El número de ataques que sufren los internautas a través de redes de intercambio de archivos (P2P) y servicios de mensajería instantánea ha aumentado un 400 por ciento en el último año, según el informe semestral de Symantec sobre amenazas a la seguridad.


Por: Agencias

En la primera mitad del año la compañía de seguridad informática detectó casi un millar de nuevos virus y gusanos, más del doble de los documentados un año antes durante el mismo periodo. Entre los cincuenta más relevantes, más de una tercera parte estaban programados para atacar redes P2P y mensajería instantánea.

El director general de Symantec España, Joaquín Reixa, desglosó los principales resultados del estudio, que recoge los datos de más de veinte mil sensores de casi 200 países. En su opinión, este aumento de las amenazas a los servicios privados tiene resultados "catastróficos" puesto que éstos tienen una seguridad limitada y "desde dentro destrozan la red".

Reixa destacó el incremento de las amenazas combinadas, que utilizan códigos maliciosos y vulnerabilidades para lanzar 'ciberataques', y que cada vez son más rápidas, es decir, que transcurre menos tiempo desde que se anuncia el fallo hasta que alguien lo explota.

De hecho, dos de cada tres nuevos ataques del primer semestre del año se dirigieron a vulnerabilidades de menos de un año de existencia. A modo de ejemplo citó el caso de 'Blaster', que se extendió rápidamente por todo el mundo este verano tan sólo 26 días después de que Microsoft comunicara la vulnerabilidad a la postre explotada y que, según Symantec, causó daños por un valor superior a los 2.000 millones de dólares (1.721 millones de euros).

La compañía ha documentado 1.432 nuevas vulnerabilidades en estos seis primeros meses, un 12 por ciento más, y cuatro de cada cinco pueden ser explotadas remotamente. Reixa apuntó que uno de los principales problemas es que el 70 por ciento de estos fallos "pueden ser explotados fácilmente, sin que los usuarios necesiten grandes conocimientos informáticos".

El estudio destaca la incidencia de las vulnerabilidades del navegador de Microsoft 'Internet Explorer' --doce en el primer semestre del año--. "Su impacto potencial es enorme dada la base instalada de navegadores y la sencillez del ataque", relató Reixa.

No obstante, la compañía advirtió de que los sistemas de código abierto 'Linux' pueden ser objeto de ataques en el futuro. Al parecer, los gusanos para 'Linux' son "de lo más sofisticado que existe", aunque "hasta ahora no ha ocurrido ninguna infección de importancia en estos sistemas".

Asimismo, explicó que Symantec espera ver, por una parte, una gran propagación de gusanos como resultado de las descarga realizadas desde Internet, así como por el tráfico intenso en la red; y, por otra, una mayor prevención tanto en usuarios particulares como en la empresas.

El índice total de la actividad de ataques informáticos creció un 19 por ciento y cada compañía sufrió, aproximadamente, 38 ataques por semana en este periodo. Cada vez más los atacantes están instalando troyanos en los sistemas comprometidos para crear redes de sistemas controlados que puedan ser utilizados para lanzar futuros ataques.

Por otro lado, el estudio apunta que más de la mitad de los ataques procedieron de Estados Unidos, mientras que España ocupó el decimotercer puesto con el 1,3 por ciento del total. Sin embargo, en número de ataques por población internauta Israel ocupa la primera posición y nuestro país cae hasta el puesto dieciocho.

Asimismo, dentro de las amenazas combinadas también destacó el incremento del cincuenta por ciento de los robos de información confidencial mediante 'puertas traseras', así como la ejecución de comandos desde miles de máquinas infectadas.

Por todo ello, Symantec recomendó a todos los usuarios parar y eliminar los servicios innecesarios; mantener los parches actualizados; reforzar las políticas de claves; configurar los servidores para bloquear algunos archivos adjuntos del 'e-mail'; aislar rápidamente los equipos infectados; formar a los empleados para que no abran archivos no previstos ni ejecuten 'software' desde Internet; tener siempre listos procedimientos de respuesta; y analizar la seguridad con frecuencia.

Reixa concluyó que "la mejor defensa para por la integración de los sistemas de seguridad, una gestión eficiente de parches y el seguimiento y aplicación de las políticas de seguridad"..