Informe sobre las amenazas para la seguridad de los sitios web (edición de 2014)

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Informe sobre las amenazas para la seguridad de los sitios web (edición de 2014)"

Transcripción

1 Tendencias de 2013, volumen 19. Fecha de publicación: junio de Informe sobre las amenazas para la seguridad de los sitios web (edición de 2014)

2 Índice Introducción 3 Resumen ejecutivo 4 La seguridad en 2013, mes a mes , en cifras 8 Fugas de datos 9 Ataques a sitios web 10 Ataques dirigidos 11 Spear-phishing 12 Ataques realizados a través de Internet Spear-phishing (cont.) Ataques watering hole Infiltración en las redes y captación de datos personales 21 Fugas de datos 23 Ciberdelincuencia y técnicas de distribución de malware Métodos de ataque 27 Ataques web bloqueados 30 Tipos de sitios web más atacados en Métodos de ataque (cont.) Porcentaje de mensajes de correo electrónico con malware 32 Redes sociales Spam y phishing Sitios web infectados 40 Qué nos depara el futuro? Consejos y prácticas recomendadas Heartbleed Garantice la seguridad de su empresa con Symantec 49 Acerca de Symantec 50 2 I Symantec Corporation

3 Introducción Symantec cuenta con la fuente de datos más completa que existe sobre las amenazas en Internet: Symantec Global Intelligence Network, un sistema compuesto por más de 41,5 millones de sensores de ataque que registra miles de incidencias por segundo. Esta red supervisa las amenazas existentes en más de 157 países y regiones mediante una combinación de productos y servicios de Symantec, como Symantec DeepSight Threat Management System, Symantec Managed Security Services, los productos de Norton y Symantec Website Security Solutions, además de otras fuentes de datos externas. Symantec también mantiene una de las bases de datos sobre vulnerabilidades más completas del mundo. En este momento, hay registradas más de vulnerabilidades que afectan a más de productos de más de proveedores. Los datos sobre spam (envío de correo no deseado), phishing (suplantación de la identidad) y malware (código dañino) se registran a través de distintos recursos, como Symantec Probe Network un sistema que abarca más de cinco millones de cuentas señuelo, Symantec.cloud, Symantec Website Security Solutions o los productos de protección frente al malware y las vulnerabilidades, entre otras tecnologías de seguridad de Symantec. La tecnología heurística patentada de Symantec.cloud, denominada Skeptic, detecta los ataques dirigidos más nuevos y avanzados antes de que lleguen a la red del cliente. 14 centros de datos procesan más de 8400 millones de mensajes de correo electrónico al mes y filtran más de 1700 millones de solicitudes por Internet al día. Symantec también recopila información sobre phishing a través de una amplia comunidad antifraude de empresas, proveedores de seguridad y más de 50 millones de consumidores. Symantec Website Security Solutions funciona sin interrupción, permite comprobar si un certificado digital X.509 se ha revocado o no mediante el protocolo de estado de certificados en línea (OCSP) y procesa a diario más de 6000 millones de consultas de este tipo en todo el mundo. Gracias a estos recursos, los analistas de Symantec cuentan con fuentes de información insuperables para detectar, analizar e interpretar las nuevas tendencias en materia de ataques, malware, phishing y spam. Todos estos datos nos han servido para elaborar el tercer informe sobre amenazas para la seguridad de los sitios web (basado en el informe de Symantec sobre las amenazas para la seguridad en Internet, volumen 19), que ofrece a empresas y consumidores información esencial para proteger sus sistemas de forma eficaz tanto ahora como en el futuro. 3 I Symantec Corporation

4 Resumen ejecutivo En un principio, parecía que los grandes temas de 2013 iban a ser el ciberespionaje, la dificultad para proteger los datos confidenciales y la amenaza que representa el personal interno de las empresas. Sin embargo, los datos de finales de año dejaron clarísimo que la ciberdelincuencia sigue azotando a empresas y consumidores. En total, hubo ocho fugas que dejaron al descubierto más de diez millones de identidades y se produjeron más ataques dirigidos. El presente informe, basado en datos recopilados e interpretados por los expertos de seguridad de Symantec, describe el abanico de amenazas que hicieron peligrar la seguridad de los sitios web en 2013, que pasamos a resumir a continuación. Veamos cuáles fueron las tendencias más destacables en : el año de las «megafugas» Si, como señalábamos en una edición anterior de este informe, 2011 fue el año de las fugas de datos, 2013 fue el de las «megafugas». El número de fugas de datos (253) fue un 62 % más alto que en 2012, y también se superó el total de 2011 (208). Sin embargo, estos datos no bastan para entender la gravedad del problema. Lo verdaderamente preocupante es que ocho de las fugas que se produjeron en 2013 dejaron al descubierto más de diez millones de identidades cada una. En 2012, solo hubo un incidente de esa magnitud, y en 2011, la cifra llegó solo a cinco. En todo el año, quedaron 552 millones de identidades expuestas y se pusieron en peligro los datos personales relacionados con ellas (direcciones, contraseñas, datos de tarjetas de crédito, etc.). Aparición de nuevos tipos de ataques dirigidos En el informe anterior, ya señalábamos que los atacantes habían incorporado a su arsenal una nueva arma: los ataques watering hole o de abrevadero. Quienes proclamaron la muerte del spearphishing se equivocaban. En 2013, el número de campañas aumentó en un 91 %, si bien es cierto que se enviaron menos mensajes de correo electrónico por campaña y disminuyó el número de víctimas. Aumento de los ataques watering hole a consecuencia de las vulnerabilidades de día cero y de la aplicación poco sistemática de revisiones Según los datos registrados por Symantec, en 2013 se descubrieron más vulnerabilidades de día cero que nunca concretamente, 23: más que la suma de los dos años anteriores y un 61 % más que en Estas vulnerabilidades son un filón para los atacantes, pues les permiten lanzar ataques watering hole que sortean la tecnología anti-phishing e infectan a las víctimas sin necesidad de recurrir a la ingeniería social. Muchos sitios web legítimos no aplicaron de forma sistemática las revisiones de seguridad más recientes. Un 78 % presentaba vulnerabilidades que alguien podría aprovechar y uno de cada ocho tenía una vulnerabilidad de carácter crítico, lo que explica el aumento de los ataques watering hole y la facilidad de los atacantes para encontrar sitios web con los que tender una trampa a los visitantes. Por lo general, los ciberdelincuentes más astutos dejan de aprovechar una vulnerabilidad en cuanto sale a la luz, mientras que los corrientes se apresuran a usarla justo después. En el caso de las cinco principales vulnerabilidades de día cero, se tardó por término medio cuatro días en hacerse pública una solución. Sin embargo, Symantec contabilizó un total de ataques en los 30 días siguientes a su detección. Escasa variación en la forma de usar las redes sociales pese a la frecuencia de las estafas En las redes sociales, la gente sigue siendo muy fácil de engañar. En 2013, las ofertas falsas p. ej., minutos gratis para llamar a móviles fueron el engaño más frecuente en Facebook. Las recibieron un 81 % de los usuarios de la plataforma, frente al 56 % de Y aunque el 12 % de los usuarios de las redes sociales fueron víctimas de hackers que suplantaron su identidad, un cuarto sigue compartiendo sus contraseñas con otras personas y un tercio se conecta con personas que no conoce. Aumento del interés de los atacantes por la «Internet de las cosas» En 2013, el hacking llegó a los vigilabebés, las cámaras de seguridad y los routers, y los investigadores hallaron pruebas de ataques dirigidos a televisores inteligentes, automóviles y equipos médicos. Todo esto hace pensar que la rápida adopción de la Internet de las cosas planteará aún más problemas de seguridad en el futuro. 4 I Symantec Corporation

5 La seguridad en 2013, mes a mes

6 La seguridad en 2013, mes a mes 1 Enero 2 Febrero 3 Marzo 4 Abril 5 Mayo 6 Junio Se detecta un ataque vinculado al proyecto Elderwood que aprovecha una vulnerabilidad de día cero de Internet Explorer (CVE ). Se descubre que el Cool Exploit Kit permite aprovechar la vulnerabilidad de día cero de Java CVE Se hace público que Android.Exprespam ha podido infectar miles de dispositivos. Los sectores de defensa y aeroespacial sufren un ataque realizado con el troyano de puerta trasera Backdoor.Barkiofork. Cae la botnet Bamital. Utilizan una vulnerabilidad de día cero de Adobe para el ataque «LadyBoyle» (CVE ). Se descubre un kit de herramientas multiplataforma que ayuda a crear la herramienta de acceso remoto (RAT) «Frutas». Se detecta una actualización falsa de Adobe Flash que instala ransomware (malware de extorsión) y genera clics falsos en nombre de las víctimas. Bit9 sufre un fallo de seguridad. Un tipo de malware para Android envía spam a los contactos de las víctimas. La estafa «Facebook Black» se propaga por Facebook. El kit de intrusión Blackhole aprovecha la crisis financiera en Chipre. Varios bancos y entidades de radiodifusión de Corea del Sur sufren un ataque cibernético. La campaña de hacktivismo #OpIsrael afecta a distintos sitios web de Israel. El grupo de hackers denominado «Ejército electrónico sirio» (SEA) ataca las cuentas de Twitter de NPR y Associated Press, entre otras. Reddit y varios bancos europeos sufren ataques distribuidos de denegación de servicio. Se descubre una vulnerabilidad de un complemento de WordPress que permite hacer ataques de inyección PHP. LivingSocial restablece las contraseñas de 50 millones de cuentas tras sufrir un robo de datos. Un sitio web del ministerio de trabajo estadounidense sufre un ataque watering hole. Un hospital del estado de Washington sufre un robo de más de un millón de dólares a manos de ciberdelincuentes. SEA hackea las cuentas de Twitter de The Onion, E! Online, The Financial Times y Sky. La nueva vulnerabilidad de día cero de Internet Explorer 8 CVE se utiliza para un ataque watering hole. La campaña de hacktivismo #OpUSA afecta a diversos sitios web estadounidenses. Arrestan en Nueva York a siete hombres vinculados a varios ataques cibernéticos internacionales que supusieron el robo de 45 millones de dólares en 26 países. Microsoft y el FBI desmantelan la red de botnets Citadel. Un antiguo empleado de una agencia de seguridad estadounidense divulga documentos clasificados y un escándalo de ciberespionaje sacude el país. Se descubre una vulnerabilidad de día cero que afecta a la mayoría de los navegadores de PC y Mac, dispositivos móviles y consolas de videojuegos. Anonymous apunta a la industria petrolera y del gas con los ataques #OpPetrol. Se descubren 65 sitios web que alojan anuncios infectados con el troyano ZeroAccess. Sale a la luz un falso antivirus (FakeAV) que afecta a teléfonos Android. 6 I Symantec Corporation

7 La seguridad en 2013, mes a mes 7 Julio 8 Agosto 9 Septiembre 10 Octubre 11 Noviembre 12 Diciembre Ubisoft, víctima de un ataque de hacking, sufre un robo de datos de cuentas de usuario. Se acusa a Francia de utilizar un programa de espionaje similar a PRISM. Un nuevo kit de intrusión aprovecha distintos fallos de Internet Explorer, Java y Adobe Reader. Se descubre un tipo de ransomware dirigido a equipos Mac con OS X que simula proceder del FBI. Se explota una vulnerabilidad que afecta a la clave maestra de Android. Viber y Thomson Reuters pasan a engrosar la lista de víctimas de SEA. SEA ataca el blog de Channel 4 y los sitios web de SocialFlow, New York Post, Washington Post y New York Times. Un secuestro de DNS redirige miles de sitios web a un kit de intrusión. Se detectan dos nuevos casos de ransomware. Uno cambia los datos de inicio de sesión de Windows en sistemas chinos y otro aprovecha la controversia generada por el programa PRISM de la NSA. La aplicación falsa «Instagram para PC» solicita a las víctimas que rellenen una encuesta para obtener sus datos. Varios bancos pierden millones debido a un ataque que se hace con el control del sistema de giros bancarios. La técnica de ingeniería social denominada «Francophoned» inaugura una nueva era en la historia de los ataques dirigidos. SEA ataca el sitio web de la Marina estadounidense y las cuentas de Twitter de Fox, posiblemente con un troyano para Mac. Se descubren cajeros automáticos que dispensan dinero en metálico a delincuentes. Aparece el ransomware «Cryptolocker», que cifra los archivos de las víctimas y les pide dinero a cambio de descifrarlos. Symantec hace pública la actividad de Hidden Lynx, un grupo de hackers que trabajan a sueldo. Una empresa de telecomunicaciones belga es víctima de una presunta campaña de ciberespionaje. Symantec Security Response acaba con la botnet ZeroAccess. El mercado negro online Silk Road, desmantelado con anterioridad, resurge a finales de mes. SEA intercepta mensajes de correo electrónico del personal presidencial estadounidense y ataca sitios web de Qatar y el sitio web de noticias GlobalPost. Adobe confirma un fallo de seguridad que dejó expuestas 150 millones de identidades. Arrestan al creador de Blackhole y Cool Exploit Kit. El grupo de hackers KDMS ataca WhatsApp, AVG y Avira. Un nuevo tipo de ransomware pide un rescate en bitcoins a cambio de una clave de descifrado. Se detecta la segunda vulnerabilidad que afecta a la clave maestra de Android. La vulnerabilidad de día cero de Microsoft CVE se utiliza para ataques dirigidos y estafas por Internet. SEA ataca VICE.com como venganza por un artículo en el que se identifica a varios presuntos miembros del grupo. Anonymous asegura haber hackeado la red Wi-Fi del parlamento británico durante una protesta en Londres. Se descubre un gusano de Linux que pone en peligro la «Internet de las cosas». Target confirma haber sufrido una fuga de datos que dejó al descubierto 110 millones de identidades. Se filtran los datos de 20 millones de huéspedes de hoteles chinos. Se encuentra una vulnerabilidad en una aplicación de control de aerogeneradores que permite lanzar ataques de secuencias de comandos entre sitios (XSS). Se descubren varias imitaciones de Cryptolocker que tratan de aprovechar el éxito del troyano original. Se produce un robo de datos de tarjetas de crédito que pone en peligro 105 millones de cuentas surcoreanas. 7 I Symantec Corporation

8 2013, en cifras

9 Fugas de datos Se conoce como «megafugas» (Mega Breaches) a aquellos incidentes que dejan al descubierto diez millones de identidades o más. En 2012, solo hubo una, mientras que en 2013 se produjeron ocho. Fugas de datos que afectaron a más de diez millones de identidades Principales tipos de información filtrada 1 Nombres de personas 2 Fechas de nacimiento 3 Números de identificación de carácter administrativo (p. ej., n.os de la seguridad social) +700 % 4 Domicilios 5 Historiales médicos 6 Números de teléfono 7 Información financiera 8 Direcciones de correo electrónico 9 Nombres de usuario y contraseñas 10 Información relacionada con pólizas de seguros Total de incidentes Total de identidades afectadas millones % +493 % millones 2012 En 2013, el 35 % de las fugas de datos se debieron al hacking, que sigue siendo la principal causa de fuga. Una empresa que sea víctima del hacking puede ver minada su reputación, ya que si la pérdida de datos sale a la luz, se cuestionarán sus medidas de seguridad. En todo el año, hubo ocho fugas de datos que dejaron diez millones de identidades expuestas como mínimo. La peor dejó al descubierto 150 millones de identidades. En 2012, solo una fuga de datos afectó a más de diez millones de identidades. 9 I Symantec Corporation

10 Ataques a sitios web En torno al 67 % de los sitios web utilizados para la distribución de malware eran sitios legítimos infectados. Nuevos dominios web con malware % Ataques web bloqueados al día % I Symantec Corporation

11 Ataques dirigidos

12 Ataques dirigidos: spear-phishing ATAQUES DIRIGIDOS: SPEAR-PHISHING Incidencia según el tamaño de la empresa 50 % 19 % 31 % 2012 Grandes empresas Más de 2501 empleados Empresas medianas empleados Pequeñas empresas empleados 39 % 31 % 30 % 2013 N.º de empresas atacadas 1 de cada 2,3 1 de cada 5,2 Las empresas con un máximo de 250 empleados sufrieron el 30 % de los ataques de spear-phishing dirigidos. Una de cada cinco pequeñas empresas recibió al menos un mensaje de correo electrónico de spear-phishing en Las empresas de más de 2500 empleados padecieron el 39 % de los ataques de spear-phishing dirigidos. Dentro de este grupo, una de cada dos sufrió un ataque o más de este tipo. El frente de ataque tiende a avanzar por la cadena de suministro. En el caso de las grandes empresas, la probabilidad de sufrir un ataque watering hole aumenta si los atacantes ya recurrieron sin éxito a los ataques de spear-phishing por correo electrónico. 12 I Symantec Corporation

13 Ataques web dirigidos Resumen Los autores de los ataques dirigidos utilizan métodos cada vez más avanzados que les permiten elegir mejor a sus presas. En 2013, hubo una media de 83 ataques de spear-phishing al día en todo el mundo. Según los registros de Symantec, nunca se habían encontrado tantas vulnerabilidades de día cero, usadas con frecuencia en los ataques watering hole. Aunque los hackers volvieron a ser los causantes del mayor número de fugas de datos, hubo un aumento notable de los casos de pérdida y divulgación accidental. Las fugas de datos ocurridas en 2013 dejaron al descubierto 552 millones de identidades. VULNERABILIDADES DE LOS SITIOS WEB Sitios web analizados que presentaban vulnerabilidades 53 % % % pts Porcentaje de vulnerabilidades críticas 24 % % % pts 1 de cada 8 sitios web presentaba vulnerabilidades críticas sin resolver. Por lo general, alguien que quiera infectar con malware un sitio web legítimo tendrá que encontrar primero una vulnerabilidad que explotar. Por complicado que parezca, según el servicio de evaluación de vulnerabilidades de Symantec el 78 % de los sitios web públicos analizados en 2013 tenían deficiencias de seguridad de este tipo. De todas las vulnerabilidades detectadas, un 16 % se consideró de carácter crítico porque, en caso de ser descubiertas, habrían permitido a un atacante acceder a datos confidenciales, alterar el contenido del sitio web o infectar los equipos de quienes visitaran sus páginas. Según estos datos, encontrar un sitio web en el que infiltrarse fue relativamente fácil en una de cada ocho ocasiones. 13 I Symantec Corporation

14 Ataques web dirigidos Sitios web en los que se detectó malware 1 de cada de cada El servicio de análisis contra software malicioso de Symantec detectó malware en uno de cada 566 sitios web analizados. Vulnerabilidades de día cero 23 de las vulnerabilidades de software eran de día cero y 5 de ellas afectaban a Java. El 97 % de los ataques realizados para aprovechar vulnerabilidades clasificadas como «de día cero» usaron Java como vector de ataque. MILES DE ATAQUES DETECTADOS % días Tiempo de exposición total para las cinco vulnerabilidades indicadas 5 principales vulnerabilidades de día cero Oracle Java SE CVE % Oracle Java Runtime Environment CVE % Oracle Java Runtime Environment CVE % Microsoft Internet Explorer CVE % Microsoft Internet Explorer CVE <1 % 4 días Tiempo medio necesario para hacer pública una solución DÍA Las vulnerabilidades de día cero se aprovechan con frecuencia en los ataques watering hole. El 97 % de los ataques realizados para aprovechar vulnerabilidades clasificadas inicialmente como «de día cero» usaron Java como vector de ataque. En el caso de las cinco vulnerabilidades de día cero más explotadas, el periodo entre la fecha de notificación de la vulnerabilidad y la publicación de una revisión fue de 19 días en total. En general, las revisiones tardaron una media de cuatro días en aplicarse desde la fecha de publicación. 0 N.º DE DÍAS TRANSCURRIDOS TRAS HACERSE PÚBLICA LA VULNERABILIDAD 90 Cambios en 2013 Merece la pena echar la vista atrás y comparar las tendencias de ataque de los últimos años con las observadas en El número de ataques dirigidos fue un 42 % más alto que en El total de ataques en 2013 disminuyó en un 28 %, hasta situarse en niveles similares a los de Todo apunta a que los autores de los ataques son más hábiles y utilizan métodos cada vez más avanzados que les permiten elegir mejor a sus presas. Según datos de Symantec, el número de campañas de ataque realizadas a través del correo electrónico 1 fue un 91 % más alto que en 2012 y casi seis veces más alto que en Sin embargo, la media de ataques por campaña es un 76 % más baja que en 2012 y un 62 % más baja que en 2011, lo que significa que en 2013 las campañas fueron más frecuentes pero de menor magnitud. 1 Se entiende por «campaña de ataque» el envío de una serie de mensajes de correo electrónico que: a) demuestran claramente que las víctimas se han elegido de forma deliberada; b) presentan un mínimo de 3 o 4 coincidencias con otros mensajes de correo electrónico (p. ej., el asunto, la dirección del remitente, el dominio del destinatario, la dirección IP de origen, etc.); y c) se envían el mismo día o en el transcurso de varios días. 14 I Symantec Corporation

15 Spear-phishing (cont.) Dado que el éxito de los ataques de spear-phishing depende en gran medida de la ingeniería social, los atacantes adaptan los mensajes de correo electrónico a los destinatarios para lograr que los abran. Por ejemplo, alguien que trabaje en un departamento de servicios financieros podría recibir un mensaje de spearphishing en el que, supuestamente, se le informe de ciertos cambios en la normativa del sector. En un caso concreto, el atacante incluso llegó a llamar por teléfono a la víctima después de enviarle un mensaje y, haciéndose pasar por uno de sus superiores, le pidió que abriera un archivo adjunto en ese mismo momento. En 2013, uno de cada 54 clientes de Symantec.cloud estuvo a punto de recibir uno o más correos electrónicos de spearphishing. La gravedad de estos intentos de ataque resulta evidente si consideramos que el riesgo anual de que una oficina se incendie es mucho menor. En el peor de los casos, solo uno de cada 161 edificios corre el riesgo de arder. Robo en plena noche En ciertos casos, la ciberdelincuencia se sale de sus cauces habituales. En 2013, a una empresa de servicios financieros le pareció extraña una transferencia realizada a primera hora de la mañana desde un ordenador en particular. Al revisar las imágenes del circuito cerrado de televisión, descubrió que a esa hora nadie estaba usando ese ordenador. Al analizar el equipo, se detectó y se eliminó un troyano de puerta trasera, pero para entonces los ciberdelincuentes ya habían robado más de En 2013, uno de cada 54 clientes de Symantec.cloud estuvo a punto de recibir uno o más correos electrónicos de spear-phishing. La gravedad de estos intentos de ataque resulta evidente si consideramos que el riesgo anual de que una oficina se incendie es mucho menor. En el peor de los casos, solo uno de cada 161 edificios corre el riesgo de arder. 15 I Symantec Corporation

16 Spear-phishing (cont.) ATAQUE DIRIGIDO FASES Fuente: Symantec 1 INFILTRACIÓN El atacante se infiltra en la empresa que ha elegido como víctima. Normalmente, antes ha investigado qué táctica de ingeniería social es más adecuada para lograr su cometido. 2 BÚSQUEDA Tras infiltrarse en la empresa, el atacante tratará de impedir que se le deniegue el acceso y se pondrá a buscar los datos y recursos que puedan interesarle. 3 RECOPILACIÓN Cuando el atacante tenga localizados los datos que le interesan, buscará un modo de recopilarlos antes de proceder al robo. 4 ROBO El último paso es robar los datos, para lo cual existen diversos métodos. En unos casos, el atacante subirá los datos a un servidor remoto o a un sitio web al que tenga acceso; en otros, recurrirá a métodos más discretos, como el cifrado y la esteganografía, que camuflan mejor el robo con técnicas como la ocultación de datos en paquetes de solicitud de DNS. 16 I Symantec Corporation

17 Spear-phishing (cont.) Cuanto mayor es una empresa, mayor es también el riesgo de que reciba mensajes de correo electrónico de spear-phishing. En 2013, más de la mitad de los archivos adjuntos utilizados en ataques de spear-phishing eran ejecutables. También se adjuntaron archivos de Microsoft Word y en formato PDF (en el 7,9 % y el 5,3 % de los casos, respectivamente), pero con menor frecuencia que en Una de cada 2,3 empresas con una plantilla de más de 2500 empleados fue víctima de uno o más ataques de spearphishing. En el caso de las pequeñas y medianas empresas, las afectadas fueron una de cada cinco. El 4,7 % de los archivos adjuntos empleados en ataques de spear-phishing fueron archivos.class de Java. Análisis de los mensajes de spear-phishing utilizados en ataques dirigidos Fuente: Symantec Tipo de archivo ejecutable exe 31,3 % 39 %.scr 18,4 % 2 %.doc 7,9 % 34 %.pdf 5,3 % 11 %.class 4,7 % <1 %.jpg 3,8 % <1 %.dmp 2,7 % 1 %.dll 1,8 % 1 %.au3 1,7 % <1 %.xls 1,2 % 5 % 17 I Symantec Corporation

18 Ataques watering hole

19 Ataques watering hole En 2013, los ataques watering hole o de abrevadero fueron la forma de ataque dirigido más compleja. Con este método, el atacante se infiltra en un sitio web legítimo que suelen frecuentar sus víctimas, lo infecta y espera a que los internautas lo visiten. Por ejemplo, los ataques de Hidden Lynx 2 infectaron a unos 4000 usuarios en solo un mes. Si al atacante no le interesan todas las personas que visitan el sitio web infectado, reservará el ataque principal para las víctimas que tiene en mente, mientras que el resto de los internautas saldrán indemnes o se les infectará con otros tipos de malware. Aunque los ataques watering hole son eficaces a largo plazo, su uso requiere cierta paciencia, ya que hay que esperar a que la víctima visite el sitio web infectado. Por lo general, alguien que quiera infectar con malware un sitio web legítimo para tender una trampa a quien lo visite tendrá que encontrar primero una vulnerabilidad que explotar. Por complicado que parezca, el 78 % de los sitios web públicos analizados en 2013 con el servicio de evaluación de vulnerabilidades de Symantec Website Security Solutions 3 tenían deficiencias de seguridad de este tipo. De todas las vulnerabilidades detectadas, un 16 % se consideró de carácter crítico porque, en caso de ser descubiertas, habrían permitido a un atacante acceder a datos confidenciales, alterar el contenido del sitio web o infectar los equipos de quienes visitaran sus páginas. Según estos datos, encontrar un sitio web en el que infiltrarse fue relativamente fácil en una de cada ocho ocasiones. Una vez llevada a cabo la infección, los atacantes pueden consultar los registros de tráfico para ver quién lo visita. Por ejemplo, si les interesan los organismos de defensa, es posible que busquen las direcciones IP de empresas que trabajen para ellos. Si las encuentran, tal vez decidan usar el sitio web como «abrevadero» para un ataque. Los ataques de Hidden Lynx 2 infectaron a unos 4000 usuarios en solo un mes I Symantec Corporation

20 Ataques watering hole Vulnerabilidades de día cero en 2013 Fuente: Symantec DÍA E F M A M J J A S O N D Para evitar ser descubiertos, los ataques watering hole suelen aprovechar vulnerabilidades de día cero. En 2013, los ciberdelincuentes se sirvieron de 23 vulnerabilidades de este tipo para atacar: más que las 14 de 2012, y la cifra más alta desde 2006, año al que se remontan los primeros registros de Symantec. Sin embargo, las vulnerabilidades de día cero ni siquiera son necesarias para lanzar ataques watering hole, ya que en 2013 aumentó el número de vulnerabilidades en general. Una de las razones por las que los ataques watering hole se han vuelto más frecuentes es que los usuarios no suelen sospechar de los sitios web que conocen y consideran de confianza, lo que permite atacar a personas o grupos específicos infectando páginas con contenidos de su interés. Por eso las vulnerabilidades de día cero que afectan a sitios web legítimos son tan atractivas para quienes dominan la técnica del ataque de abrevadero. En 2013, los ciberdelincuentes se sirvieron de 23 vulnerabilidades de día cero para atacar, una cifra más alta que la del año anterior. 20 I Symantec Corporation

21 Infiltración en las redes y captación de datos personales Un ciberdelincuente que logre evadir los mecanismos de seguridad de una empresa podrá infiltrarse en su red, tratar de acceder al controlador de dominio, buscar documentos que le interesen y robar los datos. En 2013, los descargadores (también llamados downloaders o «puertas traseras de fase uno») fueron una forma habitual de penetrar en las redes empresariales e infectarlas con distintos tipos de malware. Su versatilidad permite utilizarlos con distintos fines y, además, son ligeros y fáciles de propagar. Una vez que un descargador entra en la red, se pone a descargar troyanos para analizarla, registradores de pulsaciones de teclas para obtener la información tecleada en los ordenadores infectados y puertas traseras para enviar al atacante los datos robados. Tras infiltrarse en la red, los atacantes suelen tratar de acceder a distintos sistemas empresariales. Para ello, se sirven de distintos métodos, como el robo de información mediante troyanos, que se instalan en los ordenadores infectados y permanecen ocultos mientras recopilan datos de acceso a cuentas. También suelen utilizar herramientas de volcado de contraseñas, útiles cuando se encuentran cachés de contraseñas cifradas. La técnica «pass the hash» permite al atacante copiar las contraseñas cifradas (llamadas hashes) y así obtener los permisos necesarios para acceder a los sistemas de la red que le interesan: el servidor FTP de la empresa, los servidores de correo electrónico, los controladores de dominio, etc. Con estos datos de acceso, es posible iniciar sesión en todos estos sistemas, atravesar la red y robar datos. 21 I Symantec Corporation

Informe sobre las amenazas para la seguridad de los sitios web (edición de 2014)

Informe sobre las amenazas para la seguridad de los sitios web (edición de 2014) Tendencias de 2013, volumen 19. Fecha de publicación: junio de 2014. Informe sobre las amenazas para la seguridad de los sitios web (edición de 2014) Índice Introducción 3 Resumen ejecutivo 4 La seguridad

Más detalles

Robos a través de móviles

Robos a través de móviles 1 Robos a través de móviles Android es el sistema más usado entre los usuarios de dispositivos móviles y el segundo más usado después de Windows para los creadores de virus. Los primeros programas malintencionados

Más detalles

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso Por qué han recurrido los cibercriminales a los ataques de Los ataques a sitios web se han convertido en un negocio muy rentable. Antes, los cibercriminales infectaban sitios web para llamar la atención

Más detalles

PODER DE DESTRUCCIÓN: CÓMO FUNCIONA EL SOFTWARE MALICIOSO

PODER DE DESTRUCCIÓN: CÓMO FUNCIONA EL SOFTWARE MALICIOSO PODER DE DESTRUCCIÓN: CÓMO FUNCIONA EL SOFTWARE MALICIOSO ÍNDICE Resumen 3 Aumento del número de ataques web 4 Más vale prevenir que curar 5 Ventajas de mantenerse oculto 6 Visitantes web a punto de caramelo

Más detalles

Un resumen de la actividad de virus en enero del año 2015

Un resumen de la actividad de virus en enero del año 2015 Un A resumen partir del año 1992 de la actividad de virus en enero 1 Un resumen de la actividad de virus en enero 2 2 de febrero de 2015 Según los datos de los especialistas de la empresa Doctor Web, el

Más detalles

400,000000 Casi 400 millones de personas 1 al año sufren las consecuencias del cibercrimen.

400,000000 Casi 400 millones de personas 1 al año sufren las consecuencias del cibercrimen. 400,000000 Casi 400 millones de personas 1 al año sufren las consecuencias del cibercrimen. Con frecuencia, los ataques se lanzan mediante sitios web, que a veces son legítimos pero previamente han sido

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

VÍDEO intypedia006es LECCIÓN 6: MALWARE. AUTOR: Bernardo Quintero. Hispasec VirusTotal Founder

VÍDEO intypedia006es LECCIÓN 6: MALWARE. AUTOR: Bernardo Quintero. Hispasec VirusTotal Founder VÍDEO intypedia006es LECCIÓN 6: MALWARE AUTOR: Bernardo Quintero Hispasec VirusTotal Founder Hola, bienvenidos a intypedia. Hoy vamos a hablar del apasionante mundo de los códigos maliciosos y el negocio

Más detalles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE 5 preguntas clave sobre la privacidad de los dispositivos móviles Lleva varios días probando su nuevo juguete: ha enviado correos electrónicos, descargado aplicaciones,

Más detalles

Guía de Seguridad en Redes Sociales

Guía de Seguridad en Redes Sociales Guía de Seguridad en Redes Sociales INTRODUCCIÓN Las redes sociales son parte de los hábitos cotidianos de navegación de gran cantidad de personas. Cualquier usuario de Internet hace uso de al menos una

Más detalles

Del hacking a la delincuencia informática actual

Del hacking a la delincuencia informática actual Del hacking a la delincuencia informática actual Marta Villén Sotomayor Directora de Seguridad Lógica y Prevención del Fraude en la Red 1. Evolución del Hacking 2. Delincuencia informática actual 2.1.

Más detalles

Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio

Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio Los ciberdelincuentes usaron el servicio en la nube de Amazon para alojar y propagar un software malicioso Si en mayo se detectaron

Más detalles

Protegiendo la seguridad de los mayores en Internet

Protegiendo la seguridad de los mayores en Internet Protegiendo la seguridad de los mayores en Internet La proliferación del uso de Internet y de las nuevas tecnologías ha hecho que el acceso a la Red esté al alcance de todos. Sin embargo, es necesario

Más detalles

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet GUÍA DE AMENAZAS Botnet Su accionar consiste en formar una red o grupo de computadoras zombis (infectados con malware), que son controlados por el propietario de los bots (atacante). Es decir, toman control

Más detalles

FALSOS ANTIVIRUS Y ANTIESPÍAS

FALSOS ANTIVIRUS Y ANTIESPÍAS Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus

Más detalles

INFORME SOBRE AMENAZAS A LA SEGURIDAD EN INTERNET

INFORME SOBRE AMENAZAS A LA SEGURIDAD EN INTERNET INFORME SOBRE AMENAZAS A LA SEGURIDAD EN INTERNET Hallazgos Principales América Abril 2012 2 Contenido Introducción...4 Tendencias de Actividad Maliciosa: América...5 Antecedentes...5 Metodología...5 Datos...5

Más detalles

REPORTE NORTON 2013 Octubre, 2013

REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 QUIÉNES PARTICIPARON? 13,022 ADULTOS DE ENTRE 18 Y 64 AÑOS, CONECTADOS A INTERNET DÓNDE? - 24 PAÍSES AUSTRALIA, BRASIL, CANADÁ, CHINA, COLOMBIA, DINAMARCA,

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet.

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. GUIAS DE SEGURIDAD 1. Introducción En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. Pero es segura la navegación

Más detalles

Cuaderno de notas del OBSERVATORIO

Cuaderno de notas del OBSERVATORIO k Cuaderno de notas del OBSERVATORIO MALWARE Y DISPOSITIVOS MÓVILES Instituto Nacional de Tecnologías de la Comunicación El teléfono móvil es uno de los dispositivos electrónicos de mayor uso actualmente.

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Informe de Symantec sobre las amenazas para la seguridad de los sitios web I 2015 PARTE 2

Informe de Symantec sobre las amenazas para la seguridad de los sitios web I 2015 PARTE 2 Informe de Symantec sobre las amenazas para la seguridad de los sitios web I 2015 PARTE 2 ÍNDICE Ataques dirigidos Fugas de datos Consejos y prácticas recomendadas Perfil de Symantec 3 20 30 34 2 I Symantec

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

Realizado por: Daniel Sánchez Álvarez

Realizado por: Daniel Sánchez Álvarez Realizado por: Daniel Sánchez Álvarez QUE SON? Es una red de equipos infectados por códigos maliciosos que son controlados por un atacante, disponiendo de sus recursos para que trabajen de forma conjunta

Más detalles

Amenazas y Riesgos en el manejo de la Información La tendencia del mundo actual a emplear nuevos mecanismos para hacer negocios, a contar con información actualizada permanentemente que permita la toma

Más detalles

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red Qué amenazas nos podemos encontrar por la red Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Todo el mundo que utiliza algún equipo informático ha escuchado alguna vez

Más detalles

Lección 6: Malware. Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder

Lección 6: Malware. Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder Lección 6: Malware Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder Malware: definición y tipos Malicious software Se denomina malware al software malicioso, diseñado para llevar cabo

Más detalles

Botnet. Gusanos. Las diez amenazas más peligrosas de Internet. Consejos para prevenir la amenaza: Mantener las actualizaciones

Botnet. Gusanos. Las diez amenazas más peligrosas de Internet. Consejos para prevenir la amenaza: Mantener las actualizaciones Conocé las amenazas más peligrosas que actualmente existen en Internet. En esta guía podrán conocer y aprender junto a los chicos qué riesgos hay en la web y como prevenirlos Las diez amenazas más Botnet

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Cumplimiento de tendencias pronosticadas para el 2012

Cumplimiento de tendencias pronosticadas para el 2012 Cumplimiento de tendencias pronosticadas para el 2012 Por Camilo Gutiérrez Amaya, especialista en Awareness & Research de ESET Latinoamérica Pronóstico para el 2012 Los equipos móviles (smartphones y tabletas)

Más detalles

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible.

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible. Informáticas I 2.4 Protegiendo un equipo cuando en la Web Existen un muchas vulnerabilidades cuando navegando por la web y probablemente has escuchado a todos pero qué significan realmente y cómo funcionan?

Más detalles

MATERIAL DE APOYO ADICIONAL ESTUDIO DE CASO DE ESTUDIO. VÍDEO intypedia006es: http://www.criptored.upm.es/intypedia/video.php?

MATERIAL DE APOYO ADICIONAL ESTUDIO DE CASO DE ESTUDIO. VÍDEO intypedia006es: http://www.criptored.upm.es/intypedia/video.php? MATERIAL DE APOYO ADICIONAL ESTUDIO DE CASO DE ESTUDIO VÍDEO intypedia006es: http://www.criptored.upm.es/intypedia/video.php?id=malware&lang=es LECCIÓN 6: MALWARE AUTOR: Bernardo Quintero Hispasec VirusTotal

Más detalles

Mac, de nuevo atacado por programas maliciosos

Mac, de nuevo atacado por programas maliciosos INFORME TOP 20 OCTUBRE Mac, de nuevo atacado por programas maliciosos En el primer semestre de 2011 se registró un 300% de crecimiento en el número de intentos de infectar Mac OS con falsos programas antivirus

Más detalles

5 Uso seguro de la web

5 Uso seguro de la web 1. Introducción GUIAS DE SEGURIDAD UJA 5 Uso seguro de la web En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet.

Más detalles

Glosario alfabético de términos tic

Glosario alfabético de términos tic Glosario alfabético ADSL: Línea de Suscripción Asimétrica Digital. Es utilizada para obtener conexión a Internet. Respecto a otras tecnologías, mejora el ancho de banda de la conexión analógica tradicional.

Más detalles

Tendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red

Tendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red Tendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red Índice 1. Introducción Informe elaborado por Tendencias y riesgos de los Consumidores Online en España: Especial

Más detalles

Cómo defenderse de los ataques actuales de phishing dirigidos

Cómo defenderse de los ataques actuales de phishing dirigidos Cómo defenderse de los ataques actuales de phishing dirigidos Introducción Este mensaje es un engaño o es legítimo? Esta es la pregunta que hacen cada vez con mayor frecuencia los empleados y, en especial,

Más detalles

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS GUÍA DE USUARIO DELITOS INFORMÁTICOS El uso de Internet, además de darnos mucha información, también nos ofrece algunos peligros. Al igual que nuestro mundo real, en el mundo virtual también hay gente

Más detalles

Evolución de los bankers

Evolución de los bankers Autor: Sebastián Bortnik, Analista de Seguridad de ESET para Latinoamérica Fecha: Lunes 04 de mayo del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com,

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

El dinero que esconden los programas maliciosos

El dinero que esconden los programas maliciosos El dinero que esconden los programas maliciosos Cómo funciona la ciberdelincuencia y qué hacer al respecto Chester Wisniewski, asesor principal de seguridad Es importante comprender los motivos que se

Más detalles

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Una perspectiva en detalle acerca de las vulnerabilidades y manipulaciones de software, malware, software potencialmente no deseado y sitios web malintencionados Microsoft Security Intelligence Report

Más detalles

EL MERCADO NEGRO DE INTERNET

EL MERCADO NEGRO DE INTERNET Revista Digital Universitaria EL MERCADO NEGRO DE INTERNET Rubén Aquino Luna Coordinador e instructor de la Línea de Especialización Análisis Forense e Implicaciones Legales, e instructor del Plan de Becarios

Más detalles

Seguridad Informática

Seguridad Informática BIBLIOTECA UNIVERSITARIA Seguridad Informática Material formativo Reconocimiento NoComercial-CompartirIgual (By-ns-sa): No se permite un uso comercial de la obra original ni de las posibles obras derivadas,

Más detalles

Tendencias del malware para el 2007

Tendencias del malware para el 2007 Autores: Ignacio Sbampato, Vicepresidente de ESET para Latinoamérica Lic. Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica ESET, LLC 610 West Ash Street, Suite 1900 phone:

Más detalles

www.microsoft.com/sir

www.microsoft.com/sir www.microsoft.com/sir Este documento tiene fines exclusivamente informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPRESA, IMPLÍCITA O PREVISTA POR LEY, CON RESPECTO A LA INFORMACIÓN CONTENIDA

Más detalles

Guía de seguridad para smartphones: Cómo configurar tu Android de la forma más segura?

Guía de seguridad para smartphones: Cómo configurar tu Android de la forma más segura? Guía de seguridad para smartphones: Cómo configurar tu Android de la forma más segura? Índice Introducción... 3 Situación actual de Android en el mercado mundial... 4 Qué tipo de amenazas pueden afectar

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

DOCUMENTO DE SEGURIDAD INFORMÁTICA. AÑO 2015

DOCUMENTO DE SEGURIDAD INFORMÁTICA. AÑO 2015 DOCUMENTO DE SEGURIDAD INFORMÁTICA 2015. Esta Política de Seguridad para sistemas informáticos está diseñada para proteger el CA UNED-Les Illes Balears, nuestros empleados, colaboradores y clientes de

Más detalles

Los múltiples hackeos a Sony se convierten en los protagonistas del informe de spam de mayo

Los múltiples hackeos a Sony se convierten en los protagonistas del informe de spam de mayo Los múltiples hackeos a Sony se convierten en los protagonistas del informe de spam de mayo INFORME SPAM MAYO Los usuarios de Mac sufrieron ataques de diferentes antivirus falsos, como por ejemplo Best

Más detalles

Boletines PandaLabs:

Boletines PandaLabs: - PandaLabs - Everything you need to know about Internet threats www.pandalabs.com - - 1 Boletines PandaLabs: Waledac e Ingeniería Social - PandaLabs Everything you need to know about Internet threats

Más detalles

www.mundokoopa.com En la portada de nuestro nuevo número Ataque de Anonymous a las fuerzas de seguridad británicas y estadounidenses.

www.mundokoopa.com En la portada de nuestro nuevo número Ataque de Anonymous a las fuerzas de seguridad británicas y estadounidenses. En la portada de nuestro nuevo número Ataque de Anonymous a las fuerzas de seguridad británicas y estadounidenses. La lucha de los navegadores Microsoft, Mozilla y Google actualizan sus navegadores para

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

1. SEGURIDAD INFORMÁTICA. 1.1. Seguridad informática

1. SEGURIDAD INFORMÁTICA. 1.1. Seguridad informática 1. SEGURIDAD INFORMÁTICA 1.1. Seguridad informática Seguridad física. Se entiende como el conjunto de medidas y protocolos para controlar el acceso físico a un elemento. Aplicado a la seguridad informática

Más detalles

SEGURIDAD EN LA WEB.

SEGURIDAD EN LA WEB. SEGURIDAD EN LA WEB. - ELEMENTOS DE PROTECCIÓN: Firewall Elemento de protección que sirve para filtrar paquetes (entrada o salida) de un sistema conectado a una red, que puede ser Internet o una Intranet.

Más detalles

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES?

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES? MANUAL DE USUARIO DE Firewall PC PARA EMPRESAS CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? QUÉ ES FIREWALL PC? Telefónica de España le proporciona Firewall PC como servicio de

Más detalles

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Descripción general de la solución Cisco Advanced Malware Protection Prevención y detección de violaciones, respuesta y corrección para el mundo real El malware avanzado de la actualidad es sigiloso, persistente

Más detalles

Seguridad en el ordenador

Seguridad en el ordenador Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-

Más detalles

Política de privacidad de Norton Mobile

Política de privacidad de Norton Mobile Durante más de dos décadas, los consumidores han confiado en Symantec y la marca Norton en todo el mundo para proteger sus dispositivos informáticos y los recursos digitales más importantes. Protegemos

Más detalles

Cómo elegir una autoridad de certificación que aumente la seguridad de su sitio web. Servicios de autenticación VeriSign.

Cómo elegir una autoridad de certificación que aumente la seguridad de su sitio web. Servicios de autenticación VeriSign. Documento técnico Cómo elegir una autoridad de certificación que aumente la seguridad de su sitio web TM Resumen ejecutivo La confianza es fundamental en Internet. Si un sitio web o un servicio en línea

Más detalles

Problemas de seguridad en los smartphones

Problemas de seguridad en los smartphones Problemas de seguridad en los smartphones 1 Contenidos Situación actual de la seguridad y los móviles Dispositivos móviles y sociales Amenazas Recomendaciones 2 Situación actual 3 4 5 Primer fallo de seguridad

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

Cuaderno de notas del OBSERVATORIO SEGURIDAD DE LA INFORMACIÓN Y REDES SOCIALES

Cuaderno de notas del OBSERVATORIO SEGURIDAD DE LA INFORMACIÓN Y REDES SOCIALES Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación SEGURIDAD DE LA INFORMACIÓN Y REDES SOCIALES Cuando se habla de redes sociales se hace referencia a aquellos servicios

Más detalles

VULNERABILIDADES PELIGROSAS PARA SU SITIO WEB

VULNERABILIDADES PELIGROSAS PARA SU SITIO WEB VULNERABILIDADES PELIGROSAS PARA SU SITIO WEB SABER ES PODER: GUÍA DE SYMANTEC SOBRE PROTECCIÓN DE SITIOS WEB ÍNDICE 3 Una falsa sensación de seguridad puede salir cara 4 Qué hacer para protegerse 5 Efectos

Más detalles

Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD

Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD Julio 2007 SIEMPRE: 1. Manténgase informado sobre las novedades y alertas de seguridad. 2. Mantenga actualizado su equipo,

Más detalles

White paper Cómo defenderse de los peligros del malware en 2012

White paper Cómo defenderse de los peligros del malware en 2012 White paper Cómo defenderse de los peligros del malware en 2012 Índice Resumen ejecutivo......................................................................................... 3 Peligros existentes:

Más detalles

Cinco consejos para reducir el riesgo provocado por las amenazas web modernas

Cinco consejos para reducir el riesgo provocado por las amenazas web modernas Cinco consejos para reducir el riesgo provocado por las amenazas web modernas La educación y concienciación de los usuarios, medidas preventivas y una solución de seguridad en Internet moderna son componentes

Más detalles

La confianza del consumidor, clave para el crecimiento de su empresa

La confianza del consumidor, clave para el crecimiento de su empresa LIBRO BLANCO: LA CONFIANZA DEL CONSUMIDOR, CLAVE PARA EL CRECIMIENTO DE SU EMPRESA Libro blanco La confianza del consumidor, clave para el crecimiento de su empresa El ingrediente secreto del éxito en

Más detalles

Boletín de seguridad Kaspersky: Evolución del malware en 2008

Boletín de seguridad Kaspersky: Evolución del malware en 2008 RESUMEN INFORME Boletín de seguridad Kaspersky: Evolución del malware en 2008 Kaspersky Lab, líder en el desarrollo de soluciones de seguridad, anuncia la publicación de Boletín de seguridad Kaspersky:

Más detalles

SEGURIDAD EN INTERNET. MALWARE

SEGURIDAD EN INTERNET. MALWARE 1 SEGURIDAD EN INTERNET. MALWARE En Internet, como en casi todos los ámbitos de la vida, la seguridad, entendida tal cual se recoge en la Real Academia de la Lengua, es prácticamente imposible de conseguir;

Más detalles

Dudas y certezas sobre las redes sociales en la empresa

Dudas y certezas sobre las redes sociales en la empresa Dudas y certezas sobre las redes sociales en la empresa Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: lunes 2 de agosto de 2010 ESET Latinoamérica, Av. Del Libertador

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Informe de inteligencia sobre seguridad

Informe de inteligencia sobre seguridad Informe de inteligencia sobre seguridad De enero a junio de 2007 Resumen de resultados clave Informe de inteligencia sobre seguridad de Microsoft (enero junio de 2007) Resumen de resultados clave El informe

Más detalles

Delitos en Internet a gran escala Alcance global, amplios recursos y anonimato

Delitos en Internet a gran escala Alcance global, amplios recursos y anonimato Sección de Delitos Informáticos y Propiedad Intelectual Delitos en Internet a gran escala Alcance global, amplios recursos y anonimato Albert Rees Sección de Delitos Informáticos y Propiedad Intelectual

Más detalles

Informe de la actividad de virus para dispositivos móviles de Android en enero del año 2015

Informe de la actividad de virus para dispositivos móviles de Android en enero del año 2015 A partir del año 1992 1 Informe de la actividad de virus para dispositivos móviles de Android en enero del año 2015 2 A partir del año 1992 2 de febrero del año 2015 Tendencias clave de enero Actividad

Más detalles

LAS REDES SOCIALES. Policía Municipal de Alcorcón. Sergio Ruiz Platero

LAS REDES SOCIALES. Policía Municipal de Alcorcón. Sergio Ruiz Platero LAS REDES SOCIALES Policía Municipal de Alcorcón Sergio Ruiz Platero ÍNDICE INTRODUCCIÓN ANTECEDENTES QUÉ SON LAS REDES SOCIALES? LOS PELIGROS DE LAS REDES SOCIALES DECÁLOGO SOBRE LOS PELIGROS DE LAS REDES

Más detalles

GUÍA PRÁCTICA DE SEGURIDAD DE IT PARA PEQUEÑAS EMPRESAS

GUÍA PRÁCTICA DE SEGURIDAD DE IT PARA PEQUEÑAS EMPRESAS GUÍA PRÁCTICA DE SEGURIDAD DE IT PARA PEQUEÑAS EMPRESAS Cómo asegurarse de que su empresa cuenta con protección completa para la seguridad de IT #protectmybiz Hay pequeñas empresas de todas las formas

Más detalles

Centro Némesys. Gestión de las incidencias por uso indebido de Internet. Gestión de las incidencias por uso indebido de Internet

Centro Némesys. Gestión de las incidencias por uso indebido de Internet. Gestión de las incidencias por uso indebido de Internet Centro Némesys Gestión de las incidencias por uso indebido de Internet Versión Septiembre 2009 Pág 1 de 9 Índice Índice...2 1. Qué es el Centro Némesys?...3 2. Qué son abusos de Internet?...3 3. Cuáles

Más detalles

CHECK POINT. DE LA EMPRESA Incluidos emails, mensajes de texto y registro de llamadas

CHECK POINT. DE LA EMPRESA Incluidos emails, mensajes de texto y registro de llamadas CHECK POINT DESMITIFICANDO LOS ATAQUES A LA SEGURIDAD DE DISPOSITIVOS MÓVILES Los ataques a sus dispositivos móviles y al tráfico de la red están evolucionando rápidamente. Los atacantes de dispositivos

Más detalles

Seguridad informática para usuarios domésticos: Malwares y Ciber-ataques Facundo David Gallo BUREAU VERITAS BUSINESS SCHOOL www.bvbusiness-school.

Seguridad informática para usuarios domésticos: Malwares y Ciber-ataques Facundo David Gallo BUREAU VERITAS BUSINESS SCHOOL www.bvbusiness-school. Seguridad informática para usuarios domésticos: Malwares y Ciber-ataques Facundo David Gallo BUREAU VERITAS BUSINESS SCHOOL Índice Repaso general a la definición de Malwares. Tipología extendida de los

Más detalles

Protección frente a firesheep y a los ataques de sidejacking con SSL

Protección frente a firesheep y a los ataques de sidejacking con SSL Documento técnico Español Protección frente a firesheep y a los ataques de sidejacking con SSL Una empresa TM Servicios de autenticación VeriSign www.verisign.es Introducción Tras la reciente aparición

Más detalles

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa Decálogo de ciberseguridad El camino hacia la ciberseguridad en su empresa 1234 5678 empieza por un solo paso Todo viaje, por largo que sea, Lao-Tsé Podríamos comenzar este decálogo con esa frase tan manida:

Más detalles

Amenazas al usuario final. Cómo se protege doña Rosa?

Amenazas al usuario final. Cómo se protege doña Rosa? Amenazas al usuario final Cómo se protege doña Rosa? Introducción Por qué el usuario final se ve amenazado? Hoy en día, casi todos somos usuarios informáticos El usuario maneja información Muchas veces

Más detalles

MALWARE, UNA AMENAZA DE INTERNET

MALWARE, UNA AMENAZA DE INTERNET Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria

Más detalles

MALWARE, UNA AMENAZA DE INTERNET

MALWARE, UNA AMENAZA DE INTERNET Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria La

Más detalles

Redes sociales utilizadas para propagar malware

Redes sociales utilizadas para propagar malware Redes sociales utilizadas para propagar malware Autor: Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica Fecha: Lunes 28 de enero del 2008 ESET, LLC 610 West Ash Street, Suite

Más detalles

VÍDEO intypedia013es LECCIÓN 13: SEGURIDAD EN DNS. AUTOR: Javier Osuna García Malo de Molina

VÍDEO intypedia013es LECCIÓN 13: SEGURIDAD EN DNS. AUTOR: Javier Osuna García Malo de Molina VÍDEO intypedia013es LECCIÓN 13: SEGURIDAD EN DNS AUTOR: Javier Osuna García Malo de Molina GMV Jefe de División de Consultoría de Seguridad y Procesos Bienvenidos a Intypedia, en esta lección vamos a

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus INFORME Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus Estudio sociológico realizado por Kaspersky Lab Cuáles son las ventajas de los

Más detalles

MALWARE EN DISPOSITIVOS MÓVILES ANDROID

MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID INDICE SMARTPHONES TIPOS DE AMENAZAS MODELO DE SEGURIDAD EN ANDROID MALWARE SOLUCIONES EJEMPLO DE APLICACIÓN CON FLURRY SMARTPHONES

Más detalles

Herramientas para evitar ataques informáticos

Herramientas para evitar ataques informáticos Herramientas para evitar ataques informáticos Jorge Mieres, Analista de Seguridad de ESET para Latinoamérica Jueves 30 de abril del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400,

Más detalles

MALWARE versus SEGURIDAD DE LA INFORMACIÓN

MALWARE versus SEGURIDAD DE LA INFORMACIÓN MALWARE versus SEGURIDAD DE LA INFORMACIÓN La información al alcance de cualquiera? F. Javier Bruna Sánchez Ingeniero en Informática Auditor de normas internacionales sistemasgestion@secartys.org 1 aunque

Más detalles

FRAUDES EN INTERNET 1. PHISHING: ROBO DE DATOS PERSONALES. 2. QUÉ ES EL PHISHING? Ma.Emilia del Barco Abogada

FRAUDES EN INTERNET 1. PHISHING: ROBO DE DATOS PERSONALES. 2. QUÉ ES EL PHISHING? Ma.Emilia del Barco Abogada Ma.Emilia del Barco Abogada FRAUDES EN INTERNET 1. PHISHING: ROBO DE DATOS PERSONALES. Hoy en día se tornan cada vez más comunes, actividades como transacciones bancarias en línea, comercialización de

Más detalles

ETHICAL HACKING. FAVA - Formación en Ambientes Virtuales de Aprendizaje. SENA - Servicio Nacional de Aprendizaje

ETHICAL HACKING. FAVA - Formación en Ambientes Virtuales de Aprendizaje. SENA - Servicio Nacional de Aprendizaje ETHICAL HACKING INTRODUCCIÓN Desde hace varias décadas han aparecido nuevas modalidades de delitos informáticos dentro de los que se encuentran los ataques por crackers o hackers capaces de comprometer

Más detalles

Aconsejar sobre cómo hemos de afrontar este reto. Informar de la posición del colegio respecto a las nuevas tecnologías e internet.

Aconsejar sobre cómo hemos de afrontar este reto. Informar de la posición del colegio respecto a las nuevas tecnologías e internet. Aclarar ideas sobre estos temas. Ventajas Inconvenientes Aconsejar sobre cómo hemos de afrontar este reto. Informar de la posición del colegio respecto a las nuevas tecnologías e internet. 1 Red Canal

Más detalles

LA INVESTIGACION DE LOS DELITOS COMETIDOS A TRAVÉS DE LAS TIC`S por el CNP.

LA INVESTIGACION DE LOS DELITOS COMETIDOS A TRAVÉS DE LAS TIC`S por el CNP. Cuerpo Nacional de Policía (CNP) Comisaría General de Policía Judicial. UDEF CENTRAL Brigada de Investigación Tecnológica (BIT). En el año 1995 tiene su origen el Grupo de Delitos Informáticos en el seno

Más detalles

1.- REDES E INTERNET TIPOS DE REDES COMUNICACIÓN POR INTERNET PROTOCOLO IP PROTOCOLO TCP

1.- REDES E INTERNET TIPOS DE REDES COMUNICACIÓN POR INTERNET PROTOCOLO IP PROTOCOLO TCP 1.- REDES E INTERNET TIPOS DE REDES LAN (Local Area Network). Enlazan ordenadores dentro de un área limitada: un departamento, una oficina, un edificio, etc La forma más sencilla para crear una LAN es

Más detalles