+34 96 145 25 55

Adobe Flash, el software más vulnerable de 2015 según Stormshield

Simplemente abrir un archivo o visualizar una web es suficiente para que un malware infecte un ordenador. ¿Cuáles fueron los tipos más frecuentes de ataque en 2015 y cómo actuaron cada uno de ellos? El primer Barómetro de Vulnerabilidades publicado por Stormshield revela los más dañinos del año

Stormshield ha encontrado que muchas de las 1.175 vulnerabilidades analizadas afectaron a los programas de software de uso más común. Así, con mucha distancia sobre el segundo, el primer objetivo de los malware lo constituyó el Adobe Flash, con 325 ataques, seguido del navegador Google Chrome con 184 ataques y Mozilla Firefox con 162. Si el HTML5 ya había sentenciado al mítico software de animación primero de Macromedia y ahora de Adobe, este informe puede considerarse casi como un epitafio para Flash.

Adobe Flash, el software más vulnerable frente a malwares del año 2015, concentró más ataques que sus dos perseguidores juntos, Google Chrome y Firefox respectivamente.

Adobe Flash, el software más vulnerable frente a malwares del año 2015, concentró más ataques que sus dos perseguidores juntos, Google Chrome y Firefox respectivamente.

Los ataques se están volviendo cada vez más frecuentes y más agresivos. De hecho, el análisis de Stormshield’s ha encontrado que el 71% de los ataques fueron críticos y permitieron a los hackers tomar el control de los ordenadores infectados, mientras que hubo un 2% que podríamos denominar como vulnerabilidades leves con resultado de denegación de servicio.

Finalmente, el análisis de los diferentes tipos de ataque muestran que un 60% de ellos dejaron como resultado la memoria de los ordenadores infectados corrupta, un 16% causaron restricciones de acceso y un 10% dieron a los hackers acceso a información almacenada en los ordenadores.

Stormshield Endpoint Security  está diseñado no sólo para reconocer los programas maliciosos o malwares, sino también para inhabilitar su activación: en 2015 fue capaz de bloquear de manera proactiva el 100% de las vulnerabilidades críticas encontradas.

Artículos Relacionados

Comentarios (1)

Escribe un comentario!

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *