La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

El malware para Windows aumentó un 77% en 2014

En 2014 se registraron casi seis millones de nuevas cepas de malware, un 77% más que las registradas en 2013, según el último informe de G DATA Security Labs. Esto significa que cada menos de 4 segundos aparecía un nuevo programa malicioso. Los adwares (programas que bombardean a sus víctimas con publicidad) han experimentado las mayores tasas de crecimiento. Tanto es así que casi una de cada tres de las nuevas detecciones realizadas en el segundo semestre de 2014 era un adware. Los troyanos bancarios también crecieron de forma notable en el segundo semestre de 2014, así como los rootkits, aunque estos últimos representan un porcentaje muy pequeño del total de las nuevas amenazas. Por su facilidad para permanecer ocultos, los rootkits son utilizados frecuentemente para el reclutamiento de ordenadores zombis.

Seis millones de nuevas cepas de malware ¿Cómo llega el malware a tu ordenador?

El correo electrónico es uno de los principales vectores de infección. En muchas ocasiones, el malware llega camuflado en un archivo aparentemente legítimo que se distribuye a través de campañas masivas de spam. Por medio de la ingeniería social se induce a la víctima a abrir el mencionado adjunto (que puede ser un archivo manipulado –un PDF, un DOC, etc.– capaz de aprovechar una vulnerabilidad no parcheada) o a hacer clic en los enlaces pegados en el cuerpo del correo. El malware podría ser de cualquier tipo, desde un malware bancario, un programa espía, un troyano capaz de convertir el ordenador en un zombi o un descargador. Estos últimos son cada vez más utilizados por la industria del cibercrimen porque ofrecen una gran ventaja: Son capaces de ponerse en contacto con uno o más servidores y hacer honor a su nombre descargando en el ordenador de la víctima nuevo códigos maliciosos. El cibercriminal solo tiene que sustituir en el servidor el malware antiguo por el nuevo e ir lanzando ataques sucesivos.

Deja un comentario

Scroll al inicio