Buscar
RPP Noticias
Estás escuchando En vivo
 
00:00 / 00:00
Lima
89.7 FM /730 AM
Arequipa
102.3 FM / 1170 AM
Chiclayo
96.7 FM / 870 AM
Huancayo
97.3 FM / 1140 AM
Trujillo
90.9 FM / 790 AM
Piura
103.3 FM / 920 AM
Cusco
93.3 FM
Cajamarca
100.7 FM / 1130 AM
La información más relevante de la actualidad al momento
Actualizado hace 0 minutos
Entrevistas ADN
Desde el sábado puerto de Chancay comenzará a operar carga, anunció gerente general adjunto del concesionario
EP 1748 • 08:36
El Club de la Green Card
¿Quiénes pueden recibir la pensión de un familiar fallecido en EE.UU.?
EP 124 • 01:30
RPP Data
¿Qué hacer para que Lima Metropolitana no siga creciendo de forma desordenada?
EP 237 • 02:58

Zeus una herramienta digital para proteger sus Datos

McAfee
McAfee

Un hacker ambicioso puede diseñar herramientas para atacar las ´joyas de la corona´ de cualquier PC. ¿Usted ha tomado sus precauciones?

Todas las noticias en tu celular
¡Únete aquí a nuestro canal de WhatsApp!

McAfee Labs calcula que aproximadamente un 15% del malware utiliza técnicas sofisticadas de ocultación para esconderse y diseminar amenazas malintencionadas capaces de causar daños significativos.

La tecnología stealth o de ocultación permite que los malwares se desplacen hasta el enemigo para lanzar un ataque, obtener información o capturar sistemas y datos. El malware se convierte en el dueño de las computadoras que captura.

La nueva realidad del crimeware se basa en la combinación de las innovaciones de la Stuxnet con herramientas de programación fáciles de usar como Zeus, esos complejos ataques ocultos ocurren más a menudo y amenazan a objetivos de empresas importantes.

El crimeware puede reducir el impacto del usuario del sistema, enmascarar los movimientos de datos en una red local, borrarse y reinstalarse, actualizarse por la Web, y moverse de una máquina a la otra y viceversa. Aparenta ser inocente al entrar en la computadora y, después, quedándose "dormido", el código aguarda el momento adecuado para activarse, descargar su carga "útil" y corromper el sistema.

McAfee Labs detecta aproximadamente 60.000 nuevos malwares a cada día. Zeus la nueva amenaza que combina todo, se instala en sitios legítimos, en datos adjuntos y se ha descubierto casos de uso en teléfonos celulares y Rootkits para Android.

Costos

Las organizaciones invierten mucho tiempo y dinero en el rastreo de hosts comprometidos y recuperándose de las pérdidas de datos causados por ellos.

•    La limpieza conlleva un alto costo y al final del día el enfoque más cauteloso que se usa hoy día es reemplazar las computadoras infectadas, a un elevado costo de capital y productividad.

•    Diseminación rápida: McAfee Labs detectó hasta 6 millones de nuevas infecciones por botnets en un mes.

•    Aumento de la proporción de pérdida de datos: Los ataques malintencionados han sido la causa de un 31 % de las violaciones de datos.

•    Aumento de los costos de la violación de datos: Cada registro comprometido cuesta, en término medio, USD 214, y el costo medio de una violación de datos alcanza a los USD 7,2 millones.

•    Conformidad en peligro: Aproximadamente 3/4 partes de las empresas han afirmado que descubrir las amenazas y vulnerabilidades ha sido su mayor dificultad en el área de gestión de riesgos.

•    Impacto sobre la productividad: El costo medio para cada administrador de TI y usuario por sistema restaurado es de cinco horas (10 horas totales), con un costo aproximado de USD 585 por terminal. En una empresa con 5000 nodos, una tasa de infección del 1 % equivaldría a USD 30 000 en costos de limpieza)

Victimas:

Un hacker ambicioso puede diseñar herramientas para atacar las "joyas de la corona" de cualquier empresa:

•    Datos de tarjetas de crédito de tiendas y procesadores de transacciones.

•    Campañas promocionales y de lanzamiento de agencias publicitarias y empresas de bienes de consumo.

•    Registros médicos de empleados de empresas con su propio seguro.

•    Datos de mapeo de sistemas de información geográfica (GIS) de empresas de explotación de energía.

•    Códigos fuente de empresas de desarrollo de software.

•    Diseños de productos de fabricantes.

Para obtener más información de rootkits, Stuxnet, la función de los botnets y de Zeus, consulte el documento adjunto.

http://goo.gl/gjiTR

Tags

Lo último en Lima

Lo más leído

Suscribirte al boletín de tus noticias preferidas

Suscríbete a nuestros boletines y actualiza tus preferencias

Buzon
Al suscribirte, aceptas nuestras políticas de privacidad

Contenido promocionado

Taboola
SIGUIENTE NOTA