El malware moderno toma prestadas características de los sitios de redes sociales y colaboración asociados con Web 2.0. El malware de hoy en día (como el troyano “Storm”) es colaborativo, adaptativo, peer-to-peer e inteligente. Se queda oculto, viviendo en los PCs de empresa o del hogar durante meses o años, sin ser detectado. Las nuevas variantes de troyanos y malware estarán cada vez más dirigidas a un objetivo específico y tendrán una duración breve, lo que hará que sean mucho más complicadas de detectar. La vieja actitud de “lo que no puedo ver no puede dañarme” ya no es válida. Las corporaciones están bajo una presión creciente para asegurar la integridad de su información sensible (ya sean números de tarjetas de crédito, información de ingresos corporativos o nuevos planes de productos). Los escritores de malware están construyendo sofisticadas redes peer-to-peer que están diseñadas para recoger estos datos y, al mismo tiempo, son cada vez más difíciles de detectar y parar. Los equipos de seguridad TI necesitan tomar medidas para conocer el tráfico de malware en su red y desplegar un completo sistema de seguridad que incluya técnicas avanzadas como detección de amenazas basada en red y control de acceso a la red.
Las amenazas que se vienen
-
Por: Andres Pumarino
- Publicado el: 19/12/2007
Etiquetas
agencia de protección de datos (29)
agenda digital; políticas publicas TI. (26)
celulares (19)
cibercrimen (21)
ciberseguridad (76)
comercio electrónico (53)
conferencia (35)
control de internet (23)
delitos informáticos (49)
e-learning (26)
economía (23)
educación (38)
educación y uso de tecnología (41)
emprendimiento (99)
empresas (25)
empresas TI (32)
estudios (33)
Facebook (20)
google (35)
innovacion (66)
innovación y empresa (33)
internet (124)
libre competencia (23)
nombres de dominio (19)
offshoring (36)
phishing; delitos informáticos (31)
propiedad intelectual (96)
protección de datos (141)
proyecto de ley (33)
pymes (27)
redes sociales (43)
regulación (73)
riesgos (34)
seguridad de la información (73)
seguridad informática (43)
seminario (43)
sentencia (81)
servicios globales (28)
tecnología (49)
tecnologías de la información (19)
telecomunicaciones (68)
telefonía móvil (23)
teletrabajo (20)
tendencias (26)
transformación digital (20)