Buenos Aires, mayo de 2013
De acuerdo a la información publicada por Microsoft en este blog, su Unidad de Crímenes Digitales (DCU por sus iniciales en inglés) implementó en 2010 la intercepción y recolección de datos de PC integrantes de botnets y, además de emplear esos datos para lograr la desactivación de los servidores de Comando y Control y la identificación de los delincuentes que los administran, proporciona el material a proveedores de servicios de Internet (ISP) y Computer Emergency Response Teams (CERT) dentro de esa iniciativa denominada Proyecto MARS (Microsoft Active Response for Security).
La empresa afirma que cada día el sistema recibe centenares de millones de conexiones de máquinas infectadas con malware como Conficker, Waledac, Rustock, Kelihos, Zeus, Nitol o Bamital, y las informaciones de detección se envían por email a 44 organizaciones en 38 países.
El programa, indica la compañía, se amplió con el empleo de Azure para la distribución de los datos. Este sistema se denomina Cyber Threat Intelligence Program (C-TIP) y en la última quincena de mayo fue INTECO, de España, el que se agregó a la lista de usuarios de este nuevo servicio, luego que los CERT de Luxemburgo (CIRCL y govCERT) hicieran lo propio.
En la foto (de izq. a der.) Orlando Ayala, Chairman Emerging Markets - Chief Strategist National Competitiveness de Microsoft Corporation, y el ing. Víctor María Calvo-Sotelo Ibáñez-Martín, Secretario de Estado de Telecomunicaciones y para la Sociedad de la Información de España, durante la formalización del acuerdo correspondiente.
De acuerdo a la información publicada, los usuarios del Cyber Threat Intelligence Program reciben datos de amenazas relacionadas con computadoras ubicadas en sus países, con una actualización cada treinta segundos; todos los datos son cargados directamente a la cloud privada de cada organización a través de Windows Azure.
|