Ante las mejoras de la tecnología que impide la recepción de correo electrónico masivo e indeseable, conocido como "spam", los piratas informáticos o "hackers" están ideando nuevas formas de distribuir sus programas perniciosos.
Algunos de estos ataques podrían estar incorporados en los programas para mirar videos en línea, de acuerdo con un nuevo informe sobre las amenazas en la internet, divulgado el martes por el Centro de Seguridad de la Información del Georgia Tech, que realiza su reunión anual.
El encuentro cuenta con la participación de más de 300 expertos en seguridad informática, quienes discutirán las nuevas amenazas para el 2008 y los posibles remedios.
Entre los mayores riesgos figuran los vehículos en evolución constante que los "hackers" utilizan para distribuir programas nocivos, que pueden instalar subrepticiamente virus, sustraer información confidencial o incluso tomar el control de una computadora.
"Del mismo modo en que vemos una evolución en los mensajes, ésta se presenta en las amenazas", dijo Chris Rouland, director de tecnología de la unidad de sistemas de seguridad de internet en IBM Corp., quien es además miembro del grupo que ayudó a redactar el reporte.
"A medida que las empresas han mejorado en el bloqueo del correo electrónico, vemos que esta gente adopta técnicas más creativas", agregó.
Noticia completa en Univisión (EEUU)
Enlaces a sitios |
| |
Beginner"s Guide to Cryptography Cryptography, or the art and science of encrypting sensitive information, was once exclusive to the realms of government, academia, and the military. However, cryptography has begun to permeate all facets of everyday life
| Cryptography and Computer Security Cryptography is essential for protecting information, but alone it cannot secure cyberspace against all threats; it must operate in concert with the broader field of computer security.
|
Electronic Frontiers Georgia Protecting and promoting civil liberties and civil rights in technology-mediated spaces.
| Microsoft Security Advisor Microsoft Security Advisor
|
Ruskwig offers free random byte encryption software as well as Internet and email security policies for download.
| Safeguarding Your Technology better understand why and how to effectively secure your organization"s sensitive information, critical systems, computer equipment, and network access.
|
Security Focus computer security information clearinghouse. Includes a calendar, free tools, forums, industry news, and a library.
| Smurfing a recent DoS attack, which relies on spoofing source address and sending to directed broadcast address.
|
Whitehats.com network security resource.
|