
{"id":110,"date":"2007-03-25T14:54:39","date_gmt":"2007-03-25T17:54:39","guid":{"rendered":"http:\/\/talsoft.com.ar\/weblog\/?p=110"},"modified":"2007-03-25T14:55:32","modified_gmt":"2007-03-25T17:55:32","slug":"investigador-de-mcafee-da-a-conocer-amenazas-del-2007","status":"publish","type":"post","link":"https:\/\/www.talsoft.com.ar\/site\/es\/investigador-de-mcafee-da-a-conocer-amenazas-del-2007\/","title":{"rendered":"Investigador de McAfee da a conocer amenazas del 2007"},"content":{"rendered":"<p><span class=\"NoticiasCopete\"><font size=\"2\"> Este a\u00c3\u00b1o se completar\u00c3\u00adan cerca de 3.000 tipos diferentes de amenazas conocidas, lo que confirma que el malware est\u00c3\u00a1 siendo cada vez m\u00c3\u00a1s distribuido por profesionales y criminales organizados. As\u00c3\u00ad lo se\u00c3\u00b1al\u00c3\u00b3 Dave Marcus, Gerente de Investigaci\u00c3\u00b3n de McAfee, quien se refiri\u00c3\u00b3 a las principales amenazas de seguridad para el 2007 durante su visita a Chile, de acuerdo a un informe elaborado por McAfee Avert Labs.<\/font><\/span><\/p>\n<p><font size=\"2\">En su visita, inform\u00c3\u00b3 que durante el 2006 McAfee Avert Labs registr\u00c3\u00b3 entre 600 y 1.000 nuevas amenazas semanales, mientras que en el 2002 apenas se identificaban 100 a la semana. El problema de los malware actuales es que son utilizados para cometer delitos en l\u00c3\u00adnea que conllevan a robar informaci\u00c3\u00b3n, dinero, identidad y reputaci\u00c3\u00b3n de los usuarios.<\/font><\/p>\n<p><font size=\"2\">Seg\u00c3\u00ban el experto, los bots o programas computacionales que realizan tareas automatizadas aumentan ostensiblemente y se prev\u00c3\u00a9n infecciones a trav\u00c3\u00a9s de mecanismos menos intrusivos. El descubrimiento de vulnerabilidades para vender en el mercado negro; los kits de herramientas de malware con PUPs (programas potencialmente no deseados), y los troyanos y spam, son demandados por ladrones en l\u00c3\u00adnea e incluso para lavar dinero.<\/font><\/p>\n<p><font size=\"2\">Marcus indic\u00c3\u00b3 que \u00e2\u20ac\u0153el descubrimiento de vulnerabilidades es un excelente negocio, ya sea que se realice en organizaciones de investigaci\u00c3\u00b3n leg\u00c3\u00adtimas o bien en secreto. Hace muchos a\u00c3\u00b1os que se comparte y vende informaci\u00c3\u00b3n sobre vulnerabilidades. Recientemente, hemos observado que se ha vuelto m\u00c3\u00a1s com\u00c3\u00ban\u00e2\u20ac\u009d, lo cual se suma al hecho de que los ataques de exploit de d\u00c3\u00ada cero -desde que se descubre la vulnerabilidad hasta que se libera el parche de la misma- casi se duplicaron entre el 2005 y el 2006.<\/font><\/p>\n<p><font size=\"2\">En Diciembre del 2006, McAfee Avert Labs anunci\u00c3\u00b3 que este a\u00c3\u00b1o corresponde a la era de los hackers, ya que se prev\u00c3\u00a9 un aumento de malware y c\u00c3\u00b3digo malicioso, que tienden al robo de identidad, dinero e informaci\u00c3\u00b3n. Bots, spam, virus de dispositivos m\u00c3\u00b3viles, PUPs, repunte de virus parasitario, rootkits, aumento de vulnerabilidades y un factor no considerado como la popularizaci\u00c3\u00b3n de la banda ancha, son las herramientas de las que se valen los creadores de malware para lucrar.<\/font><\/p>\n<p><font size=\"2\">Fuentes: <a href=\"http:\/\/www.mcafee.com\">www.mcafee.com<\/a>, <a href=\"http:\/\/bolsonweb.com.ar\/diariobolson\/index.php\">Diario el bols\u00c3\u00b3n<\/a><a href=\"http:\/\/www.mcafee.com\"><br \/>\n<\/a><\/font><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Este a\u00c3\u00b1o se completar\u00c3\u00adan cerca de 3.000 tipos diferentes de amenazas conocidas, lo que confirma que el malware est\u00c3\u00a1 siendo cada vez m\u00c3\u00a1s distribuido por profesionales y criminales organizados. As\u00c3\u00ad lo se\u00c3\u00b1al\u00c3\u00b3 Dave Marcus, Gerente de Investigaci\u00c3\u00b3n de McAfee, quien se refiri\u00c3\u00b3 a las principales amenazas de seguridad para el 2007 durante su visita a [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[3,4],"tags":[],"class_list":["post-110","post","type-post","status-publish","format-standard","hentry","category-articulos","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/110","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/comments?post=110"}],"version-history":[{"count":0,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/110\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/media?parent=110"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/categories?post=110"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/tags?post=110"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}