos e informes médicos que usted haya albergado sin saber en carpetas en su PC. Al igual que con el correo electrónico y la mensajería instantánea, los virus en archivos P2P pueden zigzaguear en su camino a través de la cantidad de usuarios que puedan, robando información y entregándola a criminales cibernéticos que falsifican identidades y perpetran fraudes.

Atte SUICIDE
Volver arriba
Permisos de este foro:
No puedes responder a temas en este foro.