MÉXICO (Notimex).-
En lo que va de este año, las principales amenazas
informáticas han sido de una variedad de códigos maliciosos diseñados
para atacar las vulnerabilidades en Java, así como malware que vulnera
dispositivos con sistema operativo Android, revela un estudio de
F-Secure.
De acuerdo con el informe denominado ‘Threat Report H1. 2013′, 60 por
ciento de las detecciones de virus en la primera mitad del año fue
‘exploits’, dirigido en especial a usuarios de Estados Unidos para
atacar las vulnerabilidades de Java.
Este tipo de programas, abunda, permiten que un virus entre en las
computadoras, infecte la memoria USB o a través de un correo
electrónico, desde un sitio web que aprovecha las fallas de la
aplicación instalada para tener acceso remoto al ordenador.
Cabe destacar que a principios de este año, el Departamento de
Seguridad estadounidense exhortó a los usuarios de Java a desinstalar la
aplicación, luego de que se detectaron múltiples robos de información
sensible a las organizaciones que tenían el programa en sus equipos.
El informe de la compañía menciona que Java es uno de los programas
que más se usa en la configuración de Tecnologías de Información de las
empresas, por lo que Oracle ha desarrollado diversas actualizaciones que
resuelven el problema, sin embargo, merman la operatividad del sistema.
Para el responsable de seguridad de la compañía, Sean Sullivan, ‘el
hecho de que la mayoría de nuestras detecciones principales están
bloqueando exploits significa que estamos haciendo un buen trabajo, ya
que aseguramos que el virus no tenga oportunidad de entrar a la
máquina’.
De igual forma, el reporte de la empresa de seguridad informática
reveló un crecimiento masivo de código malicioso para dispositivos con
sistema operativo Android, al detectar más de 230 mil nuevos virus en el
primer semestre del año, como códigos espía o de publicidad que remite a
sitios peligrosos.
Entre los nuevos virus, destaca una variación de troyano denominada
Stels que se distribuye a través de correos no deseados y sirve para
múltiples propósitos, como construir una red de equipos infectados y con
ello robar números de identificación u otra información.
Fuente: yucatan.com.mx
No hay comentarios:
Publicar un comentario