Expertos en informática consultados por La Voz destacan que, actualmente, hay «muchísima variabilidad» en la infraestructura del ataque y que casos como el del consistorio gijonés tratan de saltarse la primera línea de defensa de toda administración, es decir, la protección entre el sistema en red e Internet «para robar datos o provocar denegaciones de servicio»
|
etiquetas: seguridad en red , gijón , ataque
Tampoco es extraño que una máquina previamente atacada se reutilice para servir de base a otros ataques. Las botnets de publicidad y mailing por ahí se alimentan a base de máquinas troyanizadas particulares.
No habre bajado cosas yo alli ....
Por eso, la única estrategia de seguridad informática que vale es Zero Trust.
El caso mas sangrante que he localizado fue en 2008 o 2009 en el edificio principal de una de las principales aseguradoras de España.
Un equipo "normal", con Windows NT 4.0 instalado y el Emule tirando.
"Era" de un trabajador que llevaba ya mas de 7 u 8 años que no trabajaba allí, le tenían puesto una nota que era un supuesto servidor de base de datos con: "Mantener siempre encendido.… » ver todo el comentario