LO INVISIBLE SE VUELVE VISIBLE. Predicciones de Seguridad de Trend Micro para 2015 y más allá. Un reporte de TrendLabs SM

Tamaño: px
Comenzar la demostración a partir de la página:

Download "LO INVISIBLE SE VUELVE VISIBLE. Predicciones de Seguridad de Trend Micro para 2015 y más allá. Un reporte de TrendLabs SM"

Transcripción

1 LO INVISIBLE SE VUELVE VISIBLE Predicciones de Seguridad de Trend Micro para 2015 y más allá Un reporte de TrendLabs SM

2 DESLINDE DE RESPONSABILIDADES LEGALES DE TREND MICRO La información que se proporciona en el presente documento tiene únicamente propósitos informativos y educativos. No pretende y no debe interpretarse como una asesoría legal. La información contenida aquí no debe aplicarse a todas las situaciones y podría no reflejar la situación más reciente. No debe dependerse de nada de lo contenido aquí o actuar en base en ello sin el beneficio de la asesoría legal de acuerdo con los hechos y circunstancias particulares presentadas y nada debe considerarse de forma diferente. Trend Micro se reserva el derecho de modificar el contenido de este documento en cualquier momento sin previo aviso. Las traducciones de cualquier material a otros idiomas son sólo por conveniencia. La precisión de la traducción no se garantiza ni está implícita. Si surgen preguntas en relación con la precisión de una traducción, por favor consulte la versión del documento en el lenguaje original. Las discrepancias o diferencias creadas en la traducción no son coercitivas y no tienen efecto legal para propósitos de cumplimiento. Si bien Trend Micro hace esfuerzos razonables para incluir información precisa y actualizada, Trend Micro no ofrece garantías o representaciones de ningún tipo en cuanto a su precisión o actualidad. Usted acepta que el acceso, uso y dependencia de este documento y del contenido es bajo su propio riesgo. Trend Micro se deslinda de todas las garantías de cualquier tipo, expresas o implícitas. Ni Trend Micro ni ninguna otra parte involucrada en crear, producir o entregar este documento debe ser responsable de la consecuencia, pérdida o daño, incluyendo la pérdida directa, indirecta, especial o relevante de ganancias o daños especiales, ya sea que surjan del acceso, uso o incapacidad de usar o en conexión con el uso de este documento, o con los errores u omisiones del contenido. El uso de esta información constituye la aceptación de uso bajo una condición tal cual.

3

4

5 PREDICCIONES DE SEGURIDAD 2015 Este año ocurrieron varios desmantelamientos, gracias a las asociaciones y esfuerzos públicoprivados. En particular, Trend Micro ayudó a suspender las operaciones de GameOver 1 a pesar de la resistencia del malware. También ofrecimos la inteligencia de amenazas y los descubrimientos de nuestra investigación a las agencias de seguridad, poniendo fin a los ataques relacionados con Citadel 2 contra los bancos japoneses, y contribuyendo al arresto de James Bayliss (Jam3s), Aleksandr Andreevich Panin (Gribodemon) y Hamza Bendelladj (bx1) 3 quienes operaban varios servidores de comando y control (C&C) SpyEye. Sin embargo, estos desarrollos harán del anonimato un requerimiento crucial para cometer cibercrimenes ya que tanto los investigadores de seguridad como las agencias de seguridad ahora tienen un rápido acceso rápido al mundo clandestino. Por ejemplo, las fotos de celebridades ligadas al ataque de icloud 4 que se filtraron primero en Reddit, y 4chan terminaron también en Deep Web 5. Utilizar los servicios 6 DeepWeb y darknet o usar redes peer-to-peer (P2P) como Tor, I2P y Freenet para intercambiar y vender herramientas y servicios ya no es nuevo. Hemos visto a los cibercriminales usar dominios de alto nivel (TLDs) como dominios alternativos para encubrir más a los mercados clandestinos como Silk Road 7, que fue cerrado por la Agencia Federal de Investigación (FBI) después de dos años y medio de operación. También hemos visto a los cibercriminales adoptar técnicas de ataques dirigidos 8 para evadir la detección como lo predijimos en En África 9, esto se manifestó con la explotación de vulnerabilidades asociadas normalmente con los ataques dirigidos a través de la distribución de malware típico como ZeuS. Asimismo, los cibercriminales están usando cada vez más herramientas de acceso remoto (RAT) como BlackShade 10 en los ataques. No ayuda que los precios de los programas maliciosos en los mercados clandestinos estén disminuyendo conforme los suministros aumentan. El precio promedio de los números de tarjetas de crédito robados en Estados Unidos 11 ha bajado de $3 dólares en 2011 a $1 dólar en Los precios de las cuentas comprometidas también han caído en el mercado clandestino ruso 12. Las credenciales de Facebook robadas que costaban $200 dólares en 2011 sólo costaban $100 dólares en 2013 mientras que las credenciales de las cuentas de Gmail que se vendían por $117 dólares en 2011 se vendieron a sólo $100 dólares en Conforme más y más jugadores entren a la economía subterránea cibercriminal, los precios de las herramientas maliciosas continuarán bajando. En resumen, conseguir el mayor número de clientes dependerá de quién pueda asegurar que los compradores no serán sorprendidos con las manos en la masa. Los vendedores serán empujados a ir mucho más a fondo en la clandestinidad, particularmente en los profundos recovecos de la Web. US$ AUS CAN GER UK USA Un comparativo de los precios de los números de tarjetas de crédito robados de varios países en el mercado negro ruso reveló una tendencia a la baja de 2011 a Conforme los chicos malos se sumergen más a fondo en la Web, las firmas de seguridad y las agencias de seguridad necesitan también ampliar su alcance para cubrir los servicios de la Deep Web y darknet. Esto requerirá de un mayor esfuerzo e inversión. Las asociaciones públicoprivado se necesitarán más que nunca para interrumpir y desmantelar las operaciones cibercriminales. Las firmas de seguridad deben seguir proveyendo inteligencia de amenazas para ayudar a las agencias de seguridad a capturar a los criminales. Los legisladores de todo el mundo, mientras tanto, necesitan ponerse de acuerdo en qué constituye el cibercrimen para ayudar a las autoridades -sin importar la jurisdicción- para llevar a los chicos malos ante la justicia

6

7 PREDICCIONES DE SEGURIDAD 2015 El crecimiento constante de las actividades electrónicas 13 en todo el mundo significa que tanto los individuos como las organizaciones seguirán sucumbiendo a las amenazas y los ataques en línea. Sin embargo, los cibercriminales pondrán la mira en objetivos más grandes en lugar de individuos, ya que esto se traduce en ganancias mayores. Hemos visto que los criminales utilizan RAM scrapers 14 de puntos de venta (PoS) para robar millones de registros de datos de clientes de las tiendas más grandes del mundo. Antes de que finalizara 2013, Target 15 perdió la información de tarjetas de crédito de 70 millones de sus clientes en un ataque de malware de PoS lanzado por los cibercriminales. Sin embargo, Target no estuvo solo, pues otras organizaciones como P.F. Chang s corrió la misma suerte. Y meses antes de que terminara 2014, Home Depot 16 relevó a Target como la víctima de brechas de seguridad más grande 17 hasta la fecha. Las organizaciones afectadas perdieron datos de los clientes, lo que dañó sus marcas y les costó muchísimo dinero. 800 Si bien la mayoría de las brechas se originan de los ataque externos, algunas, como la brecha de Amtrak 18, son provocadas por amenazas internas. Los reportes revelan que un empleado de Amtrak había estado vendiendo la información personalmente identificable (PII) de los pasajeros durante dos décadas antes de ser descubierto. Así, tanto los individuos como las organizaciones harán bien en asumir que todos los datos que revelan en línea caerán en manos de los cibercriminales. Veremos dos o más incidentes importantes de brechas de datos cada mes. Los bancos y las instituciones financieras, junto con quienes resguardan los datos de los clientes, siempre serán objetivos atractivos. Como consecuencia, continuaremos viendo cambios en la alta administración 19 de las víctimas cada vez que sucumban a los ataques. Entonces, cómo deben responder las organizaciones y los individuos? Lo mejor es asumir un compromiso. Los individuales deben cambiar con regularidad sus contraseñas mientras que las organizaciones deben monitorear constantemente sus redes para identificar todos los tipos de amenazas y vulnerabilidades que pueden explotarse * Esperar soluciones como sistemas de pagos más seguros 20 y sanciones legales, aunque ya se está trabajando en ellos, ya no es suficiente. Estar conscientes de las amenazas es imperativo al igual que los planes de mitigación y remediación porque nadie está a salvo del compromiso *A Octubre 2014 El número de ciberataques registrados contra todo tipo de organizaciones que manejan datos de sus clientes se ha estado elevando gradualmente desde 2011 a la fecha. breach/ updatedsummary.jpg 4

8 3 Los kits de explotación se dirigirán hacia Android, en tanto las vulnerabilidades móviles tendrán un papel más grande en la infección de dispositivos. 5

9 PREDICCIONES DE SEGURIDAD 2015 Además de duplicar el número actual de amenazas para Android previsto para 2015, el número de vulnerabilidades de los dispositivos, plataformas y aplicaciones móviles representarán riesgos de seguridad más serios. Los datos almacenados en los dispositivos móviles llegarán a las manos de los cibercriminales para utilizarlos en ataques o venderlos en la clandestinidad. 8M 8M Por ejemplo, los chicos malos pueden dirigir a los usuarios de los dispositivos vulnerables a sitios web maliciosos. Una explotación exitosa puede darles acceso a parte o toda la información almacenada en los dispositivos afectados. Peor aún, debido a que los kits de explotación son conocidos por afectar múltiples plataformas, dicho kit puede dirigirse a incluso los dispositivos móviles, quién dice que las amenazas que los teléfonos inteligente infectados llevan no se propagarán a otro dispositivo al que tengan acceso? 4M 0 350K 1.4M 4M El volumen de las amenazas para Android ha estado aumentando desde Probablemente veremos duplicarse el total de 2014 en Las vulnerabilidades que hemos visto hasta hoy no sólo residían en los dispositivos 21 sino también en las plataformas y las aplicaciones. Las amenazas a las plataformas como la vulnerabilidad master key 22 le permitió a los cibercriminales reemplazar las aplicaciones legítimas con versiones falsas o maliciosas. Cuando se explotó cierta vulnerabilidad de una aplicación de pagos 23 china, le permitió a los chicos malos robar información de los dispositivos infectados. Veremos a los atacantes móviles utilizar herramientas similares al Blackhole Exploit Kit (BHEK) para aprovechar problemas como la fragmentación de Android OS 24. El éxito de BHEK 25 y de herramientas similares para infectar computadoras que corren diferentes sistemas operativos será aprovechado por los cibercriminales para atacar a los dispositivos Android ya que muchos usuarios no actualizan o no pueden actualizar con regularidad sus sistemas y software. También habrá un aumento constante en el número de malware bancario móvil. A principios de este año, vimos a los cibercriminales detrás de Operational Emmental 26 persuadir a los clientes de un banco europeo para que instalaran una aplicación Android maliciosa para tener acceso a sus cuentas. Veremos más ataques de este tipo en medio del aumento de la popularidad de la banca móvil. Las amenazas tradicionales como el ransomware y las tácticas como el uso del servicio darknet también figurarán en el panorama móvil. Ya vimos el primer ransmoware móvil 27 en la forma de REVETON, junto con otro malware que utilizó Tor 28 para evadir mejor la detección. Instalar aplicaciones maliciosas y visitar sitios maliciosos ya no serán los únicos vectores de infección móvil. La explotación de vulnerabilidades de las plataformas se convertirá en amenazas móviles aún más grandes. Los proveedores de seguridad deberán ampliar la protección de las vulnerabilidades y las tecnologías de prevención de explotaciones para incluir la protección para los dispositivos móviles. Finalmente, los fabricantes de dispositivos móviles y los proveedores de servicios deben trabajar más estrechamente para crear soluciones escalables de parcheo de vulnerabilidades para prevenir la infección y el robo de datos. 6

10 4 Los ataques dirigidos se volverán tan predominantes como el cibercrimen. 7

11 PREDICCIONES DE SEGURIDAD 2015 Las campañas exitosas de ataques dirigidos de alto perfil y ampliamente conocidas nos llevaron a comprender que los ciberataques son medios efectivos para reunir inteligencia. Los ataques dirigidos ya no se asociarán solamente a países como Estados Unidos o Rusia. Hemos visto que dichos ataques se originan en otros países como Vietnam, India y el Reino Unido. E incluso que los creadores de amenazas ponen en la mira a países como Indonesia y Malasia. Taiwán Japón Estados Unidos Indonesia China India Malasia Bangladesh Filipinas Canadá Otros 46% 20% 12% 11% 8% 6% 4% 2% 2% 2% 13% Países como Indonesia, India y Malasia figuraron en el panorama de ataques dirigidos en la primera mitad de En los próximos años, veremos orígenes y objetivos de ataques aún más diversos. Las motivaciones de los creadores de amenazas seguirán variando. Sin embargo, seguirán tras los datos ultra secretos del gobierno, la información financiera, la propiedad intelectual, proyectos industriales, por mencionar solo algunos. Aunque la mayoría de los ataques dirigidos vistos hasta la fecha son iniciados por correos de spear-phishing o tácticas de watering hole (abrevadero), se utilizará cada vez más a los medios sociales como vectores de infección en el futuro. Los creadores de amenazas también aprovecharán la posibilidad de explotar las vulnerabilidades de los routers como un medio para entrar a las redes objetivo. Las organizaciones que han sido atacadas en el pasado no deben estar tan tranquilas. El hecho de que hayan sido atacadas con anterioridad no quiere decir que están seguras contra los ataques futuros. Los creadores de amenazas pueden seguir usándolas para llegar a objetivos más grandes, como sus socios y clientes. La demanda de soluciones portables o de proxy en la nube que ofrecen autodefensa para los riesgos de seguridad aumentará. Mientras que la popularidad de las soluciones de red como firewalls y software de gestión unificada de amenazas (UTM) disminuirá. Una mejor analítica de seguridad será crucial para combatir los ataques dirigidos. Las organizaciones deben saber qué es normal para ellas y establecer esto como la base cuando monitorean las amenazas. La visualización de la red y la detección heurística o por comportamiento también les ayudará a evitar ser víctimas. Las tecnologías de seguridad tradicionales o convencionales ya no serán suficientes. 8

12 5 Los nuevos métodos de pago móvil introducirán nuevas amenazas. 9

13 PREDICCIONES DE SEGURIDAD 2015 El reciente lanzamiento del iphone 6 llegó junto con la introducción de la versión de Apple del pago digital Apple Pay. Esto, junto con el creciente uso de Google Wallet y otros métodos de pago similares actuarán como el catalizador para que el pago móvil se popularice. Veremos nuevas amenazas específicamente dirigidas a las plataformas de pago móviles en los próximos meses similares a la vulnerabilidad Android FakeID 29, que le permitió a los cibercriminales robar las credenciales de Google Wallet de los usuarios afectados. Este año, aplicaciones como WeChat 30 también comenzaron a permitir a los usuarios adquirir productos que vendían ciertas tiendas con los llamados créditos. Si esto crece, veremos a los cibercriminales aprovechar las vulnerabilidades de aplicaciones similares para robar dinero de los usuarios. Es seguro asumir desde ahora que los chicos malos están ya buscando vulnerabilidades que explotar en Apple Pay y que también continuarán escudriñando a NFC. Para estar seguros contra las amenazas emergentes, los usuarios harían bien en practicar hábitos de cómputo seguros, particularmente aquellos relacionados con el uso de NFC. Los individuos que utilizan los lectores de NFC a través de sus dispositivos móviles deben desactivarlos cuando no están en uso. Bloquear sus dispositivos les ayudará a evitar convertirse en víctimas del cibercrimen. Las organizaciones que acepten pagos móviles, mientras tanto, deben instalar y usar soluciones de seguridad que protejan contra las amenazas a la seguridad relacionadas con NFC y otras amenazas similares. Si bien aún tenemos que ver ataques e intentos reales de violar el ecosistema de Apple Pay 31 que comprende NFC y Passbook, que contienen la información de las tarjetas de los usuarios, los cibercriminales utilizaron los modelos 32 más recientes del iphone como anzuelo de ingeniería social dos meses antes de que fueran lanzados. 10

14 6 Veremos más intentos de explotar vulnerabilidades de las aplicaciones de código abierto. 11

15 PREDICCIONES DE SEGURIDAD 2015 Las vulnerabilidades de los protocolos de código abierto como Heartbleed 33 y procesadores de comandos como Shellshock 34 que permanecieron indetectables durante años fueron fuertemente explotados este año, lo que tuvo serias repercusiones. Apenas unas horas después del descubrimiento inicial de Shellshock, vimos varias cargas de malware 35. También se identificaron ataques de negación de servicio distribuido (DDoS) y de los bots Internet Relay Chat (IRC) 36 relacionados con la explotación de la vulnerabilidad, que puede interrumpir las operaciones de una empresa. Sin embargo, más que los ataques en la superficie de la Web, Shellshock también puso en riesgo a todos los sistemas operativos y aplicaciones basados en Linux 37, que dependían de protocolos como HTTP, File Transfer Protocol (FTP) y Dynamic Host Configuration Protocolo (DHCP). Shellshock recordó a la World Wide Web de Heartbleed, que puso en riesgo a muchos sitios web y aplicaciones móviles que utilizaban Open SSLL a principios de este año. De hecho, un rápido análisis de 1 millón de TLDs de acuerdo con Alexa 38, reveló que 5% eran vulnerables a Heartbleed. Cuando se explota, Heartbleed permite que los atacantes lean partes de la memoria de las computadoras afectadas, que pueden contener información confidencial. Los atacantes continuarán buscando vulnerabilidades aparentemente inactivas como Heartbleed y Shellshock en los próximos años. Vigilarán a las plataformas, protocolos y software a menudo olvidados y dependerán de las prácticas de codificación para llegar a sus objetivos. Como en , veremos aún más inyección, cross-sitescripting (XSS) y otros ataques contra las aplicaciones Web para robar información confidencial. Los ataques como aquellos perpetrados contra JPMorgan Chase & Co. 40, que puso en riesgo los datos personales de 70 millones de clientes, seguirán surgiendo. Las mejoras continuas a la seguridad de Microsoft Windows y otros sistemas operativos importantes se derivará en una baja en su número de vulnerabilidades. Esto empujará a los atacantes a enfocarse en encontrar vulnerabilidades en plataformas y aplicaciones de código abierto como Open SSL v3 así como en los kernels de los sistemas operativos. Sin embargo, los individuos y las organizaciones pueden estar protegidos al parchar y actualizar regularmente sus sistemas y software. También se recomienda a las organizaciones invertir en más soluciones de seguridad basadas en la inteligencia y respaldadas por fuentes confiables de información sobre las amenazas globales, que puedan frustrar los intentos de ataque incluso si los parches para las vulnerabilidades no se han liberado aún. 12

16 7 La diversidad tecnológica protegerá a los dispositivos de IoE/IoT contra los ataques masivos pero no se podrá decir lo mismo de los datos que procesan. 13

17 PREDICCIONES DE SEGURIDAD 2015 Los atacantes encontrarán a los dispositivos IoE/IoT (Internet de Todo/Internet de las Cosas) como blancos de ataque viables gracias a las infinitas posibilidades que su uso presenta. Veremos una mayor adopción de dispositivos inteligentes como cámaras y televisores inteligentes en los próximos años, junto con ataques contra sus usuarios. Conforme factores como la presión del mercado 41 empujen a los fabricantes de dispositivos a lanzar más y más dispositivos inteligentes sin pensar en la seguridad para satisfacer la creciente demanda, de igual forma los atacantes encontrarán más vulnerabilidades que explotar para su propio beneficio. Sin embargo, a pesar de la integración masiva de la inteligencia, los primeros ataques que veremos en los dispositivos inteligentes así como en los dispositivos vestibles (wearable) y otros dispositivos de IoE/IoT no tendrán una motivación financiera. Serán más bien hackeos de sombreo blanco (whitehat hacks) para resaltar los riesgos para la seguridad y las debilidades de modo que los fabricantes puedan mejorar sus productos, particularmente la forma en que manejan los datos. A menos que estos dispositivos sean hackeados con el fin de sacar a luz las vulnerabilidades, los cibercriminales probablemente lanzarán ataques tipo sniffer, negación de servicio (DoS) y man-in-themiddle (MiTM) 42. Ya que los dispositivos de IoE/IoT son muy diversos y aún tiene que emerger una killer app, los chicos malos no podrán lanzar realmente ataques contra ellos. Probablemente los atacantes irán tras los datos que residen en estos dispositivos. En 2015, esperamos que los atacantes violen las bases de datos de los fabricantes de dispositivos inteligentes para robar información para realizar ciberataques tradicionales. Posteriormente, sin embargo, gracias a la formación del Open Interconnect Consortium (IOC) 43 y al lanzamiento de HomeKit 44, esperamos un cambio, conforme emerjan lentamente protocolos y plataformas comunes. Cuando los atacantes comiencen a entender mejor el ecosistema de IoE/IoT, emplearán tácticas más siniestras similares al ransomware y scareware para extorsionar o chantajear a los usuarios de dispositivos. Pueden, por ejemplo, mantener como rehenes a los conductores de los autos inteligentes 45 hasta que paguen, cuando dichos vehículos lleguen al mercado en Así, los fabricantes de autos inteligentes deberán incorporar la segmentación de redes en los diseños de sus autos inteligentes para proteger adecuadamente a los usuarios de dichas amenazas. 14

18 8 Surgirán amenazas más severas para la banca en línea y aquellas que tienen una motivación financiera. 15

19 PREDICCIONES DE SEGURIDAD 2015 Las prácticas débiles de seguridad incluso en los países desarrollados como Estados Unidos, como hacer obligatorio el uso de la autenticación de dos factores y la adopción de la tecnología de chip-and-pin (chip y número de identificación personal), contribuirán al aumento de la banca en línea y de otras amenazas que tienen motivaciones financieras. Hemos visto aumentar continuamente el volumen del malware para la banca en línea durante la primera mitad de ,47. Además del malware ZeuS que roba datos, VAWTRAK 48 también afectó a una gran cantidad de clientes de la banca en línea, específicamente en Japón, lo que contribuyó al crecimiento de su volumen en el segundo trimestre del año. Las operaciones complejas como Emmental 49, que demostró que incluso las medidas de autenticación de dos factores que los bancos empleaban podrían nos ser perfectas, también figuraron en el panorama de amenazas. En los próximos años, los cibercriminales no sólo lanzarán amenazas para obtener beneficios financieros contra los usuarios de computadoras, irán también cada vez más tras los usuarios de dispositivos móviles. Probablemente van a utilizar aplicaciones falsas y cambiadores nombres de dominio (Domain Name System - DNS) y lanzarán ataques de phishing móvil 50 similares a los que ya hemos visto en el pasado. No se conformarán con sólo tener acceso a las cuentas de banca en línea de las víctimas, irán más allá para robar sus identidades 51. Y para crear amenazas móviles aún más furtivas, veremos el surgimiento de empaquetadores similares a los usados en el malware para computadoras. El éxito de los ataques dirigidos para obtener los datos de los usuarios también inspirará a los cibercriminales para emplear mejor el reconocimiento para hacer más dinero de sus esquemas maliciosos. Los cibercriminales utilizarán metodologías probadas de ataques dirigidos para los esquemas de ventas en corto e inversión ventajista. 140K 70K 102K 112K 137K Los crecientes riesgos que representan las amenazas para la banca en línea deben motivar a los individuos y organizaciones por igual a usar las medidas de autenticación de dos factores y los tokens de hardware o de sesión que los bancos y otras instituciones financieras ofrecen. Los proveedores de tarjetas de pago en Estados Unidos y otros países, mientras tanto, deben anteponer la seguridad al hacer obligatorio el uso de las tarjetas chip-and-pin y terminales PoS, especialmente en medio de las brechas que azotan a las grandes compañías. 0 1Q 2Q 3Q Seguiremos viendo un aumento constante del volumen del malware para la banca en línea durante la primera mitad de

20 REFERENCES 1. Lord Alfred Remorin. (June 2, 2014). TrendLabs Security Intelligence Blog. GameOver: ZeuS with P2P Functionality Disrupted. Last accessed October 13, 2014,. 2. Trend Micro Incorporated. (September 2, 2014). TrendLabs Security Intelligence Blog. Citadel Makes a Comeback, Targets Japan Users. Last accessed October 13, 2014,. 3. Trend Micro Incorporated. (May 22, 2014). TrendLabs Security Intelligence Blog. SpyEye-Using Cybercriminal Arrested in Britain. Last accessed October 13, 2014,. 4. Arabelle Mae Ebora. (September 3, 2014). TrendLabs Secuirty Intelligence Blog. icloud Hacking Leak Now Being Used as Social Engineering Lure. Last accessed October 13, 2014,. 5. Vincenzo Ciancaglini, Marco Balduzzi, Max Goncharov, and Robert McArdle. (2013). Trend Micro Security Intelligence. Deep Web and Cybercrime: It s Not All About Tor. Last accessed October 13, 2014,. 6. Wikimedia Foundation Inc. (October 5, 2014). Wikipedia. Darknet (File Sharing). Last accessed October 13, 2014,. 7. Robert McArdle. (October 3, 2013). TrendLabs Security Intelligence Blog. Road. Last accessed October 13, 2014,. 8. Trend Micro Incorporated. (2013). Threat Encyclopedia. Blurring Boundaries: Trend Micro Security Predictions for 2014 and Beyond. Last accessed October 13, 2014,. 9. Trend Micro Incorporated. (August 11, 2014). TrendLabs Security Intelligence Blog. Checking in on Africa: The Latest Developments in Cybercrime. Last accessed October 13, 2014,. 10. Rhena Inocencio. (May 26, 2014). TrendLabs Security Intelligence Blog Last accessed October 13, 2014,. 11. Trend Micro Incorporated. (April 28, 2014). TrendLabs Security Intelligence Blog. The Russian Underground, Revisited. Last accessed October 13, 2014,. 12. Max Goncharov. (2014). Trend Micro Security Intelligence. Russian Underground Revisited. Last accessed October 13, 2014,. 13. Ahmad Mukaram. (June 10, 2014). Recorded Future. Cyberthreat Landscape: Forecast. Last accessed October 13, 2014,. 14. Numaan Huq. (September 11, 2014). TrendLabs Security Intelligence Blog Scrapers. Last accessed October 13, 2014,. 15. Gregory Wallace. (May 5, 2014). CNN Money. Timeline: Retail Cyber Attacks Hit Millions. Last accessed October 13, 2014,. 16. Jonathan Leopando. (September 9, 2014). TrendLabs Security Intelligence Blog. Home Depot Breach Linked to BlackPOS Malware. Last accessed October 13, 2014,.

21 17. Trend Micro Incorporated. (2014). Threat Encyclopedia Be Largest in Record. Last accessed October 13, 2014,. 18. Masayoshi Someya. (August 18, 2014). TrendLabs Security Intelligence Blog. Risks from Within: Learning from the Amtrak Breach. Last accessed October 13, 2014,. 19. Clare O Connor. (May 5, 2014). Forbes. Target CEO Gregg Steinhafel Resigns in Data Breach Fallout. Last accessed October 13, 2014,. 20. Tracy Kitten. (June 18, 2014). Bank Info Security. Revamping the U.S. Payments System: Security, Faster Payments Key to Fed s 5-Year Plan. Last accessed October 13, 2014,. 21. Scott Webster. (March 7, 2013). CNET. Security Bug Found for Samsung Galaxy S3. Last accessed October 13, 2014,. 22. Gelo Abendan. (August 8, 2013). TrendLabs Security Intelligence Blog. Exploiting Vulnerabilities: The Other Side of Mobile Threats. Last accessed October 13, 2014,. 23. Weichao Sun. (July 29, 2014). TrendLabs Security Intelligence Blog. Vulnerabilities in Alipay Android App Fixed. Last accessed October 13, 2014,. 24. Ryan Certeza. (May 31, 2014). TrendLabs Security Intelligence Blog. The Android Fragmentation Problem. Last accessed October 13, 2014,. 25. Jon Oliver. (July 31, 2013). TrendLabs Security Intelligence Blog. The Current State of the Blackhole Exploit Kit. Last accessed October 13, 2014,. 26. David Sancho. (July 22, 2014). TrendLabs Security Intelligence Blog. Finding Holes in Banking Security: Operation Emmental. Last accessed October 13, 2014,. 27. Abigail Pichel. (May 26, 2014). TrendLabs Security Intelligence Blog. Ransomware Moves to Mobile. Last accessed October 13, 2014,. 28. Weichao Sun. (June 17, 2014). TrendLabs Security Intelligence Blog. Android Ransomware Uses Tor. Last accessed October 13, 2014,. 29. Simon Huang. (August 12, 2014). TrendLabs Security Intelligence Blog. The Dangers of the Android FakeID Vulnerability. Last accessed October 13, 2014,. 30. Steven Millward. (March 5, 2014). Tech in Asia. Starting Today, Chinese Consumers Will Be Able to Buy Almost Anything Inside WeChat. Last accessed October 13, 2014,. 31. Warren Tsai. (September 25, 2014). TrendLabs Security Intelligence Blog. Apple Pay: Introducing (Secure) Mobile Payments? Last accessed October 13, 2014,. 32. Johnliz Ortiz. (July 7, 2014). TrendLabs Security Intelligence Blog. iphone 6 Rumors Spur Scams. Last accessed October 13, 2014,. 33. Pawan Kinger. (April 8, 2014). TrendLabs Security Intelligence Blog. Skipping a Heartbeat: The Analysis of the Heartbleed Open SSL Vulnerability. Last accessed October 13, 2014,. 34. Pavan Thorat and Pawan Kinger. (September 25, 2014). TrendLabs Security Intelligence Blog. Bash Vulnerability Leads to Shellshock: What It Is, How It Affects You. Last accessed October 13, 2014,.

Seguridad online para usted y su familia

Seguridad online para usted y su familia Seguridad online para usted y su familia Guía electrónica para la vida digital de TrendLabs Por Paul Oliveria, jefe del enfoque de seguridad de TrendLabs Todo el mundo está online, pero no todos cuentan

Más detalles

NOTICIAS DE ROBO DE IDENTIDAD DE RSA FRAUDACTION

NOTICIAS DE ROBO DE IDENTIDAD DE RSA FRAUDACTION NOTICIAS DE ROBO DE IDENTIDAD DE RSA FRAUDACTION Mayo de 2013 EL HACKTIVISMO Y EL CASO DEL ROBO DE IDENTIDAD A pesar de que es cierto que la mayoría de los ciberataques organizados por hacktivistas se

Más detalles

Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio

Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio Los ciberdelincuentes usaron el servicio en la nube de Amazon para alojar y propagar un software malicioso Si en mayo se detectaron

Más detalles

> Lecciones del Ataque a Target: Cómo Mitigar el Riesgo Cuando las Violaciones de Datos son Inevitables?

> Lecciones del Ataque a Target: Cómo Mitigar el Riesgo Cuando las Violaciones de Datos son Inevitables? > Lecciones del Ataque a Target: Cómo Mitigar el Riesgo Cuando las Violaciones de Datos son Inevitables? Por: Daniel Brody Product Marketing Manager de Easy Solutions > El Incidente Target: Las Cifras

Más detalles

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Guía de seguridad informática Buenas prácticas para el Nuevo Año Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM Buenas Prácticas de Seguridad en el uso de dispositivos móviles 1 32% de los usuarios creen que no se requiere software de seguridad en sus dispositivos móviles Fuente: McAfee 2 Estado actual de la seguridad

Más detalles

3-ANÁLISIS DE VULNERABILIDADES

3-ANÁLISIS DE VULNERABILIDADES 3-ANÁLISIS DE VULNERABILIDADES Es la tercera fase del ciclo de auditoria del tipo Hacking Ético, y tiene como objetivo el identificar si un sistema es débil o susceptible de ser afectado o atacado de alguna

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

Un resumen de la actividad de virus en enero del año 2015

Un resumen de la actividad de virus en enero del año 2015 Un A resumen partir del año 1992 de la actividad de virus en enero 1 Un resumen de la actividad de virus en enero 2 2 de febrero de 2015 Según los datos de los especialistas de la empresa Doctor Web, el

Más detalles

Seguridad de la Información: Cómo evitar pérdidas en el sector asegurador

Seguridad de la Información: Cómo evitar pérdidas en el sector asegurador Seguridad de la Información: Cómo evitar pérdidas en el sector asegurador Jorge Villar (jorge_villar@symantec.com) Gerente de Ingeniería, Symantec México Junio 10, 2008 Agenda 1 2 3 Quién es Symantec?

Más detalles

Guía: Seguridad Informática. Contenido suministrado por

Guía: Seguridad Informática. Contenido suministrado por Guía: Seguridad Informática Contenido suministrado por A quien le afecta? Compañías que tienen, usan o hacen soporte técnico de ordenadores, teléfonos inteligentes, correo electrónico, paginas web, medios

Más detalles

La seguridad 2.0. Citas. Seguridad. La seguridad de información esta caracterizada por la preservación de: Para ello, se requiere de:

La seguridad 2.0. Citas. Seguridad. La seguridad de información esta caracterizada por la preservación de: Para ello, se requiere de: OWASP AppSec Aguascalientes 2011 The OWASP Foundation http://www.owasp.org Citas La seguridad 2.0 Pablo Lugo G - La seguridad no es un producto, es un proceso. Bruce Schneier. Experto en seguridad. - La

Más detalles

www.mundokoopa.com En la portada de nuestro nuevo número Ataque de Anonymous a las fuerzas de seguridad británicas y estadounidenses.

www.mundokoopa.com En la portada de nuestro nuevo número Ataque de Anonymous a las fuerzas de seguridad británicas y estadounidenses. En la portada de nuestro nuevo número Ataque de Anonymous a las fuerzas de seguridad británicas y estadounidenses. La lucha de los navegadores Microsoft, Mozilla y Google actualizan sus navegadores para

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

Malware en América Latina y el Caribe durante el primer trimestre del 2011

Malware en América Latina y el Caribe durante el primer trimestre del 2011 Malware en América Latina y el Caribe durante el primer trimestre del 2011 Introducción: Los datos estadísticos mencionados en el presente artículo abarcan todos los países de América Latina y también

Más detalles

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de Guía de Backup Introducción Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de texto, planillas, presentaciones, entre

Más detalles

Tendencias del malware para el 2007

Tendencias del malware para el 2007 Autores: Ignacio Sbampato, Vicepresidente de ESET para Latinoamérica Lic. Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica ESET, LLC 610 West Ash Street, Suite 1900 phone:

Más detalles

Delitos en Internet a gran escala Alcance global, amplios recursos y anonimato

Delitos en Internet a gran escala Alcance global, amplios recursos y anonimato Sección de Delitos Informáticos y Propiedad Intelectual Delitos en Internet a gran escala Alcance global, amplios recursos y anonimato Albert Rees Sección de Delitos Informáticos y Propiedad Intelectual

Más detalles

ModernBiz. Nombre del socio. Logotipo del socio USD

ModernBiz. Nombre del socio. Logotipo del socio USD Proteja su empresa con software original ModernBiz Nombre del socio Logotipo del socio USD Agenda PARTE 1: Qué tan protegida está su empresa? PARTE 2: De qué manera el software original lo protege PARTE

Más detalles

Robos a través de móviles

Robos a través de móviles 1 Robos a través de móviles Android es el sistema más usado entre los usuarios de dispositivos móviles y el segundo más usado después de Windows para los creadores de virus. Los primeros programas malintencionados

Más detalles

Objeto de Estudio 4: Administración del Sistema Operativo

Objeto de Estudio 4: Administración del Sistema Operativo Objeto de Estudio 4: Administración del Sistema Operativo Sistemas Operativos II Windows Operating System Internals - by David A. Solomon and Mark E. Russinovich with Andreas Polze Copyright Notice 2000-2005

Más detalles

Presentada por: Enrique Lannes Gerente de Ventas America Latina

Presentada por: Enrique Lannes Gerente de Ventas America Latina Presentada por: Enrique Lannes Gerente de Ventas America Latina 3 4 CIBERWAR en su propia red. 1800 ataques exitosos por semana en grandes organizaciones 3 67% de la infraestructura actual no puede detener

Más detalles

Seguridad en Windows 7

Seguridad en Windows 7 Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: Jueves 03 de Diciembre del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com,

Más detalles

Procesos de negocio integrados para la pequeña y mediana empresa. Por qué comprar GoldMine Premium Edition?

Procesos de negocio integrados para la pequeña y mediana empresa. Por qué comprar GoldMine Premium Edition? Procesos de negocio integrados para la pequeña y mediana empresa Por qué comprar GoldMine Premium Edition? GoldMine Premium Edition Amplíe su visión, adquiera más conocimientos sobre sus clientes... mejore

Más detalles

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Volumen 12 JULIO DICIEMBRE DE 2011 PRINCIPALES CONCLUSIONES www.microsoft.com/sir Microsoft Security Intelligence Report Este documento se publica exclusivamente

Más detalles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE 5 preguntas clave sobre la privacidad de los dispositivos móviles Lleva varios días probando su nuevo juguete: ha enviado correos electrónicos, descargado aplicaciones,

Más detalles

www.microsoft.com/sir

www.microsoft.com/sir www.microsoft.com/sir Este documento tiene fines exclusivamente informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPRESA, IMPLÍCITA O PREVISTA POR LEY, CON RESPECTO A LA INFORMACIÓN CONTENIDA

Más detalles

Como prevenir el Fraude Bancario en la Web?

Como prevenir el Fraude Bancario en la Web? Como prevenir el Fraude Bancario en la Web? Presentada por: Medina, Carlos Sales Specialist Trusteer Región Andina, IBM LOGO de la EMPRESA Aclaración: Todos los derechos reservados. No está permitida la

Más detalles

El móvil para para masificar, pero siendo seguro.

El móvil para para masificar, pero siendo seguro. El móvil para para masificar, pero siendo seguro. David L. López Agudelo Sales Director - LATAM @davidlopeza_ dlopez@easysol.net +57 1 742 55 70 Resumen El promedio de la NO BANCARIZACIÓN en Latinoamérica

Más detalles

MALWARE, UNA AMENAZA DE INTERNET

MALWARE, UNA AMENAZA DE INTERNET Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria

Más detalles

MALWARE, UNA AMENAZA DE INTERNET

MALWARE, UNA AMENAZA DE INTERNET Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria La

Más detalles

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos TRITON AP-ENDPOINT Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos La fuga de datos puede tener consecuencias devastadoras, desde una reputación dañada hasta

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

Retos de seguridad en banca móvil

Retos de seguridad en banca móvil 7 de Noviembre de 2013 Retos de seguridad en banca móvil Antonio Ayala I. En el 2016, cerca de 550 millones de personas, utilizarán servicios bancarios móviles Forrester, 2012 Mobile Banking for Developed

Más detalles

CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO

CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO AGENDA PRESENCIA EN EL MERCADO Equipos Protegidos (millón) 31.1 36 38 9.4 13.9 18.4 21.0 25.2 2006 2007 2008 2009 2010 2011 2012 2013 TODO ESTÁ CONECTADO

Más detalles

Evolución de los bankers

Evolución de los bankers Autor: Sebastián Bortnik, Analista de Seguridad de ESET para Latinoamérica Fecha: Lunes 04 de mayo del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com,

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

Informe de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte

Informe de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte Informe de Amenazas Riesgos de uso de Windows XP tras el fin de soporte 22 de enero de 2014 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos,

Más detalles

Banca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros

Banca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros Antonio Ayala I. VP Ejecutivo, RISCCO 27 de Septiembre de 2012 Banca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros www.riscco.com Esperamos que el volumen

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

Guía de Seguridad en Redes Sociales

Guía de Seguridad en Redes Sociales Guía de Seguridad en Redes Sociales INTRODUCCIÓN Las redes sociales son parte de los hábitos cotidianos de navegación de gran cantidad de personas. Cualquier usuario de Internet hace uso de al menos una

Más detalles

Fundamentos de la Seguridad Informática

Fundamentos de la Seguridad Informática Fundamentos de la Seguridad Informática Modulo I Introducción a la seguridad Informática Temario... 1. La necesidad de la seguridad informática 2. Terminología. 3. Tendencias actuales. 4. Estadísticas

Más detalles

Rabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en:

Rabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en: Rabobank Chile Qué es Rabopass? Rabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en: Algo que usted sabe + Algo que usted tiene Usted sabe su clave

Más detalles

Cómo proteger su empresa con servidores DNS que se protegen a sí mismos

Cómo proteger su empresa con servidores DNS que se protegen a sí mismos Resumen del producto: La Solución segura para DNS de Infoblox mitiga los ataques a servidores DNS mediante el reconocimiento inteligente de distintos tipos de ataques y la reducción del tráfico atacante

Más detalles

Dudas y certezas sobre las redes sociales en la empresa

Dudas y certezas sobre las redes sociales en la empresa Dudas y certezas sobre las redes sociales en la empresa Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: lunes 2 de agosto de 2010 ESET Latinoamérica, Av. Del Libertador

Más detalles

Ciber-ataques en la Industria y sus Oportunidades

Ciber-ataques en la Industria y sus Oportunidades Ciber-ataques en la Industria y sus Oportunidades Lecciones en el Campo de batalla Ing. Kristian Ayala, M.C. / 11 de Septiembre de 2014 AGENDA Situación actual Organismos contribuyentes Estadísticas de

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

Dorkbot: conquistando Latinoamérica

Dorkbot: conquistando Latinoamérica Dorkbot: conquistando Latinoamérica ESET Latinoamérica: Av. Del Libertador 6250, 6to. Piso - Buenos Aires, C1428ARS, Argentina. Tel. +54 (11) 4788 9213 - Fax. +54 (11) 4788 9629 - info@eset-la.com, www.eset-la.com

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

EL MERCADO NEGRO DE INTERNET

EL MERCADO NEGRO DE INTERNET Revista Digital Universitaria EL MERCADO NEGRO DE INTERNET Rubén Aquino Luna Coordinador e instructor de la Línea de Especialización Análisis Forense e Implicaciones Legales, e instructor del Plan de Becarios

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Examen tipo EXIN Cloud Computing Foundation Edición Abril 2014 Copyright 2014 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing system

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE

MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE Resumen Ejecutivo de Websense MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE WEBSENSE TRITON VERSIÓN 7.7 Introducción Recientemente anunciamos varias capacidades nuevas de protección contra el malware avanzado y el

Más detalles

MALWARE EN DISPOSITIVOS MÓVILES ANDROID

MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID INDICE SMARTPHONES TIPOS DE AMENAZAS MODELO DE SEGURIDAD EN ANDROID MALWARE SOLUCIONES EJEMPLO DE APLICACIÓN CON FLURRY SMARTPHONES

Más detalles

Penetration Test Metodologías & Usos

Penetration Test Metodologías & Usos Penetration Test Metodologías & Usos Lic. Luis Ramírez lramirez@cybsec.com 18 de Noviembre de 2009 Asunción, n, Paraguay Agenda Introducción Seguridad Informática en los Sistemas Objetivos, Tipos y Alcances

Más detalles

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus INFORME Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus Estudio sociológico realizado por Kaspersky Lab Cuáles son las ventajas de los

Más detalles

LAS PASARELAS DE ENTRADA DE LOS ATAQUES DIRIGIDOS TUS COMUNICACIONES DE EMPRESA ESTÁN PROTEGIDAS?

LAS PASARELAS DE ENTRADA DE LOS ATAQUES DIRIGIDOS TUS COMUNICACIONES DE EMPRESA ESTÁN PROTEGIDAS? Un libro blanco sobre la seguridad informática LAS PASARELAS DE ENTRADA DE LOS ATAQUES DIRIGIDOS TUS COMUNICACIONES DE EMPRESA ESTÁN PROTEGIDAS? Hacer del correo electrónico una herramienta fiable para

Más detalles

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso Por qué han recurrido los cibercriminales a los ataques de Los ataques a sitios web se han convertido en un negocio muy rentable. Antes, los cibercriminales infectaban sitios web para llamar la atención

Más detalles

Problemas de seguridad en los smartphones

Problemas de seguridad en los smartphones Problemas de seguridad en los smartphones 1 Contenidos Situación actual de la seguridad y los móviles Dispositivos móviles y sociales Amenazas Recomendaciones 2 Situación actual 3 4 5 Primer fallo de seguridad

Más detalles

DESCRIPTIVO DEL MODULO IDENTITY THEFT CONTROL-ITC

DESCRIPTIVO DEL MODULO IDENTITY THEFT CONTROL-ITC El Robo de Identidad DESCRIPTIVO DEL MODULO IDENTITY THEFT CONTROL-ITC Todos somos vulnerables a robo de identidad debido a que poseemos algo muy valioso para los delincuentes: Nuestro nombre y nuestra

Más detalles

Del hacking a la delincuencia informática actual

Del hacking a la delincuencia informática actual Del hacking a la delincuencia informática actual Marta Villén Sotomayor Directora de Seguridad Lógica y Prevención del Fraude en la Red 1. Evolución del Hacking 2. Delincuencia informática actual 2.1.

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

Realizado por: Daniel Sánchez Álvarez

Realizado por: Daniel Sánchez Álvarez Realizado por: Daniel Sánchez Álvarez QUE SON? Es una red de equipos infectados por códigos maliciosos que son controlados por un atacante, disponiendo de sus recursos para que trabajen de forma conjunta

Más detalles

Piratería= Riesgo Digital

Piratería= Riesgo Digital Piratería= Riesgo Digital Liderando la lucha contra el cibercrimen El Impacto del Cibercrimen Reseña de la DCU La Amenaza de Malware Combatiendo Delitos contra la PI Combatiendo la Explotación Infantil

Más detalles

Presupuesto de Seguridad de la Información

Presupuesto de Seguridad de la Información PresupuestodeSeguridaddelaInformación Unapautaenqueycuantoinvertir CristianBobadillaC.,CISSP,PCI QSA EXTRACTO Hoycuandosevieneunperiododemayorrestriccióndegastosylosriesgosdelaseguridadseincrementan, las

Más detalles

Boletín de seguridad Kaspersky: Evolución del malware en 2008

Boletín de seguridad Kaspersky: Evolución del malware en 2008 RESUMEN INFORME Boletín de seguridad Kaspersky: Evolución del malware en 2008 Kaspersky Lab, líder en el desarrollo de soluciones de seguridad, anuncia la publicación de Boletín de seguridad Kaspersky:

Más detalles

Agenda. OWASP Seguridad Para Móviles. Introducción Riesgos más comunes Vulnerabilidades más comunes Mejores Prácticas Recomendaciones & Conclusiones

Agenda. OWASP Seguridad Para Móviles. Introducción Riesgos más comunes Vulnerabilidades más comunes Mejores Prácticas Recomendaciones & Conclusiones Copyright The Foundation 11 Nov. 2011 Seguridad Para Móviles Alexandro Fernandez Security Consultant Sm4rt Security Services alexandro@sm4rt.com 55 3520 1675 Agenda Introducción Riesgos más comunes Vulnerabilidades

Más detalles

Sunde Professional Ultra thin client

Sunde Professional Ultra thin client Sunde Professional Ultra thin client Qué es SUNDE? SUNDE pone a su alcance los beneficios de una PC de última generación sin los problemas de mantenimiento y obsolescencia que estas presentan. Al estar

Más detalles

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red Qué amenazas nos podemos encontrar por la red Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Todo el mundo que utiliza algún equipo informático ha escuchado alguna vez

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

Banco brasileño mejora seguridad, estabilidad y escalabilidad con Windows Server 2003

Banco brasileño mejora seguridad, estabilidad y escalabilidad con Windows Server 2003 Solución Microsoft Windows Server 2003 Banco brasileño mejora seguridad, estabilidad y escalabilidad con Windows Server 2003 Publicado: 30 de marzo de 2003 Al actualizar su sistema a Windows Server 2003,

Más detalles

Guía de Seguridad para usuarios de smartphones

Guía de Seguridad para usuarios de smartphones Guía de Seguridad para usuarios de smartphones Sistemas operativos móviles Al igual que con las computadoras en donde existen varios sistemas operativos, los teléfonos inteligentes también necesitan de

Más detalles

Cómo defenderse de los ataques actuales de phishing dirigidos

Cómo defenderse de los ataques actuales de phishing dirigidos Cómo defenderse de los ataques actuales de phishing dirigidos Introducción Este mensaje es un engaño o es legítimo? Esta es la pregunta que hacen cada vez con mayor frecuencia los empleados y, en especial,

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

El Foco de la Seguridad, en el Dato.

El Foco de la Seguridad, en el Dato. El Foco de la Seguridad, en el Dato. De la seguridad del continente, a la seguridad del contenido. Blas Simarro Director Técnico para España y Portugal McAfee, Inc. Blas_simarro@mcafee.com 2008 McAfee,

Más detalles

Información de seguridad en Línea

Información de seguridad en Línea Información de seguridad en Línea Qué es el phishing? El phishing es el nombre dado a la práctica de enviar correos electrónicos al azar que supuestamente afirman ser de una empresa autentica que opera

Más detalles

El estado de la seguridad de las aplicaciones

El estado de la seguridad de las aplicaciones El estado de la seguridad de las aplicaciones Los recientes ataques dirigidos a aplicaciones y siistemas operativos móviles, han puesto en riesgo una cantidad de datos corporativos móviles sin precedente.

Más detalles

Vulnerabilidad en la Capa de Conexión Segura de la librería OpenSSL - Heartbleed

Vulnerabilidad en la Capa de Conexión Segura de la librería OpenSSL - Heartbleed www.pwc.com/ve Inicio Vulnerabilidad en la Capa de Conexión Segura de la librería OpenSSL - Heartbleed Boletín de Consultoría Gerencial No. 2-2014 Boletín Consultoría Gerencial - No. 2-2014 Haga click

Más detalles

Virus para móviles. Los métodos de infección utilizados por los virus son (ordenados según su incidencia):

Virus para móviles. Los métodos de infección utilizados por los virus son (ordenados según su incidencia): Virus para móviles Diagnosis del problema El verano pasado saltaba la noticia. Durante la celebración de los Mundiales de Atletismo 2005 en el estadio olímpico de Helsinki cientos de teléfonos móviles

Más detalles

Ciberriesgos Su influencia en las empresas globalizadas. 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID

Ciberriesgos Su influencia en las empresas globalizadas. 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID Ciberriesgos Su influencia en las empresas globalizadas 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID Contenido 1. Sobre el CCN 2. Ciberataques: algunos números 3. Características 4. Motivación

Más detalles

LA SEGURIDAD EN INTERNET RESUMEN

LA SEGURIDAD EN INTERNET RESUMEN CENTRO DE INVESTIGACIONES Y DESARROLLO FACULTAD DE INGENIERÍA LA SEGURIDAD EN INTERNET La seguridad en la Red todavía está lejos de ser total. Los Firewalls una esperanza en seguridad informática. Los

Más detalles

1ª Campaña contra el robo de identidad

1ª Campaña contra el robo de identidad Dossier de Prensa 100100011110001101000111010010001111000 100100011110001101000111010010001111000 100100011110001101000111010010001111000 www.nomasfraude.es 1ª Campaña contra el robo de identidad y el

Más detalles

Seguridad en los Dispositivos Móviles.

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

DETECT MONITORING SERVICES Y DETECT SAFE BROWSING:

DETECT MONITORING SERVICES Y DETECT SAFE BROWSING: DETECT MONITORING SERVICES Y DETECT SAFE BROWSING: Herramientas Poderosas, Proactivas y Colaborativas Contra Ataques de Phishing, Pharming y Malware. RESUMEN Los robos de credenciales de acceso a cuentas

Más detalles

PODER DE DESTRUCCIÓN: CÓMO FUNCIONA EL SOFTWARE MALICIOSO

PODER DE DESTRUCCIÓN: CÓMO FUNCIONA EL SOFTWARE MALICIOSO PODER DE DESTRUCCIÓN: CÓMO FUNCIONA EL SOFTWARE MALICIOSO ÍNDICE Resumen 3 Aumento del número de ataques web 4 Más vale prevenir que curar 5 Ventajas de mantenerse oculto 6 Visitantes web a punto de caramelo

Más detalles

Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI)

Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI) Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI) Procedimientos de Escaneo de Seguridad Versión 1.1 Publicada: Septiembre del 2006 Contenido Propósito...1 Introducción...1 Alcance

Más detalles

Resumen ejecutivo. Informe de McAfee Labs sobre amenazas: Tercer trimestre de 2013

Resumen ejecutivo. Informe de McAfee Labs sobre amenazas: Tercer trimestre de 2013 Resumen ejecutivo Informe de McAfee Labs sobre amenazas: Tercer trimestre de A pesar de que el verano puede considerarse una temporada relativamente tranquila en lo que a actividad ciberdelictiva se refiere

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet GUÍA DE AMENAZAS Botnet Su accionar consiste en formar una red o grupo de computadoras zombis (infectados con malware), que son controlados por el propietario de los bots (atacante). Es decir, toman control

Más detalles

Protección del mercado de aplicaciones móviles

Protección del mercado de aplicaciones móviles WHITE PAPER: Protección del mercado de aplicaciones móviles White paper Protección del mercado de aplicaciones móviles Cómo la firma de código puede reforzar la seguridad para las aplicaciones móviles

Más detalles

INFORME ESPECIAL: PREDICCIONES 2015

INFORME ESPECIAL: PREDICCIONES 2015 INFORME ESPECIAL: PREDICCIONES 2015 Y ATAQUES MÁS DESTACADOS EN 2014 INFORME ESPECIAL: PREDICCIONES 2015 Y ATAQUES MÁS DESTACADOS EN 2014 INTRODUCCIÓN PREDICCIONES SEGURIDAD 2015 CRYPTOLOCKER ATAQUES DIRIGIDOS

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

Seguridad en Redes Tour Tecnológico ASL@N

Seguridad en Redes Tour Tecnológico ASL@N Seguridad en Redes Tour Tecnológico ASL@N José Miguel Rufo Presenter Name Departamento Presenter Title de Canal 9/21/2007 Agenda Tour Tecnológico Asl@n Trend Micro Presentación de la Compañía Visión global

Más detalles

Jimena Mora Corredor Directora Jurídica de Seguridad Digital y Propiedad Intelectual Microsoft.

Jimena Mora Corredor Directora Jurídica de Seguridad Digital y Propiedad Intelectual Microsoft. Jimena Mora Corredor Directora Jurídica de Seguridad Digital y Propiedad Intelectual Microsoft. La tecnología es parte de nuestra vida cotidiana: padres, hijos, escuelas, oficinas y gobiernos hacen uso

Más detalles

Hacking Ético Web. I Jornadas Tecnológicas CEEPS 27-03-2012 Carlos García García i52gagac@uco.es ciyinet@gmail.com. @ciyinet

Hacking Ético Web. I Jornadas Tecnológicas CEEPS 27-03-2012 Carlos García García i52gagac@uco.es ciyinet@gmail.com. @ciyinet Hacking Ético Web I Jornadas Tecnológicas CEEPS 27-03-2012 Carlos García García i52gagac@uco.es ciyinet@gmail.com @ciyinet Índice Introducción OWASP OWASP Top 10 (2010) Demostración ataques Inyección SQL

Más detalles

SYMANTEC ISTR XI Informe sobre Amenazas a la Seguridad en Internet América Latina

SYMANTEC ISTR XI Informe sobre Amenazas a la Seguridad en Internet América Latina SYMANTEC ISTR XI Informe sobre Amenazas a la Seguridad en Internet América Latina Marzo 2007 NOTA IMPORTANTE SOBRE ESTAS ESTADÍSTICAS Las estadísticas presentadas en este documento se basan en los ataques

Más detalles