La mayoría de ataque a equipos con windows son por falta de actualizaciones de seguridad
Según se desprende de un informe publicado por la firma danesa de seguridad informática CSIS, los equipos con Windows reciben la mayoría de sus ataques a través de vulnerabilidades en aplicaciones de terceros.
El estudio desvela que la tendencia en los últimos años es que los ataques en Windows tengan lugar a través de exploit kits.
CSIS asegura que el 85% de las infecciones a equipos que trabajan con el sistema operativo de Microsoft se produjo con el empleo de esas herramientas maliciosas.
Para recopilar los datos del informe, los expertos de la firma danesa monitorizaron el comportamiento de 50 exploit kits diferentes con la idea de descubrir más sobre cómo se infectan los equipos empresariales y de los particulares.
La investigación desveló que el 31,3% del medio millón de usuarios que se vieron afectados por los exploit kits no tenían instaladas las actualizaciones de seguridad en el software de sus equipos.
En concreto, Java se vio afectado por el 37% de los ataques, seguido de Adobe Reader/Acrobat (32%) y Flash (16%).
En la otra cara tenemos a Internet Explorer, el navegador de Microsoft, que sólo se resintió ante el 10% de los ataques maliciosos o Apple Quick Time, que apenas recibió el 2%.
Desde CSIS explican que el 99,8% del malware que afecta a los equipos tiene éxito porque los usuarios no se preocupan por actualizar 5 paquetes de software concretos.
Los expertos concluyen que aunque sea un proceso a veces tedioso, los usuarios deberían aplicar los distintos parches que sacan los programas para minimizar el riesgo de ataques.
NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________
Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.
Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.
Los comentarios están cerrados.