
{"id":670,"date":"2010-01-19T09:14:25","date_gmt":"2010-01-19T12:14:25","guid":{"rendered":"http:\/\/www.talsoft.com.ar\/site\/?p=670"},"modified":"2010-01-19T09:14:25","modified_gmt":"2010-01-19T12:14:25","slug":"80-de-los-ordenadores-particulares-son-%e2%80%98zombies%e2%80%99","status":"publish","type":"post","link":"https:\/\/www.talsoft.com.ar\/site\/es\/80-de-los-ordenadores-particulares-son-%e2%80%98zombies%e2%80%99\/","title":{"rendered":"80% de los ordenadores particulares son \u2018zombies\u2019"},"content":{"rendered":"<p>En los \u00faltimos a\u00f1os se ha consolidado en Internet una econom\u00eda sumergida que en 2010 continuar\u00e1 moviendo decenas de miles de euros gracias a la difusi\u00f3n del malware.<\/p>\n<table border=\"0\" cellspacing=\"0\" cellpadding=\"0\" align=\"right\">\n<tbody>\n<tr>\n<td align=\"middle\" valign=\"right&quot;\"><a href=\"http:\/\/www.diarioti.com\/gate\/banners_redirect.php?id=371\" target=\"_blank\"><br \/>\n<\/a><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Tanto se han profesionalizado los ciberdelincuentes que organizan y manejan bazares ilegales y donde parte de sus beneficios los invierten en mejorar sus infraestructuras y t\u00e9cnicas de ataque.<\/p>\n<p>Los datos que maneja el laboratorio de G Data muestran que este a\u00f1o se sofisticar\u00e1n dos de sus herramientas cl\u00e1sicas, los rootkits (aplicaciones para controlar los sistemas afectados de forma remota), cada vez m\u00e1s complejos y dif\u00edciles de detectar; y el phising, que ir\u00e1 poco a poco dejando de ser masivo para adaptarse en fondo y forma a su v\u00edctima (se conoce como \u201cspear phising\u00bb): estafas dirigidas a los empleados de una determinada empresa u organizaci\u00f3n, s\u00f3lo a un determinado departamento, o incluso a personas concretas a partir de, por ejemplo, la informaci\u00f3n obtenida en las redes sociales en las que participa.<\/p>\n<p>Las redes de ordenadores zombies, desde las que se pueden programar env\u00edos masivos de spam o ataques contra servidores, est\u00e1n formadas en aproximadamente un 80% por equipos que pertenecen a usuarios particulares.<\/p>\n<p>\u201cEs imprescindible concienciar y sensibilizar a los internautas de la necesidad de utilizar un antivirus y mantenerlo actualizado para proteger el ordenador y limitar la herramienta principal de los ciberdelincuentes\u00bb, afirma Jorge de Miguel, responsable de G Data Iberia.<\/p>\n<p>G Data advierte que tambi\u00e9n se incrementar\u00e1 el n\u00famero de ataques que nacen desde servidores web previamente capturados por los cibercriminales, especialmente sitios con contrase\u00f1as d\u00e9biles y agujeros de seguridad, y los ataques conocidos como \u201cdrive by download\u00bb, que infectan de forma masiva a aquellos internautas que acceden a un sitio determinado aprovechando brechas de seguridad del navegador y que pueden hacerse con el control de los equipos sin el conocimiento del usuario.<\/p>\n<p>Fuente: G Data y DiarioTi<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En los \u00faltimos a\u00f1os se ha consolidado en Internet una econom\u00eda sumergida que en 2010 continuar\u00e1 moviendo decenas de miles de euros gracias a la difusi\u00f3n del malware. Tanto se han profesionalizado los ciberdelincuentes que organizan y manejan bazares ilegales y donde parte de sus beneficios los invierten en mejorar sus infraestructuras y t\u00e9cnicas de [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-670","post","type-post","status-publish","format-standard","hentry","category-profesional"],"_links":{"self":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/670","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/comments?post=670"}],"version-history":[{"count":0,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/670\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/media?parent=670"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/categories?post=670"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/tags?post=670"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}