
{"id":119,"date":"2007-03-28T12:38:30","date_gmt":"2007-03-28T15:38:30","guid":{"rendered":"http:\/\/talsoft.com.ar\/weblog\/?p=119"},"modified":"2007-03-28T12:38:30","modified_gmt":"2007-03-28T15:38:30","slug":"la-mensajeria-siempre-es-una-forma-de-contagio","status":"publish","type":"post","link":"https:\/\/www.talsoft.com.ar\/site\/es\/la-mensajeria-siempre-es-una-forma-de-contagio\/","title":{"rendered":"La mensajer\u00c3\u00ada siempre es una forma de contagio"},"content":{"rendered":"<p><strong>IronPort Systems<\/strong> inform\u00c3\u00b3 que el 80% de los mensajes de correo electr\u00c3\u00b3nico enviados en el mundo hoy en d\u00c3\u00ada constituyen spam, contienen virus, o son inductores de ataques de tipo phishing. Se calcula tambi\u00c3\u00a9n que el spam representa por s\u00c3\u00ad solo dos terceras partes del tr\u00c3\u00a1fico de correos electr\u00c3\u00b3nicos a nivel mundial. En estas condiciones, la mensajer\u00c3\u00ada electr\u00c3\u00b3nica se presenta como el vector m\u00c3\u00a1s importante de contaminaci\u00c3\u00b3n de las redes de las empresas.<\/p>\n<p>Seg\u00c3\u00ban la ICSA, un consorcio de referencia en la industria de la seguridad inform\u00c3\u00a1tica, m\u00c3\u00a1s del 90% de los virus llegan a las redes a trav\u00c3\u00a9s del e-mail.<\/p>\n<p>Los virus y otros c\u00c3\u00b3digos maliciosos pueden presentarse en forma de documentos adjuntos, pero tambi\u00c3\u00a9n es posible infectarse simplemente leyendo el e-mail o previsualiz\u00c3\u00a1ndolo. En este \u00c3\u00baltimo caso, se trata de scripts automatizados que van a infectar el puesto.<\/p>\n<p><strong>La Web, fuente de peligros m\u00c3\u00a1s o menos visibles\u00e2\u20ac\u00a6<\/strong><\/p>\n<p>Una forma corriente de infecci\u00c3\u00b3n en la Web es el click por parte de un usuario en un anuncio o en un pop-up (mensaje emergente), que conlleva la descarga del programa maligno. Algunos sitios infectados llevan la iron\u00c3\u00ada hasta el punto de solicitar al usuario que haga click en un popup para efectuar un barrido anti-spyware, \u00c2\u00a1cuando ese mismo click es lo que va a provocar la descarga del spyware!<\/p>\n<p>Cada vez con m\u00c3\u00a1s frecuencia, este tipo de descarga se hace sin que el usuario vea nada en absoluto, e incluso sin llegar a hacer click en ninguna ventana. El programa maligno simplemente explota una vulnerabilidad del navegador Web para instalarse por s\u00c3\u00ad solo en el puesto del usuario.<\/p>\n<p>Por \u00c3\u00baltimo, el programa maligno puede sencillamente ir integrado en una aplicaci\u00c3\u00b3n a priori no maligna. Este tipo de infecci\u00c3\u00b3n es conocido con el nombre de ataques \u00e2\u20ac\u0153piggyback\u00e2\u20ac\u009d.<\/p>\n<p>Un estudio realizado en 2006 por la universidad de Washington ha escaneado m\u00c3\u00a1s de 20 millones de p\u00c3\u00a1ginas Web y ha aislado m\u00c3\u00a1s de 20.000 ejecutables. Uno de cada veinte ejecutables contiene una forma de programa maligno integrado. Es m\u00c3\u00a1s, los c\u00c3\u00b3digos maliciosos no se encuentran \u00c3\u00banicamente en sitios abiertamente peligrosos. Uno de cada 25 sitios estaba infectado, a menudo por medio de ventanas publicitarias registradas en servidores Web externos al sitio de cuesti\u00c3\u00b3n y que est\u00c3\u00a1n infectadas por un malware.<\/p>\n<p>Si bien los miles de ejecutables infectados no conten\u00c3\u00adan \u00e2\u20ac\u0153m\u00c3\u00a1s que\u00e2\u20ac\u009d 89 formas diferentes de programas malignos, cada uno de ellos necesitaba una firma \u00e2\u20ac\u0153anti-malware\u00e2\u20ac\u009d \u00c3\u00banica, dependiendo delas distintas formas de compresi\u00c3\u00b3n utilizadas cada vez. Los c\u00c3\u00b3digos maliciosos utilizaban as\u00c3\u00ad su aplicaci\u00c3\u00b3n de alojamiento para evitar los filtros anti-malware basados en firmas.<\/p>\n<p>Las categor\u00c3\u00adas m\u00c3\u00a1s frecuentes de sitios que distribu\u00c3\u00adan malware integrado en otros programas se ilustran en el esquema siguiente.<\/p>\n<p><center>     <img loading=\"lazy\" decoding=\"async\" width=\"395\" height=\"200\" src=\"http:\/\/www.ebizlatam.com\/imagenes\/noticias\/graficos\/ironport\/ironport260307.jpg\" \/>   <\/center>Siguiendo con este estudio, los casos de descarga directa de malware con o sin intervenci\u00c3\u00b3n del usuario eran bastante menos numerosos que los relacionados con ataques \u00e2\u20ac\u0153piggyback\u00e2\u20ac\u009d,con un resultado de 0,04% de los 20 millones de p\u00c3\u00a1ginas visitadas.<\/p>\n<p>La distribuci\u00c3\u00b3n de estos sitios viene expresada en el esquema siguiente.<\/p>\n<p><center>     <img loading=\"lazy\" decoding=\"async\" width=\"403\" height=\"211\" src=\"http:\/\/www.ebizlatam.com\/imagenes\/noticias\/graficos\/ironport\/ironport260307-2.jpg\" \/>   <\/center>Como podemos observar en el gr\u00c3\u00a1fico, m\u00c3\u00a1s del 50% de las descargas de malware se produjeron sin ninguna intervenci\u00c3\u00b3n del usuario.<br \/>\nFuente: <a href=\"http:\/\/www.ebizlatam.com\/index.php\">ebizLatam PointCast<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>IronPort Systems inform\u00c3\u00b3 que el 80% de los mensajes de correo electr\u00c3\u00b3nico enviados en el mundo hoy en d\u00c3\u00ada constituyen spam, contienen virus, o son inductores de ataques de tipo phishing. Se calcula tambi\u00c3\u00a9n que el spam representa por s\u00c3\u00ad solo dos terceras partes del tr\u00c3\u00a1fico de correos electr\u00c3\u00b3nicos a nivel mundial. En estas condiciones, [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[3,4],"tags":[],"class_list":["post-119","post","type-post","status-publish","format-standard","hentry","category-articulos","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/119","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/comments?post=119"}],"version-history":[{"count":0,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/119\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/media?parent=119"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/categories?post=119"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/tags?post=119"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}