Informe de Symantec sobre las amenazas para la seguridad de los sitios web I Primera parte

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Informe de Symantec sobre las amenazas para la seguridad de los sitios web I 2015. Primera parte"

Transcripción

1 Informe de Symantec sobre las amenazas para la seguridad de los sitios web I 2015 Primera parte

2 ÍNDICE Introducción Resumen ejecutivo menazas en Internet Ciberdelincuencia y malware Consejos y prácticas recomendadas Perfil de Symantec I Symantec Website Security Solutions

3 INTRODUCCIÓN Symantec cuenta con la fuente de datos más completa que existe sobre las amenazas en Internet: Symantec Global Intelligence Network, un sistema compuesto por más de 41,5 millones de sensores de ataque que registra miles de incidencias por segundo. Esta red supervisa las amenazas existentes en más de 157 países y regiones mediante una combinación de productos y servicios de Symantec, como: Symantec DeepSight Threat anagementsystem Symantec anaged Security Services Productos de Norton Symantec Website Security Solutions Otras fuentes de datos externas Symantec también mantiene una de las bases de datos sobre vulnerabilidades más completas del mundo. En este momento, hay registradas más de vulnerabilidades que afectan a más de productos de más de proveedores. Los datos sobre spam (envío de correo no deseado), phishing (suplantación de la identidad) y malware (código dañino) se registran a través de distintos recursos, como : Symantec Probe Network, un sistema que abarca más de cinco millones de cuentas señuelo Symantec.cloud Symantec Website Security Solutions y los productos de protección frente al malware y las vulnerabilidades Otras tecnologías de seguridad de Symantec La tecnología heurística patentada de Symantec. cloud, denominada Skeptic, detecta los ataques dirigidos más nuevos y avanzados antes de que lleguen a la red del cliente. 14 centros de datos procesan más de 8400 millones de mensajes de correo electrónico al mes y filtran más de millones de solicitudes por Internet al día. Symantec también recopila información sobre phishing a través de una amplia comunidad antifraude de empresas, proveedores de seguridad y más de 50 millones de consumidores proveedores productos centros de datos vulnerabilidades registradas 1700 ILLONES 8400 ILLONES 157 Symantec mantiene una de las bases de datos sobre vulnerabilidades más completas del mundo Skeptic, la tecnología heurística patentada de Symantec.cloud de solicitudes de correos electrónicos Symantec Website Security Solutions funciona sin interrupción, permite comprobar si un certificado digital X.509 se ha revocado o no mediante el protocolo de estado de certificados en línea (OCSP) y procesa a diario más de 6000 millones de consultas de este tipo en todo el mundo. Gracias a estos recursos, los analistas de Symantec cuentan con fuentes de información insuperables para detectar, analizar e interpretar las nuevas tendencias en materia de ataques, malware, phishing y spam. Todos estos datos nos han servido para elaborar el informe sobre amenazas para la seguridad de los sitios web de Symantec, que ofrece a empresas y consumidores información esencial para proteger sus sistemas de forma eficaz tanto ahora como en el futuro. 3 I Symantec Website Security Solutions

4 RESUEN EECUTIVO El incidente más sonado de 2014 fue, sin duda, la vulnerabilidad Heartbleed, que sacudió los cimientos de la seguridad en Internet. En este caso, el quid del problema no era la sagacidad de los ciberdelincuentes, sino otra verdad incómoda: que ningún programa es infalible y, por lo tanto, hay que cuidar al máximo la seguridad de los sitios web con sistemas más avanzados y eficaces. Por supuesto, mientras Heartbleed acaparaba titulares, los ciberdelincuentes seguían buscando nuevas maneras de atacar, robar y perjudicar a sus víctimas. En 2014, recurrieron a tácticas más profesionales, avanzadas y agresivas que afectaron tanto a empresas como a consumidores. Las vulnerabilidades, un riesgo que pone en peligro a todos Heartbleed no fue la única vulnerabilidad descubierta en Los ciberdelincuentes también se sirvieron de Poodle y Shellshock para infiltrarse en servidores, robar datos e instalar malware. Curiosamente, el número de sitios web con malware se redujo a la mitad (uno de cada 1 126), pese a que el porcentaje con vulnerabilidades fue el mismo que en 2013: tres cuartos del total analizado. No está claro si esta tendencia se debe en parte a que los sitios web están mejor protegidos o si, por el contrario, podría indicar el avance de otras vías de distribución de malware, como las redes sociales y la publicidad dañina (malvertising). Por desgracia, quienes quisieron aprovechar las vulnerabilidades lo tuvieron muy fácil porque muchísima gente no se molestó en actualizar el software. Sin los parches pertinentes, un dispositivo o servidor están desprotegidos frente a los droppers, herramientas de ataque habituales que buscan vulnerabilidades sin resolver y, si las encuentran, provocan una infección con descargas no autorizadas u otras técnicas, como las estafas en las redes sociales. De profesión, ciberdelincuente En 2014, los atacantes perfeccionaron sus métodos y siguieron «profesionalizándose». La ciberdelincuencia ya es un negocio con mercados paralelos a los del sector tecnológico y con sus correspondientes especialidades y proveedores de servicios. Por ejemplo, alquilar un kit de herramientas web que infecte a las víctimas con descargas no autorizadas cuesta entre 100 y 700 dólares estadounidenses por semana, con derecho a actualizaciones y asistencia a todas horas. El precio de los ataques distribuidos de denegación de servicio (DDoS) oscila entre los diez y los mil dólares al día 1 ; los datos de tarjetas de crédito se venden a entre 0,50 y 20 dólares por tarjeta; y mil seguidores en una red social cuestan entre dos y doce dólares solamente. Los métodos de ataque, cada vez más amorales y agresivos Los ciberdelincuentes nunca han mostrado especial compasión por sus víctimas, pero en 2014 fueron aún más implacables. Según lo observado por Symantec, la incidencia del cryptoware se multiplicó por catorce de mayo a septiembre 2. Esta variante del ransomware cifra los archivos de la víctima fotos, contratos, facturas o lo que se tercie y pide un rescate a cambio de las claves privadas necesarias para descodificarlos. Normalmente, el pago debe realizarse en bitcoins a través de una página web de la red Tor, lo que impide seguir la pista de los atacantes y les permite continuar con sus fechorías. Las redes sociales y el phishing también se usaron para explotar los miedos de la gente, como el temor al hacking y a ciertas situaciones de alarma sanitaria. En algunos casos, los delincuentes se sirvieron de enlaces relacionados con estos temas para obtener clics y registros (y luego sacarles partido económico mediante programas de afiliación). En otros, recurrieron a las descargas de malware para infectar a las víctimas o crearon sitios web de phishing con formularios diseñados para el robo de datos Symantec Website Security Solutions I 4

5 ENZS EN INTERNET 5 I Symantec Website Security Solutions

6 RESUEN 1 En abril, los datos de aproximadamente un millón de sitios web considerados fiables corrieron peligro a consecuencia de la vulnerabilidad Heartbleed 3. 2 raíz de lo sucedido con Heartbleed, muchos aprendieron la lección y tomaron medidas para que las tecnologías SSL y TLS fueran más seguras. 3 Los ciberdelincuentes aprovechan la tecnología y la infraestructura de las redes publicitarias legítimas para sus estafas y ataques. 4 En 2014, las páginas de navegación anónima pasaron a representar el 5 % del total de sitios web infectados, un salto que las sitúa entre las diez categorías con mayor número de infecciones. 5 Desde 2013, el total de sitios web con malware se ha reducido prácticamente a la mitad. 3 Symantec Website Security Solutions I 6

7 INTRODUCCIÓN En 2014, Internet se llenó de amenazas de mayor envergadura y peligrosidad. Se descubrió que algunas herramientas y protocolos de cifrado de uso corriente no eran tan seguros como se creía, y las víctimas tuvieron más dificultades para zafarse de las garras de sus atacantes. Todo esto convirtió a Internet en un auténtico campo de minas, y no hay razón para pensar que esta tendencia vaya a invertirse en Tanto las vulnerabilidades como los nuevos tipos de malware dejaron claro que las empresas deben volcarse por completo en mejorar la seguridad de los sitios web. En el momento en que se redactó este documento en 2015, varios investigadores de seguridad habían identificado una nueva vulnerabilidad en la tecnología SSL/TLS, denominada «FREK» 4, que permitía hacer ataques de interposición «an-in-the-iddle» para interceptar y descifrar las comunicaciones entre un sitio web y sus visitantes, robar contraseñas e información personal y, en ciertos casos, volver a atacar el sitio web afectado posteriormente I Symantec Website Security Solutions

8 LS VULNERBILIDDES ÁS SONDS Heartbleed Heartbleed se hizo noticia en abril, fecha en la que se descubrió que, en caso de ataque, esta vulnerabilidad en la biblioteca de software criptográfico OpenSSL permitía acceder a los datos almacenados en la memoria de un servidor web y descodificar la información transmitida durante una sesión cifrada. Esto ponía en peligro datos confidenciales de gran valor, como contraseñas, información de tarjetas de crédito e incluso claves privadas. 5 En su día, se calculó que Heartbleed podría haber afectado al 17 % de los servidores web SSL, que utilizan certificados SSL y TSL emitidos por autoridades de certificación de confianza. 6 Ni que decir tiene que el incidente fue un duro golpe para empresas y consumidores. No solo quedó desprotegida una gran cantidad de datos confidenciales, sino que las empresas tuvieron que pasar por el mal trago de pedir a los clientes que cambiaran sus contraseñas, no sin antes tomar otras medidas: actualizar los servidores de sus sitios web con la versión más reciente de OpenSSL, instalar certificados SSL nuevos y revocar los antiguos. Por suerte, la respuesta fue rápida. los cinco días, ninguno de los mil sitios web más visitados según lexa seguía siendo vulnerable a Heartbleed (y de los con más visitas, solo el 1,8 % aún no había resuelto el problema). 7 ShellShock y Poodle Heartbleed no fue la única vulnerabilidad que salió a la luz en En septiembre se descubrió «Bash Bug» (también llamada «ShellShock»), que afectaba a la mayoría de las versiones de Linux y Unix, incluido ac OS X. ShellShock es un buen ejemplo de lo rápido que puede cambiar todo cuando se tiene un sitio web. unque se instalen todas las revisiones, si se descubre que son insuficientes, los servidores dejarán de estar protegidos de un día para otro y habrá que instalar otras. En este caso, los atacantes podían usar la interfaz de entrada común (CGI, por sus siglas en inglés), con la que se genera contenido web dinámico, para infiltrarse en los servidores y añadir un comando malicioso a una variable de entorno. Con esta técnica se consigue que Bash el componente del servidor afectado por la vulnerabilidad interprete y ejecute la variable en cuestión. 8 Pronto surgieron multitud de amenazas diseñadas para explotar esta vulnerabilidad. Los servidores (y las redes a las que se conectaban) quedaron a merced del malware, y aumentó el riesgo de espionaje e infección en un gran número de dispositivos. En octubre, Google descubrió Poodle, que volvió a poner en entredicho el cifrado. Esta vulnerabilidad dejaba desprotegidos los servidores compatibles con la versión 3.0 de SSL, interfiriendo con el handshake (el proceso que comprueba qué protocolo admite el servidor) y obligando a los navegadores web a establecer una conexión mediante el protocolo SSL 3.0 en vez de usar una versión más reciente. 9 Un ataque de interposición «an-in-the-iddle» realizado en estas condiciones permite descifrar las cookies HTTP seguras y, de este modo, robar datos o apropiarse de cuentas de servicios en Internet. Por suerte, Poodle no era tan grave como Heartbleed, ya que, para explotarla, el atacante debía tener acceso a la red entre el cliente y el servidor (como ocurre cuando se utiliza un punto de acceso Wi-Fi público) Symantec Website Security Solutions I 8

9 LS VULNERBILIDDES ÁS SONDS La importancia de aplicar pronto las revisiones cuando se detectan vulnerabilidades de gran repercusión mediática Tras el anuncio de estas vulnerabilidades, no tardaron en sucederse los ataques lo que, por supuesto, también fue noticia, aunque no por el mismo motivo que las vulnerabilidades de día cero. l no poner en peligro los dispositivos de acceso, sino los servidores, Heartbleed y ShellShock se consideraron un nuevo tipo de vulnerabilidad. El software al que afectaban estaba instalado en un gran número de sistemas y dispositivos, lo que les dio notoriedad e hizo que los ataques empezaran a arreciar apenas unas horas después de hacerse público el problema. Los picos del gráfico indican que, poco después de anunciarse las vulnerabilidades, el número de ataques ya era muy elevado, si bien las firmas de Symantec los detectaron y bloquearon casi de inmediato. las cuatro horas de conocerse la vulnerabilidad Heartbleed, los ciberdelincuentes ya la habían aprovechado para atacar. Los certificados SSL y TLS no han perdido vigencia Cabe destacar que, aunque la seguridad web pasó por horas bajas en 2014, los certificados SSL y TLS (sus equivalentes más modernos) siguen siendo esenciales y ofrecen la misma protección que antes. De hecho, Heartbleed demostró lo rápido que se puede responder a los ataques. Gracias al esfuerzo y la vigilancia de organizaciones como el C/Browser Forum, al que pertenece Symantec, los estándares del sector mejoran constantemente. Los mecanismos básicos que garantizan la protección de un sitio web y sus visitantes no solo siguen siendo válidos, sino que cada vez son más eficaces. NÚERO DE TQUES HERTBLEED Y SHELLSHOCK EN EL UNDO, DE BRIL NOVIEBRE DE taques Heart Bleed taques Shellshock ILES S O N Fuente: Symantec 9 I Symantec Website Security Solutions

10 VULNERBILIDDES: PNOR GENERL El número de vulnerabilidades varía ligeramente de un año a otro, pero sigue observándose una tendencia al alza. La mayoría de las vulnerabilidades conocidas tienen solución si se instalan revisiones o se toman otras medidas, pero los creadores de malware saben que vale la pena tratar de aprovecharlas porque mucha gente no hace nada por remediarlas. En muchos casos, se utiliza un dropper que busca vulnerabilidades conocidas sin resolver para usarlas como puerta trasera y propagar el malware. Instalar las actualizaciones resulta, por tanto, trascendental. Esta es la razón por la que, con la ayuda de kits de ataque web como Sakura y Blackhole, es tan fácil aprovechar vulnerabilidades que se hicieron públicas meses o años atrás. Lo primero que hacen estos kits es analizar el navegador por si hubiera algún complemento vulnerable. En caso de detectar alguno, pasan a determinar el mejor método de ataque, ya que puede que existan varios para cada vulnerabilidad. uchos kits de herramientas no emplean el método de ataque más reciente si basta con utilizar otro anterior. demás, la mayoría de los ataques no pretenden aprovechar las vulnerabilidades de día cero, aunque estas tienen especial interés para los ciberdelincuentes porque permiten realizar ataques de abrevadero o watering hole. VULNERBILIDDES NUEVS ,6 % +28 % Fuente: Symantec Deepsight Symantec Website Security Solutions I 10

11 Número total de vulnerabilidades, Vulnerabilidades por buscador, Opera ozilla Firefox icrosoft Internet Explorer Google Chrome pple Safari Fuente: Symantec I Deepsight Fuente: Symantec I Deepsight Vulnerabilidades de los complementos por mes, ava pple dobe ctivex E F S O N D E F S O N D Fuente: Symantec I Deepsight Las vulnerabilidades de día cero aquellas que solo se descubren tras haberse explotado son mucho más peligrosas que las ya conocidas. En el capítulo sobre los ataques dirigidos se profundiza más en este tema. 11 I Symantec Website Security Solutions Plug-in Vulnerabilities by onth

12 SITIOS WEB INFECTDOS En 2014, unos tres cuartos de los sitios web analizados por Symantec presentaban vulnerabilidades, una cifra muy similar a la del año anterior. Sin embargo, el porcentaje clasificado como «crítico» pasó del 16 al 20 %. La proporción de sitios con malware se redujo a uno de cada (en 2013, eran uno de cada 566). También disminuyó el total de ataques web bloqueados al día, pero solo en un 12,7 %, de lo que se deduce que el número de ataques por cada sitio web infectado fue mayor en Estas cifras se deben en parte a que algunos kits de herramientas de ataque web se utilizan en la nube con un modelo de software como servicio (SaaS). Los ataques ya no siempre provienen del malware de un sitio web infectado, sino que pueden realizarse con un kit de herramientas de ataque basado en SaaS que inyecte el código dañino con una etiqueta iframe de HTL o código avascript camuflado. La generalización de estos kits también explica que el número de nuevos dominios web con malware se haya reducido en un 47 % (de en 2013 a en 2014). Los kits de herramientas de ataque web analizan los equipos de las víctimas para buscar complementos vulnerables y, en caso de hallarlos, determinar el mejor método de ataque. Los basados en SaaS suelen encontrarse en servicios de alojamiento muy difíciles de identificar y desmantelar, con direcciones IP que cambian con rapidez y nombres de dominio que se generan de forma dinámica. demás, permiten controlar cuándo y cómo se llevará a cabo el ataque. Por ejemplo, para que ni los motores de búsqueda ni los analistas detecten el código dañino, puede especificarse como condición de ataque que se haya definido una cookie para el sitio web infectado. Los kits de herramientas de ataque web se analizan más detenidamente en otro apartado de este capítulo. Entre las diez categorías de sitios web más atacados destacan los sitios web de navegación anónima, que no aparecían en años anteriores. Como en otras ocasiones, los delincuentes se limitan a seguir la corriente. Hoy en día, cada vez más consumidores quieren navegar de forma confidencial sin que su proveedor de servicios de Internet controle lo que hacen. PRINCIPLES VULNERBILIDDES SIN RESOLVER DETECTDS EN LOS SERVIDORES WEB NLIZDOS Puesto Nombre 1 Vulnerabilidad POODLE (protocolos SSL y TLS) 2 taques de secuencias de comandos entre sitios 3 Compatibilidad con SSL v2 4 Compatibilidad con conjuntos de cifrado SSL poco seguros 5 Cadena de certificados SSL no válida 6 Detección de una cookie de sesión SSL cifrada sin el atributo «Secure» 7 Vulnerabilidad en el proceso de renegociación de los protocolos SSL y TLS 8 Vulnerabilidad relacionada con la divulgación de información por medio de la función PHP strrchr() 9 taque http TRCE XSS 10 Tratamiento del error de OpenSSL bn_wexpend() (vulnerabilidad sin especificar) Fuente: Symantec I Website Security Solutions Symantec Website Security Solutions I 12

13 SITIOS WEB NLIZDOS QUE PRESENTBN VULNERBILIDDES PORCENTE DE VULNERBILIDDES CRÍTICS 76 % % 77 % % 55 % % % 16 % % 24 % 2012 Fuente: Symantec I Website Security Solutions Fuente: Symantec I Website Security Solutions En In 2014, 2014, 20 el 20 percent % de (1 las in vulnerabilidades 5) of all vulnerabilities detectadas discovered (una de on cada legitimate cinco) se websites consideraron were considered críticas porque, critical, en that caso could de ser allow descubiertas, attackers access habrían to sensitive permitido data, a un alter atacante the website s acceder content, a datos or confidenciales, compromise visitors alterar computers. el contenido del sitio web o infectar los equipos de quienes visitaran sus páginas. SITIOS WEB EN LOS QUE SE DETECTÓ LWRE de cada Fuente: Symantec I Website Security Solutions 13 I Symantec Website Security Solutions Plug-in Vulnerabilities by onth

14 TIPOS DE SITIOS WEB ÁS TCDOS EN 2013 Y 2014 Puesto Categorías atacadas con más frecuencia en 2014 Porcentaje del total de sitios web infectados en 2014 Categorías de 2013 Porcentaje en Tecnología 21,5 % Tecnología 9,9 % 2 lojamiento 7,3 % Empresas 6,7 % 3 Blogs 7,1 % lojamiento 5,3 % 4 Empresas 6,0 % Blogs 5,0 % 5 Sitios web de navegación anónima 5,0 % Sitios web ilegales 3,8 % 6 Ocio 2,6 % Comercio electrónico 3,3 % 7 Comercio electrónico 2,5 % Ocio 2,9 % 8 Sitios web ilegales 2,4 % utomoción 1,8 % 9 Sitios web temporales 2,2 % Educación 1,7 % 10 Comunidades virtuales 1,8 % Comunidades virtuales 1,7 % Fuente: Symantec SDP, Safe Web, Rulespace TQUES WEB BLOQUEDOS L ES, iles Línea de tendencia (2013) Línea de tendencia (2014) E F S O N D E F S O N D Fuente: Symantec SDP Plug-in Vulnerabilities by onth Symantec Website Security Solutions I 14

15 NUEVOS DOINIOS WEB CON LWRE % -24 % +34 % Fuente: Symantec.cloud En 2014, se detectó un 47 % menos de dominios web con código dañino, lo que indica que se usan más kits de herramientas con un modelo de software como servicio (SaaS) basado en la nube. TQUES WEB BLOQUEDOS L DÍ % +23 % +144 % Fuente: Symantec SDP El descenso del 12,7 % en la media de ataques bloqueados a diario se concentró principalmente en la segunda mitad de En 2014, el ritmo de disminución fue mucho menor. unque la mayoría de los sitios web siguen presentando vulnerabilidades, muchos de sus propietarios prestan menos atención a las evaluaciones de vulnerabilidad que a los análisis contra software malicioso. Sin embargo, prevenir es mejor que curar y, por lo general, quien infecta con malware un sitio web ha encontrado antes una vulnerabilidad que explotar. Los sitios web presentan tantas vulnerabilidades que resulta muy fácil atacarlos. En 2014, los delincuentes hicieron su agosto gracias a las vulnerabilidades relacionadas con la tecnología SSL y TLS, pero también empezaron a utilizar otras técnicas de distribución de malware, como las estafas en las redes sociales y el uso de publicidad dañina (malvertising), cuya incidencia va en aumento. 15 I Symantec Website Security Solutions

16 CINCO PRINCIPLES HERRIENTS DE TQUE, 2012 CINCO PRINCIPLES HERRIENTS DE TQUE, % 3 % 5 7 % 10 % 22 % 41 % 8 % 10 % % 19 % % 23 % Blackhole Otros Sakura Phoenix Redkit Nuclear G01 Pack Blackhole Sakura Styx Otros Coolkit Fuente: Symantec I SDP, Wiki Fuente: Symantec I SDP, Wiki CINCO PRINCIPLES HERRIENTS DE TQUE, 2014 Cronología del uso de los cinco principales kits de herramientas de ataque, % 50 % 5 23 % 10 % 7 % 5 %5 % 0 % E F S O N D Sakura Nuclear Styx Orange Kit Blackhole Otros Otros Blackhole Orange Kit Styx Nuclear Sakura Fuente: Symantec I SDP, Wiki Fuente: Symantec I SDP, Wiki Plug-in Vulnerabilities by onth Symantec Website Security Solutions I 16

17 PUBLICIDD DÑIN (LVERTISING) En 2014, el ransomware y el malvertising cruzaron sus caminos. lo largo del año, el número de internautas a los que se redirigió al sitio web de Browlock alcanzó cifras récord. Browlock es uno de los tipos de ransomware menos agresivos que existen. En lugar de infectar con malware el equipo de la víctima, utiliza avascript para impedir que cierre una pestaña del navegador. El sitio web determina la localización geográfica del internauta y lo redirige a una página en la que se solicita el pago de una multa a la policía local por visitar sitios pornográficos ilegales. Quienes usan esta técnica suelen comprar publicidad en redes legítimas con la intención de atraer visitas a su sitio web. El anuncio conduce a una página web pornográfica que, a su vez, lleva al sitio web de Browlock. El tráfico comprado con este sistema proviene de distintas fuentes, pero sobre todo de redes publicitarias de contenido pornográfico 10. En realidad, para salir indemne de esta trampa basta con cerrar el navegador, pero si los delincuentes hacen un desembolso a cambio de este tipo de tráfico es porque hay gente que paga. Quizá se deba al sentimiento de culpabilidad, ya que para llegar a la página de Browlock hay que haber hecho clic en el anuncio de un sitio web pornográfico. Otros usos de la publicidad dañina La publicidad dañina no solo sirve para propagar ransomware. También puede conducir a las víctimas a sitios web desde los que se instalan troyanos. En algunos casos, los dispositivos se infectan mediante una descarga no autorizada, sin que sea necesario hacer clic en los anuncios. El malvertising tiene un gran atractivo para los ciberdelincuentes porque, si los anuncios se muestran en sitios web legítimos muy conocidos, puede atraer una gran cantidad de tráfico. demás, las redes publicitarias utilizan técnicas de segmentación muy precisas, lo que permite dirigir el engaño a víctimas concretas (por ejemplo, personas que hagan búsquedas relacionadas con servicios financieros). En ocasiones, las redes publicitarias legítimas se convierten en un medio al servicio de los delincuentes, cuya actividad no es fácil de detectar porque sus tácticas cambian con frecuencia. Por ejemplo, un anuncio inofensivo que lleve semanas publicándose para parecer fiable puede volverse dañino de repente. Por eso es importante que las redes publicitarias hagan análisis con regularidad, y no solo cuando se publica un anuncio nuevo. Para los propietarios de sitios web no es fácil protegerse del malvertising, ya que las redes publicitarias y sus clientes son ajenos a su control. Sin embargo, los administradores pueden elegir redes que, al restringir determinadas funciones, impidan que los anunciantes incluyan código dañino en sus promociones. Hay que documentarse y estudiar a fondo las características de cada red. Página web de Browlock en la que se exige el pago de una multa por haber visitado sitios web de pornografía ilegal Ibid 17 I Symantec Website Security Solutions

18 TQUES DE DENEGCIÓN DE SERVICIO Los ataques distribuidos de denegación de servicio (DDoS) existen desde hace tiempo, pero ahora son más intensos y frecuentes. 12 Se dirigen a empresas u organizaciones concretas en las que bloquean el acceso al correo electrónico, al sitio web o a otros sistemas esenciales, lo que interrumpe las operaciones y puede suponer grandes pérdidas. Por ejemplo, de enero a agosto de 2014, Symantec observó un aumento del 183 % en el número de ataques de amplificación DNS 13. Según una encuesta de Neustar, el 60 % de las empresas fueron víctimas de un ataque DDoS en 2013, y el 87 % sufrieron varios. En algunos casos, se trata de una forma de extorsión, pero a veces los motivos son otros, como el hacktivismo, la venganza o el deseo de desviar la atención de otros ataques. demás, los interesados en realizar ataques DDoS recurren cada vez más al mercado negro de Internet, donde se pueden alquilar servicios de ataque de distinta duración e intensidad por entre 10 y 20 dólares. TRÁFICO DE TQUES DDOS OBSERVDO POR SYNTEC GLOBL INTELLIGENCE NETWORK Total de ataques DDoS ILLONES taque de amplificación DNS taque genérico de inundación de ICP taque genérico de denegación de servicio a través de inundación de SYN del TCP E F S O N D Fuente: Symantec I DeepSight Symantec Global Intelligence Network Symantec Website Security Solutions I 18

19 EL UENTO DE LS VULNERBILIDDES Tim Gallo En los últimos años, se ha hablado mucho de la gestión de vulnerabilidades. Sin embargo, hay una cierta tendencia a considerarla como una incomodidad o como un proceso menos interesante que la respuesta a incidentes o la necesidad de seguir la pista de los posibles atacantes. En 2014, quedó claro que las vulnerabilidades debían pasar a un primer plano. Poodle, ShellShock y Heartbleed no solo fueron noticia en la prensa especializada, sino también en los medios de comunicación de masas. En todos estos casos, los procesos de gestión de vulnerabilidades resultaron insuficientes porque el origen del problema no era el acostumbrado. Últimamente, los ordenadores portátiles y los servidores están bien controlados porque empresas como dobe y icrosoft notifican las vulnerabilidades más recientes con regularidad y tardan muy poco en sacar revisiones. unque seguirá habiendo vulnerabilidades que afecten a equipos y servidores, los procesos de notificación de incidencias y aplicación y gestión de revisiones han mejorado mucho. Con frecuencia, los sistemas operativos y los proveedores de aplicaciones aplican las revisiones de forma automática, así que es natural que los atacantes hayan cambiado de tácticas. hora, están volviendo a centrarse en buscar nuevas vulnerabilidades, y sus exhaustivas técnicas de análisis ya les han servido para encontrarlas en lugares que antes se consideraban seguros. Para ver lo que nos depara el futuro, detengámonos un momento en otra de estas vulnerabilidades, ShellShock. Durante más de 25 años, nadie reparó en esta función fallida (o error de diseño) del shell Bourne gain (BSH) 15. Y, de repente, se descubrió que podría explotarse y se hizo pública su existencia. Shellshock ha formado parte de Internet durante una buena parte de la historia de esta. De hecho, no solo ha permitido atacar routers o servidores web de Linux, sino también Heartbleed incluso tiene su propio logotipo servidores de correo electrónico e incluso bots DDoS que utilizan el shell (es decir, cualquier componente basado en Unix que utilice BSH). 15 Un shell de Unix para quienes no conozcan la terminología es una interfaz de usuario de la línea de comandos a través de la cual se interactúa con el sistema operativo. BSH es uno de los shells más usados en UNIX y LINUX. 19 I Symantec Website Security Solutions

20 En los próximos años, posiblemente sigan apareciendo vulnerabilidades de este tipo por varias razones. En primer lugar, ya se ha visto que los atacantes no tienen pensado usar eternamente sus viejos trucos; ahora les interesa buscar nuevas vulnerabilidades en infraestructuras más antiguas que estén muy extendidas y les permitan ampliar el radio de ataque. Poodle, ShellShock y Heartbleed demostraron que algunos de los componentes básicos de la infraestructura de Internet no eran seguros, pero también que los desarrolladores emplean prácticas dudosas, como la reutilización del código. veces, parte del código de una aplicación nueva se copia de otras aplicaciones existentes. Es algo que los desarrolladores han hecho desde siempre, pero también la causa de que existan vulnerabilidades en sistemas que, aparentemente, no tienen relación entre sí. Heartbleed es un perfecto ejemplo de lo que puede ocurrir cuando se reutiliza el código, aunque sea de manera legítima. El código de la biblioteca OpenSSL se consideraba fiable desde hacía mucho y no se analizaba con frecuencia porque se pensaba que era «un problema resuelto». Sin embargo, cuando se descubrió que no era así, los desarrolladores de todo el mundo tuvieron que arreglárselas para determinar si el código que habían reutilizado era vulnerable. acuse de querer lucrarse o de divulgar información de forma irresponsable. Sin embargo, es de esperar que también mejoren las medidas de seguridad y los métodos de resolución de problemas. Cualquier informático que se pase unas cuantas semanas sin dormir comprobará en sus propias carnes la importancia de ser previsor. Es vital que en toda la infraestructura se sigan las mismas directrices y los mismos procedimientos de configuración y aplicación de revisiones. Trasladar la infraestructura a la nube también ahorra tiempo al personal informático, que a menudo está desbordado con otras tareas. hora que las vulnerabilidades han vuelto con fuerzas renovadas, se está viendo que «detectar y solucionar» no es un buen enfoque. Para ser mejores profesionales de la seguridad, también hemos de pensar en cómo «proteger y responder» e «informar y evaluar». Tenemos que planificar mejor, optimizar los procedimientos de prueba, estar al tanto de lo que ocurre y conocer el entorno lo suficiente como para saber si la información es aprovechable. En Internet quedan muchos fallos por descubrir y, si queremos un futuro mejor, es nuestra responsabilidad estar atentos para responder a las vulnerabilidades más recientes de forma sistemática y programada. Por otro lado, han aumentado los programas de recompensas por la detección de errores, y los gobiernos han dejado de amenazar con penas de cárcel a quienes se dedican a destapar vulnerabilidades. 16 sí pues, no solo hay mayores incentivos para buscar vulnerabilidades, sino que quienes las encuentran ya no temen que se les 16 Symantec Website Security Solutions I 20

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso Por qué han recurrido los cibercriminales a los ataques de Los ataques a sitios web se han convertido en un negocio muy rentable. Antes, los cibercriminales infectaban sitios web para llamar la atención

Más detalles

Un resumen de la actividad de virus en enero del año 2015

Un resumen de la actividad de virus en enero del año 2015 Un A resumen partir del año 1992 de la actividad de virus en enero 1 Un resumen de la actividad de virus en enero 2 2 de febrero de 2015 Según los datos de los especialistas de la empresa Doctor Web, el

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

400,000000 Casi 400 millones de personas 1 al año sufren las consecuencias del cibercrimen.

400,000000 Casi 400 millones de personas 1 al año sufren las consecuencias del cibercrimen. 400,000000 Casi 400 millones de personas 1 al año sufren las consecuencias del cibercrimen. Con frecuencia, los ataques se lanzan mediante sitios web, que a veces son legítimos pero previamente han sido

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

PODER DE DESTRUCCIÓN: CÓMO FUNCIONA EL SOFTWARE MALICIOSO

PODER DE DESTRUCCIÓN: CÓMO FUNCIONA EL SOFTWARE MALICIOSO PODER DE DESTRUCCIÓN: CÓMO FUNCIONA EL SOFTWARE MALICIOSO ÍNDICE Resumen 3 Aumento del número de ataques web 4 Más vale prevenir que curar 5 Ventajas de mantenerse oculto 6 Visitantes web a punto de caramelo

Más detalles

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet GUÍA DE AMENAZAS Botnet Su accionar consiste en formar una red o grupo de computadoras zombis (infectados con malware), que son controlados por el propietario de los bots (atacante). Es decir, toman control

Más detalles

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet.

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. GUIAS DE SEGURIDAD 1. Introducción En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. Pero es segura la navegación

Más detalles

1. SEGURIDAD INFORMÁTICA. 1.1. Seguridad informática

1. SEGURIDAD INFORMÁTICA. 1.1. Seguridad informática 1. SEGURIDAD INFORMÁTICA 1.1. Seguridad informática Seguridad física. Se entiende como el conjunto de medidas y protocolos para controlar el acceso físico a un elemento. Aplicado a la seguridad informática

Más detalles

Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio

Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio Los ciberdelincuentes usaron el servicio en la nube de Amazon para alojar y propagar un software malicioso Si en mayo se detectaron

Más detalles

Protección frente a firesheep y a los ataques de sidejacking con SSL

Protección frente a firesheep y a los ataques de sidejacking con SSL Documento técnico Español Protección frente a firesheep y a los ataques de sidejacking con SSL Una empresa TM Servicios de autenticación VeriSign www.verisign.es Introducción Tras la reciente aparición

Más detalles

Realizado por: Daniel Sánchez Álvarez

Realizado por: Daniel Sánchez Álvarez Realizado por: Daniel Sánchez Álvarez QUE SON? Es una red de equipos infectados por códigos maliciosos que son controlados por un atacante, disponiendo de sus recursos para que trabajen de forma conjunta

Más detalles

REPORTE NORTON 2013 Octubre, 2013

REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 QUIÉNES PARTICIPARON? 13,022 ADULTOS DE ENTRE 18 Y 64 AÑOS, CONECTADOS A INTERNET DÓNDE? - 24 PAÍSES AUSTRALIA, BRASIL, CANADÁ, CHINA, COLOMBIA, DINAMARCA,

Más detalles

Del hacking a la delincuencia informática actual

Del hacking a la delincuencia informática actual Del hacking a la delincuencia informática actual Marta Villén Sotomayor Directora de Seguridad Lógica y Prevención del Fraude en la Red 1. Evolución del Hacking 2. Delincuencia informática actual 2.1.

Más detalles

Glosario alfabético de términos tic

Glosario alfabético de términos tic Glosario alfabético ADSL: Línea de Suscripción Asimétrica Digital. Es utilizada para obtener conexión a Internet. Respecto a otras tecnologías, mejora el ancho de banda de la conexión analógica tradicional.

Más detalles

INFORME SOBRE AMENAZAS A LA SEGURIDAD EN INTERNET

INFORME SOBRE AMENAZAS A LA SEGURIDAD EN INTERNET INFORME SOBRE AMENAZAS A LA SEGURIDAD EN INTERNET Hallazgos Principales América Abril 2012 2 Contenido Introducción...4 Tendencias de Actividad Maliciosa: América...5 Antecedentes...5 Metodología...5 Datos...5

Más detalles

Informe de inteligencia sobre seguridad

Informe de inteligencia sobre seguridad Informe de inteligencia sobre seguridad De enero a junio de 2007 Resumen de resultados clave Informe de inteligencia sobre seguridad de Microsoft (enero junio de 2007) Resumen de resultados clave El informe

Más detalles

5 Uso seguro de la web

5 Uso seguro de la web 1. Introducción GUIAS DE SEGURIDAD UJA 5 Uso seguro de la web En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet.

Más detalles

Robos a través de móviles

Robos a través de móviles 1 Robos a través de móviles Android es el sistema más usado entre los usuarios de dispositivos móviles y el segundo más usado después de Windows para los creadores de virus. Los primeros programas malintencionados

Más detalles

SEGURIDAD EN INTERNET. MALWARE

SEGURIDAD EN INTERNET. MALWARE 1 SEGURIDAD EN INTERNET. MALWARE En Internet, como en casi todos los ámbitos de la vida, la seguridad, entendida tal cual se recoge en la Real Academia de la Lengua, es prácticamente imposible de conseguir;

Más detalles

Botnet. Gusanos. Las diez amenazas más peligrosas de Internet. Consejos para prevenir la amenaza: Mantener las actualizaciones

Botnet. Gusanos. Las diez amenazas más peligrosas de Internet. Consejos para prevenir la amenaza: Mantener las actualizaciones Conocé las amenazas más peligrosas que actualmente existen en Internet. En esta guía podrán conocer y aprender junto a los chicos qué riesgos hay en la web y como prevenirlos Las diez amenazas más Botnet

Más detalles

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa Decálogo de ciberseguridad El camino hacia la ciberseguridad en su empresa 1234 5678 empieza por un solo paso Todo viaje, por largo que sea, Lao-Tsé Podríamos comenzar este decálogo con esa frase tan manida:

Más detalles

VÍDEO intypedia006es LECCIÓN 6: MALWARE. AUTOR: Bernardo Quintero. Hispasec VirusTotal Founder

VÍDEO intypedia006es LECCIÓN 6: MALWARE. AUTOR: Bernardo Quintero. Hispasec VirusTotal Founder VÍDEO intypedia006es LECCIÓN 6: MALWARE AUTOR: Bernardo Quintero Hispasec VirusTotal Founder Hola, bienvenidos a intypedia. Hoy vamos a hablar del apasionante mundo de los códigos maliciosos y el negocio

Más detalles

Guía de Seguridad en Redes Sociales

Guía de Seguridad en Redes Sociales Guía de Seguridad en Redes Sociales INTRODUCCIÓN Las redes sociales son parte de los hábitos cotidianos de navegación de gran cantidad de personas. Cualquier usuario de Internet hace uso de al menos una

Más detalles

Cuaderno de notas del OBSERVATORIO

Cuaderno de notas del OBSERVATORIO k Cuaderno de notas del OBSERVATORIO MALWARE Y DISPOSITIVOS MÓVILES Instituto Nacional de Tecnologías de la Comunicación El teléfono móvil es uno de los dispositivos electrónicos de mayor uso actualmente.

Más detalles

www.mundokoopa.com En la portada de nuestro nuevo número Ataque de Anonymous a las fuerzas de seguridad británicas y estadounidenses.

www.mundokoopa.com En la portada de nuestro nuevo número Ataque de Anonymous a las fuerzas de seguridad británicas y estadounidenses. En la portada de nuestro nuevo número Ataque de Anonymous a las fuerzas de seguridad británicas y estadounidenses. La lucha de los navegadores Microsoft, Mozilla y Google actualizan sus navegadores para

Más detalles

Lección 6: Malware. Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder

Lección 6: Malware. Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder Lección 6: Malware Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder Malware: definición y tipos Malicious software Se denomina malware al software malicioso, diseñado para llevar cabo

Más detalles

Protección Web Sucuri de

Protección Web Sucuri de Protección Web Sucuri de HostPapa Deshágase y evite el malware, listas negras, SEO malicioso y otras amenazas a su sitio web. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com El malware

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE 5 preguntas clave sobre la privacidad de los dispositivos móviles Lleva varios días probando su nuevo juguete: ha enviado correos electrónicos, descargado aplicaciones,

Más detalles

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible.

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible. Informáticas I 2.4 Protegiendo un equipo cuando en la Web Existen un muchas vulnerabilidades cuando navegando por la web y probablemente has escuchado a todos pero qué significan realmente y cómo funcionan?

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Cómo elegir una autoridad de certificación que aumente la seguridad de su sitio web. Servicios de autenticación VeriSign.

Cómo elegir una autoridad de certificación que aumente la seguridad de su sitio web. Servicios de autenticación VeriSign. Documento técnico Cómo elegir una autoridad de certificación que aumente la seguridad de su sitio web TM Resumen ejecutivo La confianza es fundamental en Internet. Si un sitio web o un servicio en línea

Más detalles

Pack Seguridad PC. Manual de usuario

Pack Seguridad PC. Manual de usuario Pack Seguridad PC Página 1 de 97 McAfee 2009 Índice 1. McAfee Online Security o Pack Seguridad PC... 10 2. McAfee Security Center... 10 2.1. Funciones de Security Center...10 2.1.1. Estado de protección

Más detalles

Cinco consejos para reducir el riesgo provocado por las amenazas web modernas

Cinco consejos para reducir el riesgo provocado por las amenazas web modernas Cinco consejos para reducir el riesgo provocado por las amenazas web modernas La educación y concienciación de los usuarios, medidas preventivas y una solución de seguridad en Internet moderna son componentes

Más detalles

Información de seguridad en Línea

Información de seguridad en Línea Información de seguridad en Línea Qué es el phishing? El phishing es el nombre dado a la práctica de enviar correos electrónicos al azar que supuestamente afirman ser de una empresa autentica que opera

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

Amenazas y Riesgos en el manejo de la Información La tendencia del mundo actual a emplear nuevos mecanismos para hacer negocios, a contar con información actualizada permanentemente que permita la toma

Más detalles

Declaración de privacidad y cookies Última actualización: Enero 2015. Introducción

Declaración de privacidad y cookies Última actualización: Enero 2015. Introducción Declaración de privacidad y cookies Última actualización: Enero 2015 Introducción Comerseg Industrial SAS, incluidas sus marcas, subsidiarias y filiales (denominadas conjuntamente "Comerseg") se compromete

Más detalles

Tendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red

Tendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red Tendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red Índice 1. Introducción Informe elaborado por Tendencias y riesgos de los Consumidores Online en España: Especial

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

FALSOS ANTIVIRUS Y ANTIESPÍAS

FALSOS ANTIVIRUS Y ANTIESPÍAS Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Seguridad Informática

Seguridad Informática BIBLIOTECA UNIVERSITARIA Seguridad Informática Material formativo Reconocimiento NoComercial-CompartirIgual (By-ns-sa): No se permite un uso comercial de la obra original ni de las posibles obras derivadas,

Más detalles

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Smart

Más detalles

EL MERCADO NEGRO DE INTERNET

EL MERCADO NEGRO DE INTERNET Revista Digital Universitaria EL MERCADO NEGRO DE INTERNET Rubén Aquino Luna Coordinador e instructor de la Línea de Especialización Análisis Forense e Implicaciones Legales, e instructor del Plan de Becarios

Más detalles

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red Qué amenazas nos podemos encontrar por la red Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Todo el mundo que utiliza algún equipo informático ha escuchado alguna vez

Más detalles

El dinero que esconden los programas maliciosos

El dinero que esconden los programas maliciosos El dinero que esconden los programas maliciosos Cómo funciona la ciberdelincuencia y qué hacer al respecto Chester Wisniewski, asesor principal de seguridad Es importante comprender los motivos que se

Más detalles

Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD

Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD Julio 2007 SIEMPRE: 1. Manténgase informado sobre las novedades y alertas de seguridad. 2. Mantenga actualizado su equipo,

Más detalles

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS GUÍA DE USUARIO DELITOS INFORMÁTICOS El uso de Internet, además de darnos mucha información, también nos ofrece algunos peligros. Al igual que nuestro mundo real, en el mundo virtual también hay gente

Más detalles

La confianza del consumidor, clave para el crecimiento de su empresa

La confianza del consumidor, clave para el crecimiento de su empresa LIBRO BLANCO: LA CONFIANZA DEL CONSUMIDOR, CLAVE PARA EL CRECIMIENTO DE SU EMPRESA Libro blanco La confianza del consumidor, clave para el crecimiento de su empresa El ingrediente secreto del éxito en

Más detalles

Protección contra. Protección para su empresa frente a pérdidas financieras y de reputación con la protección contra DDoS de Kaspersky

Protección contra. Protección para su empresa frente a pérdidas financieras y de reputación con la protección contra DDoS de Kaspersky Protección contra DDoS de Kaspersky Protección para su empresa frente a pérdidas financieras y de reputación Un ataque de denegación de servicio distribuido (DDoS, del inglés "Distributed Denial of Service")

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

CONDICIONES PARTICULARES DEL SERVICIO CDN WEBSITE

CONDICIONES PARTICULARES DEL SERVICIO CDN WEBSITE DEFINICIONES: CONDICIONES PARTICULARES DEL SERVICIO CDN WEBSITE Versión del 18/11/2013 Caché: Memoria local del Servidor CDN (PoP CDN). CDN: Acrónimo de content delivery network. Conjunto de servidores

Más detalles

Webroot SecureAnywhere. Preguntas Frecuentes

Webroot SecureAnywhere. Preguntas Frecuentes Preguntas Frecuentes Enero 2014 Contenido Preguntas Frecuentes... 1 Por qué HSBC está ofreciendo el software Webroot SecureAnywhere?... 1 Cuál es la diferencia entre mi antivirus y Webroot SecureAnywhere?...

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Proteja su sitio web y dé un impulso a su negocio

Proteja su sitio web y dé un impulso a su negocio Proteja su sitio web y dé un impulso a su negocio Guía práctica para proteger mejor su sitio web y fomentar la confianza entre sus clientes. Una Now empresa from www.verisign.es En mayo de 2009, la empresa

Más detalles

Cinco requisitos. esenciales para la seguridad web

Cinco requisitos. esenciales para la seguridad web Cinco requisitos esenciales para la seguridad web 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. (1110R) 1 Descripción general La web se ha

Más detalles

Tendencias 2009: Internet como plataforma de infección

Tendencias 2009: Internet como plataforma de infección Tendencias 2009: Internet como plataforma de infección Autor: El equipo de Laboratorio de ESET Latinoamérica Fecha: Jueves 11 de Diciembre de 2008 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619)

Más detalles

CONDICIONES PARTICULARES SERVICIO CDN INFRASTRUCTURE Versión de fecha 10/04/2013

CONDICIONES PARTICULARES SERVICIO CDN INFRASTRUCTURE Versión de fecha 10/04/2013 CONDICIONES PARTICULARES SERVICIO CDN INFRASTRUCTURE Versión de fecha 10/04/2013 DEFINICIONES: Dirección IP Anycast: Dirección IP hacia la cual debe apuntar el nombre de dominio del Cliente para permitir

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

MATERIAL DE APOYO ADICIONAL ESTUDIO DE CASO DE ESTUDIO. VÍDEO intypedia006es: http://www.criptored.upm.es/intypedia/video.php?

MATERIAL DE APOYO ADICIONAL ESTUDIO DE CASO DE ESTUDIO. VÍDEO intypedia006es: http://www.criptored.upm.es/intypedia/video.php? MATERIAL DE APOYO ADICIONAL ESTUDIO DE CASO DE ESTUDIO VÍDEO intypedia006es: http://www.criptored.upm.es/intypedia/video.php?id=malware&lang=es LECCIÓN 6: MALWARE AUTOR: Bernardo Quintero Hispasec VirusTotal

Más detalles

Evolución de los bankers

Evolución de los bankers Autor: Sebastián Bortnik, Analista de Seguridad de ESET para Latinoamérica Fecha: Lunes 04 de mayo del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com,

Más detalles

Qué soluciones existen para proteger una red domestica por cable?

Qué soluciones existen para proteger una red domestica por cable? Qué soluciones existen para proteger una red domestica por cable? Introducción Una conexión de Internet de alta velocidad es ideal para la productividad. Dado que la conexión es permanente, puede acceder

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

VÍDEO intypedia013es LECCIÓN 13: SEGURIDAD EN DNS. AUTOR: Javier Osuna García Malo de Molina

VÍDEO intypedia013es LECCIÓN 13: SEGURIDAD EN DNS. AUTOR: Javier Osuna García Malo de Molina VÍDEO intypedia013es LECCIÓN 13: SEGURIDAD EN DNS AUTOR: Javier Osuna García Malo de Molina GMV Jefe de División de Consultoría de Seguridad y Procesos Bienvenidos a Intypedia, en esta lección vamos a

Más detalles

FRAUDES EN INTERNET 1. PHISHING: ROBO DE DATOS PERSONALES. 2. QUÉ ES EL PHISHING? Ma.Emilia del Barco Abogada

FRAUDES EN INTERNET 1. PHISHING: ROBO DE DATOS PERSONALES. 2. QUÉ ES EL PHISHING? Ma.Emilia del Barco Abogada Ma.Emilia del Barco Abogada FRAUDES EN INTERNET 1. PHISHING: ROBO DE DATOS PERSONALES. Hoy en día se tornan cada vez más comunes, actividades como transacciones bancarias en línea, comercialización de

Más detalles

SEGURIDAD EN INFORMÁTICA

SEGURIDAD EN INFORMÁTICA SEGURIDAD EN INFORMÁTICA LA SEGURIDAD Y SUS IMPLICACIONES Características principales de la seguridad en Internet: Confidencialidad. Sólo deben tener acceso a aquellas personas autorizadas para ello. Autentificación

Más detalles

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet WHITE PAPER: Guía PARA principiantes sobre los certificados SSL White paper Guía para principiantes sobre los certificados SSL Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad

Más detalles

Herramientas para evitar ataques informáticos

Herramientas para evitar ataques informáticos Herramientas para evitar ataques informáticos Jorge Mieres, Analista de Seguridad de ESET para Latinoamérica Jueves 30 de abril del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400,

Más detalles

Informe de Symantec sobre las Amenazas a la Seguridad en Internet

Informe de Symantec sobre las Amenazas a la Seguridad en Internet Informe de Symantec sobre las Amenazas a la Seguridad en Internet Abril del 2010 Hoja de datos regionales América Latina Nota importante sobre estas estadísticas Las estadísticas que se describen en este

Más detalles

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015)

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015) AVG File Server Manual del usuario Revisión del documento 2015.08 (22.09.2015) C opyright AVG Technologies C Z, s.r.o. Reservados todos los derechos. El resto de marcas comerciales son propiedad de sus

Más detalles

BLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN

BLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN BLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN Agosto de 2013 Los investigadores de RSA han observado cada vez más la actividad de troyanos con objetivos específicos, denominados "bloqueadores por robo

Más detalles

Informe sobre las amenazas para la seguridad de los sitios web (edición de 2014)

Informe sobre las amenazas para la seguridad de los sitios web (edición de 2014) Tendencias de 2013, volumen 19. Fecha de publicación: junio de 2014. Informe sobre las amenazas para la seguridad de los sitios web (edición de 2014) Índice Introducción 3 Resumen ejecutivo 4 La seguridad

Más detalles

MALWARE versus SEGURIDAD DE LA INFORMACIÓN

MALWARE versus SEGURIDAD DE LA INFORMACIÓN MALWARE versus SEGURIDAD DE LA INFORMACIÓN La información al alcance de cualquiera? F. Javier Bruna Sánchez Ingeniero en Informática Auditor de normas internacionales sistemasgestion@secartys.org 1 aunque

Más detalles

Contenido. McAfee Internet Security 3

Contenido. McAfee Internet Security 3 Guía del usuario i Contenido McAfee Internet Security 3 McAfee SecurityCenter...5 Funciones de SecurityCenter...6 Uso de SecurityCenter...7 Solucionar u omitir problemas de protección...17 Trabajar con

Más detalles

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus INFORME Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus Estudio sociológico realizado por Kaspersky Lab Cuáles son las ventajas de los

Más detalles

SEGURIDAD EN LA WEB.

SEGURIDAD EN LA WEB. SEGURIDAD EN LA WEB. - ELEMENTOS DE PROTECCIÓN: Firewall Elemento de protección que sirve para filtrar paquetes (entrada o salida) de un sistema conectado a una red, que puede ser Internet o una Intranet.

Más detalles

De qué manera SSL con Extended Validation ofrece confianza para las transacciones online

De qué manera SSL con Extended Validation ofrece confianza para las transacciones online WHITE PAPER: De qué manera SSL con Extended VALIDATIon ofrece confianza para las transacciones online White paper De qué manera SSL con Extended Validation ofrece confianza para las transacciones online

Más detalles

MEDIDAS DE PREVENCION CONTRA VIRUS

MEDIDAS DE PREVENCION CONTRA VIRUS MEDIDAS DE PREVENCION CONTRA VIRUS La seguridad consiste en asegurar que los recursos del sistema informático (información, programas) de una organización sean utilizados de la manera que se decidió y

Más detalles

Guía de MANEJO SERVICIO WEBSEGURA. Pymes

Guía de MANEJO SERVICIO WEBSEGURA. Pymes Guía de MANEJO SERVICIO WEBSEGURA Definición de los servicios incluidos.» SISTEMA DE FILTRADO DE CONTENIDO WEB AVANZADO. El usuario tiene la opción de bloquear la navegación web de contenido de Internet

Más detalles

Consulte la parte posterior para obtener información sobre la instalación rápida.

Consulte la parte posterior para obtener información sobre la instalación rápida. Guía del usuario Consulte la parte posterior para obtener información sobre la instalación rápida. Somos los líderes mundiales en protección contra amenazas online. Cuida el medio ambiente: Es lo que hay

Más detalles

GUÍA BÁSICA DE SEGURIDAD EN INTERNET. Lo que TODO el mundo debe saber, especialmente a la hora de hacer transacciones comerciales.

GUÍA BÁSICA DE SEGURIDAD EN INTERNET. Lo que TODO el mundo debe saber, especialmente a la hora de hacer transacciones comerciales. GUÍA BÁSICA DE SEGURIDAD EN INTERNET. Lo que TODO el mundo debe saber, especialmente a la hora de hacer transacciones comerciales. Un mensaje previo: ante todo, tranquilidad. Los datos de una tarjeta de

Más detalles

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA Actualización de Windows y seguridad en el ordenador Indice - Amenazas para el PC. Malware. Tipos - Centro de Seguridad de Windows XP - Antivirus - Firewall - Actualizaciones automáticas - Configuración

Más detalles

Tema 17. Algunos aspectos de seguridad informática

Tema 17. Algunos aspectos de seguridad informática Tema 17. Algunos aspectos de seguridad informática Virus y otro malware Cortafuegos Criptografía Recomendaciones de seguridad generales Virus y otro malware Malware Virus Troyanos Keyloggers Programas

Más detalles

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS Microsoft Security Essentials Qué es? Microsoft Security Essentials tiene la potencia del motor Antimalware de

Más detalles

Para empresas con más de 25 equipos

Para empresas con más de 25 equipos Para empresas con más de 25 equipos 2 Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario. En ESET pensamos

Más detalles

Informe sobre las amenazas para la seguridad de los sitios web (edición de 2014)

Informe sobre las amenazas para la seguridad de los sitios web (edición de 2014) Tendencias de 2013, volumen 19. Fecha de publicación: junio de 2014. Informe sobre las amenazas para la seguridad de los sitios web (edición de 2014) Índice Introducción 3 Resumen ejecutivo 4 La seguridad

Más detalles

Política de privacidad de Norton Mobile

Política de privacidad de Norton Mobile Durante más de dos décadas, los consumidores han confiado en Symantec y la marca Norton en todo el mundo para proteger sus dispositivos informáticos y los recursos digitales más importantes. Protegemos

Más detalles

seis amenazas letales para su sitio web y cómo combatirlas

seis amenazas letales para su sitio web y cómo combatirlas seis amenazas letales para su sitio web y cómo combatirlas Libro blanco Publicado en abril de 2013 El sitio web de su empresa constituye su punto de venta, el escaparate de su marca y un instrumento de

Más detalles

TorrentLocker se enmascara tras Cryptolocker y juega al despiste en la suplantación de Correos.

TorrentLocker se enmascara tras Cryptolocker y juega al despiste en la suplantación de Correos. TorrentLocker se enmascara tras Cryptolocker y juega al despiste en la suplantación de Correos. El pasado día 2 de diciembre de 2014 se detectó una campaña masiva de correos electrónicos cuyo objetivo

Más detalles

Detectar y solucionar infecciones en un sitio web

Detectar y solucionar infecciones en un sitio web Detectar y solucionar infecciones en un sitio web Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Las infecciones que sufren los sitios web son uno de los principales

Más detalles