Informe IBM X-Force Threat Intelligence del segundo trimestre de 2014

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Informe IBM X-Force Threat Intelligence del segundo trimestre de 2014"

Transcripción

1 IBM Security Systems Junio de 2014 Informe IBM X-Force Threat Intelligence del segundo trimestre de 2014 Descubra cómo están evolucionando las vulnerabilidades de las aplicaciones, las amenazas de spam y la respuesta a incidencias según los últimos datos y un análisis actual

2 2 Informe IBM X-Force Threat Intelligence del segundo trimestre de 2014 Contenido 2 Resumen ejecutivo 4 Aplicaciones vulnerables como vector de una grave amenaza 9 El spam y su persistencia en el tiempo 14 Cinco consideraciones principales cuando la respuesta remota a las incidencias se vuelve extremadamente remota 18 Información sobre X-Force 19 Colaboradores 19 Más información Resumen ejecutivo El equipo de Investigación y Desarrollo de IBM X-Force, junto con sus compañeros de la división IBM Global Technology Services, lleva mucho tiempo dedicado al análisis de las nuevas amenazas a la seguridad. Por ello nos complace compartir nuestros últimos hallazgos. A principios de 2014, empezamos a profundizar en los numerosos problemas e incidencias de seguridad que siguen poniendo en peligro a las organizaciones. En este informe del segundo trimestre de 2014, centramos nuestra atención en los métodos que permiten que los ataques cosechen el éxito obtenido en el pasado y en los problemas ligeramente nuevos que deben tenerse en cuenta en el panorama de seguridad actual. En primer lugar, echemos un vistazo a las amenazas antiguas. A lo largo del tiempo, hemos presenciado cómo las amenazas van reemplazándose unas a otras. Los famosos mensajes de correo electrónico infectados como ILOVEYOU han evolucionado a insidiosas instalaciones de malware por descarga que recopilan, de forma silenciosa, los datos confidenciales del usuario. La deformación de sitios web solo para alardear ha pasado a ser una distracción para llevar a cabo actividades más maliciosas contra servidores y bases de datos. Asimismo, los gusanos como Blaster y St0rm establecieron el marco de los últimos ataques de denegación de servicio distribuido (DDoS). Qué conclusión podemos sacar del historial de amenazas en Internet y de cómo han cambiado las cosas? Las aplicaciones son vulnerables desde el mismo momento de su creación. Cuando los programadores escriben software y cometen errores, las aplicaciones ya son vulnerables. En este informe, estudiaremos con mayor profundidad las aplicaciones de sitios web vulnerables y cómo siguen siendo un vector de amenazas para los atacantes que buscan dañar a las organizaciones o robar sus datos confidenciales.

3 IBM Security Systems 3 El análisis de las aplicaciones puede ayudar a proteger la mayor parte de los componentes más importantes para el usuario, ya que aborda tanto el código personalizado de la aplicación como los componentes de terceros. Aun así, los clientes deben tener en cuenta la seguridad del servidor web en sí. La tecnología vulnerable, que compone el eje central de un conjunto de aplicaciones web, puede poner en peligro a todo el entorno. En abril de 2014, una vulnerabilidad (CVE ) encontrada en OpenSSL (un software popular y comúnmente utilizado) puso en peligro a un enorme porcentaje de sitios web y los expuso a pérdidas de información confidencial y de vital importancia. El parche en sí no era difícil de aplicar, pero la mitigación de los posibles daños por revelar credenciales de usuario, certificados SSL y otra información confidencial hizo que la solución del problema supusiera todo un desafío. Cuando se anuncian vulnerabilidades críticas o se producen incidencias, deberíamos aprender a esperar lo inesperado. Si crea una respuesta a incidencias basada en la planificación de situaciones conocidas, está perdido. El contenido de la memoria de acceso aleatorio (RAM) es ahora tan valioso como los datos almacenados en el disco. Proporcionaremos algunas recomendaciones para las organizaciones que deseen mejorar en esta importante área de seguridad. Para obtener más información sobre Heartbleed, la vulnerabilidad TLS de Open SSL, consulte la entrada sobre este tema en el blog de IBM Security Intelligence. 1 En la siguiente sección del informe, nos centraremos en el spam (una de las amenazas de seguridad más antiguas y duraderas) y en cómo es posible que siga entre nosotros. Si bien la mayoría de las organizaciones cuentan con los controles adecuados para mantener a raya el spam, los atacantes siguen usándolo para saturar los servidores de correo electrónico y, en ocasiones, enviar cargas dañinas a usuarios desprevenidos. El equipo de seguridad de contenidos IBM X-Force sigue supervisando la evolución del spam y cómo se mantiene como un canal principal de inserción de malware en las redes de las compañías. En marzo de 2014, pudimos contemplar el retorno de los niveles más altos de spam registrados en los últimos dos años y medio. También analizamos los datos de seguimiento de infecciones de robots de spam y su relación con la reciente finalización del soporte para Microsoft Windows XP. Por último, cerraremos el informe con una categoría prácticamente nueva de las amenazas de seguridad. Con la ayuda del equipo Emergency Response Services (ERS) de IBM Global Technology Services, compartiremos las lecciones aprendidas cuando la respuesta remota a incidencias se vuelve demasiado remota. A medida que las organizaciones de todo el mundo amplían su alcance a países en desarrollo y nuevas infraestructuras, qué sucede cuando se produce una incidencia de seguridad en un área con limitaciones en comunicaciones y ancho de banda? Cómo pueden los programas de respuesta transferir rápidamente sus datos más importantes? Explicaremos el modo en el que la respuesta a incidencias en países remotos o ubicaciones con infraestructuras deficientes requiere una estrategia única.

4 4 Informe IBM X-Force Threat Intelligence del segundo trimestre de 2014 Aplicaciones vulnerables como vector de una grave amenaza Desde las vulnerabilidades de inyección hasta la autenticación interrumpida: descubra qué amenazas pueden estar acechando en sus aplicaciones web dinámicas. Los atacantes buscan cualquier ruta de acceso para adueñarse de datos confidenciales y valiosos para las empresas. Con frecuencia, el camino más rápido a los sistemas internos de una empresa es a través de vulnerabilidades como la inyección de código SQL (SQLi) y la autenticación interrumpida. Si las empresas no prueban sus sitios web ni las aplicaciones que acceden a los datos, corren el riesgo de exponer activos valiosos. En el mundo de las aplicaciones móviles, por ejemplo, los investigadores de IBM han encontrado recientemente una serie de vulnerabilidades en Mozilla Firefox para Google Android que permitían a las aplicaciones malintencionadas filtrar información confidencial sobre los perfiles de los usuarios. 2 Un atacante puede aprovechar estas vulnerabilidades para extraer información como cookies y datos almacenados en caché, como el historial del explorador y los ID de usuario. Otra vulnerabilidad móvil detectada por los investigadores de IBM es la inyección de fragmentos en el marco de Android que afectaban a numerosas aplicaciones populares, incluidas Google Now, Gmail, Dropbox y Evernote. 3 Los atacantes que aprovecharon esta vulnerabilidad pudieron acceder a información confidencial de la aplicación vulnerable al romper el espacio aislado de Android. Las aplicaciones web son otro objetivo atractivo para los ejecutores de amenazas, ya que suelen tener acceso a datos empresariales valiosos almacenados de forma interna. Aprovechar una vulnerabilidad de inyección, como SQLi, puede conducir a la manipulación de bases de datos de fondo protegidas. Asimismo, una protección incorrecta de los datos en tránsito de entrada y salida de una aplicación web puede dar lugar a fugas de datos de las credenciales de usuario, datos de tarjetas de crédito y comunicaciones privadas. Cuáles son las 10 amenazas principales de las aplicaciones web? En 2013, la clasificación del Open Web Application Security Project (OWASP) proporcionó una lista con los 10 riesgos de seguridad de aplicaciones web más importantes. Tal y como se muestra en la ilustración 1, los ataques de inyección, la administración de sesiones y de autenticación interrumpida, así como las secuencias de comandos de múltiples sitios ocupaban los primeros puestos de la lista. 4 En las siguientes secciones abordaremos con mayor profundidad la investigación del equipo de IBM sobre las amenazas de aplicaciones web, realizada con pruebas de aplicaciones alojadas. Datos de amenazas de aplicaciones web El servicio Hosted Application Security Management (HASM) de IBM es una solución basada en la nube para la prueba dinámica de aplicaciones web mediante IBM Security AppScan en entornos de preproducción y producción. Los servicios HASM incluyen un analista de seguridad especializado que configura y administra la prueba. Para este informe, el equipo HASM recopiló datos de más de 900 análisis de aplicaciones web dinámicas realizados en Algunos puntos clave sobre estos datos: El conjunto de datos engloba una gran variedad de sectores, incluidos el gubernamental, los servicios financieros, industrial, farmacéutico, comercio minorista y telecomunicaciones. La mayoría de los análisis los realizan organizaciones que llevan más de cinco años usando el servicio HASM. Esto implica que han madurado y establecido prácticas de seguridad, lo que quiere decir que las aplicaciones analizadas suelen tener menos vulnerabilidades que las de una organización nueva en la seguridad de aplicaciones web. Si bien el análisis de las aplicaciones web de estas organizaciones se realiza de forma regular, se siguen encontrando vulnerabilidades continuamente, a menudo introducidas por cambios de código o por la implementación de nuevas aplicaciones. Por ello, las aplicaciones deberían volver a analizarse después de la implementación de nuevas funcionalidades, así como de actualizaciones y revisiones de códigos. La mayoría de los problemas encontrados están relacionados con la falta de una validación y depuración adecuadas.

5 IBM Security Systems : El año de la amenaza de la autenticación interrumpida La ilustración 1 muestra que las amenazas de secuencias de comandos de múltiples sitios (XSS) y falsificación de solicitud en múltiples sitios (CSRF) siguen bastante presentes en las aplicaciones web. Los ataques de inyección, aunque menos frecuentes en este conjunto de muestra, siguen siendo comunes y peligrosos, ya que conducen directamente a los atacantes a los datos internos y confidenciales. No obstante, puesto que estas vulnerabilidades son bastante conocidas, veremos en mayor profundidad otro problema también prevalente: la autenticación interrumpida. La autenticación interrumpida puede producirse por la incorrecta protección de las credenciales de contraseña e ID de usuarios, así como por una administración inadecuada de los ID de sesión. Si no se protege correctamente la información de autenticación, un atacante puede secuestrar una sesión de usuario y hacerse pasar por ese usuario. Por ejemplo, el ejecutor de una amenaza puede aprovechar esta vulnerabilidad para hacerse cargo de una sesión de banca electrónica y transferir fondos como si el atacante fuera el usuario legítimo. Los datos de HASM destacan que uno de los errores más comunes de la autenticación interrumpida detectado en los análisis es ID de sesión no actualizado durante el inicio de sesión. Esta particular prueba se asegura de que el valor de la cookie de la sesión se actualiza durante la secuencia de inicio de sesión; es decir, después de que un usuario haga clic en el botón Enviar en una página de inicio de sesión. Si el ID de sesión (SID) no se actualiza en el inicio de sesión, la aplicación web puede ser vulnerable a ataques de fijación de sesión. En un ataque de fijación de sesión, si los atacantes pueden acceder a un SID válido, pueden usar ese ID para saltarse el proceso de inicio de sesión y acceder a la cuenta de la víctima. Este ataque puede funcionar con SID generados tanto por el usuario como por el servidor. Las aplicaciones de Microsoft ASP.NET suelen ser vulnerables a ataques de fijación de sesión ya que, normalmente, el valor de cookie JSESSION se genera en la página de inicio de sesión antes de que el usuario inicie sesión y, de forma predeterminada, no se actualiza durante el proceso de inicio de sesión. Conclusiones de 2013 de las 10 principales vulnerabilidades según OWASP 0% 5% 10% 15% 20% 25% A1 Inyección A2 Errores de autenticación y administración de sesiones A3 Secuencias de comandos en sitios cruzados (XSS) A4 Referencias directas a objetos no seguras A5 Configuraciones de seguridad incorrectas A6 Exposición de datos confidenciales A7 Ausencia de control de acceso de nivel de funciones A8 Falsificación de petición en sitios cruzados (CSRF) A9 Uso de componentes con vulnerabilidades A10 Redirecciones y reenvíos no validados 0% 0% 1% 2% 6% 17% 7% 14% % de aplicaciones web analizadas con amenazas 23% 23% Ilustración 1. Vulnerabilidades más comunes detectadas en aplicaciones web según el servicio IBM Hosted Application Security Management (HASM) en comparación con las 10 principales vulnerabilidades OWASP observadas durante 2013

6 6 Informe IBM X-Force Threat Intelligence del segundo trimestre de 2014 La fijación de sesión y el uso incorrecto de los SID son una vulnerabilidad común. También hemos comprobado que este problema en concreto no se conoce bien y suele requerir unas cuantas interacciones antes de que los desarrolladores lo entiendan y solucionen correctamente. Para ayudar a mejorar la prueba de aplicaciones para la detección y solución tempranas de las vulnerabilidades de autenticación basada en sesión, IBM recomienda: 1. Actualizar el SID en el inicio de sesión 2. Establecer un límite de tiempo en el SID tras el cierre de sesión o un período de inactividad 3. Proporcionar interfaces de programación de aplicaciones (API) o bibliotecas para las funciones de autenticación Tendencias en las pruebas de seguridad de las aplicaciones Al igual que crece la concienciación sobre la seguridad en las aplicaciones, también lo hacen las tendencias hacia la inversión en el análisis de aplicaciones web. Las organizaciones desarrollan una línea de base del riesgo de su aplicación web añadiendo un análisis regular de la aplicación en entornos de preproducción o de producción. Tradicionalmente, los clientes de HASM están más interesados en analizar sus aplicaciones antes de la implementación. Sin embargo, en el pasado año, hemos visto un aumento diferente en las organizaciones que desean realizar un análisis continuo a gran escala de sus sitios en funcionamiento. Para facilitar estas iniciativas de análisis masivo de sus aplicaciones, las organizaciones deben crear un inventario de todas las aplicaciones web que usen un método automatizado de detección de aplicaciones. Para el personal de seguridad de TI es cada vez es más difícil supervisar o encontrar todas las aplicaciones web a su cargo. No es poco común que las organizaciones subestimen hasta en un 50 % el número de aplicaciones web que tienen. Además, si no sabe que tiene una aplicación en funcionamiento, es bastante seguro que no esté analizando sus vulnerabilidades de seguridad. No obstante, los atacantes sí están analizando esas vulnerabilidades. Por ello es tan importante realizar un análisis y una actualización periódicos de la información de inventario de las aplicaciones. usan un modelo externalizado. Crear equipos internos con conocimientos especializados de pruebas de seguridad de aplicaciones puede resultar costoso y requerir mucho tiempo. Por ello, subcontratar el trabajo permite a las organizaciones ponerse en marcha de forma rápida y a un precio asequible. Además del poco tiempo de puesta en funcionamiento, los proveedores de pruebas tienen amplios conocimientos y experiencia en seguridad. Asimismo, ofrecen un mantenimiento continuo del software de análisis y de la infraestructura necesaria. Consejos para el análisis seguro de producción Al usar un análisis externalizado, es importante entender la naturaleza del análisis que se está realizando. Hable con el equipo de pruebas para comprender cómo se están configurando los análisis, qué se está probando, si hay algo que no se esté probando y qué cobertura se está obteniendo. A continuación, pregunte si existe algún riesgo o dificultad. Este último punto es especialmente importante, ya que las aplicaciones de prueba que se encuentran en producción pueden dar lugar a incidencias en el servicio. Cuando evalúe a los proveedores, asegúrese de conocer su enfoque de análisis de producción y la cobertura de sus pruebas. Análisis de producción Si un proveedor recomienda el análisis de producción, debe tener en cuenta algunos factores clave. Para un sitio web con contenido estático, hay menos de lo que preocuparse; sin embargo, en el caso de aplicaciones que recopilan datos y los guardan en bases de datos de fondo o alimentan esos datos con otros sistemas de fondo, es importante saber cómo van a probarse estas áreas. El análisis de producción tiene dos enfoques principales: 1. Prueba de formularios completos: según este enfoque, se prueban todos los formularios de su aplicación. Si bien este enfoque puede ofrecer una buena cobertura y encontrar la mayoría de los problemas, existen muchos riesgos: Cuando se envían los datos a una base de datos mediante formularios, la prueba puede hacer que se inserten muchos datos de la prueba en los sistemas y la base de datos de fondo. Por ejemplo, un formulario con 10 campos puede enviarse más de 1000 veces. Puesto que el análisis de aplicaciones web requiere unas competencias específicas, una inversión importante en software y, quizás, una infraestructura adicional, muchas organizaciones

7 IBM Security Systems 7 Algunos formularios se usan para enviar directamente correos electrónicos o para vincularse a otros sistemas de fondo que generan el correo electrónico. De nuevo, si se prueban estos formularios, pueden generarse miles de correos electrónicos. Aunque es raro, es posible que los análisis provoquen un fallo completo de las aplicaciones o los sistemas de fondo. Incluso si no fallan, los datos de prueba que se insertan pueden causar errores en el procesamiento de fondo. El análisis de seguridad de aplicaciones web puede generar grandes cantidades de tráfico http(s) y generar problemas de rendimiento o de ancho de banda en algunas aplicaciones, lo cual puede afectar directamente a sus usuarios. 2. Sin rellenado de formularios o rellenado selectivo de formularios: según este enfoque, el rellenado de formularios es mínimo o inexistente, lo cual puede evitar los problemas de la prueba de formularios completos. No obstante, este tipo de pruebas es menos exhaustivo y puede dar lugar a brechas de seguridad. Los formularios suelen ser las áreas de una aplicación en la que se encuentran muchos problemas críticos, debido a una validación inadecuada de los datos introducidos. Al no probar todos los formularios, las organizaciones corren el riesgo de pasar por alto estos problemas importantes. La ilustración 2 muestra el punto en el que se encuentran menos vulnerabilidades cuando el análisis de producción se realiza de esta forma para reducir los posibles problemas de la prueba de formularios completos. Resultados de las 10 principales vulnerabilidades según OWASP por tipo de prueba 0% 5% 10% 15% 20% 25% 30% 35% 40% A1 Inyección A2 Errores de autenticación y administración de sesiones A3 Secuencias de comandos en sitios cruzados (XSS) A4 Referencias directas a objetos no seguras A5 Configuraciones de seguridad incorrectas 0% 1% 5% 5% 12% 13% 15% 20% 28% 38% A6 Exposición de datos confidenciales 1% 5% A7 Ausencia de control de acceso de nivel de funciones A8 Falsificación de petición en sitios cruzados (CSRF) A9 Uso de componentes con vulnerabilidades 0% 0% 12% 20% 27% 38% A10 Redirecciones y reenvíos no validados 1% 4% Conclusiones de promedio por prueba Producción Preproducción Ilustración 2. Resultados de los análisis de producción y preproducción obtenidos por el servicio IBM Hosted Application Security Management (HASM) en comparación con las 10 principales vulnerabilidades OWASP observadas durante 2013.

8 8 Informe IBM X-Force Threat Intelligence del segundo trimestre de 2014 Debido a los problemas asociados a la prueba de formularios completos, suele ser ventajoso ejecutar análisis en un entorno de ensayo o de control de calidad antes de la implementación. El análisis de preproducción puede complementarse con otros análisis periódicos discretos (sin rellenado de formularios) en aplicaciones de producción. Este enfoque permite probar por completo las aplicaciones sin correr el riesgo de dañar los datos o de causar interrupciones en los sistemas de producción. Además, también admite la prueba y la supervisión continuas. Cobertura Otro aspecto que debe tenerse en cuenta es el área de cobertura real para la prueba: por ejemplo, cubre la prueba solo las páginas web, o también incluye las áreas dinámicas? No debe darse por sentado que los análisis cubrirán el 100 % de las aplicaciones. Hay muchas formas de enfocar el análisis de aplicaciones y, si no se hace correctamente, los análisis pueden tener importantes ángulos muertos y dejarle expuesto. Como se ha mencionado anteriormente, los análisis pueden realizarse en entornos de producción y de preproducción. Dada la necesidad de proteger los entornos en funcionamiento, los análisis de producción suelen estar diseñados para ofrecer una cobertura limitada. Sin embargo, los análisis de preproducción deberían realizarse de una forma más intrusiva, especialmente cuando se trata de rellenado de formularios. Si conoce la configuración del análisis que se está usando en preproducción y en producción, puede asegurarse de que su cobertura es la adecuada. En lo que respecta al rellenado de formularios para aplicaciones web dinámicas, el uso de un mecanismo de rastreo automático suele ser insuficiente para las pruebas. Las aplicaciones muy dinámicas requieren datos de formularios específicos, y la interfaz de usuario (IU) suele ser demasiado sofisticada para que un mecanismo de rastreo automático navegue correctamente por esta para probar todas las funcionalidades. Esto significa que, para obtener una cobertura completa de prueba para estas aplicaciones, debe ampliar el mecanismo de rastreo automático con un rastreo manual por parte de un profesional de pruebas de seguridad cualificado. Estos ajustes suelen realizarse manualmente y pueden requerir que se apliquen de forma distinta en función del sitio web. Recomendaciones finales Las aplicaciones son un objetivo clave para los atacantes. Si no se prueban y solucionan sus vulnerabilidades de seguridad, los atacantes pueden encontrar y usar una ventana para actuar. Recientemente, los investigadores de IBM detectaron vulnerabilidades tanto en el marco de Android como en el explorador de Firefox que ponían en peligro los datos corporativos de los dispositivos móviles. De forma similar, el equipo de servicios HASM de IBM, que usa AppScan para las pruebas, observó que las vulnerabilidades de inyección y la autenticación interrumpida están activas en muchas aplicaciones web en entornos de producción. La mejor manera de evitar las amenazas (y proteger los datos accesibles desde dispositivos móviles y aplicaciones web) es buscar vulnerabilidades en sus aplicaciones y solucionar las que encuentre. Por último, desde una perspectiva de cobertura de páginas, es importante saber qué filtrado se está aplicando al análisis. Los ajustes en la configuración de análisis pueden filtrar páginas por similitud y otra redundancia de URL. Aunque el filtrado es una buena herramienta para garantizar rápidamente que los análisis están optimizados, también puede limitar la cobertura.

9 IBM Security Systems 9 El spam y su persistencia en el tiempo Cuáles son las últimas tendencias en spam? Aprenda cómo los atacantes están reinventando las formas de explotar el buzón de entrada de correo electrónico y eludir la detección. Desde sus orígenes a finales de los 70, la batalla entre los creadores de spam y los sistemas de detección de spam ha sido incesante. Si observamos los avances más recientes de la última década, el informe X-Force 2011 Trend and Risk Report de IBM realizó un exhaustivo análisis de la evolución del spam, incluidas las tendencias a largo plazo, las técnicas y las fluctuaciones del volumen general. Ahora, unos años después, seguimos viendo cómo vienen y van algunas de estas mismas tendencias. El spam de texto sin formato y el spam con archivos adjuntos comprimidos infectados siguen reinando, y los atacantes siguen encontrando nuevas formas de eludir la detección. Otras técnicas, como el envío de archivos MP3 o archivos adjuntos en PDF, no han sido tan eficaces. El spam basado en imágenes, que apareció por primera vez en 2005, ha seguido apareciendo con distintas formas. Ya sea promocionando acciones de compraventa o mediante vínculos a contenido malintencionado, seguimos viendo cómo los atacantes exploran nuevas formas de explotar el buzón de entrada de correo electrónico para obtener la máxima eficacia. Otra visión de los orígenes del spam El spam ha sido y es un grave problema, ya que sigue representando el canal principal de malware en las redes de las compañías. En marzo de 2014 se registraron los niveles más altos de spam de los dos últimos años y medio. La ilustración 3 muestra los principales países en los que se ha originado el spam en los últimos seis meses. Además, muchos países incluidos en el pasado siguen siendo los principales infractores en la actualidad (para obtener más información sobre los países donde se origina el spam, consulte el informe X-Force 2013 Mid-Year Trend and Risk Report de IBM). 10 principales países desde los que se origina el spam, del 4º trimestre de 2013 al 1er trimestre de ,1% 6,2% España Italia 4,4% 4,3% Rumanía Argentina 6,2% Estados Unidos 3,4% Vietnam 5,7% 4,5% India Alemania 3,1% 3,0% Rusia Reino Unido 49,1% Otros Ilustración principales países desde los que se origina el spam, del 4º trimestre de 2013 al 1er trimestre de 2014.

10 10 Informe IBM X-Force Threat Intelligence del segundo trimestre de países con mayor número de infecciones con robots de spam, comparados con el uso de Windows XP Desde el 4º T. de 2013 al 1er T. de % 40% 35% 30% 25% 20% 15% 10% 5% 0% Armenia Uruguay Iraq Libya Vietnam Lebanon Senegal India Tunisia Porcentaje de IP implicadas en el envío de spam Porcentaje de uso de Windows XP Uso de Windows XP, promedio mundial Ilustración 4. Comparación de los 20 países con mayor índice de infecciones con robots de spam con el uso de Windows XP, desde el 4º trimestre de 2013 hasta el 1er trimestre de *Datos tomados de los informes StatCounter Global Stats: Top Desktop, Tablet and Console OSs Per Country from Oct to Dec 2013 and StatCounter Global Stats: Top Desktop, Tablet and Console OSs Per Country from Jan to Mar 2014, StatCounter, fecha de acceso del 14 de mayo de StatCounter Global Stats: Top 7 Desktop, Tablet and Console OSs from Oct 2013 to Mar 2014, StatCounter, fecha de acceso del 17 de abril de Infecciones de robots de spam y fin del soporte para Windows XP Otra interesante perspectiva es la que se obtiene al calcular el porcentaje de equipos (o direcciones IP) que envían spam. Si comparamos el número de direcciones IP que realizaron ataques de spam en los últimos seis meses con el total de direcciones IP del país, obtenemos las cifras que se muestran en la ilustración 4. Pese a que cada país que figura en la ilustración 4 es el origen de menos del tres por ciento del spam mundial (salvo La India y Vietnam), el índice de equipos infectados con robots de spam en estos países es alarmantemente alto. Esto puede deberse a que muchos equipos no utilizan las actualizaciones o los sistemas operativos más recientes. En la actualidad, aproximadamente el 18,4 por ciento de los equipos de todo el mundo aún usa Windows XP. 5 Sin embargo, en 16 de los 20 países enumerados en la ilustración 4, el uso de Windows XP es superior a la media mundial. En algunos casos, el uso llega a superar el 30 por ciento hasta llegar al 42,2 por ciento en Vietnam. El 8 de abril de 2014, Microsoft anunció el fin del soporte para el sistema operativo Windows XP. 6 Muchas organizaciones han sido conscientes de la fecha de fin de soporte y han migrado sus bases de usuarios a versiones más recientes. Sin embargo, existen otras organizaciones que siguen con dificultades (o que, por elección propia, no han tomado medidas) para dejar Windows XP atrás. Además, para determinados sectores como por ejemplo, la banca, el software industrial o la sanidad, el anuncio del fin de Windows XP es un verdadero problema. Por ejemplo, el 95 por ciento de los cajeros basados en EE. UU. siguen usando Windows XP y son, por tanto, susceptibles de convertirse en objetivos de ataques. 7 Estas organizaciones están obligadas a afrontar los retos de un mundo post-windows XP.

11 IBM Security Systems 11 Desde otro punto de vista, en muchos casos, el uso de Windows XP también está relacionado con aquellos países en los que se origina mayor volumen de spam. Las estadísticas indican lo siguiente: Existen numerosas pruebas de la existencia de infecciones de robots de spam. El uso de aplicaciones y sistemas operativos actualizados, junto con el mantenimiento y la aplicación de parches y actualizaciones de seguridad más recientes, siguen siendo las opciones más eficaces para proteger tanto a los destinatarios como a los servidores vulnerables del spam. El regreso del spam con imágenes El spam con imágenes vivió su máximo apogeo en 2006 y Desde octubre de 2006 hasta marzo de 2007, más del 40 por ciento de mensajes de spam contenían imágenes adjuntas. Sin embargo, en verano de 2007 cesaron casi por completo las amenazas de spam con imágenes. Solo se registraron dos breves brotes: Desde abril de 2009, el spam con imágenes no superó el 10 por ciento. Se han registrado amenazas de spam con imágenes puntuales, aunque estas representan menos de un 10 por ciento (al tomar los datos de forma semanal). A pesar de todo, en diciembre de 2013, el spam con imágenes regresó. Según la ilustración 5, el 5 de diciembre, los spammers nos sorprendieron con gran cantidad de ataques. Estos nuevos ataques continuaron hasta el 16 de diciembre, llegando a infestar buzones de correo con imágenes prácticamente a diario. Tras una breve pausa, los spammers volvieron a la carga de forma masiva el 23 de diciembre. Esta ofensiva se mantuvo durante un mes completo hasta el 22 de enero de 2014, con una breve pausa entre el 8 y el 13 de enero. La ilustración 5 también muestra que un mes más tarde, el 24 de febrero, se reanudaron los ataques de spam con imágenes. Sin embargo, este último brote solo duró tres días. Durante dicho periodo, el volumen de correo solo fue la mitad del registrado en diciembre y enero. En otoño de 2008, el volumen de spam con imágenes adjuntas alcanzó el 13,5 por ciento a principios de octubre (datos tomados de forma semanal). A finales de abril de 2009, el spam con imágenes representaba el 13 por ciento del total de spam (datos tomados, nuevamente, de forma semanal). Porcentaje de spam con imágenes Desde el 1 de diciembre de 2013 hasta el 1 de marzo de % 50% 40% Primer ataque: 5 dic Nuevo ataque: 23 dic Nuevo ataque: 24 Feb 30% 20% 10% 0% Dic Dic Dic Dic Dic Dic Ene Ene Ene Ene Ene Ene 24 Feb Ilustración 5. Porcentaje de ataques de spam con imágenes, desde el 1 de diciembre de 2013 hasta el 1 de marzo de 2014.

12 12 Informe IBM X-Force Threat Intelligence del segundo trimestre de 2014 Características Productos anunciados Ataques de diciembre de 2013 a enero de 2014 Productos médicos Ataque de febrero de 2014 Acciones Características de imagen usadas en ambos ataques Características de imagen Hemos observado algunas diferencias en el modo en que los atacantes usan el spam con imágenes en comparación con las primeras técnicas aplicadas durante el periodo de 2006 a Antes, los atacantes modificaban las imágenes para evitar los filtros de detección de spam: puesto que muchos filtros de spam usaban un hash de archivo para determinar si un elemento adjunto estaba asociado a actividades de spam, los atacantes creaban una imagen base que pareciese un archivo distinto al incorporar, por ejemplo, modificaciones de color en varios píxeles. En cambio, en los ataques recientes, las imágenes no se modifican y los spammers usan las mismas imágenes en sus ataques. Los productos médicos se anunciaban en las imágenes. Se mostraba una captura de pantalla de texto para anunciar acciones específicas. Con esta amenaza, solo se usaban dos imágenes distintas. Características de URL Al hacer clic en las imágenes del mensaje de correo electrónico, se redirigía al destinatario a un sitio web del tipo [...]doctor[...].ru o [...]medic[...].ru. Estas URL no cambiaban tan amenudo. No se usaba ninguna URL. Los spammers proporcionaban el símbolo de las acciones para hacer que los destinatarios buscaran dicho símbolo para comprar las acciones. Texto aleatorio usado en ambos ataques Debajo de la imagen, los atacantes insertaban gran cantidad de texto aleatorio tomado, en muchos casos, de artículos de Wikipedia. Normalmente, este texto se usaba para confundir los filtros de spam como, por ejemplo, los filtros Bayesian. Texto aleatorio El texto era difícil de leer porque apenas se distinguía del fondo blanco. Estaba situado justo debajo de la imagen. El texto se mostraba en el correo electrónico de forma clara. Sin embargo, debajo de la imagen se insertaban líneas vacías para obligar al usuario a desplazarse hacia abajo para ver el texto aleatorio. Tabla 1. Detalles técnicos detectados durante los ataques de spam con imágenes realizados de diciembre de 2013 a enero de 2014 comparados con los de febrero de La tabla 1 resume algunos de los detalles técnicos analizados durante estos recientes ataques. Si comparamos los ataques, llegamos a las conclusiones siguientes: Técnicamente, estas recientes amenazas de spam no utilizan nuevas tecnologías. La utilización de modificaciones de imágenes e intervalos de tiempo para mantener las URL de spam es una técnica que está un tanto "pasada de moda". No estamos seguros de por qué los spammers usan estas técnicas tan obsoletas; sin embargo, quizás porque han estado inactivos durante cinco años, suponen que los filtros no están preparados para grandes ataques de spam con imágenes. Las similitudes existentes entre estos dos tipos de ataques indica que posiblemente ambos se hayan iniciado con el mismo conjunto de herramientas. El spam con imágenes es un problema importante, ya que los spammers pueden transmitir sus mensajes en las imágenes, donde los módulos de análisis de contenido no pueden extraer información del contenido de texto. Esto merma las capacidades de detección de spam de los filtros que usan tecnología de detección de texto. Los spammers pueden incluso usar las imágenes para hacer que usuarios accedan a URL que pueden infectar el equipo del usuario mediante un ataque de descarga no autorizada (como hemos visto en el pasado). En este contexto, estas nuevas amenazas de spam con imágenes pueden considerarse como un banco de pruebas de los ataques de spam del futuro. Será interesante analizar si 2014 es el año del regreso del spam con imágenes.

13 IBM Security Systems 13 Comparación de dominios doctor.ru y medic.ru recién registrado con porcentaje de ataques de spam con imágenes Desde diciembre de 2013 hsata marzo de 2014, por semana Dominios doctor.ru y medic.ru recién registrados Dic 8 Dic Dominios doctor.ru y medic.ru recién registrados 15 Dic 22 Dic 29 Dic 5 Ene 12 Ene 19 Ene Porcentaje de ataques de spam con imágenes 26 Ene 2 Feb 9 Feb 16 Feb 23 Feb 2 Mar 9 Mar 16 Mar 50% 45% 40% 35% 30% 25% 20% 15% 10% 5% 0% Ilustración 6. Comparación de dominios doctor.ru y medic.ru con el porcentaje de ataques de spam con imágenes por semana, desde diciembre de 2013 hasta marzo de 2014 Tal como se muestra en la ilustración 6, los atacantes usan dominios doctor.ru y medic.ru en estos ataques, lo que plantea la pregunta de si siguen usando el mecanismo de registrar los dominios [...] doctor[...].ru o [...]medic[...].ru. La respuesta es que sí. Desde principios de diciembre de 2013 hasta finales de enero de 2014, el número de dominios [...]doctor[...].ru o [...]medic[...].ru registrados corresponde con el porcentaje de ataques de spam con imágenes perpetrados. Sin embargo, desde principios de febrero de 2014, los atacantes han usado estos dominios para el envío de spam no basado en imágenes. Llama especialmente la atención el hecho de que los emisores de spam con imágenes siguen usando estos dominios (a veces durante varias horas o hasta durante más de un día). Esta tendencia se ha mantenido durante los últimos cuatro meses analizados. Este es un periodo demasiado largo en lo que a utilización de URL para ataques de spam se refiere. Esto contrasta con que la mayoría de los spammers usan sus dominios solo durante unas horas o minutos, ya que muchos filtros de spam comprueban las URL usadas en los mensajes de correo y las bloquean si detectan que se usaron previamente para el envío de spam. Puesto que los spammers son propietarios de estos dominios, pueden controlar fácilmente el tiempo durante el cual los usuarios hacen clic en estas URL. Por ello, pese a que el dominio haya estado en uso durante un día o más, siempre hay filtros de spam incapaces de detectar la amenaza o siempre hay usuarios que no usan ningún tipo de filtro.

14 14 Informe IBM X-Force Threat Intelligence del segundo trimestre de 2014 Cinco consideraciones principales cuando la respuesta remota a las incidencias se vuelve extremadamente remota Los problemas de seguridad pueden ocurrir en cualquier lugar. Descubra cómo puede preparar a su personal de TI para responder ante incidencias de forma remota. Antes, responder ante las incidencias requería acudir urgentemente a las instalaciones del cliente, cosa que agradaba a los técnicos especialistas, sobre todo si tenían que ir a instalaciones de clientes que estaban en islas tropicales. Hoy en día, el paradigma ha cambiado. Debido a los requisitos normativos en el ámbito de los datos personales y a la importancia de los problemas de seguridad, muchas organizaciones necesitan que los expertos respondan de una forma más rápida y eficaz. En determinados estados, las organizaciones están obligadas a notificar a las entidades reguladoras de amenazas que están aún sin confirmar en apenas unos días. Esto ha obligado a los técnicos como, por ejemplo, los miembros del equipo IBM Global Technology Services - Emergency Response Services (ERS), a desarrollar métodos y usar herramientas de discriminación para agilizar la respuesta ante incidencias. De este modo, usan herramientas y métodos que permiten tomar de los sistemas comprometidos artefactos como, por ejemplo, los registros de eventos o de RAM para, a continuación, enviarlos a analistas remotos para que puedan iniciar el análisis del problema cuanto antes. Qué ocurre cuando el sistema de información que parece presentar el problema se encuentra en una zona del mundo que carece de la infraestructura necesaria para ofrecer la respuesta pertinente ante la incidencia? Por ejemplo, qué hacer si no hay suficiente ancho de banda como para transferir a los analistas los artefactos claves de la incidencia (técnica comúnmente usada para la rápida evaluación de los problemas)? Puede incluso darse el caso de que el sistema se encuentre en un país lejano en vías de desarrollo al que resulta complicado acudir y que, además, carece de profesionales de TI cualificados. Estas son las situaciones a las que se enfrenta el equipo IBM ERS. Ante el creciente número de empresas que expande sus operaciones más allá de los mercados tradicionales, la asistencia remota de incidencias es un servicio que se requiere con mayor frecuencia. Para responder ante incidencias en países remotos o en situaciones de escasa infraestructura, es necesario contar con una planificación única. Esta sección del informe aborda los cinco principales puntos que se deben tener en cuenta para abordar situaciones de incidencias con sistemas extremadamente remotos. Algunos de los puntos son de carácter técnico, mientras que otros son cuestiones de gestión; aunque todos ellos tienen la misma importancia. Aspectos que se deben tener en cuenta para la respuesta a incidencias remotas 1. Ancho de banda Las transferencias de datos pueden verse limitadas debido a conexiones lentas e inestables. 2. RAM Las unidades externas pueden no estar disponibles para el almacenamiento de archivos de volcado de la RAM. 3. Correo urgente Dificultades para el envío de datos de diagnóstico o de sistemas con problemas. 4. Horario de trabajo Las diferencias de zona horaria pueden repercutir en las planificaciones del trabajo. 5. Conjuntos de habilidades Los administradores de sistemas pueden no estar debidamente formados para responder ante las incidencias. Ilustración 7. Cinco principales puntos que se deben tener en cuenta para la gestión de incidencias remotas según el equipo IBM Global Technology Services - Emergency Response Services (ERS)

15 IBM Security Systems El ancho de banda manda Puesto que no todos los problemas de seguridad tienen lugar en sistemas de información que se encuentran en zonas que disponen de conexiones de banda ancha como, por ejemplo, centros de datos o países industrializados, los especialistas pueden verse obligados a trabajar con conexiones lentas e inestables. Esta situación puede requerir mayores esfuerzos para resolver las incidencias. Normalmente, cuando el equipo ERS aborda una incidencia de seguridad, los analistas comienzan a trabajar tan pronto como reciben determinados archivos (registros, muestras de software malintencionado, artefactos de la RAM o de otro tipo). Aunque transferir varios gigabytes de datos puede parecer lento, es una operación factible que permite al personal de ERS comenzar a analizar el problema más rápido que con el envío del técnico o de unidades de disco duro. Cuando el ancho de banda se convierte en un problema, los técnicos se ven obligados a eliminar artefactos del sistema de información de gran tamaño para obtener artefactos de menor tamaño. La eliminación de estos conjuntos de artefactos del sistema de información puede incrementar el tiempo necesario para obtener un diagnóstico, reducir la seguridad del diagnóstico e incrementar el coste general de la respuesta. Las limitaciones de ancho de banda también restringen la posibilidad de jumpbox o sistemas host bastión, un método probado y eficaz para realizar análisis y conectar con sistemas remotos. Qué es un servidor bastión? Los sistemas host bastión 9 son equipos específicos que están totalmente expuestos a los ataques. Dichos equipos se encuentran en la parte pública de la red perimetral sin la protección de cortafuegos ni routers de filtrado. Al estar expuestos, los hosts bastión están configurados para desempeñar un rol específico (como por ejemplo, actuar como servidor proxy), por lo que todos los servicios, protocolos, programas y puertos de red que no son necesarios están desactivados o eliminados. Los hosts bastión también ayudan a controlar el acceso de los intrusos y limitan los métodos usados para realizar ataques. 2. Posibles problemas de acceso a la RAM Uno de los artefactos más valiosos para un técnico es sin duda la RAM del sistema comprometido. La RAM de los equipos modernos es el punto donde más datos de prueba se pueden encontrar. De hecho, hay muy pocos elementos (o quizás ninguno) que resulten más valiosos para este fin. La RAM puede contener todo un tesoro de información con detalles sobre los puertos abiertos, las conexiones de red, los procesos en ejecución, etc. Qué ocurre cuando hay problemas de acceso a la RAM? Según la experiencia del equipo IBM ERS, las incidencias en sistemas extremadamente remotos puede plantear dos retos. Durante varias incidencias con sistemas remotos, el equipo de ERS se ha enfrentado con multitud de problemas a la hora de recopilar datos de la RAM. En primer lugar, el gran tamaño del archivo de la RAM, sobre todo en servidores avanzados, puede ser un problema, llegando incluso a superar los 8 GB tras la compresión. Los problemas de ancho de banda de Internet y de estabilidad en la conexión pueden ralentizar o paralizar la transferencia de archivos de gran tamaño. En segundo lugar, para recopilar los datos de la RAM, es necesario volcar la información a una ubicación externa, como, por ejemplo un dispositivo USB. Los equipos ERS han tenido que abordar numerosas incidencias en las que no pudieron almacenar archivos de volcado por la falta de dispositivos USB. Cuando no hay unidades USB disponibles, probablemente resulte difícil dar con un distribuidor de dispositivos electrónicos (por ejemplo cuando el sistema comprometido se encuentra en una plataforma petrolífera en la costa de Nigeria o en una zona rural en Uganda). Aunque es posible que no se pueda acceder a todo el archivo de volcado de la RAM, puede que sí sea posible acceder a los datos de la RAM o al menos conseguir que un administrador del sistema acceda a dichos datos. Además, siempre es posible obtener información sobre usuarios conectados, archivos abiertos, tareas programadas, etc., utilizando técnicas más rudimentarias y menos eficaces. Independientemente de si hay problemas de acceso a la RAM o de si el técnico usa técnicas menos eficaces, la organización debe estar preparada para afrontar los retos que plantea la recopilación de datos volátiles.

16 16 Informe IBM X-Force Threat Intelligence del segundo trimestre de 2014 Las restricciones de ancho de banda y las dificultades para acceder al volcado de la RAM no hacen que las incidencias sean imposibles de abordar. Sin embargo, los equipos técnicos no habituados a trabajar en estas circunstancias deben estar preparados. El desarrollo de métodos y la formación para atajar estos problemas debe ser de obligado cumplimiento para organizaciones cuyos sistemas de información se encuentren en áreas con ancho de banda limitado o en las que no sea posible obtener el volcado de la RAM. De lo contrario, estos retos pueden convertirse en obstáculos infranqueables. 3. Puede que el correo urgente no exista A menudo, los clientes nacionales del equipo IBM ERS recurren al correo urgente para enviar los sistemas comprometidos o los datos recopilados a los analistas. El envío de imágenes de diagnóstico, datos recopilados de la RAM, archivos de registro o incluso sistemas enteros por correo urgente puede llevar como mínimo unas 12 horas. Además, a la hora de transferir datos entre países tanto físicamente como a través de Internet es importante saber si existen normas que impidan la transferencia de datos. Obviamente, el correo urgente puede ser una buena opción si, efectivamente, urge transferir la información. Pero, qué sucede si los sistemas de información y los datos se encuentran en una zona en la que no existe el correo urgente? Si volvemos al ejemplo de la plataforma petrolífera, puede que no sea logísticamente posible enviar sistemas o archivos desde ubicaciones de este tipo. Además, incluso si el sistema de información se encuentra en países en los que existen servicios como, por ejemplo, UPS o FedEx, a veces ocurre que los envíos de elementos de gran valor (como los equipos informáticos) quedan varios días retenidos en aduanas. Cuando se necesitan respuestas de inmediato y el tiempo es escaso, estos retrasos pueden mermar la agilidad y la eficacia de la respuesta. 4. El horario de trabajo puede afectar a las planificaciones Normalmente, durante la gestión de las incidencias, el personal de ERS realiza solicitudes a los contactos establecidos (como, por ejemplo, los administradores de sistemas) durante el horario laboral conforme evoluciona el análisis del problema. Se trata de un proceso fluido y las solicitudes suelen atenderse con urgencia debido a la gravedad que plantea el problema de seguridad. Sin embargo, es muy posible que el análisis de problemas de seguridad de organizaciones extremadamente remotas no se desarrolle de este modo. Las diferencias de zona horaria pueden exigir que los recursos de contacto tengan que trabajar varias horas antes o después de su horario laboral local. Esta limitación puede obligar al equipo técnico a ajustar su planificación de trabajo o a realizar solicitudes adicionales. Por lo tanto, los analistas deberán pensar bien qué elementos necesitan para avanzar con el análisis, puesto que en caso de que falten datos, no recibirán respuesta hasta dentro de 24 horas.

17 IBM Security Systems Falta de habilidades En general, los técnicos del equipo de ERS, suelen tener la suerte de trabajar con administradores de sistemas altamente cualificados cuando abordan incidencias de seguridad. En algunos casos, este hecho puede marcar la diferencia entre un problema cuya solución lleva pocos días o, en cambio, semanas. En la mayoría de incidencias que ha gestionado el equipo de ERS en zonas extremadamente remotas, los contactos o administradores de sistemas a menudo carecen de las habilidades técnicas básicas. Con este tipo de incidencias, los expertos deben ser conscientes de esta limitación y, por lo tanto, asegurarse de que todas las instrucciones, preguntas y comunicaciones son extremadamente específicas, no abiertas a interpretaciones e independientes de los niveles de habilidad. Una forma de minimizar los problemas que plantean las diferencias de zona horaria y la falta de competencias técnicas es asegurarse de que la organización disponga de expertos en la gestión de incidencias en varias áreas geográficas. Estos expertos no necesitan ser gurús técnicos. Contar con un administrador de sistemas mínimamente formado con habilidades básicas para abordar incidencias puede ayudar a garantizar una mínima disponibilidad de asistencia de expertos en el lugar en que se produzca la incidencia. Disponer de un experto local con conocimientos básicos en primeras medidas que deben tomarse, protección de datos y métodos de investigación puede marcar la diferencia entre incidencias solucionadas en días o en semanas. En definitiva, responder ante incidencias en áreas extremadamente remotas es posible; sin embargo el personal debe estar preparado para ajustar sus procedimientos, desarrollar tácticas y trabajar con datos limitados. Comprender las limitaciones y realizar ajustes al inicio de la acción puede ayudar a garantizar el éxito en la respuesta a pesar de los obstáculos imprevistos.

18 18 Informe IBM X-Force Threat Intelligence del segundo trimestre de 2014 Información sobre X-Force Las amenazas avanzadas están por todas partes. Minimice el riesgo con las perspectivas de expertos de IBM. El equipo de investigación y desarrollo IBM X-Force estudia y supervisa las tendencias de amenazas más recientes, como, por ejemplo, las vulnerabilidades, los ataques activos, los virus, el malware, el spam, los ataques de suplantación de identidad y el contenido web malintencionado. Además de asesorar a los clientes y al público acerca de las amenazas más recientes, IBM X-Force también proporciona contenido de seguridad con el fin de proteger a los clientes de IBM de dichas amenazas. Colaboración en IBM Security IBM Security representa varias marcas que, en conjunto, ofrecen un amplio espectro de servicios de seguridad: El equipo de investigación y desarrollo de IBM X-Force descubre, analiza, supervisa y registra una amplia gama de vulnerabilidades y amenazas de seguridad informática, así como las últimas tendencias y métodos que usan los atacantes. Otros grupos de IBM se nutren de estos datos para desarrollar técnicas de protección para nuestros clientes. Trusteer 8 es una empresa de IBM que ofrece una plataforma holística de prevención contra los delitos cibernéticos y protege a las organizaciones contra el fraude financiero y los problemas de seguridad con los datos. Cientos de organizaciones y decenas de millones de usuarios confían a Trusteer la protección de sus aplicaciones web, equipos y dispositivos móviles frente a amenazas en línea (como, por ejemplo, los ataques avanzados de suplantación de identidad o malware). Al contar con un equipo de investigación avanzado dedicado, la inteligencia en tiempo real de la plataforma basada en la nube de Trusteer permite una rápida adaptación a las amenazas emergentes. El equipo de seguridad de contenido de IBM X-Force rastrea y clasifica la web a partir de los análisis, las detecciones independientes y la información de IBM Managed Security Services. IBM Managed Security Services dirige 10 centros de operaciones de seguridad que proporcionan experiencia, herramientas y servicios de seguridad administrada a clientes de todo el mundo, las 24 horas del día, los 7 días de la semana. Esta división se encarga de supervisar los problemas de seguridad relacionados con los sistemas de extremos, los servidores (incluidos los servidores web), las aplicaciones y la infraestructura de red general. Los expertos de seguridad realizan seguimientos de los problemas, los ataques y las incidencias de miles de clientes. IBM Professional Security Services ofrece servicios empresariales de asesoramiento, diseño e implementación que permiten crear estrategias de seguridad inteligentes, así como soluciones eficaces de seguridad de información. La plataforma IBM QRadar Security Intelligence Platform ofrece una solución integrada de inteligencia de seguridad y gestión de eventos (SIEM), administración de registros, administración de configuración, evaluación de vulnerabilidades y detección de anomalías. Esta plataforma proporciona un panel unificado y perspectivas en tiempo real de la seguridad y los riesgos de cumplimiento que afecta a los individuos, los datos, las aplicaciones y las infraestructuras. IBM Security AppScan ayuda a las organizaciones a evaluar la seguridad de aplicaciones web y móviles, así como a mejorar la administración del programa de seguridad de las aplicaciones y a garantizar el cumplimiento de las normativas con la identificación de vulnerabilidades y la generación de informes con recomendaciones de corrección inteligentes que facilitan la solución de los problemas. El servicio IBM Hosted Application Security Management es una solución basada en la nube que permite realizar pruebas dinámicas de aplicaciones web mediante AppScan tanto en entornos de preproducción como de producción.

19 IBM Security Systems 19 Colaboradores El informe IBM X-Force Threat Intelligence Quarterly es fruto de la colaboración dedicada de todos los recursos de IBM. Por ello, no queremos dejar pasar la ocasión sin agradecer a las personas siguientes la atención y participación prestadas para la publicación de este informe. Más información Para obtener más información sobre IBM X-Force, visite: ibm.com/security/xforce/ Colaborador Andrew Cranke Anik Campeau Diana Kelley Dr. Jens Thamm John Adams Leslie Horacek Marc Noske Mark Wallis Pamela Cobb Ralf Iffert Rob Lelewski Robert Freeman Thomas Millar Cargo Consultor de seguridad de aplicaciones sénior, IBM Hosted Application Security Management Consultor de seguridad de aplicaciones, IBM Hosted Application Security Management Estrategia de seguridad de aplicaciones, IBM Security AppScan Administrador de bases de datos, IBM X-Force Content Security Analista de incidencias sénior, IBM Global Technology Services - Emergency Response Services Administrador, IBM X-Force Threat Response Administrador de bases de datos, IBM X-Force Content Security Desarrollador de información sénior, IBM Security Systems Administrador de segmentos de mercado global, IBM X-Force and Security Intelligence Administrador, IBM X-Force Content Security Director de Compromiso, IBM Global Technology Services - Emergency Response Services Administrador, IBM X-Force Advanced Research Analista de incidencias sénior, IBM Global Technology Services - Emergency Response Services

20 1 Chris Poulin, What to Do to Protect against Heartbleed OpenSSL Vulnerability, IBM Security Intelligence Blog, 10 de abril de Roee Hay, New Vulnerabilities in Firefrox for Android: Overtaking Firefox Profiles, IBM Security Intelligence Blog, 26 de marzo de Roee Hay, A New Vulnerability in the Android Framework: Fragment Injection, IBM Security Intelligence Blog, 10 de diciembre de OWASP Top 10 for 2013, OWASP, 12 de junio de https://www.owasp.org/index.php/top10#owasp_top_10_for_ StatCounter Global Stats: Top 7 Desktop, Tablet and Console OSs from Oct 2013 to Mar 2014, StatCounter, fecha de acceso del 17 de abril de Enterprise Customers: Support for Windows XP has ended, Microsoft, abril de https://www.microsoft.com/en-us/windows/enterprise/ end-of-support.aspx 7 Jose Pagliery, 95% of bank ATMs face end of security support, CNNMoney, 4 de marzo de technology/security/atm-windows-xp/?iid=el 8 Trusteer, Ltd. was acquired by IBM in September of Kurt Dillard, Intrusion Detection FAQ: What is a bastion host? The SANS Institute, fecha de acceso del 13 de mayo de org/security-resources/idfaq/bastion.php Por favor, recicle. Copyright IBM Corporation 2014 IBM Corporation Software Group Route 100 Somers, Nueva York Producido en los Estados Unidos de América Junio de 2014 IBM, el logotipo de IBM, ibm.com, AppScan, Global Technology Services, Qradar y X-Force son marcas comerciales de International Business Machines Corp., registradas en muchas jurisdicciones de todo el mundo. El resto de nombres de servicios y productos pueden ser marcas comerciales de IBM o de otras empresas. Encontrará una lista actualizada de las marcas registradas de IBM en la Web, en el apartado sobre información de Copyright y marcas registradas en ibm.com/legal/copytrade.shtml Microsoft y Windows son marcas comerciales de Microsoft Corporation en los Estados Unidos, en otros países o en ambos. Este documento está actualizado a la fecha inicial de publicación e IBM puede modificarlo en cualquier momento. Las ofertas no están disponibles en todos los países en los que opera IBM. LA INFORMACIÓN DE ESTE DOCUMENTO SE PROPORCIONA TAL CUAL SIN NINGÚN TIPO DE GARANTÍA, TANTO EXPRESA COMO IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN FIN DETERMINADO Y SIN NINGÚN TIPO DE GARANTÍA O CONDICIÓN DE NO INFRACCIÓN. Los productos de IBM se garantizan según los términos y condiciones de los acuerdos en virtud de los cuales se proporcionan. El cliente es responsable del cumplimiento de las leyes y normativas aplicables. IBM no presta ningún servicio de asesoramiento legal ni garantiza que la utilización de sus servicios o productos por parte del cliente esté conforme a ninguna ley o normativa. Las declaraciones relacionadas con proyectos futuros de IBM e intenciones están sujetas a cambios o cancelación sin previo aviso, por lo que solo pueden considerarse como objetivos. Declaración de buenas prácticas de seguridad: La seguridad de sistemas de TI abarca la protección de los sistemas y la información a través de la prevención, la detección y la respuesta ante situaciones de acceso inadecuado a la información tanto desde dentro como desde fuera de su empresa. El acceso inadecuado puede dar lugar a la alteración de la información, a su destrucción o puede incluso dar lugar a daños u usos inapropiados de los sistemas, incluido el ataque a otros sistemas. Por lo tanto, ningún sistema o producto de TI debe considerarse como completamente seguro. Asimismo, ningún producto o medida de seguridad puede considerarse como completamente eficaz en la protección frente al acceso inadecuado. Los productos y sistemas de IBM están diseñados para formar parte de un enfoque integral que implica procedimientos operativos adicionales y puede requerir la eficacia de otros sistemas, productos o servicios. IBM no garantiza que los sistemas y productos sean inmunes a conductas malintencionadas o ilegales de otras partes. WGL03050-ESES-00

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015)

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015) AVG File Server Manual del usuario Revisión del documento 2015.08 (22.09.2015) C opyright AVG Technologies C Z, s.r.o. Reservados todos los derechos. El resto de marcas comerciales son propiedad de sus

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.5 Bitdefender GravityZone Notas de prensa para la versión 5.0.5 fecha de publicación 2013.07.10 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Cómo defenderse de los ataques actuales de phishing dirigidos

Cómo defenderse de los ataques actuales de phishing dirigidos Cómo defenderse de los ataques actuales de phishing dirigidos Introducción Este mensaje es un engaño o es legítimo? Esta es la pregunta que hacen cada vez con mayor frecuencia los empleados y, en especial,

Más detalles

Un resumen de la actividad de virus en enero del año 2015

Un resumen de la actividad de virus en enero del año 2015 Un A resumen partir del año 1992 de la actividad de virus en enero 1 Un resumen de la actividad de virus en enero 2 2 de febrero de 2015 Según los datos de los especialistas de la empresa Doctor Web, el

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

FUNCIONALIDADES PROTECCIÓN PC WINDOWS

FUNCIONALIDADES PROTECCIÓN PC WINDOWS FUNCIONALIDADES PROTECCIÓN PC WINDOWS Tabla de contenido 1. FUNCIONALIDAD DE PROTECCIÓN PARA SU PC. 2. PROTECCIÓN ANTIVIRUS, ANTISPYWARE Y ANALIZADOR DE VULNERABILIDADES. 3. Protección del Correo electrónico

Más detalles

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS Microsoft Security Essentials Qué es? Microsoft Security Essentials tiene la potencia del motor Antimalware de

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

Implementación, aprovisionamiento y actualización de Windows Server con System Center

Implementación, aprovisionamiento y actualización de Windows Server con System Center Implementación automatizada y centralizada, aprovisionamiento y actualización de Windows Server La implementación y el mantenimiento de Windows Server en sistemas operativos de centros de datos y entornos

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.3 Bitdefender GravityZone Notas de prensa para la versión 5.1.3 fecha de publicación 2013.12.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

IBM Security QRadar Vulnerability Manager Versión 7.2.4. Guía del usuario

IBM Security QRadar Vulnerability Manager Versión 7.2.4. Guía del usuario IBM Security QRadar Vulnerability Manager Versión 7.2.4 Guía del usuario Nota Antes de utilizar esta información y el producto al que sirve de complemento, lea la información contenida en la sección Avisos

Más detalles

Worry-Free TM Remote Manager TM

Worry-Free TM Remote Manager TM Worry-Free TM Remote Manager TM for Small and Medium Business Manual de inicio rápido Trend Micro Incorporated se reserva el derecho a efectuar cambios en este documento y en los productos/servicios que

Más detalles

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso Por qué han recurrido los cibercriminales a los ataques de Los ataques a sitios web se han convertido en un negocio muy rentable. Antes, los cibercriminales infectaban sitios web para llamar la atención

Más detalles

SEGURIDAD EN INTERNET. MALWARE

SEGURIDAD EN INTERNET. MALWARE 1 SEGURIDAD EN INTERNET. MALWARE En Internet, como en casi todos los ámbitos de la vida, la seguridad, entendida tal cual se recoge en la Real Academia de la Lengua, es prácticamente imposible de conseguir;

Más detalles

Del hacking a la delincuencia informática actual

Del hacking a la delincuencia informática actual Del hacking a la delincuencia informática actual Marta Villén Sotomayor Directora de Seguridad Lógica y Prevención del Fraude en la Red 1. Evolución del Hacking 2. Delincuencia informática actual 2.1.

Más detalles

White paper. Simplifique la gestión de los certificados SSL en toda la empresa

White paper. Simplifique la gestión de los certificados SSL en toda la empresa WHITE PAPER: SIMPLIFIQUE LA GESTIÓN DE LOS CERTIFICADOS SSL EN TODA LA EMPRESA White paper Simplifique la gestión de los certificados SSL en toda la empresa Simplifique la gestión de los certificados SSL

Más detalles

Redes de próxima generación: seguridad para hoy y mañana

Redes de próxima generación: seguridad para hoy y mañana Redes de próxima generación: seguridad para hoy y mañana La protección contra las amenazas del presente en redes diseñadas para satisfacer las necesidades del pasado hace vulnerables a las empresas. E

Más detalles

Cinco consejos para reducir el riesgo provocado por las amenazas web modernas

Cinco consejos para reducir el riesgo provocado por las amenazas web modernas Cinco consejos para reducir el riesgo provocado por las amenazas web modernas La educación y concienciación de los usuarios, medidas preventivas y una solución de seguridad en Internet moderna son componentes

Más detalles

Cómo impedir la entrada a la red a través de vulnerabilidades en las aplicaciones

Cómo impedir la entrada a la red a través de vulnerabilidades en las aplicaciones Cómo impedir la entrada a la red a través de vulnerabilidades en las aplicaciones Protección de servidores web y Angelo Comazzetto, director ejecutivo de productos de seguridad para redes Las nuevas técnicas

Más detalles

Protección de los clientes contra los ataques a la red

Protección de los clientes contra los ataques a la red Protección de los clientes contra los ataques a la red La información incluida en este documento representa el punto de vista actual de Microsoft Corporation acerca de los temas tratados hasta la fecha

Más detalles

http://www.trendmicro.com/download/emea/?lng=es

http://www.trendmicro.com/download/emea/?lng=es Manual del usuario Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar

Más detalles

Manejo de lo inesperado

Manejo de lo inesperado Manejo de lo inesperado Navegar a través de los riesgos y salir adelante El mundo de los negocios de hoy se encuentra amenazado por una gran cantidad de riesgos de seguridad en línea, sin embargo, muchas

Más detalles

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Una plataforma integral de detección de fraudes y autenticación RESUMEN Mide el riesgo de las actividades de inicio de sesión o las posteriores al inicio de sesión evaluando

Más detalles

5 pilares de la gestión de API

5 pilares de la gestión de API 5 pilares de la gestión de API Introducción: Gestión de la nueva empresa accesible Materialización de las oportunidades de la economía de API En los sectores industriales, los límites de la empresa tradicional

Más detalles

Porqué elegir Trend Micro para proteger su empresa del código malicioso y tener seguridad en el contenido?

Porqué elegir Trend Micro para proteger su empresa del código malicioso y tener seguridad en el contenido? ventas@widelans.com Porqué elegir Trend Micro para proteger su empresa del código malicioso y tener seguridad en el contenido? Le proporciona una ESTRATEGIA DE PROTECCIÓN EMPRESARIAL, probada y efectiva

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos.

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos. nvision Es una solución modular que permite gestionar la red, llevar el control y cumplimiento de licencias inventario de hardware y software de equipos Windows, monitorear la actividad que realizan diariamente

Más detalles

Seguridad Informática

Seguridad Informática BIBLIOTECA UNIVERSITARIA Seguridad Informática Material formativo Reconocimiento NoComercial-CompartirIgual (By-ns-sa): No se permite un uso comercial de la obra original ni de las posibles obras derivadas,

Más detalles

VISIÓN GENERAL HERRAMIENTAS COMERCIALES

VISIÓN GENERAL HERRAMIENTAS COMERCIALES VISIÓN GENERAL El servidor de MS SQL se ha convertido en un estándar en muchas partes de la América corporativa. Puede manejar volúmenes de datos grandes y se integra bien con otros productos de Microsoft.

Más detalles

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS A 3-Step Plan for Mobile Security Facilitando respuestas rápidas a los incidentes Resumen ejecutivo A medida que

Más detalles

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Descripción general de la solución Cisco Advanced Malware Protection Prevención y detección de violaciones, respuesta y corrección para el mundo real El malware avanzado de la actualidad es sigiloso, persistente

Más detalles

TALLER MANUEL ARROYAVE HENAO PRESENTADO A:

TALLER MANUEL ARROYAVE HENAO PRESENTADO A: TALLER DESCUBRIENDO OTRAS HERRAMIENTAS DE SW AUDITORIA MANUEL ARROYAVE HENAO JHON FREDY GIRALDO PRESENTADO A: CARLOS HERNAN GÓMEZ INGENIERO DE SISTEMAS UNIVERSIDAD DE CALDAS FACULTAD DE INGENIRIAS INGENIERIA

Más detalles

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Norma: Normas de Seguridad de Datos (DSS) Requisito: 6.6 Fecha: febrero de 2008 Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Fecha de publicación:

Más detalles

MEDIDAS DE PREVENCION CONTRA VIRUS

MEDIDAS DE PREVENCION CONTRA VIRUS MEDIDAS DE PREVENCION CONTRA VIRUS La seguridad consiste en asegurar que los recursos del sistema informático (información, programas) de una organización sean utilizados de la manera que se decidió y

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

Robos a través de móviles

Robos a través de móviles 1 Robos a través de móviles Android es el sistema más usado entre los usuarios de dispositivos móviles y el segundo más usado después de Windows para los creadores de virus. Los primeros programas malintencionados

Más detalles

5 pilares de la gestión de API con CA Layer 7

5 pilares de la gestión de API con CA Layer 7 Introducción: Gestión de la nueva empresa abierta Materialización de las oportunidades de la economía de API En los sectores industriales, los límites de la empresa tradicional están desapareciendo, pues

Más detalles

Unicenter Remote Control Versión 6.0

Unicenter Remote Control Versión 6.0 D A T A S H E E T Unicenter Remote Control Versión 6.0 Unicenter Remote Control es una aplicación altamente fiable y segura para controlar y dar soporte a sistemas Windows remotos. Puede mejorar significativamente

Más detalles

Seguridad en Sitios Web de Alto Tráfico. Ing. Enrique Hurtarte Juárez

Seguridad en Sitios Web de Alto Tráfico. Ing. Enrique Hurtarte Juárez Seguridad en Sitios Web de Alto Tráfico Ing. Enrique Hurtarte Juárez Guatemala, 24 de Julio de 2014 XumaK Quienes somos XumaK es una empresa que fue fundada en 2003 por Marcos Andres como una de las primeras

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial

Más detalles

7.1. ELEMENTOS DE SEGURIDAD. Capítulo 7

7.1. ELEMENTOS DE SEGURIDAD. Capítulo 7 Capítulo 7 La mejor forma de asegurar nuestro sistema Windows 8 cuando estamos utilizándolo es tomar parte en la seguridad del mismo de forma proactiva, interviniendo en ella con la importancia que merece.

Más detalles

PORTAFOLIO DE VALOR AGREGADO SOLINT

PORTAFOLIO DE VALOR AGREGADO SOLINT PORTAFOLIO DE VALOR AGREGADO SOLINT El mercado pone a disposición de nuestros clientes una gama importante de tecnologías de valor agregado, las cuales tienen por objetivo brindar una serie de servicios

Más detalles

La arquitectura de join.me

La arquitectura de join.me Una descripción general técnica de la arquitectura segura y fiable de join.me. 1 Introducción 2 Descripción de la arquitectura 3 Seguridad de los datos 4 Seguridad de la sesión y del sitio web 5 Descripción

Más detalles

www.mundokoopa.com En la portada de nuestro nuevo número Ataque de Anonymous a las fuerzas de seguridad británicas y estadounidenses.

www.mundokoopa.com En la portada de nuestro nuevo número Ataque de Anonymous a las fuerzas de seguridad británicas y estadounidenses. En la portada de nuestro nuevo número Ataque de Anonymous a las fuerzas de seguridad británicas y estadounidenses. La lucha de los navegadores Microsoft, Mozilla y Google actualizan sus navegadores para

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

McAfee Web Gateway 7.4.0

McAfee Web Gateway 7.4.0 Notas de la versión Revisión A McAfee Web Gateway 7.4.0 Contenido Acerca de esta versión Nuevas funciones y mejoras Problemas resueltos Instrucciones de instalación Problemas conocidos Documentación del

Más detalles

Pack Seguridad PC. Manual de usuario

Pack Seguridad PC. Manual de usuario Pack Seguridad PC Página 1 de 97 McAfee 2009 Índice 1. McAfee Online Security o Pack Seguridad PC... 10 2. McAfee Security Center... 10 2.1. Funciones de Security Center...10 2.1.1. Estado de protección

Más detalles

Es hora de un nuevo modelo de seguridad

Es hora de un nuevo modelo de seguridad Informe técnico Cómo hacer frente al proceso de ataque completo: antes, durante y después Es hora de un nuevo modelo de seguridad El panorama de amenazas de la actualidad no se asemeja para nada al de

Más detalles

Guía de Seguridad en Redes Sociales

Guía de Seguridad en Redes Sociales Guía de Seguridad en Redes Sociales INTRODUCCIÓN Las redes sociales son parte de los hábitos cotidianos de navegación de gran cantidad de personas. Cualquier usuario de Internet hace uso de al menos una

Más detalles

Guía para la adquisición de soluciones de gestión de dispositivos móviles

Guía para la adquisición de soluciones de gestión de dispositivos móviles Guía para la adquisición de soluciones de gestión de dispositivos móviles Los departamentos informáticos son como el aceite del motor que hace funcionar una empresa. El uso de dispositivos personales en

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

Rapport ayuda a reducir el riesgo que posibles estafadores accedan a su usuario y clave en línea.

Rapport ayuda a reducir el riesgo que posibles estafadores accedan a su usuario y clave en línea. PREGUNTAS F RECUENTES Qué es Rapport? Rapport es un software de seguridad que proporciona un nivel adicional de protección contra robo de identidad online desde la PC o estación de trabajo del usuario.

Más detalles

Guía de Instalación Rápida

Guía de Instalación Rápida Guía de Instalación Rápida 1. Resumen de la instalación Gracias por elegir BitDefender Business Solutions para proteger su negocio. Este documento le permite empezar rápidamente con la instalación de BitDefender

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE

MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE Resumen Ejecutivo de Websense MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE WEBSENSE TRITON VERSIÓN 7.7 Introducción Recientemente anunciamos varias capacidades nuevas de protección contra el malware avanzado y el

Más detalles

Copyright 2005 Danware Data A/S. Algunas partes de este producto se utilizan bajo licencia de terceros. Reservados todos los derechos.

Copyright 2005 Danware Data A/S. Algunas partes de este producto se utilizan bajo licencia de terceros. Reservados todos los derechos. Copyright 2005 Danware Data A/S. Algunas partes de este producto se utilizan bajo licencia de terceros. Reservados todos los derechos. Revisión del documento: 2005252 Envíe sus comentarios a: Danware Data

Más detalles

SEGURIDAD EN INFORMÁTICA

SEGURIDAD EN INFORMÁTICA SEGURIDAD EN INFORMÁTICA LA SEGURIDAD Y SUS IMPLICACIONES Características principales de la seguridad en Internet: Confidencialidad. Sólo deben tener acceso a aquellas personas autorizadas para ello. Autentificación

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY 1. Generalidades FAQs Qué tipo de amenazas ponen en peligro la infraestructura de mi PC? Cómo Aranda 360 protege la infraestructura de mi PC? Puedo usar Aranda 360 sin un antivirus? Puedo usar Aranda 360

Más detalles

Webroot SecureAnywhere. Preguntas Frecuentes

Webroot SecureAnywhere. Preguntas Frecuentes Preguntas Frecuentes Enero 2014 Contenido Preguntas Frecuentes... 1 Por qué HSBC está ofreciendo el software Webroot SecureAnywhere?... 1 Cuál es la diferencia entre mi antivirus y Webroot SecureAnywhere?...

Más detalles

Política de Privacidad

Política de Privacidad Política de Privacidad Última actualización: 05 de Septiembre de 2013 1. Sobre la presente Política de privacidad World Perfect Holidays-Tuttimascotas, S.L. ( Perfect Holidays o Nosotros ) ofrece esta

Más detalles

Guía para la adquisición de soluciones de UTM y protección de redes

Guía para la adquisición de soluciones de UTM y protección de redes Guía para la adquisición de soluciones de UTM y protección de redes El uso de soluciones de UTM para proteger las redes solía ser una medida parcial: aunque se conseguían ahorros de recursos y facilidad

Más detalles

www.microsoft.com/sir

www.microsoft.com/sir www.microsoft.com/sir Este documento tiene fines exclusivamente informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPRESA, IMPLÍCITA O PREVISTA POR LEY, CON RESPECTO A LA INFORMACIÓN CONTENIDA

Más detalles

ESET Mobile Security Business Edition

ESET Mobile Security Business Edition ESET Mobile Security Business Edition Para Symbian y Windows Mobile Boletín del producto Versión de disponibilidad general Versión 1.9 Temas destacados ESET Mobile Security Business Edition combina el

Más detalles

CENTRO DE DATOS Y POP

CENTRO DE DATOS Y POP Virtual y física. Pública y privada. Por horas o por meses. Nuestra plataforma unificada proporciona infraestructuras en la nube a nivel de Internet. Todo lo que quiera, desplegado bajo demanda y en tiempo

Más detalles

Cómo proteger su empresa con servidores DNS que se protegen a sí mismos

Cómo proteger su empresa con servidores DNS que se protegen a sí mismos Resumen del producto: La Solución segura para DNS de Infoblox mitiga los ataques a servidores DNS mediante el reconocimiento inteligente de distintos tipos de ataques y la reducción del tráfico atacante

Más detalles

Zentyal para Pymes Infraestructura TIC híbrida fácil de usar y asequible

Zentyal para Pymes Infraestructura TIC híbrida fácil de usar y asequible Infraestructura TIC híbrida fácil de usar y asequible Solución híbrida: Infraestructura TIC local totalmente sincronizada con la nube Único fabricante a nivel mundial además de Microsoft - en ofrecer interoperabilidad

Más detalles

QUALITY SYSTEMS INNOVACIÓN TECNOLÓGICA

QUALITY SYSTEMS INNOVACIÓN TECNOLÓGICA Administración de Sistemas Basados en Tecnología Microsoft Desarrollo de Soluciones Rápidas Gestor Informático para la Seguridad de su Empresa Diez años de experiencia en el sector de la informática, numerosas

Más detalles

Herramientas para evitar ataques informáticos

Herramientas para evitar ataques informáticos Herramientas para evitar ataques informáticos Jorge Mieres, Analista de Seguridad de ESET para Latinoamérica Jueves 30 de abril del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400,

Más detalles

Avisos legales. Información sobre marcas comerciales. 2013 KYOCERA Document Solutions Inc.

Avisos legales. Información sobre marcas comerciales. 2013 KYOCERA Document Solutions Inc. Avisos legales No se permite la reproducción parcial o total no autorizada de esta guía. La información de esta guía está sujeta a cambios sin previo aviso. No nos consideraremos responsables de ningún

Más detalles

CA Nimsoft Monitor. Guía de sondas de Monitorización de Amazon AWS. Serie de aws 2.0

CA Nimsoft Monitor. Guía de sondas de Monitorización de Amazon AWS. Serie de aws 2.0 CA Nimsoft Monitor Guía de sondas de Monitorización de Amazon AWS Serie de aws 2.0 Aviso de copyright de CA Nimsoft Monitor Este sistema de ayuda en línea (el "Sistema") se proporciona con el único propósito

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

Dorkbot: conquistando Latinoamérica

Dorkbot: conquistando Latinoamérica Dorkbot: conquistando Latinoamérica ESET Latinoamérica: Av. Del Libertador 6250, 6to. Piso - Buenos Aires, C1428ARS, Argentina. Tel. +54 (11) 4788 9213 - Fax. +54 (11) 4788 9629 - info@eset-la.com, www.eset-la.com

Más detalles

Microsoft Exchange ActiveSync Guía del administrador

Microsoft Exchange ActiveSync Guía del administrador Microsoft Exchange ActiveSync Guía del administrador Copyright 2005 palmone Inc. Todos los derechos reservados. palmone, HotSync, Treo, VersaMail y Palm OS son marcas comerciales o marcas registradas propiedad

Más detalles

RSA AUTHENTICATION MANAGER EXPRESS

RSA AUTHENTICATION MANAGER EXPRESS RSA AUTHENTICATION MANAGER EXPRESS Solution Brief Los riesgos asociados con los métodos de autenticación que solo utilizan contraseñas no son nuevos. Aún en la actualidad, el 44% de las organizaciones

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI)

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Resumen de los cambios de la a la 3.0 de las PCI DSS (Normas de seguridad de datos de la Industria de tarjetas de pago) Noviembre de

Más detalles

CATÁLOGO DE SOLUCIONES

CATÁLOGO DE SOLUCIONES CATÁLOGO DE SOLUCIONES Spamina ofrece un modelo de seguridad de Email & Web desde la nube que garantiza el modelo de pago por uso y la escalabilidad de la solución, eliminando la necesidad de mantener

Más detalles

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa

Más detalles

GESTIONAR EL FRAUDE ES UN ACTO DIRIGIDO AL EQUILIBRIO

GESTIONAR EL FRAUDE ES UN ACTO DIRIGIDO AL EQUILIBRIO CyberSource Fraud Management DO PTA ACE IDO PED TADO ACEP UN ÚNICO PUNTO DE CONTACTO LE AYUDA A ACEPTAR MAYOR CANTIDAD DE PEDIDOS IDO PED PREVENCIÓN DE FRAUDE Fraud Management GESTIONAR EL FRAUDE ES UN

Más detalles

La seguridad, cuanto más simple, más eficaz

La seguridad, cuanto más simple, más eficaz La seguridad, cuanto más simple, más eficaz Ventajas de la seguridad basada en la nube para las pymes Tsailing Merrem, director principal de marketing de productos La mayoría de los proveedores dan por

Más detalles

Total Protection para Small Business Guía de inicio rápido

Total Protection para Small Business Guía de inicio rápido Total Protection para Small Business Guía de inicio rápido Qué es Total Protection para Small Business? Total Protection para Small Business es una aplicación basada en web que protege todos los equipos

Más detalles

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange 1. introducción...2 2. configuración de Microsoft Outlook 2003 para Hosted Exchange (RPC sobre HTTPs)...2

Más detalles

Autodesk 360: Trabaje donde esté seguro

Autodesk 360: Trabaje donde esté seguro Visión general de seguridad Autodesk 360 Autodesk 360: Trabaje donde esté seguro Protegiendo sus intereses mientras trabaja en la web con Autodesk 360 https://360.autodesk.com Contenidos Una nube en su

Más detalles

SISTEMA DE COPIAS DE SEGURIDAD

SISTEMA DE COPIAS DE SEGURIDAD SISTEMA DE COPIAS DE SEGURIDAD Ya tiene a su disposición el servicio de copias de seguridad adbackup en acuerdo con la ASOCIACIÓN DE ASESORÍAS DE EMPRESA haciendo más asequible el servicio, y con el respaldo

Más detalles

Guía paso a paso para empezar a trabajar con Microsoft Windows Server Update Services

Guía paso a paso para empezar a trabajar con Microsoft Windows Server Update Services Guía paso a paso para empezar a trabajar con Microsoft Windows Server Update Services Microsoft Corporation Publicación: 14 de marzo de 2005 Autor: Tim Elhajj Editor: Sean Bentley Resumen Este documento

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET Smart Security le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

Symantec Email Data Protection.cloud

Symantec Email Data Protection.cloud Descripción general del servicio El servicio Symantec Email Data Protection.cloud ( Email DP ) es un servicio de análisis que le permite al Cliente configurar su propia estrategia de filtrado de Correo

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles