LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
"Del ansia de saber al ansia de poseer". Así resume Chelo Malagón, del
equipo de seguridad informática (CERT) de RedIRIS, la evolución de los
atacantes en una Internet donde la seguridad ha pasado de ser la gran
olvidada a la peor pesadilla. En diez años han aumentado
exponencialmente el número y complejidad de los ataques, con el
internauta de a pie como cebo fácil.
A finales de los 90, el atacante estándar pertenecía al llamado "underground", "amateurs" dedicados a la investigación y el entretenimiento que atacaban servidores para concienciar a las empresas de su falta de seguridad. Hoy, son delincuentes: "Una verdadera industria con niveles muy altos de profesionalidad y conocimientos, mejor organizados y con el lucro como motivo", explica Malagón.
La irrupción de la ciberdelincuencia, a partir del 2002, cambió todas las reglas. Los ataques serían cada vez más sofisticados, dirigidos a objetivos concretos y difíciles de detectar. Asimismo, sus víctimas ya no serían sólo los servidores corporativos sino también los ordenadores domésticos, con sistema operativo Windows, conectados permanentemente a la red por banda ancha y poco protegidos.
Sólo era preciso saber engañar a sus propietarios para infectarlos con virus que diesen a los ciberdelincuentes el control de millones de ordenadores. Esto provocó, como explica el equipo esCERT de la Universitat Politècnica de Catalunya, una gran paradoja: "Los internautas pasaron a ser atacantes en potencia". Fuera de su control, sus ordenadores se convirtieron en armas para mandar correo basura, virus o bombardear otras máquinas.
Así se formaron vastas redes, las "botnets", controladas por los criminales. Algo ni siquiera imaginado hace diez años y hoy convertido en la principal plaga del ciberespacio, parte esencial de la mayoría de cíbercrimenes y estafas como el "phishing" o robo de cuentas bancarias, cuya curva de crecimiento desde mediados de la primera década del siglo XXI es alarmante.
Continúa en seguninfo.
A finales de los 90, el atacante estándar pertenecía al llamado "underground", "amateurs" dedicados a la investigación y el entretenimiento que atacaban servidores para concienciar a las empresas de su falta de seguridad. Hoy, son delincuentes: "Una verdadera industria con niveles muy altos de profesionalidad y conocimientos, mejor organizados y con el lucro como motivo", explica Malagón.
La irrupción de la ciberdelincuencia, a partir del 2002, cambió todas las reglas. Los ataques serían cada vez más sofisticados, dirigidos a objetivos concretos y difíciles de detectar. Asimismo, sus víctimas ya no serían sólo los servidores corporativos sino también los ordenadores domésticos, con sistema operativo Windows, conectados permanentemente a la red por banda ancha y poco protegidos.
Sólo era preciso saber engañar a sus propietarios para infectarlos con virus que diesen a los ciberdelincuentes el control de millones de ordenadores. Esto provocó, como explica el equipo esCERT de la Universitat Politècnica de Catalunya, una gran paradoja: "Los internautas pasaron a ser atacantes en potencia". Fuera de su control, sus ordenadores se convirtieron en armas para mandar correo basura, virus o bombardear otras máquinas.
Así se formaron vastas redes, las "botnets", controladas por los criminales. Algo ni siquiera imaginado hace diez años y hoy convertido en la principal plaga del ciberespacio, parte esencial de la mayoría de cíbercrimenes y estafas como el "phishing" o robo de cuentas bancarias, cuya curva de crecimiento desde mediados de la primera década del siglo XXI es alarmante.
Continúa en seguninfo.
-
Seguridad
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Snort para Windows, detección de Intrusos y seguridad.
- Detección de Intrusiones con las herramientas: BASE y Snort.
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Configuración con Ejemplos de Snort para Windows, detección de intrusiones
- ¿El gobierno de EE. UU. ignoró la oportunidad de hacer que TikTok fuera más seguro?
- ¿Qué es SSH y cómo se utiliza? Los conceptos básicos de Secure Shell que necesitas saber
- Asegurar memcached del servidor, para evitar amplificar ataques DDoS
- Consejos de Seguridad para Pagos Móviles en España: Protege tus Transacciones con Estos Consejos Prácticos
- 22 herramientas de seguridad de servidores Linux de código abierto en 2023
- 8 hábitos que deben tomar los teletrabajadores altamente seguros