La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

2010 registrará más de 2 millones de nuevos programas maliciosos

Más de 5.600 nuevas amenazas al día. La actividad de los ciberdelincuentes es incesante y el ritmo de creación de programas maliciosos no se detiene. Según el último Informe sobre Software Malicioso de G Data durante el primer semestre de 2010 se detectaron 1.017.208 nuevos programas dañinos, un 10% más que en el semestre anterior. Si comparamos esta cifra con el mismo periodo del año pasado, el incremento supera el 50%. Podemos medir la magnitud del dato si tenemos en cuenta que el número de nuevas amenazas detectadas en una semana se corresponde, aproximadamente, con la cifra total de las detectadas en 2006.
La oleada de malware no remite y en la floreciente cibereconomía sumergida troyanos (42,6% del total), downloader (20,3%), programas espía (12,8%) y puertas traseras (12%) ocupan un privilegiado puesto de honor. Entre los programas espía destacan los keylogger o rastreadores de teclado y entre los troyanos, los más populares son los encargados de robar datos bancarios. Sin embargo, también se ha detectado un crecimiento considerable de troyanos tipo ransomware (aquellos que se utilizan para secuestrar archivos a cambio de un rescate), cuyo número se ha multiplicado por diez.
Windows es la principal diana de todos los ataques pero las redes sociales, los juegos en línea y el formato PDF se consolidan como gran alternativa para los ciberdelincuentes. «Las cifras son preocupantes. Durante los primeros seis meses del año podemos hablar de cuatro nuevos amenazas por minuto. El ritmo no está bajando durante este segundo semestre así que es fácil que al finalizar el año superemos los dos millones de nuevas amenazas. Recomendamos a todos los internautas utilizar una suite de seguridad y mantenerla actualizada», asegura Ralf Benzmüller, responsable de G Data SecurityLabs.

Deja un comentario

Scroll al inicio