Los peligros de los Exploits y los Días-Cero, y su Prevención.

No necesitas escucharme decir que Internet es un fenómeno muy interesante, y mega-útil para todos aquellos que lo usan. Pero al mismo tiempo, su apertura y su falta de control hacen que un montón de cosas desagradables también sean accesibles a los usuarios –no sólo hablo de los sitios porno o cuestionables, sino también sitios completamente legítimos, sitios que “parecen no hacer daño a una mosca”. Y desde hace años, Internet ha sido un lugar fijo en la lista de las principales fuentes de ciber-infecciones: de acuerdo con nuestras cifras, en el 2012, el 33% de los usuarios han sido atacado, por lo menos, una vez a través de Internet.

Si uno profundiza en la estructura de la red donde encontraríamos lo “desagradable”, vemos que siempre viene a través de tres categorías: troyanos, exploits y herramientas maliciosas. De acuerdo con el sistema basado en la nube Kaspersky Security Network (KSN) –videos, datos-, el escenario es el siguiente:

El 10% que se puede apreciar en el gráfico superior pertenece a los llamados exploits  (en realidad el porcentaje sería aún mayor, ya que muchos de los Troyanos tienen una debilidad por explorar… exploits). Los exploits son la mayoría peculiaridades ‘extrañas’ para los no profesionales –mientras son un verdadero ‘dolor de cabeza’ para los expertos en seguridad. Quienes pertenezcan a la segunda categoría pueden ir directamente aquí. Para el resto, aquí encontrarán una mini lección en exploits…

Llamada a la Acción: Internet Debería Convertirse en una Zona Desmilitarizada

¿Cuál es la diferencia entre un misil nuclear y un  malware?

No es una pregunta con trampa -el malware puede tener la misma importancia táctica que un misil, pero un misil no puede usarse para destruir un malware. Con las herramientas adecuadas, un misil puede ser desviado por un malware, pero el fuego no puede desviar al software infectado una vez que éste está activo.

A diferencia del armamento tradicional, el malware puede replicarse a sí mismo hasta el infinito. Y mientras que un misil puede ser controlado de algún modo, el malware suele atacar indiscriminadamente: nadie sabe a quién le hará daño, ni las formas en que el malware puede llegar a un destino. En las inescrutables trayectorias de la web, tan pronto como algún “black hat” (también conocido como hacker de sombrero negro) pone en marcha un programa malicioso para ganar dinero fácil, cualquier cosa puede pasar. Es imposible calcular qué efecto tendrá, qué partes se verán afectadas por el accidente y como incluso el boomerang puede de nuevo dañar a sus creadores. Las personas tienden a cometer errores en todo lo que hacen, y escribir código de programación, malicioso o no, no es la excepción. Existen numerosos ejemplos de este tipo de “daño colateral”- puedes leer mi antiguo post acerca de las fortunas de Internet.

Por lo menos estamos viendo algunos esfuerzos conjuntos para combatir a los cibercriminales.

La industria de seguridad está metiendo presión sobre los cibercriminales…

Album de fotos de Flickr

  • Pamukkale
  • Pamukkale
  • Pamukkale
  • Pamukkale

Instagram Photostream