¡Bienvenido a mi sitio más personal!

lunes, 31 de octubre de 2011

Widgets

INFORMÁTICA: Robo de Información: una tendencia que crece

Durante Agosto, la publicación de más de 250.000 nuevos cables confidenciales en Wikileaks puso una vez más en el centro de la escena el debate sobre la importancia del cuidado de la información. Asimismo, se detectó el primer código malicioso para dispositivos móviles con sistema operativo Android, entre cuyas capacidades se encuentra el robo de información.


Este mes, Wikileaks anunció tener nuevamente en su poder más de 250.000 cables confidenciales, un alto número de los cuales ya han sido publicados. Además, se ha reportado el primer malware para dispositivos móviles que utilizan el sistema operativo de Google y explota una vulnerabilidad crítica de Android 2.3.

A casi un año del primer incidente, Wikileaks asegura haber obtenido 251.287 nuevos cables confidenciales del gobierno de Estados Unidos. Según informó en su cuenta de Twitter la propia organización, para el día 25 de Agosto ya se habían publicado más de 100.000 de estos cables en su página web. La información provendría de un acceso no autorizado a la memoria temporal - caché - de informes del Departamento de Estado de los Estados Unidos.

"Muchos de los cables revelados por Wikileaks corresponden a países latinoamericanos, por lo que no tardará en repercutir en los medios locales. La última vez, grandes ataques de denegación de servicio ocurrieron tras la publicación de los cables, aunque por el momento no hay indicios de qué grupos hacktivistas o empresas se involucrarían en algún tipo de actividad relacionada" aseguró Sebastián Bortnik, Coordinador de Awareness & Research de ESET Latinoamérica.

Para conocer más sobre el nuevo caso de fuga de información protagonizado por el gobierno de Estados Unidos se puede visitar el siguiente enlace.

Además, a fines de Agosto se ha detectado y reportado el primer código malicioso para smartphones con sistema operativo Android, GingerMaster, que explota una vulnerabilidad crítica de la versión 2.3 con el objetivo de obtener privilegios de root. De esta manera la amenaza puede realizar cambios en la configuración del dispositivo, robar información e instalar otros códigos maliciosos en el 90% de los dispositivos móviles que utilizan esta plataforma.

"Este tipo de malware dinámico ya es una realidad que, además de afectar a los equipos de escritorio convirtiéndolos en computadoras zombies, puede convertir un smartphone en parte de una botnet", concluyó Pablo Ramos, especialista de Awareness & Research de ESET Latinoamérica.

Para más información acerca de los principales ataques informáticos de agosto, se puede visitar el reporte de las amenazas más importantes del mes publicado en el blog del Laboratorio de ESET.

SHARE THIS POST   

  • Facebook
  • Twitter
  • Myspace
  • Google Buzz
  • Reddit
  • Stumnleupon
  • Delicious
  • Digg
  • Technorati
Author: Mohammad
Mohammad is the founder of STC Network which offers Web Services and Online Business Solutions to clients around the globe. Read More →

0 comentarios: