LO INVISIBLE SE VUELVE VISIBLE. Predicciones de Seguridad de Trend Micro para 2015 y más allá. Un reporte de TrendLabs SM

Tamaño: px
Comenzar la demostración a partir de la página:

Download "LO INVISIBLE SE VUELVE VISIBLE. Predicciones de Seguridad de Trend Micro para 2015 y más allá. Un reporte de TrendLabs SM"

Transcripción

1 LO INVISIBLE SE VUELVE VISIBLE Predicciones de Seguridad de Trend Micro para 2015 y más allá Un reporte de TrendLabs SM

2 DESLINDE DE RESPONSABILIDADES LEGALES DE TREND MICRO La información que se proporciona en el presente documento tiene únicamente propósitos informativos y educativos. No pretende y no debe interpretarse como una asesoría legal. La información contenida aquí no debe aplicarse a todas las situaciones y podría no reflejar la situación más reciente. No debe dependerse de nada de lo contenido aquí o actuar en base en ello sin el beneficio de la asesoría legal de acuerdo con los hechos y circunstancias particulares presentadas y nada debe considerarse de forma diferente. Trend Micro se reserva el derecho de modificar el contenido de este documento en cualquier momento sin previo aviso. Las traducciones de cualquier material a otros idiomas son sólo por conveniencia. La precisión de la traducción no se garantiza ni está implícita. Si surgen preguntas en relación con la precisión de una traducción, por favor consulte la versión del documento en el lenguaje original. Las discrepancias o diferencias creadas en la traducción no son coercitivas y no tienen efecto legal para propósitos de cumplimiento. Si bien Trend Micro hace esfuerzos razonables para incluir información precisa y actualizada, Trend Micro no ofrece garantías o representaciones de ningún tipo en cuanto a su precisión o actualidad. Usted acepta que el acceso, uso y dependencia de este documento y del contenido es bajo su propio riesgo. Trend Micro se deslinda de todas las garantías de cualquier tipo, expresas o implícitas. Ni Trend Micro ni ninguna otra parte involucrada en crear, producir o entregar este documento debe ser responsable de la consecuencia, pérdida o daño, incluyendo la pérdida directa, indirecta, especial o relevante de ganancias o daños especiales, ya sea que surjan del acceso, uso o incapacidad de usar o en conexión con el uso de este documento, o con los errores u omisiones del contenido. El uso de esta información constituye la aceptación de uso bajo una condición tal cual.

3

4

5 PREDICCIONES DE SEGURIDAD 2015 Este año ocurrieron varios desmantelamientos, gracias a las asociaciones y esfuerzos públicoprivados. En particular, Trend Micro ayudó a suspender las operaciones de GameOver 1 a pesar de la resistencia del malware. También ofrecimos la inteligencia de amenazas y los descubrimientos de nuestra investigación a las agencias de seguridad, poniendo fin a los ataques relacionados con Citadel 2 contra los bancos japoneses, y contribuyendo al arresto de James Bayliss (Jam3s), Aleksandr Andreevich Panin (Gribodemon) y Hamza Bendelladj (bx1) 3 quienes operaban varios servidores de comando y control (C&C) SpyEye. Sin embargo, estos desarrollos harán del anonimato un requerimiento crucial para cometer cibercrimenes ya que tanto los investigadores de seguridad como las agencias de seguridad ahora tienen un rápido acceso rápido al mundo clandestino. Por ejemplo, las fotos de celebridades ligadas al ataque de icloud 4 que se filtraron primero en Reddit, y 4chan terminaron también en Deep Web 5. Utilizar los servicios 6 DeepWeb y darknet o usar redes peer-to-peer (P2P) como Tor, I2P y Freenet para intercambiar y vender herramientas y servicios ya no es nuevo. Hemos visto a los cibercriminales usar dominios de alto nivel (TLDs) como dominios alternativos para encubrir más a los mercados clandestinos como Silk Road 7, que fue cerrado por la Agencia Federal de Investigación (FBI) después de dos años y medio de operación. También hemos visto a los cibercriminales adoptar técnicas de ataques dirigidos 8 para evadir la detección como lo predijimos en En África 9, esto se manifestó con la explotación de vulnerabilidades asociadas normalmente con los ataques dirigidos a través de la distribución de malware típico como ZeuS. Asimismo, los cibercriminales están usando cada vez más herramientas de acceso remoto (RAT) como BlackShade 10 en los ataques. No ayuda que los precios de los programas maliciosos en los mercados clandestinos estén disminuyendo conforme los suministros aumentan. El precio promedio de los números de tarjetas de crédito robados en Estados Unidos 11 ha bajado de $3 dólares en 2011 a $1 dólar en Los precios de las cuentas comprometidas también han caído en el mercado clandestino ruso 12. Las credenciales de Facebook robadas que costaban $200 dólares en 2011 sólo costaban $100 dólares en 2013 mientras que las credenciales de las cuentas de Gmail que se vendían por $117 dólares en 2011 se vendieron a sólo $100 dólares en Conforme más y más jugadores entren a la economía subterránea cibercriminal, los precios de las herramientas maliciosas continuarán bajando. En resumen, conseguir el mayor número de clientes dependerá de quién pueda asegurar que los compradores no serán sorprendidos con las manos en la masa. Los vendedores serán empujados a ir mucho más a fondo en la clandestinidad, particularmente en los profundos recovecos de la Web. US$ AUS CAN GER UK USA Un comparativo de los precios de los números de tarjetas de crédito robados de varios países en el mercado negro ruso reveló una tendencia a la baja de 2011 a Conforme los chicos malos se sumergen más a fondo en la Web, las firmas de seguridad y las agencias de seguridad necesitan también ampliar su alcance para cubrir los servicios de la Deep Web y darknet. Esto requerirá de un mayor esfuerzo e inversión. Las asociaciones públicoprivado se necesitarán más que nunca para interrumpir y desmantelar las operaciones cibercriminales. Las firmas de seguridad deben seguir proveyendo inteligencia de amenazas para ayudar a las agencias de seguridad a capturar a los criminales. Los legisladores de todo el mundo, mientras tanto, necesitan ponerse de acuerdo en qué constituye el cibercrimen para ayudar a las autoridades -sin importar la jurisdicción- para llevar a los chicos malos ante la justicia

6

7 PREDICCIONES DE SEGURIDAD 2015 El crecimiento constante de las actividades electrónicas 13 en todo el mundo significa que tanto los individuos como las organizaciones seguirán sucumbiendo a las amenazas y los ataques en línea. Sin embargo, los cibercriminales pondrán la mira en objetivos más grandes en lugar de individuos, ya que esto se traduce en ganancias mayores. Hemos visto que los criminales utilizan RAM scrapers 14 de puntos de venta (PoS) para robar millones de registros de datos de clientes de las tiendas más grandes del mundo. Antes de que finalizara 2013, Target 15 perdió la información de tarjetas de crédito de 70 millones de sus clientes en un ataque de malware de PoS lanzado por los cibercriminales. Sin embargo, Target no estuvo solo, pues otras organizaciones como P.F. Chang s corrió la misma suerte. Y meses antes de que terminara 2014, Home Depot 16 relevó a Target como la víctima de brechas de seguridad más grande 17 hasta la fecha. Las organizaciones afectadas perdieron datos de los clientes, lo que dañó sus marcas y les costó muchísimo dinero. 800 Si bien la mayoría de las brechas se originan de los ataque externos, algunas, como la brecha de Amtrak 18, son provocadas por amenazas internas. Los reportes revelan que un empleado de Amtrak había estado vendiendo la información personalmente identificable (PII) de los pasajeros durante dos décadas antes de ser descubierto. Así, tanto los individuos como las organizaciones harán bien en asumir que todos los datos que revelan en línea caerán en manos de los cibercriminales. Veremos dos o más incidentes importantes de brechas de datos cada mes. Los bancos y las instituciones financieras, junto con quienes resguardan los datos de los clientes, siempre serán objetivos atractivos. Como consecuencia, continuaremos viendo cambios en la alta administración 19 de las víctimas cada vez que sucumban a los ataques. Entonces, cómo deben responder las organizaciones y los individuos? Lo mejor es asumir un compromiso. Los individuales deben cambiar con regularidad sus contraseñas mientras que las organizaciones deben monitorear constantemente sus redes para identificar todos los tipos de amenazas y vulnerabilidades que pueden explotarse * Esperar soluciones como sistemas de pagos más seguros 20 y sanciones legales, aunque ya se está trabajando en ellos, ya no es suficiente. Estar conscientes de las amenazas es imperativo al igual que los planes de mitigación y remediación porque nadie está a salvo del compromiso *A Octubre 2014 El número de ciberataques registrados contra todo tipo de organizaciones que manejan datos de sus clientes se ha estado elevando gradualmente desde 2011 a la fecha. breach/ updatedsummary.jpg 4

8 3 Los kits de explotación se dirigirán hacia Android, en tanto las vulnerabilidades móviles tendrán un papel más grande en la infección de dispositivos. 5

9 PREDICCIONES DE SEGURIDAD 2015 Además de duplicar el número actual de amenazas para Android previsto para 2015, el número de vulnerabilidades de los dispositivos, plataformas y aplicaciones móviles representarán riesgos de seguridad más serios. Los datos almacenados en los dispositivos móviles llegarán a las manos de los cibercriminales para utilizarlos en ataques o venderlos en la clandestinidad. 8M 8M Por ejemplo, los chicos malos pueden dirigir a los usuarios de los dispositivos vulnerables a sitios web maliciosos. Una explotación exitosa puede darles acceso a parte o toda la información almacenada en los dispositivos afectados. Peor aún, debido a que los kits de explotación son conocidos por afectar múltiples plataformas, dicho kit puede dirigirse a incluso los dispositivos móviles, quién dice que las amenazas que los teléfonos inteligente infectados llevan no se propagarán a otro dispositivo al que tengan acceso? 4M 0 350K 1.4M 4M El volumen de las amenazas para Android ha estado aumentando desde Probablemente veremos duplicarse el total de 2014 en Las vulnerabilidades que hemos visto hasta hoy no sólo residían en los dispositivos 21 sino también en las plataformas y las aplicaciones. Las amenazas a las plataformas como la vulnerabilidad master key 22 le permitió a los cibercriminales reemplazar las aplicaciones legítimas con versiones falsas o maliciosas. Cuando se explotó cierta vulnerabilidad de una aplicación de pagos 23 china, le permitió a los chicos malos robar información de los dispositivos infectados. Veremos a los atacantes móviles utilizar herramientas similares al Blackhole Exploit Kit (BHEK) para aprovechar problemas como la fragmentación de Android OS 24. El éxito de BHEK 25 y de herramientas similares para infectar computadoras que corren diferentes sistemas operativos será aprovechado por los cibercriminales para atacar a los dispositivos Android ya que muchos usuarios no actualizan o no pueden actualizar con regularidad sus sistemas y software. También habrá un aumento constante en el número de malware bancario móvil. A principios de este año, vimos a los cibercriminales detrás de Operational Emmental 26 persuadir a los clientes de un banco europeo para que instalaran una aplicación Android maliciosa para tener acceso a sus cuentas. Veremos más ataques de este tipo en medio del aumento de la popularidad de la banca móvil. Las amenazas tradicionales como el ransomware y las tácticas como el uso del servicio darknet también figurarán en el panorama móvil. Ya vimos el primer ransmoware móvil 27 en la forma de REVETON, junto con otro malware que utilizó Tor 28 para evadir mejor la detección. Instalar aplicaciones maliciosas y visitar sitios maliciosos ya no serán los únicos vectores de infección móvil. La explotación de vulnerabilidades de las plataformas se convertirá en amenazas móviles aún más grandes. Los proveedores de seguridad deberán ampliar la protección de las vulnerabilidades y las tecnologías de prevención de explotaciones para incluir la protección para los dispositivos móviles. Finalmente, los fabricantes de dispositivos móviles y los proveedores de servicios deben trabajar más estrechamente para crear soluciones escalables de parcheo de vulnerabilidades para prevenir la infección y el robo de datos. 6

10 4 Los ataques dirigidos se volverán tan predominantes como el cibercrimen. 7

11 PREDICCIONES DE SEGURIDAD 2015 Las campañas exitosas de ataques dirigidos de alto perfil y ampliamente conocidas nos llevaron a comprender que los ciberataques son medios efectivos para reunir inteligencia. Los ataques dirigidos ya no se asociarán solamente a países como Estados Unidos o Rusia. Hemos visto que dichos ataques se originan en otros países como Vietnam, India y el Reino Unido. E incluso que los creadores de amenazas ponen en la mira a países como Indonesia y Malasia. Taiwán Japón Estados Unidos Indonesia China India Malasia Bangladesh Filipinas Canadá Otros 46% 20% 12% 11% 8% 6% 4% 2% 2% 2% 13% Países como Indonesia, India y Malasia figuraron en el panorama de ataques dirigidos en la primera mitad de En los próximos años, veremos orígenes y objetivos de ataques aún más diversos. Las motivaciones de los creadores de amenazas seguirán variando. Sin embargo, seguirán tras los datos ultra secretos del gobierno, la información financiera, la propiedad intelectual, proyectos industriales, por mencionar solo algunos. Aunque la mayoría de los ataques dirigidos vistos hasta la fecha son iniciados por correos de spear-phishing o tácticas de watering hole (abrevadero), se utilizará cada vez más a los medios sociales como vectores de infección en el futuro. Los creadores de amenazas también aprovecharán la posibilidad de explotar las vulnerabilidades de los routers como un medio para entrar a las redes objetivo. Las organizaciones que han sido atacadas en el pasado no deben estar tan tranquilas. El hecho de que hayan sido atacadas con anterioridad no quiere decir que están seguras contra los ataques futuros. Los creadores de amenazas pueden seguir usándolas para llegar a objetivos más grandes, como sus socios y clientes. La demanda de soluciones portables o de proxy en la nube que ofrecen autodefensa para los riesgos de seguridad aumentará. Mientras que la popularidad de las soluciones de red como firewalls y software de gestión unificada de amenazas (UTM) disminuirá. Una mejor analítica de seguridad será crucial para combatir los ataques dirigidos. Las organizaciones deben saber qué es normal para ellas y establecer esto como la base cuando monitorean las amenazas. La visualización de la red y la detección heurística o por comportamiento también les ayudará a evitar ser víctimas. Las tecnologías de seguridad tradicionales o convencionales ya no serán suficientes. 8

12 5 Los nuevos métodos de pago móvil introducirán nuevas amenazas. 9

13 PREDICCIONES DE SEGURIDAD 2015 El reciente lanzamiento del iphone 6 llegó junto con la introducción de la versión de Apple del pago digital Apple Pay. Esto, junto con el creciente uso de Google Wallet y otros métodos de pago similares actuarán como el catalizador para que el pago móvil se popularice. Veremos nuevas amenazas específicamente dirigidas a las plataformas de pago móviles en los próximos meses similares a la vulnerabilidad Android FakeID 29, que le permitió a los cibercriminales robar las credenciales de Google Wallet de los usuarios afectados. Este año, aplicaciones como WeChat 30 también comenzaron a permitir a los usuarios adquirir productos que vendían ciertas tiendas con los llamados créditos. Si esto crece, veremos a los cibercriminales aprovechar las vulnerabilidades de aplicaciones similares para robar dinero de los usuarios. Es seguro asumir desde ahora que los chicos malos están ya buscando vulnerabilidades que explotar en Apple Pay y que también continuarán escudriñando a NFC. Para estar seguros contra las amenazas emergentes, los usuarios harían bien en practicar hábitos de cómputo seguros, particularmente aquellos relacionados con el uso de NFC. Los individuos que utilizan los lectores de NFC a través de sus dispositivos móviles deben desactivarlos cuando no están en uso. Bloquear sus dispositivos les ayudará a evitar convertirse en víctimas del cibercrimen. Las organizaciones que acepten pagos móviles, mientras tanto, deben instalar y usar soluciones de seguridad que protejan contra las amenazas a la seguridad relacionadas con NFC y otras amenazas similares. Si bien aún tenemos que ver ataques e intentos reales de violar el ecosistema de Apple Pay 31 que comprende NFC y Passbook, que contienen la información de las tarjetas de los usuarios, los cibercriminales utilizaron los modelos 32 más recientes del iphone como anzuelo de ingeniería social dos meses antes de que fueran lanzados. 10

14 6 Veremos más intentos de explotar vulnerabilidades de las aplicaciones de código abierto. 11

15 PREDICCIONES DE SEGURIDAD 2015 Las vulnerabilidades de los protocolos de código abierto como Heartbleed 33 y procesadores de comandos como Shellshock 34 que permanecieron indetectables durante años fueron fuertemente explotados este año, lo que tuvo serias repercusiones. Apenas unas horas después del descubrimiento inicial de Shellshock, vimos varias cargas de malware 35. También se identificaron ataques de negación de servicio distribuido (DDoS) y de los bots Internet Relay Chat (IRC) 36 relacionados con la explotación de la vulnerabilidad, que puede interrumpir las operaciones de una empresa. Sin embargo, más que los ataques en la superficie de la Web, Shellshock también puso en riesgo a todos los sistemas operativos y aplicaciones basados en Linux 37, que dependían de protocolos como HTTP, File Transfer Protocol (FTP) y Dynamic Host Configuration Protocolo (DHCP). Shellshock recordó a la World Wide Web de Heartbleed, que puso en riesgo a muchos sitios web y aplicaciones móviles que utilizaban Open SSLL a principios de este año. De hecho, un rápido análisis de 1 millón de TLDs de acuerdo con Alexa 38, reveló que 5% eran vulnerables a Heartbleed. Cuando se explota, Heartbleed permite que los atacantes lean partes de la memoria de las computadoras afectadas, que pueden contener información confidencial. Los atacantes continuarán buscando vulnerabilidades aparentemente inactivas como Heartbleed y Shellshock en los próximos años. Vigilarán a las plataformas, protocolos y software a menudo olvidados y dependerán de las prácticas de codificación para llegar a sus objetivos. Como en , veremos aún más inyección, cross-sitescripting (XSS) y otros ataques contra las aplicaciones Web para robar información confidencial. Los ataques como aquellos perpetrados contra JPMorgan Chase & Co. 40, que puso en riesgo los datos personales de 70 millones de clientes, seguirán surgiendo. Las mejoras continuas a la seguridad de Microsoft Windows y otros sistemas operativos importantes se derivará en una baja en su número de vulnerabilidades. Esto empujará a los atacantes a enfocarse en encontrar vulnerabilidades en plataformas y aplicaciones de código abierto como Open SSL v3 así como en los kernels de los sistemas operativos. Sin embargo, los individuos y las organizaciones pueden estar protegidos al parchar y actualizar regularmente sus sistemas y software. También se recomienda a las organizaciones invertir en más soluciones de seguridad basadas en la inteligencia y respaldadas por fuentes confiables de información sobre las amenazas globales, que puedan frustrar los intentos de ataque incluso si los parches para las vulnerabilidades no se han liberado aún. 12

16 7 La diversidad tecnológica protegerá a los dispositivos de IoE/IoT contra los ataques masivos pero no se podrá decir lo mismo de los datos que procesan. 13

17 PREDICCIONES DE SEGURIDAD 2015 Los atacantes encontrarán a los dispositivos IoE/IoT (Internet de Todo/Internet de las Cosas) como blancos de ataque viables gracias a las infinitas posibilidades que su uso presenta. Veremos una mayor adopción de dispositivos inteligentes como cámaras y televisores inteligentes en los próximos años, junto con ataques contra sus usuarios. Conforme factores como la presión del mercado 41 empujen a los fabricantes de dispositivos a lanzar más y más dispositivos inteligentes sin pensar en la seguridad para satisfacer la creciente demanda, de igual forma los atacantes encontrarán más vulnerabilidades que explotar para su propio beneficio. Sin embargo, a pesar de la integración masiva de la inteligencia, los primeros ataques que veremos en los dispositivos inteligentes así como en los dispositivos vestibles (wearable) y otros dispositivos de IoE/IoT no tendrán una motivación financiera. Serán más bien hackeos de sombreo blanco (whitehat hacks) para resaltar los riesgos para la seguridad y las debilidades de modo que los fabricantes puedan mejorar sus productos, particularmente la forma en que manejan los datos. A menos que estos dispositivos sean hackeados con el fin de sacar a luz las vulnerabilidades, los cibercriminales probablemente lanzarán ataques tipo sniffer, negación de servicio (DoS) y man-in-themiddle (MiTM) 42. Ya que los dispositivos de IoE/IoT son muy diversos y aún tiene que emerger una killer app, los chicos malos no podrán lanzar realmente ataques contra ellos. Probablemente los atacantes irán tras los datos que residen en estos dispositivos. En 2015, esperamos que los atacantes violen las bases de datos de los fabricantes de dispositivos inteligentes para robar información para realizar ciberataques tradicionales. Posteriormente, sin embargo, gracias a la formación del Open Interconnect Consortium (IOC) 43 y al lanzamiento de HomeKit 44, esperamos un cambio, conforme emerjan lentamente protocolos y plataformas comunes. Cuando los atacantes comiencen a entender mejor el ecosistema de IoE/IoT, emplearán tácticas más siniestras similares al ransomware y scareware para extorsionar o chantajear a los usuarios de dispositivos. Pueden, por ejemplo, mantener como rehenes a los conductores de los autos inteligentes 45 hasta que paguen, cuando dichos vehículos lleguen al mercado en Así, los fabricantes de autos inteligentes deberán incorporar la segmentación de redes en los diseños de sus autos inteligentes para proteger adecuadamente a los usuarios de dichas amenazas. 14

18 8 Surgirán amenazas más severas para la banca en línea y aquellas que tienen una motivación financiera. 15

19 PREDICCIONES DE SEGURIDAD 2015 Las prácticas débiles de seguridad incluso en los países desarrollados como Estados Unidos, como hacer obligatorio el uso de la autenticación de dos factores y la adopción de la tecnología de chip-and-pin (chip y número de identificación personal), contribuirán al aumento de la banca en línea y de otras amenazas que tienen motivaciones financieras. Hemos visto aumentar continuamente el volumen del malware para la banca en línea durante la primera mitad de ,47. Además del malware ZeuS que roba datos, VAWTRAK 48 también afectó a una gran cantidad de clientes de la banca en línea, específicamente en Japón, lo que contribuyó al crecimiento de su volumen en el segundo trimestre del año. Las operaciones complejas como Emmental 49, que demostró que incluso las medidas de autenticación de dos factores que los bancos empleaban podrían nos ser perfectas, también figuraron en el panorama de amenazas. En los próximos años, los cibercriminales no sólo lanzarán amenazas para obtener beneficios financieros contra los usuarios de computadoras, irán también cada vez más tras los usuarios de dispositivos móviles. Probablemente van a utilizar aplicaciones falsas y cambiadores nombres de dominio (Domain Name System - DNS) y lanzarán ataques de phishing móvil 50 similares a los que ya hemos visto en el pasado. No se conformarán con sólo tener acceso a las cuentas de banca en línea de las víctimas, irán más allá para robar sus identidades 51. Y para crear amenazas móviles aún más furtivas, veremos el surgimiento de empaquetadores similares a los usados en el malware para computadoras. El éxito de los ataques dirigidos para obtener los datos de los usuarios también inspirará a los cibercriminales para emplear mejor el reconocimiento para hacer más dinero de sus esquemas maliciosos. Los cibercriminales utilizarán metodologías probadas de ataques dirigidos para los esquemas de ventas en corto e inversión ventajista. 140K 70K 102K 112K 137K Los crecientes riesgos que representan las amenazas para la banca en línea deben motivar a los individuos y organizaciones por igual a usar las medidas de autenticación de dos factores y los tokens de hardware o de sesión que los bancos y otras instituciones financieras ofrecen. Los proveedores de tarjetas de pago en Estados Unidos y otros países, mientras tanto, deben anteponer la seguridad al hacer obligatorio el uso de las tarjetas chip-and-pin y terminales PoS, especialmente en medio de las brechas que azotan a las grandes compañías. 0 1Q 2Q 3Q Seguiremos viendo un aumento constante del volumen del malware para la banca en línea durante la primera mitad de

20 REFERENCES 1. Lord Alfred Remorin. (June 2, 2014). TrendLabs Security Intelligence Blog. GameOver: ZeuS with P2P Functionality Disrupted. Last accessed October 13, 2014,. 2. Trend Micro Incorporated. (September 2, 2014). TrendLabs Security Intelligence Blog. Citadel Makes a Comeback, Targets Japan Users. Last accessed October 13, 2014,. 3. Trend Micro Incorporated. (May 22, 2014). TrendLabs Security Intelligence Blog. SpyEye-Using Cybercriminal Arrested in Britain. Last accessed October 13, 2014,. 4. Arabelle Mae Ebora. (September 3, 2014). TrendLabs Secuirty Intelligence Blog. icloud Hacking Leak Now Being Used as Social Engineering Lure. Last accessed October 13, 2014,. 5. Vincenzo Ciancaglini, Marco Balduzzi, Max Goncharov, and Robert McArdle. (2013). Trend Micro Security Intelligence. Deep Web and Cybercrime: It s Not All About Tor. Last accessed October 13, 2014,. 6. Wikimedia Foundation Inc. (October 5, 2014). Wikipedia. Darknet (File Sharing). Last accessed October 13, 2014,. 7. Robert McArdle. (October 3, 2013). TrendLabs Security Intelligence Blog. Road. Last accessed October 13, 2014,. 8. Trend Micro Incorporated. (2013). Threat Encyclopedia. Blurring Boundaries: Trend Micro Security Predictions for 2014 and Beyond. Last accessed October 13, 2014,. 9. Trend Micro Incorporated. (August 11, 2014). TrendLabs Security Intelligence Blog. Checking in on Africa: The Latest Developments in Cybercrime. Last accessed October 13, 2014,. 10. Rhena Inocencio. (May 26, 2014). TrendLabs Security Intelligence Blog Last accessed October 13, 2014,. 11. Trend Micro Incorporated. (April 28, 2014). TrendLabs Security Intelligence Blog. The Russian Underground, Revisited. Last accessed October 13, 2014,. 12. Max Goncharov. (2014). Trend Micro Security Intelligence. Russian Underground Revisited. Last accessed October 13, 2014,. 13. Ahmad Mukaram. (June 10, 2014). Recorded Future. Cyberthreat Landscape: Forecast. Last accessed October 13, 2014,. 14. Numaan Huq. (September 11, 2014). TrendLabs Security Intelligence Blog Scrapers. Last accessed October 13, 2014,. 15. Gregory Wallace. (May 5, 2014). CNN Money. Timeline: Retail Cyber Attacks Hit Millions. Last accessed October 13, 2014,. 16. Jonathan Leopando. (September 9, 2014). TrendLabs Security Intelligence Blog. Home Depot Breach Linked to BlackPOS Malware. Last accessed October 13, 2014,.

21 17. Trend Micro Incorporated. (2014). Threat Encyclopedia Be Largest in Record. Last accessed October 13, 2014,. 18. Masayoshi Someya. (August 18, 2014). TrendLabs Security Intelligence Blog. Risks from Within: Learning from the Amtrak Breach. Last accessed October 13, 2014,. 19. Clare O Connor. (May 5, 2014). Forbes. Target CEO Gregg Steinhafel Resigns in Data Breach Fallout. Last accessed October 13, 2014,. 20. Tracy Kitten. (June 18, 2014). Bank Info Security. Revamping the U.S. Payments System: Security, Faster Payments Key to Fed s 5-Year Plan. Last accessed October 13, 2014,. 21. Scott Webster. (March 7, 2013). CNET. Security Bug Found for Samsung Galaxy S3. Last accessed October 13, 2014,. 22. Gelo Abendan. (August 8, 2013). TrendLabs Security Intelligence Blog. Exploiting Vulnerabilities: The Other Side of Mobile Threats. Last accessed October 13, 2014,. 23. Weichao Sun. (July 29, 2014). TrendLabs Security Intelligence Blog. Vulnerabilities in Alipay Android App Fixed. Last accessed October 13, 2014,. 24. Ryan Certeza. (May 31, 2014). TrendLabs Security Intelligence Blog. The Android Fragmentation Problem. Last accessed October 13, 2014,. 25. Jon Oliver. (July 31, 2013). TrendLabs Security Intelligence Blog. The Current State of the Blackhole Exploit Kit. Last accessed October 13, 2014,. 26. David Sancho. (July 22, 2014). TrendLabs Security Intelligence Blog. Finding Holes in Banking Security: Operation Emmental. Last accessed October 13, 2014,. 27. Abigail Pichel. (May 26, 2014). TrendLabs Security Intelligence Blog. Ransomware Moves to Mobile. Last accessed October 13, 2014,. 28. Weichao Sun. (June 17, 2014). TrendLabs Security Intelligence Blog. Android Ransomware Uses Tor. Last accessed October 13, 2014,. 29. Simon Huang. (August 12, 2014). TrendLabs Security Intelligence Blog. The Dangers of the Android FakeID Vulnerability. Last accessed October 13, 2014,. 30. Steven Millward. (March 5, 2014). Tech in Asia. Starting Today, Chinese Consumers Will Be Able to Buy Almost Anything Inside WeChat. Last accessed October 13, 2014,. 31. Warren Tsai. (September 25, 2014). TrendLabs Security Intelligence Blog. Apple Pay: Introducing (Secure) Mobile Payments? Last accessed October 13, 2014,. 32. Johnliz Ortiz. (July 7, 2014). TrendLabs Security Intelligence Blog. iphone 6 Rumors Spur Scams. Last accessed October 13, 2014,. 33. Pawan Kinger. (April 8, 2014). TrendLabs Security Intelligence Blog. Skipping a Heartbeat: The Analysis of the Heartbleed Open SSL Vulnerability. Last accessed October 13, 2014,. 34. Pavan Thorat and Pawan Kinger. (September 25, 2014). TrendLabs Security Intelligence Blog. Bash Vulnerability Leads to Shellshock: What It Is, How It Affects You. Last accessed October 13, 2014,.

Seguridad online para usted y su familia

Seguridad online para usted y su familia Seguridad online para usted y su familia Guía electrónica para la vida digital de TrendLabs Por Paul Oliveria, jefe del enfoque de seguridad de TrendLabs Todo el mundo está online, pero no todos cuentan

Más detalles

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Guía de seguridad informática Buenas prácticas para el Nuevo Año Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las

Más detalles

NOTICIAS DE ROBO DE IDENTIDAD DE RSA FRAUDACTION

NOTICIAS DE ROBO DE IDENTIDAD DE RSA FRAUDACTION NOTICIAS DE ROBO DE IDENTIDAD DE RSA FRAUDACTION Mayo de 2013 EL HACKTIVISMO Y EL CASO DEL ROBO DE IDENTIDAD A pesar de que es cierto que la mayoría de los ciberataques organizados por hacktivistas se

Más detalles

3-ANÁLISIS DE VULNERABILIDADES

3-ANÁLISIS DE VULNERABILIDADES 3-ANÁLISIS DE VULNERABILIDADES Es la tercera fase del ciclo de auditoria del tipo Hacking Ético, y tiene como objetivo el identificar si un sistema es débil o susceptible de ser afectado o atacado de alguna

Más detalles

PODER DE DESTRUCCIÓN: CÓMO FUNCIONA EL SOFTWARE MALICIOSO

PODER DE DESTRUCCIÓN: CÓMO FUNCIONA EL SOFTWARE MALICIOSO PODER DE DESTRUCCIÓN: CÓMO FUNCIONA EL SOFTWARE MALICIOSO ÍNDICE Resumen 3 Aumento del número de ataques web 4 Más vale prevenir que curar 5 Ventajas de mantenerse oculto 6 Visitantes web a punto de caramelo

Más detalles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE 5 preguntas clave sobre la privacidad de los dispositivos móviles Lleva varios días probando su nuevo juguete: ha enviado correos electrónicos, descargado aplicaciones,

Más detalles

MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE

MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE Resumen Ejecutivo de Websense MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE WEBSENSE TRITON VERSIÓN 7.7 Introducción Recientemente anunciamos varias capacidades nuevas de protección contra el malware avanzado y el

Más detalles

Protección Web Sucuri de

Protección Web Sucuri de Protección Web Sucuri de HostPapa Deshágase y evite el malware, listas negras, SEO malicioso y otras amenazas a su sitio web. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com El malware

Más detalles

Como prevenir el Fraude Bancario en la Web?

Como prevenir el Fraude Bancario en la Web? Como prevenir el Fraude Bancario en la Web? Presentada por: Medina, Carlos Sales Specialist Trusteer Región Andina, IBM LOGO de la EMPRESA Aclaración: Todos los derechos reservados. No está permitida la

Más detalles

Seguridad de la Información: Cómo evitar pérdidas en el sector asegurador

Seguridad de la Información: Cómo evitar pérdidas en el sector asegurador Seguridad de la Información: Cómo evitar pérdidas en el sector asegurador Jorge Villar (jorge_villar@symantec.com) Gerente de Ingeniería, Symantec México Junio 10, 2008 Agenda 1 2 3 Quién es Symantec?

Más detalles

www.mundokoopa.com En la portada de nuestro nuevo número Ataque de Anonymous a las fuerzas de seguridad británicas y estadounidenses.

www.mundokoopa.com En la portada de nuestro nuevo número Ataque de Anonymous a las fuerzas de seguridad británicas y estadounidenses. En la portada de nuestro nuevo número Ataque de Anonymous a las fuerzas de seguridad británicas y estadounidenses. La lucha de los navegadores Microsoft, Mozilla y Google actualizan sus navegadores para

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

Delitos en Internet a gran escala Alcance global, amplios recursos y anonimato

Delitos en Internet a gran escala Alcance global, amplios recursos y anonimato Sección de Delitos Informáticos y Propiedad Intelectual Delitos en Internet a gran escala Alcance global, amplios recursos y anonimato Albert Rees Sección de Delitos Informáticos y Propiedad Intelectual

Más detalles

Un resumen de la actividad de virus en enero del año 2015

Un resumen de la actividad de virus en enero del año 2015 Un A resumen partir del año 1992 de la actividad de virus en enero 1 Un resumen de la actividad de virus en enero 2 2 de febrero de 2015 Según los datos de los especialistas de la empresa Doctor Web, el

Más detalles

Presentada por: Enrique Lannes Gerente de Ventas America Latina

Presentada por: Enrique Lannes Gerente de Ventas America Latina Presentada por: Enrique Lannes Gerente de Ventas America Latina 3 4 CIBERWAR en su propia red. 1800 ataques exitosos por semana en grandes organizaciones 3 67% de la infraestructura actual no puede detener

Más detalles

Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio

Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio Los ciberdelincuentes usaron el servicio en la nube de Amazon para alojar y propagar un software malicioso Si en mayo se detectaron

Más detalles

MALWARE, UNA AMENAZA DE INTERNET

MALWARE, UNA AMENAZA DE INTERNET Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria

Más detalles

MALWARE, UNA AMENAZA DE INTERNET

MALWARE, UNA AMENAZA DE INTERNET Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria La

Más detalles

LAS PASARELAS DE ENTRADA DE LOS ATAQUES DIRIGIDOS TUS COMUNICACIONES DE EMPRESA ESTÁN PROTEGIDAS?

LAS PASARELAS DE ENTRADA DE LOS ATAQUES DIRIGIDOS TUS COMUNICACIONES DE EMPRESA ESTÁN PROTEGIDAS? Un libro blanco sobre la seguridad informática LAS PASARELAS DE ENTRADA DE LOS ATAQUES DIRIGIDOS TUS COMUNICACIONES DE EMPRESA ESTÁN PROTEGIDAS? Hacer del correo electrónico una herramienta fiable para

Más detalles

> Lecciones del Ataque a Target: Cómo Mitigar el Riesgo Cuando las Violaciones de Datos son Inevitables?

> Lecciones del Ataque a Target: Cómo Mitigar el Riesgo Cuando las Violaciones de Datos son Inevitables? > Lecciones del Ataque a Target: Cómo Mitigar el Riesgo Cuando las Violaciones de Datos son Inevitables? Por: Daniel Brody Product Marketing Manager de Easy Solutions > El Incidente Target: Las Cifras

Más detalles

DETECT MONITORING SERVICES Y DETECT SAFE BROWSING:

DETECT MONITORING SERVICES Y DETECT SAFE BROWSING: DETECT MONITORING SERVICES Y DETECT SAFE BROWSING: Herramientas Poderosas, Proactivas y Colaborativas Contra Ataques de Phishing, Pharming y Malware. RESUMEN Los robos de credenciales de acceso a cuentas

Más detalles

Autodesk 360: Trabaje donde esté seguro

Autodesk 360: Trabaje donde esté seguro Visión general de seguridad Autodesk 360 Autodesk 360: Trabaje donde esté seguro Protegiendo sus intereses mientras trabaja en la web con Autodesk 360 https://360.autodesk.com Contenidos Una nube en su

Más detalles

INFORME ESPECIAL: PREDICCIONES 2015

INFORME ESPECIAL: PREDICCIONES 2015 INFORME ESPECIAL: PREDICCIONES 2015 Y ATAQUES MÁS DESTACADOS EN 2014 INFORME ESPECIAL: PREDICCIONES 2015 Y ATAQUES MÁS DESTACADOS EN 2014 INTRODUCCIÓN PREDICCIONES SEGURIDAD 2015 CRYPTOLOCKER ATAQUES DIRIGIDOS

Más detalles

El problema de la fuga de datos. Pavel Orozco Websense Latino América

El problema de la fuga de datos. Pavel Orozco Websense Latino América El problema de la fuga de datos Pavel Orozco Websense Latino América Conjunto de soluciones Websense Sólida plataforma de seguridad Web Security WEBSENSE Web Security Suite Seguridad Express Web WEBSENSE

Más detalles

Malware en América Latina y el Caribe durante el primer trimestre del 2011

Malware en América Latina y el Caribe durante el primer trimestre del 2011 Malware en América Latina y el Caribe durante el primer trimestre del 2011 Introducción: Los datos estadísticos mencionados en el presente artículo abarcan todos los países de América Latina y también

Más detalles

Cómo violan la seguridad de su computadora los atacantes informáticos

Cómo violan la seguridad de su computadora los atacantes informáticos James Michael Stewart Instructor en Global Knowledge es autor de varios libros sobre seguridad, certificaciones y asuntos de administración. Cómo violan la seguridad de su computadora los atacantes informáticos

Más detalles

La seguridad 2.0. Citas. Seguridad. La seguridad de información esta caracterizada por la preservación de: Para ello, se requiere de:

La seguridad 2.0. Citas. Seguridad. La seguridad de información esta caracterizada por la preservación de: Para ello, se requiere de: OWASP AppSec Aguascalientes 2011 The OWASP Foundation http://www.owasp.org Citas La seguridad 2.0 Pablo Lugo G - La seguridad no es un producto, es un proceso. Bruce Schneier. Experto en seguridad. - La

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

DIEZ MANERAS en las que el departamento de TI permite el cibercrimen

DIEZ MANERAS en las que el departamento de TI permite el cibercrimen Whitepaper DIEZ MANERAS en las que el departamento de TI permite el cibercrimen Be Ready for What s Next. Diez maneras en las que el departamento de TI permite el cibercrimen Esperamos que ya haya leído

Más detalles

www.microsoft.com/sir

www.microsoft.com/sir www.microsoft.com/sir Este documento tiene fines exclusivamente informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPRESA, IMPLÍCITA O PREVISTA POR LEY, CON RESPECTO A LA INFORMACIÓN CONTENIDA

Más detalles

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM Buenas Prácticas de Seguridad en el uso de dispositivos móviles 1 32% de los usuarios creen que no se requiere software de seguridad en sus dispositivos móviles Fuente: McAfee 2 Estado actual de la seguridad

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

INFORME SOBRE AMENAZAS A LA SEGURIDAD EN INTERNET

INFORME SOBRE AMENAZAS A LA SEGURIDAD EN INTERNET INFORME SOBRE AMENAZAS A LA SEGURIDAD EN INTERNET Hallazgos Principales América Abril 2012 2 Contenido Introducción...4 Tendencias de Actividad Maliciosa: América...5 Antecedentes...5 Metodología...5 Datos...5

Más detalles

Protegiendo la seguridad de los mayores en Internet

Protegiendo la seguridad de los mayores en Internet Protegiendo la seguridad de los mayores en Internet La proliferación del uso de Internet y de las nuevas tecnologías ha hecho que el acceso a la Red esté al alcance de todos. Sin embargo, es necesario

Más detalles

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet GUÍA DE AMENAZAS Botnet Su accionar consiste en formar una red o grupo de computadoras zombis (infectados con malware), que son controlados por el propietario de los bots (atacante). Es decir, toman control

Más detalles

ModernBiz. Nombre del socio. Logotipo del socio USD

ModernBiz. Nombre del socio. Logotipo del socio USD Proteja su empresa con software original ModernBiz Nombre del socio Logotipo del socio USD Agenda PARTE 1: Qué tan protegida está su empresa? PARTE 2: De qué manera el software original lo protege PARTE

Más detalles

Seguridad en Redes Introducción al Ethical Hacking

Seguridad en Redes Introducción al Ethical Hacking Seguridad en Redes Introducción al Ethical Hacking Félix Molina Ángel molina@uagro.mx Objetivo: Fomentar la importancia de asegurar los recursos informáticos para evitar el acceso no autorizado. Agenda

Más detalles

SYMANTEC ISTR XI Informe sobre Amenazas a la Seguridad en Internet América Latina

SYMANTEC ISTR XI Informe sobre Amenazas a la Seguridad en Internet América Latina SYMANTEC ISTR XI Informe sobre Amenazas a la Seguridad en Internet América Latina Marzo 2007 NOTA IMPORTANTE SOBRE ESTAS ESTADÍSTICAS Las estadísticas presentadas en este documento se basan en los ataques

Más detalles

Piratería= Riesgo Digital

Piratería= Riesgo Digital Piratería= Riesgo Digital Liderando la lucha contra el cibercrimen El Impacto del Cibercrimen Reseña de la DCU La Amenaza de Malware Combatiendo Delitos contra la PI Combatiendo la Explotación Infantil

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

Cómo proteger su empresa con servidores DNS que se protegen a sí mismos

Cómo proteger su empresa con servidores DNS que se protegen a sí mismos Resumen del producto: La Solución segura para DNS de Infoblox mitiga los ataques a servidores DNS mediante el reconocimiento inteligente de distintos tipos de ataques y la reducción del tráfico atacante

Más detalles

Evolucionando de la Prevención & Bloqueo a la Detección & Respuesta

Evolucionando de la Prevención & Bloqueo a la Detección & Respuesta Evolucionando de la Prevención & Bloqueo a la Detección & Respuesta Presentada por: Alberto Ricord Molina Director para latinoamerica, Trend Micro Tali Sharot Cognitive neuroscientist La responsabilidad

Más detalles

Del hacking a la delincuencia informática actual

Del hacking a la delincuencia informática actual Del hacking a la delincuencia informática actual Marta Villén Sotomayor Directora de Seguridad Lógica y Prevención del Fraude en la Red 1. Evolución del Hacking 2. Delincuencia informática actual 2.1.

Más detalles

Términos y condiciones de uso de 4000taxi

Términos y condiciones de uso de 4000taxi Términos y condiciones de uso de 4000taxi Estos términos y condiciones de uso son aplicables a: el sitio web de 4000taxi.com.mx; las aplicaciones del mismo nombre ( 4000taxi ) que se pueden descargar de

Más detalles

Dorkbot: conquistando Latinoamérica

Dorkbot: conquistando Latinoamérica Dorkbot: conquistando Latinoamérica ESET Latinoamérica: Av. Del Libertador 6250, 6to. Piso - Buenos Aires, C1428ARS, Argentina. Tel. +54 (11) 4788 9213 - Fax. +54 (11) 4788 9629 - info@eset-la.com, www.eset-la.com

Más detalles

Tendencias del malware para el 2007

Tendencias del malware para el 2007 Autores: Ignacio Sbampato, Vicepresidente de ESET para Latinoamérica Lic. Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica ESET, LLC 610 West Ash Street, Suite 1900 phone:

Más detalles

Informe de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte

Informe de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte Informe de Amenazas Riesgos de uso de Windows XP tras el fin de soporte 22 de enero de 2014 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos,

Más detalles

Guía de Seguridad para usuarios de smartphones

Guía de Seguridad para usuarios de smartphones Guía de Seguridad para usuarios de smartphones Sistemas operativos móviles Al igual que con las computadoras en donde existen varios sistemas operativos, los teléfonos inteligentes también necesitan de

Más detalles

Fundamentos de la Seguridad Informática

Fundamentos de la Seguridad Informática Fundamentos de la Seguridad Informática Modulo I Introducción a la seguridad Informática Temario... 1. La necesidad de la seguridad informática 2. Terminología. 3. Tendencias actuales. 4. Estadísticas

Más detalles

VÍDEO intypedia013es LECCIÓN 13: SEGURIDAD EN DNS. AUTOR: Javier Osuna García Malo de Molina

VÍDEO intypedia013es LECCIÓN 13: SEGURIDAD EN DNS. AUTOR: Javier Osuna García Malo de Molina VÍDEO intypedia013es LECCIÓN 13: SEGURIDAD EN DNS AUTOR: Javier Osuna García Malo de Molina GMV Jefe de División de Consultoría de Seguridad y Procesos Bienvenidos a Intypedia, en esta lección vamos a

Más detalles

Retos de seguridad en banca móvil

Retos de seguridad en banca móvil 7 de Noviembre de 2013 Retos de seguridad en banca móvil Antonio Ayala I. En el 2016, cerca de 550 millones de personas, utilizarán servicios bancarios móviles Forrester, 2012 Mobile Banking for Developed

Más detalles

Seguridad en Redes Tour Tecnológico ASL@N

Seguridad en Redes Tour Tecnológico ASL@N Seguridad en Redes Tour Tecnológico ASL@N José Miguel Rufo Presenter Name Departamento Presenter Title de Canal 9/21/2007 Agenda Tour Tecnológico Asl@n Trend Micro Presentación de la Compañía Visión global

Más detalles

Guía: Seguridad Informática. Contenido suministrado por

Guía: Seguridad Informática. Contenido suministrado por Guía: Seguridad Informática Contenido suministrado por A quien le afecta? Compañías que tienen, usan o hacen soporte técnico de ordenadores, teléfonos inteligentes, correo electrónico, paginas web, medios

Más detalles

EL MERCADO NEGRO DE INTERNET

EL MERCADO NEGRO DE INTERNET Revista Digital Universitaria EL MERCADO NEGRO DE INTERNET Rubén Aquino Luna Coordinador e instructor de la Línea de Especialización Análisis Forense e Implicaciones Legales, e instructor del Plan de Becarios

Más detalles

Banco brasileño mejora seguridad, estabilidad y escalabilidad con Windows Server 2003

Banco brasileño mejora seguridad, estabilidad y escalabilidad con Windows Server 2003 Solución Microsoft Windows Server 2003 Banco brasileño mejora seguridad, estabilidad y escalabilidad con Windows Server 2003 Publicado: 30 de marzo de 2003 Al actualizar su sistema a Windows Server 2003,

Más detalles

Sophos Ltd. All rights reserved.

Sophos Ltd. All rights reserved. Sophos Ltd. All rights reserved. Comprendiendo / Understanding the Threat Landscape Joost de Jong Director Latin America & Caribbean Sophos Ltd. All rights reserved. Agenda: Amenazas El negocio del hackeo

Más detalles

Prevención y protección contra la fuga de datos Alejandro Zermeño

Prevención y protección contra la fuga de datos Alejandro Zermeño Prevención y protección contra la fuga de datos Alejandro Zermeño Sr. Solution SE Tendencias, noticias y lo que está en juego 64% de las pérdidas de datos causada por usuarios bien intencionados 50% de

Más detalles

Informe trimestral PandaLabs Julio - Septiembre 2012

Informe trimestral PandaLabs Julio - Septiembre 2012 Informe trimestral PandaLabs Julio - Septiembre 2012 01 Introducción 02 El trimestre de un vistazo - Cibercrimen - Ciberguerra - Móviles 03 El trimestre en cifras 04 Conclusión 05 Sobre PandaLabs 06 Panda

Más detalles

Por qué debo preocuparme por la seguridad de la aplicación PDF?

Por qué debo preocuparme por la seguridad de la aplicación PDF? Por qué debo preocuparme por la seguridad de la aplicación PDF? Qué necesita saber para minimizar el riesgo Índice 2: Los bloqueos de los programas constituyen una oportunidad de ataque 2: Busque software

Más detalles

Rabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en:

Rabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en: Rabobank Chile Qué es Rabopass? Rabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en: Algo que usted sabe + Algo que usted tiene Usted sabe su clave

Más detalles

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS A 3-Step Plan for Mobile Security Facilitando respuestas rápidas a los incidentes Resumen ejecutivo A medida que

Más detalles

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile Vea. Controle. Proteja. BLANCOS EN MOVIMIENTO Los dispositivos móviles desempeñan un papel clave en la conectividad y la productividad. Pero también introducen riesgos nuevos

Más detalles

VÍDEO intypedia006es LECCIÓN 6: MALWARE. AUTOR: Bernardo Quintero. Hispasec VirusTotal Founder

VÍDEO intypedia006es LECCIÓN 6: MALWARE. AUTOR: Bernardo Quintero. Hispasec VirusTotal Founder VÍDEO intypedia006es LECCIÓN 6: MALWARE AUTOR: Bernardo Quintero Hispasec VirusTotal Founder Hola, bienvenidos a intypedia. Hoy vamos a hablar del apasionante mundo de los códigos maliciosos y el negocio

Más detalles

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de Guía de Backup Introducción Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de texto, planillas, presentaciones, entre

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

CONSEJOS PARA LA AUTENTICACIÓN MULTIFACTOR DE USUARIOS

CONSEJOS PARA LA AUTENTICACIÓN MULTIFACTOR DE USUARIOS E-Guide CONSEJOS PARA LA AUTENTICACIÓN MULTIFACTOR DE USUARIOS SearchDataCenter C omo las contraseñas se han vuelto inseguras, las herramientas multifactoriales han ampliado su uso desde el núcleo original

Más detalles

2013 año de Mega Fugas de Datos Panorama actual y próximos desafíos. Raúl Zárate. Symantec Senior Systems Engineer CISSP CCSK

2013 año de Mega Fugas de Datos Panorama actual y próximos desafíos. Raúl Zárate. Symantec Senior Systems Engineer CISSP CCSK 2013 año de Mega Fugas de Datos Panorama actual y próximos desafíos Raúl Zárate Symantec Senior Systems Engineer CISSP CCSK 1 Symantec - Red de Inteligencia Global Identifica más ataques + toma acciones

Más detalles

Realizado por: Daniel Sánchez Álvarez

Realizado por: Daniel Sánchez Álvarez Realizado por: Daniel Sánchez Álvarez QUE SON? Es una red de equipos infectados por códigos maliciosos que son controlados por un atacante, disponiendo de sus recursos para que trabajen de forma conjunta

Más detalles

Rapport ayuda a reducir el riesgo que posibles estafadores accedan a su usuario y clave en línea.

Rapport ayuda a reducir el riesgo que posibles estafadores accedan a su usuario y clave en línea. PREGUNTAS F RECUENTES Qué es Rapport? Rapport es un software de seguridad que proporciona un nivel adicional de protección contra robo de identidad online desde la PC o estación de trabajo del usuario.

Más detalles

Protección del mercado de aplicaciones móviles

Protección del mercado de aplicaciones móviles WHITE PAPER: Protección del mercado de aplicaciones móviles White paper Protección del mercado de aplicaciones móviles Cómo la firma de código puede reforzar la seguridad para las aplicaciones móviles

Más detalles

Protección de los clientes contra los ataques a la red

Protección de los clientes contra los ataques a la red Protección de los clientes contra los ataques a la red La información incluida en este documento representa el punto de vista actual de Microsoft Corporation acerca de los temas tratados hasta la fecha

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

Nuevos retos en seguridad: Banca Móvil

Nuevos retos en seguridad: Banca Móvil II SEMINARIO Riesgo Operacional en las Actividades Bancaria y Bursátil por medios electrónicos Bogotá D.C., Septiembre 2 de 2010 Nuevos retos en seguridad: Banca Móvil ING. HERBERTO E ORTIZ herberto.ortiz@alinatech.com

Más detalles

ESET Security Report Latinoamérica 2015

ESET Security Report Latinoamérica 2015 ESET Security Report Latinoamérica 2015 Argentina Chile Colombia Costa Rica Ecuador El Salvador Guatemala Honduras México Nicaragua Panamá Paraguay Perú Venezuela CONTENIDO 01 02 03 04 05 06 Introducción

Más detalles

Tendencias 2010: la madurez del crimeware Autor: Equipo de Laboratorio de ESET Latinoamérica Fecha: Viernes 20 de Noviembre de 2009

Tendencias 2010: la madurez del crimeware Autor: Equipo de Laboratorio de ESET Latinoamérica Fecha: Viernes 20 de Noviembre de 2009 Tendencias 2010: la madurez del crimeware Autor: Equipo de Laboratorio de ESET Latinoamérica Fecha: Viernes 20 de Noviembre de 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax:

Más detalles

II MARCO CONCEPTUAL. 2.1 Auditorías. 2.1.1 Proceso de Auditorías

II MARCO CONCEPTUAL. 2.1 Auditorías. 2.1.1 Proceso de Auditorías II MARCO CONCEPTUAL 2.1 Auditorías En general podemos considerar una auditoría como un proceso sistemático y formal en el que se determina hasta qué punto una organización está cumpliendo los objetivos

Más detalles

Las organizaciones cibercriminales: tipificación de especialistas.

Las organizaciones cibercriminales: tipificación de especialistas. Las organizaciones cibercriminales: tipificación de especialistas. Recientemente, el FBI ha hecho pública la clasificación de las diferentes profesiones que están encontrando en el mundo de los cibercriminales,

Más detalles

Protección contra. Protección para su empresa frente a pérdidas financieras y de reputación con la protección contra DDoS de Kaspersky

Protección contra. Protección para su empresa frente a pérdidas financieras y de reputación con la protección contra DDoS de Kaspersky Protección contra DDoS de Kaspersky Protección para su empresa frente a pérdidas financieras y de reputación Un ataque de denegación de servicio distribuido (DDoS, del inglés "Distributed Denial of Service")

Más detalles

Botnet. Gusanos. Las diez amenazas más peligrosas de Internet. Consejos para prevenir la amenaza: Mantener las actualizaciones

Botnet. Gusanos. Las diez amenazas más peligrosas de Internet. Consejos para prevenir la amenaza: Mantener las actualizaciones Conocé las amenazas más peligrosas que actualmente existen en Internet. En esta guía podrán conocer y aprender junto a los chicos qué riesgos hay en la web y como prevenirlos Las diez amenazas más Botnet

Más detalles

Evolución de los bankers

Evolución de los bankers Autor: Sebastián Bortnik, Analista de Seguridad de ESET para Latinoamérica Fecha: Lunes 04 de mayo del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com,

Más detalles

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina Estado del arte de la seguridad de la información Julio César Ardita jardita@cybsec.com 21 de Octubre de 2014 Buenos Aires - Argentina Agenda Incidentes de seguridad El rol del CISO Presión de las regulaciones

Más detalles

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Descripción general de la solución Cisco Advanced Malware Protection Prevención y detección de violaciones, respuesta y corrección para el mundo real El malware avanzado de la actualidad es sigiloso, persistente

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

MALWARE EN DISPOSITIVOS MÓVILES ANDROID

MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID INDICE SMARTPHONES TIPOS DE AMENAZAS MODELO DE SEGURIDAD EN ANDROID MALWARE SOLUCIONES EJEMPLO DE APLICACIÓN CON FLURRY SMARTPHONES

Más detalles

Agenda. OWASP Seguridad Para Móviles. Introducción Riesgos más comunes Vulnerabilidades más comunes Mejores Prácticas Recomendaciones & Conclusiones

Agenda. OWASP Seguridad Para Móviles. Introducción Riesgos más comunes Vulnerabilidades más comunes Mejores Prácticas Recomendaciones & Conclusiones Copyright The Foundation 11 Nov. 2011 Seguridad Para Móviles Alexandro Fernandez Security Consultant Sm4rt Security Services alexandro@sm4rt.com 55 3520 1675 Agenda Introducción Riesgos más comunes Vulnerabilidades

Más detalles

INSTITUTO POLITECNICO NACIONAL Unidad Profesional Interdisciplonaria de Ingenierìa y Ciencias Sociales y Admonistrativas

INSTITUTO POLITECNICO NACIONAL Unidad Profesional Interdisciplonaria de Ingenierìa y Ciencias Sociales y Admonistrativas INSTITUTO POLITECNICO NACIONAL Unidad Profesional Interdisciplonaria de Ingenierìa y Ciencias Sociales y Admonistrativas W8: wexplor VIROLOGÌA Y CRIPTOLOGÌA 4NM73 W8:INTERNET EXPLORER U5: FILE TRANSFER

Más detalles

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso Por qué han recurrido los cibercriminales a los ataques de Los ataques a sitios web se han convertido en un negocio muy rentable. Antes, los cibercriminales infectaban sitios web para llamar la atención

Más detalles

Guía de Seguridad en Redes Sociales

Guía de Seguridad en Redes Sociales Guía de Seguridad en Redes Sociales INTRODUCCIÓN Las redes sociales son parte de los hábitos cotidianos de navegación de gran cantidad de personas. Cualquier usuario de Internet hace uso de al menos una

Más detalles

ETHICAL HACKING. FAVA - Formación en Ambientes Virtuales de Aprendizaje. SENA - Servicio Nacional de Aprendizaje

ETHICAL HACKING. FAVA - Formación en Ambientes Virtuales de Aprendizaje. SENA - Servicio Nacional de Aprendizaje ETHICAL HACKING INTRODUCCIÓN Desde hace varias décadas han aparecido nuevas modalidades de delitos informáticos dentro de los que se encuentran los ataques por crackers o hackers capaces de comprometer

Más detalles

CUANDO LAS APLICACIONES DE ANDROID PIDEN MÁS DE LO QUE NECESITAN Comprender los permisos de las aplicaciones

CUANDO LAS APLICACIONES DE ANDROID PIDEN MÁS DE LO QUE NECESITAN Comprender los permisos de las aplicaciones CUANDO LAS APLICACIONES DE ANDROID PIDEN MÁS DE LO QUE NECESITAN Comprender los permisos de las aplicaciones * Google ha puesto a nuestra disposición el robot de Android, que aparece en este libro electrónico

Más detalles

Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI)

Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI) Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI) Procedimientos de Escaneo de Seguridad Versión 1.1 Publicada: Septiembre del 2006 Contenido Propósito...1 Introducción...1 Alcance

Más detalles