Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso"

Transcripción

1 Por qué han recurrido los cibercriminales a los ataques de Los ataques a sitios web se han convertido en un negocio muy rentable. Antes, los cibercriminales infectaban sitios web para llamar la atención o demostrar sus habilidades pero, hoy en día, es cuestión de dinero. Engañar a los usuarios desprevenidos a través de internet resulta fácil y efectivo. Los cibercriminales disponen de técnicas sofisticadas, como las inyecciones de código JavaScript, para la difusión de malware a través de internet. Descubra la amenaza que suponen los ataques de y cómo funcionan. Este artículo le ayudará a entender mejor cómo consiguen dinero los cibercriminales con este tipo de ataques y las razones por las que los responsables informáticos deben mantenerse alerta. Monográficos de Sophos. Diciembre de 2010

2 Captación de víctimas a través de internet Hoy en día, casi todas las empresas cuentan con métodos para la protección del correo electrónico, lo que dificulta aún más la difusión de programas maliciosos a través de mensajes de . Por eso, los cibercriminales se ven en la obligación de utilizar internet como vehículo para la distribución de contenido malicioso. SophosLabs detecta nuevas páginas web infectadas al día. La Web es un medio atractivo para los creadores de malware y representa una amenaza cada vez mayor por tres razones fundamentales: Su alcance global: las amenazas pueden alojarse en cualquier sitio de internet. La facilidad de infección: los usuarios y los sistemas son muy vulnerables. El fallo de las defensas tradicionales: para protegerse contra los ataques web modernos es necesario un planteamiento diferente. Al navegar por internet, puede dar la impresión de que los sitios web de empresas grandes y marcas conocidas son relativamente seguros. Sin embargo, según las estadísticas sobre delitos en la red, no es así. De hecho, aproximadamente uno de cada 150 sitios web legítimos está infectado y, de todas las páginas web infectadas con malware, más del 80% pertenecen a sitios web legítimos. Existen ciertos mitos entre los usuarios en torno a los peligros que representan los virus. Incluso algunos técnicos informáticos piensan que, si siguen estas reglas, sus equipos estarán a salvo. Estas son algunas de las falsas creencias más extendidas: Sólo los usuarios ingenuos sufren infecciones. Las infecciones sólo se producen al descargar archivos. Los únicos sitios web peligrosos son los sitios pornográficos, de apuestas o sospechosos. Para infectarse, es necesario hacer clic en un enlace malicioso. Evidentemente, mantenerse alejado de sitios sospechosos y no descargar archivos o hacer clic en enlaces de fuentes desconocidas, son buenas medidas de precaución. Pero las fuentes de infección más evidentes no son las únicas presentes en la Web. Algunas de las marcas internacionales más populares, incluidas ciertas empresas de seguridad líderes en el mercado, han sido víctimas del secuestro de sus sitios web por parte de los cibercriminales, que los han utilizado para la difusión de programas maliciosos o para el desvío de los usuarios a direcciones web maliciosas. Monográficos de Sophos. Diciembre de

3 Funcionamiento del código Java Script malicioso: descargas automáticas o drive-by Cómo utilizan el los cibercriminales El código JavaScript sirve para infectar sitios web porque es el lenguaje de programación que apuntala la red en la actualidad. Por lo general, suele instalarse en el lado cliente como parte de un navegador web para mejorar las funciones de interfaces de usuario y sitios web dinámicos. Hoy en día, dadas las funciones de la Web 2.0, navegar por internet sin compatibilidad con JavaScript es prácticamente imposible. Los cibercriminales se aprovechan de esta situación infectando sitios web legítimos y populares, visitados por un gran número de usuarios, para desviar a las víctimas a páginas web maliciosas sin su conocimiento. Así empieza el proceso de infección: al visitar estos sitios maliciosos, nuevos scripts se encargan de aprovechar las vulnerabilidades del lado cliente. El código JavaScript inyectado sirve para ocultar el desvío de forma más efectiva que otros métodos de ataque más sencillos, como los ataques de iframe. Los ataques con código han aumentado de forma considerable en los últimos tres o cuatro años y, actualmente, casi todos los ataques incluyen este tipo de código, pero son más complejos. Cómo se producen los ataques con JavaScript malicioso? En primer lugar, los cibercriminales inyectan código en páginas web legítimas. El código inyectado puede ser un elemento HTML de iframe o una secuencia de comandos en línea, siendo estos últimos los más frecuentes en la actualidad. Cuando la víctima visita la página web comprometida, el código inyectado hace que el navegador descargue contenido malicioso de forma silenciosa desde otro sitio remoto. El proceso es imperceptible para la víctima. Normalmente, el contenido cargado está compuesto de varios componentes diseñados para aprovechar las vulnerabilidades del lado cliente. Por ejemplo, puede ser una mezcla de contenido HTML, JavaScript, Flash, PDF y Java. El paquete suele crearse y administrarse mediante un kit para el aprovechamiento de vulnerabilidades, conocido como paquete de exploits. Los criminales compran estos paquetes de exploits a los expertos que los crean con la intención de infectar a los usuarios con programas maliciosos. Internet es el medio favorito de los cibercriminales para la difusión de malware y, cada pocos segundos, aparecen nuevos sitios web infectados. Mediante la inyección de código en páginas web legítimas, pueden desviar los navegadores de las víctimas de forma imperceptible y cargar contenido y programas maliciosos desde un servidor remoto. Las infecciones de este tipo se denominan descargas automáticas o drive-by y presentan numerosos retos para la seguridad, tanto de las empresas como de los usuarios. El aspecto más importante del proceso es que las técnicas de ingeniería social ya no son necesarias. El usuario no necesita hacer clic en ningún enlace enviado por correo electrónico ni visitar páginas web peligrosas. Lo único que tiene que hacer es visitar una página web legítima comprometida. Los usuarios que visitan un sitio secuestrado no tienen manera de saber que el sitio está comprometido porque el código malicioso es invisible y se ejecuta tan pronto como la página se carga en el navegador. Monográficos de Sophos. Diciembre de

4 El código suele utilizar otras secuencias de comandos para buscar más componentes maliciosos que se encargarán de aprovechar las vulnerabilidades conocidas del navegador o del sistema operativo para infectarlo, robar datos o introducirlo en una red de bots. Ataques contra la optimización de los motores de búsqueda (SEO) Los ataques contra la optimización de los motores de búsqueda (SEO) son otro de los métodos utilizados por los cibercriminales para infectar a los usuarios con malware a través de internet. El proceso que siguen es diferente al de los clásicos ataques de descargas automáticas (o drive-by). Los ataques de SEO, también conocidos como "contaminaciones de la optimización de los motores de búsqueda", alteran los resultados de los motores de búsqueda para dirigir el tráfico de usuarios a sitios fraudulentos. Según un informe de Google, hasta un 1,3% de los resultados de las búsquedas realizadas en su motor están infectados. Las búsquedas contaminadas que producen este tipo de ataques llevan a los usuarios a visitar páginas maliciosas. El alcance de estos ataques no debe subestimarse, ya que están dirigidos a todo tipo de sitios, desde sitios del gobierno hasta instituciones educativas, conocidos portales de noticias, blogs y redes sociales. Dado que los proveedores de seguridad ofrecen soluciones para la detección de este tipo de código malicioso, los atacantes lo modifican constantemente para evitar que los atrapen. Los cibercriminales utilizan el código JavaScript como "pegamento" en este tipo de ataques web por las posibilidades que ofrece para ocultar o camuflar el código y la carga. Cómo consiguen dinero los cibercriminales con estos ataques Hace sólo cinco años, los cibercriminales burlaban los sistemas de seguridad y accedían de forma ilegal a los equipos como mera "prueba de concepto" o para obtener notoriedad personal. Hoy en día, sus actividades tienen una finalidad económica. En la actualidad, los cibercriminales pueden permitirse realizar inversiones porque saben que, con casi total seguridad, les saldrán rentables. Los cibercriminales obtienen beneficios con estos ataques de varias formas: Mediante la venta de kits para el aprovechamiento de vulnerabilidades (o de funcionalidades utilizadas en kits) a otros criminales. Los exploits son programas, conjuntos de datos o secuencias de comandos que aprovechan fallos o vulnerabilidades para provocar comportamientos inesperados del software. A menudo, también permiten hacerse con el control del sistema informático. Mediante la inyección de código en sitios legítimos para desviar el tráfico de usuarios a otros sitios peligrosos. Al ser capaces de controlar los desvíos del tráfico con el código inyectado, pueden "vender tráfico". A través de las cargas de los programas maliciosos instalados. Los cibercriminales roban datos o crean redes de bots (que se ejecutan de forma automática para enviar spam de forma anónima o realizar ataques de denegación de servicios) para obtener beneficios. Aprovechando información de vulnerabilidades de día cero. Los criminales pagan grandes sumas de dinero por tener acceso a información sobre vulnerabilidades de día cero. Los cibercriminales utilizan y comparten los exploits de día cero antes de que el desarrollador del programa objetivo tenga conocimiento de la vulnerabilidad. Monográficos de Sophos. Diciembre de

5 De hecho, el negocio de algunos cibercriminales consiste en detectar vulnerabilidades nuevas y vender la información correspondiente en el mercado negro. Mediante el abuso de programas de marketing de afiliación con tráfico ilegítimo. Desde la aparición del marketing de afiliación, a través del cual los afiliados obtienen beneficios por atraer clientes al sitio web de la empresa, el control de estas actividades ha sido escaso. Los afiliados con pocos escrúpulos han utilizado correo no deseado, anuncios falsos, clics forzosos (para instalar cookies de seguimiento en los equipos de los usuarios), programas publicitarios y otros métodos para dirigir el tráfico a los sitios de los patrocinadores. Las tendencias de las actividades de los cibercriminales muestran un aumento en el uso de varias cargas (diferentes tipos de malware) para la obtención de datos. Además, también han aumentado los ataques específicos con objetivos concretos. Por ejemplo, los delincuentes atacan de forma específica a un empleado del departamento de recursos humanos de una empresa para robar datos y obtener información del resto de trabajadores. Después, diseñan un ataque con la información obtenida, lo que aumenta las posibilidades de que las víctimas caigan en la trampa. Cómo afectan estos ataques a las empresas El sitio web de la empresa se vea comprometido: los cibercriminales pueden comprometer los sitios web administrados y, como resultado, los clientes que los visiten se verán expuestos al código malicioso. Ambas situaciones provocan grandes repercusiones en la empresa, tanto en lo relativo a los costes, como a la productividad, la reputación de la compañía o la seguridad de los datos. Cuando los usuarios son víctimas del malware, el departamento informático debe invertir tiempo y dinero en restablecer el rendimiento de los equipos. Además, la productividad de los usuarios se resiente y pueden dañarse muchos archivos. Pero las repercusiones de las infecciones van más allá: la integridad de los datos también puede verse en peligro. Una vez que se ejecutan en los equipos de las víctimas, muchas familias de programas maliciosos permiten que los cibercriminales accedan de forma remota a los sistemas para robar datos o infectarlos con otros tipos de malware. Cuando la víctima es el sitio web de la empresa, los clientes no culpan a los cibercriminales de las infecciones resultantes, sino a la propia empresa, lo que puede afectar a la reputación corporativa, generar publicidad negativa y provocar la pérdida de confianza por parte de clientes, socios e inversores. El código puede afectar a las empresas de varias formas. Los responsables informáticos deben mantenerse alerta y protegerse contra este tipo de ataques para evitar, sobre todo, que: Los usuarios se conviertan en víctimas del malware: los equipos administrados pueden infectarse a través de descargas automáticas, resultados contaminados de búsquedas y otros tipos de ataques. Estas son las razones por las que "los malos" utilizan y por las que "los buenos" deben protegerse. En la 2ª parte, analizaremos las soluciones que ayudan a conseguirlo. Monográficos de Sophos. Diciembre de

6 Recursos adicionales Malware con moca ofrece información técnica detallada sobre los ataques de más recientes. Fuentes Informe de amenazas de seguridad de Sophos, primer semestre de Boston (EE.UU.) Oxford (Reino Unido) Copyright Sophos Limited. Todos los derechos reservados. Todas las marcas registradas pertenecen a sus respectivos propietarios.

El dinero que esconden los programas maliciosos

El dinero que esconden los programas maliciosos El dinero que esconden los programas maliciosos Cómo funciona la ciberdelincuencia y qué hacer al respecto Chester Wisniewski, asesor principal de seguridad Es importante comprender los motivos que se

Más detalles

Cinco consejos para reducir el riesgo provocado por las amenazas web modernas

Cinco consejos para reducir el riesgo provocado por las amenazas web modernas Cinco consejos para reducir el riesgo provocado por las amenazas web modernas La educación y concienciación de los usuarios, medidas preventivas y una solución de seguridad en Internet moderna son componentes

Más detalles

Detectar y solucionar infecciones en un sitio web

Detectar y solucionar infecciones en un sitio web Detectar y solucionar infecciones en un sitio web Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Las infecciones que sufren los sitios web son uno de los principales

Más detalles

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet GUÍA DE AMENAZAS Botnet Su accionar consiste en formar una red o grupo de computadoras zombis (infectados con malware), que son controlados por el propietario de los bots (atacante). Es decir, toman control

Más detalles

Protección Web Sucuri de

Protección Web Sucuri de Protección Web Sucuri de HostPapa Deshágase y evite el malware, listas negras, SEO malicioso y otras amenazas a su sitio web. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com El malware

Más detalles

Botnets: el lado oscuro del cloud computing

Botnets: el lado oscuro del cloud computing Botnets: el lado oscuro del cloud computing De Angelo Comazzetto, Senior Product Manager Las botnets representan una amenaza seria para su red, su empresa, sus socios y sus clientes. Las botnets compiten

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

FALSOS ANTIVIRUS Y ANTIESPÍAS

FALSOS ANTIVIRUS Y ANTIESPÍAS Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus

Más detalles

Ataques XSS en Aplicaciones Web

Ataques XSS en Aplicaciones Web Ataques XSS en Aplicaciones Web Education Project Antonio Rodríguez Romero Consultor de Seguridad Grupo isoluciones antonio.rodriguez@isoluciones.es Copyright 2007 The Foundation Permission is granted

Más detalles

Guía de Seguridad en Redes Sociales

Guía de Seguridad en Redes Sociales Guía de Seguridad en Redes Sociales INTRODUCCIÓN Las redes sociales son parte de los hábitos cotidianos de navegación de gran cantidad de personas. Cualquier usuario de Internet hace uso de al menos una

Más detalles

Botnet. Gusanos. Las diez amenazas más peligrosas de Internet. Consejos para prevenir la amenaza: Mantener las actualizaciones

Botnet. Gusanos. Las diez amenazas más peligrosas de Internet. Consejos para prevenir la amenaza: Mantener las actualizaciones Conocé las amenazas más peligrosas que actualmente existen en Internet. En esta guía podrán conocer y aprender junto a los chicos qué riesgos hay en la web y como prevenirlos Las diez amenazas más Botnet

Más detalles

PODER DE DESTRUCCIÓN: CÓMO FUNCIONA EL SOFTWARE MALICIOSO

PODER DE DESTRUCCIÓN: CÓMO FUNCIONA EL SOFTWARE MALICIOSO PODER DE DESTRUCCIÓN: CÓMO FUNCIONA EL SOFTWARE MALICIOSO ÍNDICE Resumen 3 Aumento del número de ataques web 4 Más vale prevenir que curar 5 Ventajas de mantenerse oculto 6 Visitantes web a punto de caramelo

Más detalles

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Guía de seguridad informática Buenas prácticas para el Nuevo Año Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las

Más detalles

Del hacking a la delincuencia informática actual

Del hacking a la delincuencia informática actual Del hacking a la delincuencia informática actual Marta Villén Sotomayor Directora de Seguridad Lógica y Prevención del Fraude en la Red 1. Evolución del Hacking 2. Delincuencia informática actual 2.1.

Más detalles

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet.

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. GUIAS DE SEGURIDAD 1. Introducción En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. Pero es segura la navegación

Más detalles

Protegiendo la seguridad de los mayores en Internet

Protegiendo la seguridad de los mayores en Internet Protegiendo la seguridad de los mayores en Internet La proliferación del uso de Internet y de las nuevas tecnologías ha hecho que el acceso a la Red esté al alcance de todos. Sin embargo, es necesario

Más detalles

Ataques BlackHat SEO

Ataques BlackHat SEO Jorge Mieres, Analista de Seguridad 10 de junio de 2010 ESET Latinoamérica, Av. Del Libertador 6250, 6to piso Buenos Aires, C1428ARS, Argentina Tel +54 (11) 4788 9213 Fax. +54 (11) 4788 9629 info@eset-la.com,

Más detalles

Waledac, el troyano enamorado

Waledac, el troyano enamorado Autor: Sebastián Bortnik, Analista de Seguridad de ESET para Latinoamérica Fecha: Viernes 27 de Marzo del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com,

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

Cómo defenderse de los ataques actuales de phishing dirigidos

Cómo defenderse de los ataques actuales de phishing dirigidos Cómo defenderse de los ataques actuales de phishing dirigidos Introducción Este mensaje es un engaño o es legítimo? Esta es la pregunta que hacen cada vez con mayor frecuencia los empleados y, en especial,

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

Cuaderno de notas del OBSERVATORIO

Cuaderno de notas del OBSERVATORIO k Cuaderno de notas del OBSERVATORIO MALWARE Y DISPOSITIVOS MÓVILES Instituto Nacional de Tecnologías de la Comunicación El teléfono móvil es uno de los dispositivos electrónicos de mayor uso actualmente.

Más detalles

Seguridad Informática para usuarios: Cuidados Básicos y buenas prácticas

Seguridad Informática para usuarios: Cuidados Básicos y buenas prácticas Seguridad Informática para usuarios: Cuidados Básicos y buenas prácticas Sucesos Diarios: Crean un dispositivo para hackear un coche en sólo cinco minutos Fuente:http://www.eleconomista.es/ecomotor/motor/noticias/5528498/02/14/Dos-espanoles-crean-undispositivo-que-permite-hackear-un-coche-en-cinco-minutos.html

Más detalles

Tendencias 2009: Internet como plataforma de infección

Tendencias 2009: Internet como plataforma de infección Tendencias 2009: Internet como plataforma de infección Autor: El equipo de Laboratorio de ESET Latinoamérica Fecha: Jueves 11 de Diciembre de 2008 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619)

Más detalles

Dorkbot: conquistando Latinoamérica

Dorkbot: conquistando Latinoamérica Dorkbot: conquistando Latinoamérica ESET Latinoamérica: Av. Del Libertador 6250, 6to. Piso - Buenos Aires, C1428ARS, Argentina. Tel. +54 (11) 4788 9213 - Fax. +54 (11) 4788 9629 - info@eset-la.com, www.eset-la.com

Más detalles

Amenazas y Riesgos en el manejo de la Información La tendencia del mundo actual a emplear nuevos mecanismos para hacer negocios, a contar con información actualizada permanentemente que permita la toma

Más detalles

Técnicas de Protección contra Malwares sin utilizar un Antivirus

Técnicas de Protección contra Malwares sin utilizar un Antivirus Técnicas de Protección contra Malwares sin utilizar un Antivirus Analista en Recuperación de Datos Antecedentes En los últimos años se ha incrementado en forma exponencial los ataques de virus informáticos,

Más detalles

5 Uso seguro de la web

5 Uso seguro de la web 1. Introducción GUIAS DE SEGURIDAD UJA 5 Uso seguro de la web En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet.

Más detalles

ANTIPHISHING: Qué es? Para qué sirve? De qué protege? Escenarios de aplicación. Recomendaciones y buenas prácticas.

ANTIPHISHING: Qué es? Para qué sirve? De qué protege? Escenarios de aplicación. Recomendaciones y buenas prácticas. ANTIPHISHING: Qué es? El phishing es una técnica que combina el spam (envío de correos masivos de forma indiscriminada) y la ingeniería social (tácticas de persuasión que suelen valerse de la buena voluntad

Más detalles

White Paper Gestión Dinámica de Riesgos

White Paper Gestión Dinámica de Riesgos White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar

Más detalles

Técnicas piratas de posicionamiento en buscadores web

Técnicas piratas de posicionamiento en buscadores web Técnicas piratas de posicionamiento en buscadores web El SEO u optimización para buscadores está últimamente incrementando su presencia en España. Consiste en optimizar la parte técnica y de contenidos

Más detalles

400,000000 Casi 400 millones de personas 1 al año sufren las consecuencias del cibercrimen.

400,000000 Casi 400 millones de personas 1 al año sufren las consecuencias del cibercrimen. 400,000000 Casi 400 millones de personas 1 al año sufren las consecuencias del cibercrimen. Con frecuencia, los ataques se lanzan mediante sitios web, que a veces son legítimos pero previamente han sido

Más detalles

Tema 17. Algunos aspectos de seguridad informática

Tema 17. Algunos aspectos de seguridad informática Tema 17. Algunos aspectos de seguridad informática Virus y otro malware Cortafuegos Criptografía Recomendaciones de seguridad generales Virus y otro malware Malware Virus Troyanos Keyloggers Programas

Más detalles

Análisis de un ataque de malware basado en web. Autor: Jorge Mieres E-Mail: jorge.mieres.ef#gmail.com www.evilfingers.com (febrero de 2009)

Análisis de un ataque de malware basado en web. Autor: Jorge Mieres E-Mail: jorge.mieres.ef#gmail.com www.evilfingers.com (febrero de 2009) Análisis de un ataque de malware basado en web Autor: Jorge Mieres E-Mail: jorge.mieres.ef#gmail.com www.evilfingers.com (febrero de 2009) White Paper Introducción Internet se ha transformado en una aliada

Más detalles

EL MERCADO NEGRO DE INTERNET

EL MERCADO NEGRO DE INTERNET Revista Digital Universitaria EL MERCADO NEGRO DE INTERNET Rubén Aquino Luna Coordinador e instructor de la Línea de Especialización Análisis Forense e Implicaciones Legales, e instructor del Plan de Becarios

Más detalles

SEGURIDAD EN INTERNET. MALWARE

SEGURIDAD EN INTERNET. MALWARE 1 SEGURIDAD EN INTERNET. MALWARE En Internet, como en casi todos los ámbitos de la vida, la seguridad, entendida tal cual se recoge en la Real Academia de la Lengua, es prácticamente imposible de conseguir;

Más detalles

Seguridad Informática

Seguridad Informática BIBLIOTECA UNIVERSITARIA Seguridad Informática Material formativo Reconocimiento NoComercial-CompartirIgual (By-ns-sa): No se permite un uso comercial de la obra original ni de las posibles obras derivadas,

Más detalles

White paper Cómo defenderse de los peligros del malware en 2012

White paper Cómo defenderse de los peligros del malware en 2012 White paper Cómo defenderse de los peligros del malware en 2012 Índice Resumen ejecutivo......................................................................................... 3 Peligros existentes:

Más detalles

Tendencias 2010: la madurez del crimeware Autor: Equipo de Laboratorio de ESET Latinoamérica Fecha: Viernes 20 de Noviembre de 2009

Tendencias 2010: la madurez del crimeware Autor: Equipo de Laboratorio de ESET Latinoamérica Fecha: Viernes 20 de Noviembre de 2009 Tendencias 2010: la madurez del crimeware Autor: Equipo de Laboratorio de ESET Latinoamérica Fecha: Viernes 20 de Noviembre de 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax:

Más detalles

SIETE MITOS DE LA SEGURIDAD DE TI CORPORATIVA

SIETE MITOS DE LA SEGURIDAD DE TI CORPORATIVA SIETE MITOS DE LA SEGURIDAD DE TI CORPORATIVA Siete mitos de la seguridad de TI corporativa by Yuri Ilyin Los Mitos y prejuicios son compañeros inevitables de cualquier rama del conocimiento, y la seguridad

Más detalles

UN PORTAL WEB SEGURO Y CONFIABLE. La elección adecuada para asegurar sus sitios y servicios web

UN PORTAL WEB SEGURO Y CONFIABLE. La elección adecuada para asegurar sus sitios y servicios web UN PORTAL WEB SEGURO Y CONFIABLE La elección adecuada para asegurar sus sitios y servicios web Es necesario un certificado SSL? Es necesario un certificado SSL? EXISTE UN MARCO NORMATIVO 1. Decreto 2693

Más detalles

Un resumen de la actividad de virus en enero del año 2015

Un resumen de la actividad de virus en enero del año 2015 Un A resumen partir del año 1992 de la actividad de virus en enero 1 Un resumen de la actividad de virus en enero 2 2 de febrero de 2015 Según los datos de los especialistas de la empresa Doctor Web, el

Más detalles

seis amenazas letales para su sitio web y cómo combatirlas

seis amenazas letales para su sitio web y cómo combatirlas seis amenazas letales para su sitio web y cómo combatirlas Libro blanco Publicado en abril de 2013 El sitio web de su empresa constituye su punto de venta, el escaparate de su marca y un instrumento de

Más detalles

La seguridad, cuanto más simple, más eficaz

La seguridad, cuanto más simple, más eficaz La seguridad, cuanto más simple, más eficaz Ventajas de la seguridad basada en la nube para las pymes Tsailing Merrem, director principal de marketing de productos La mayoría de los proveedores dan por

Más detalles

timefor yourbusiness Cómo evitar tener ordenadores zombies en su empresa. www.pandasecurity.com Pág. 1 INDICE 1. Introducción 2. Redes de bots 3. Los datos hablan por sí solos... 4. Prevención contra los

Más detalles

INFORME TÉCNICO SPON. Mejores prácticas de seguridad en medios sociales, correo electrónico e Internet. Publicado en enero de 2014 PATROCINADO POR

INFORME TÉCNICO SPON. Mejores prácticas de seguridad en medios sociales, correo electrónico e Internet. Publicado en enero de 2014 PATROCINADO POR INFORME TÉCNICO N en medios sociales, correo electrónico e Internet Un informe técnico de Osterman Research Publicado en enero de 2014 PATROCINADO POR SPON sponsored by sponsored by Osterman Research,

Más detalles

Música y películas: Entretenimiento en comparación con el riesgo online

Música y películas: Entretenimiento en comparación con el riesgo online Música y películas: Entretenimiento en comparación con el riesgo online Cómo evitar los riesgos asociados con la música, los videos y las películas online Introducción Los consumidores de hoy, hambrientos

Más detalles

MALWARE, UNA AMENAZA DE INTERNET

MALWARE, UNA AMENAZA DE INTERNET Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria

Más detalles

MALWARE, UNA AMENAZA DE INTERNET

MALWARE, UNA AMENAZA DE INTERNET Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria La

Más detalles

El vínculo entre el software pirata y las violaciones a la seguridad cibernética

El vínculo entre el software pirata y las violaciones a la seguridad cibernética El vínculo entre el software pirata y las violaciones a la seguridad cibernética Para obtener más información, visite http://www.microsoft.com/en-us/news/presskits/dcu/. Para conocer los resultados completos

Más detalles

LOS VIRUS IMFORMÁTICOS

LOS VIRUS IMFORMÁTICOS LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor

Más detalles

Evolución de los bankers

Evolución de los bankers Autor: Sebastián Bortnik, Analista de Seguridad de ESET para Latinoamérica Fecha: Lunes 04 de mayo del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com,

Más detalles

Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio

Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio Los ciberdelincuentes usaron el servicio en la nube de Amazon para alojar y propagar un software malicioso Si en mayo se detectaron

Más detalles

Glosario alfabético de términos tic

Glosario alfabético de términos tic Glosario alfabético ADSL: Línea de Suscripción Asimétrica Digital. Es utilizada para obtener conexión a Internet. Respecto a otras tecnologías, mejora el ancho de banda de la conexión analógica tradicional.

Más detalles

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Una plataforma integral de detección de fraudes y autenticación RESUMEN Mide el riesgo de las actividades de inicio de sesión o las posteriores al inicio de sesión evaluando

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

Análisis de un malware brasileño Qué tienen en común un troyano bancario, Google Chrome y un servidor de gobierno?

Análisis de un malware brasileño Qué tienen en común un troyano bancario, Google Chrome y un servidor de gobierno? Análisis de un malware brasileño Qué tienen en común un troyano bancario, Google Chrome y un servidor de gobierno? Índice Autor:... 2 Co-autores:... 2 Introducción... 3 Instalación: Ingeniería Social y

Más detalles

Guía para la adquisición de soluciones de UTM y protección de redes

Guía para la adquisición de soluciones de UTM y protección de redes Guía para la adquisición de soluciones de UTM y protección de redes El uso de soluciones de UTM para proteger las redes solía ser una medida parcial: aunque se conseguían ahorros de recursos y facilidad

Más detalles

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red Qué amenazas nos podemos encontrar por la red Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Todo el mundo que utiliza algún equipo informático ha escuchado alguna vez

Más detalles

Roberto Garcia Amoriz. Iniciándose en XSS. c_b_n_a. Leganés 6-7 Febrero 2014

Roberto Garcia Amoriz. Iniciándose en XSS. c_b_n_a. Leganés 6-7 Febrero 2014 Roberto Garcia Amoriz Except where otherwise noted, this work is licensed under: http://creativecommons.org/licenses/by-nc-sa/3.0/ c_b_n_a QUIEN SOY Roberto García Amoriz: trabajaba como Administrador

Más detalles

Precauciones al usar Internet

Precauciones al usar Internet PROYECTO AUTODIDACTA http://www.proyectoautodidacta.com Precauciones al usar Internet Precauciones al usar Internet 2 1. Navegador 1.1 Navegadores recomendados 1.- Firefox 2.- Opera 3.- Google Chrome 4.-

Más detalles

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS A 3-Step Plan for Mobile Security Facilitando respuestas rápidas a los incidentes Resumen ejecutivo A medida que

Más detalles

MALWARE versus SEGURIDAD DE LA INFORMACIÓN

MALWARE versus SEGURIDAD DE LA INFORMACIÓN MALWARE versus SEGURIDAD DE LA INFORMACIÓN La información al alcance de cualquiera? F. Javier Bruna Sánchez Ingeniero en Informática Auditor de normas internacionales sistemasgestion@secartys.org 1 aunque

Más detalles

Concepto del Marketing de Afiliación

Concepto del Marketing de Afiliación Concepto del Marketing de Afiliación El marketing de afiliación está especializado en la obtención de resultados. Engloba todas aquellas relaciones comerciales en las que un comerciante (sitio e-commerce

Más detalles

PROTECCIÓN ANTE LA INCERTIDUMBRE TECNOLOGÍA PROACTIVA B-HAVE DE BITDEFENDER PARA LUCHAR FRENTE A MÚLTIPLES AMENAZAS

PROTECCIÓN ANTE LA INCERTIDUMBRE TECNOLOGÍA PROACTIVA B-HAVE DE BITDEFENDER PARA LUCHAR FRENTE A MÚLTIPLES AMENAZAS PROTECCIÓN ANTE LA INCERTIDUMBRE TECNOLOGÍA PROACTIVA B-HAVE DE BITDEFENDER PARA LUCHAR FRENTE A MÚLTIPLES AMENAZAS El panorama actual de las amenazas en la red Tanto el panorama de la seguridad como la

Más detalles

Para la prueba 3 del nivel superior se requiere el cuadernillo del estudio de caso.

Para la prueba 3 del nivel superior se requiere el cuadernillo del estudio de caso. M&N14/4/COMSC/HP3/SPA/TZ0/XX/CS INFORMÁTICA ESTUDIO DE CASO: SEGURIDAD EN LAS REDES Para usar en mayo de 2014 y noviembre de 2014 INSTRUCCIONES PARA LOS ALUMNOS Para la prueba 3 del nivel superior se requiere

Más detalles

IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus

IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS Seguridad de los datos - Virus / Malware / Antivirus Seguridad de la información Son técnicas y actividades destinadas a preservar

Más detalles

Cómo impedir la entrada a la red a través de vulnerabilidades en las aplicaciones

Cómo impedir la entrada a la red a través de vulnerabilidades en las aplicaciones Cómo impedir la entrada a la red a través de vulnerabilidades en las aplicaciones Protección de servidores web y Angelo Comazzetto, director ejecutivo de productos de seguridad para redes Las nuevas técnicas

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

1ª Campaña contra el robo de identidad

1ª Campaña contra el robo de identidad Dossier de Prensa 100100011110001101000111010010001111000 100100011110001101000111010010001111000 100100011110001101000111010010001111000 www.nomasfraude.es 1ª Campaña contra el robo de identidad y el

Más detalles

www.microsoft.com/sir

www.microsoft.com/sir www.microsoft.com/sir Este documento tiene fines exclusivamente informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPRESA, IMPLÍCITA O PREVISTA POR LEY, CON RESPECTO A LA INFORMACIÓN CONTENIDA

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

Brechas en la empresa: la solución integrada multinivel contra el contenido malicioso

Brechas en la empresa: la solución integrada multinivel contra el contenido malicioso Brechas en la empresa: la solución integrada multinivel contra el contenido malicioso Monográfico de Sophos Julio 2005 Existe la creencia generalizada de que la forma más eficaz de proteger la red de una

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Realizado por: Daniel Sánchez Álvarez

Realizado por: Daniel Sánchez Álvarez Realizado por: Daniel Sánchez Álvarez QUE SON? Es una red de equipos infectados por códigos maliciosos que son controlados por un atacante, disponiendo de sus recursos para que trabajen de forma conjunta

Más detalles

Tendencias del malware para el 2007

Tendencias del malware para el 2007 Autores: Ignacio Sbampato, Vicepresidente de ESET para Latinoamérica Lic. Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica ESET, LLC 610 West Ash Street, Suite 1900 phone:

Más detalles

SEM Y SEO. capítulo 06

SEM Y SEO. capítulo 06 SEM Y SEO capítulo 06 SEM Y SEO SEM y SEO La finalidad de cualquier webmaster (persona responsable de la creación y mantenimiento de un sitio web) es que su página reciba el mayor número de visitas. Para

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Cuando hablamos de Informática nos referimos a todos los recursos que están relacionados con el manejo de la información y, como es de todos conocido la información viene a representar

Más detalles

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Descripción general de la solución Cisco Advanced Malware Protection Prevención y detección de violaciones, respuesta y corrección para el mundo real El malware avanzado de la actualidad es sigiloso, persistente

Más detalles

www.linxgo.com PROPUESTA SPONSORS www.linxgo.com

www.linxgo.com PROPUESTA SPONSORS www.linxgo.com www.linxgo.com PROPUESTA SPONSORS www.linxgo.com 2 Directorio de Contenidos LinxGo Directorio de Enlaces, Anuncios, Empresas, Trafico Web y Afiliados Publicación y distribución masiva de contenidos, Optimización,

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Respondiendo a incidentes relacionados con Malware

Respondiendo a incidentes relacionados con Malware Respondiendo a incidentes relacionados con Malware 6o. bsecure Conference Monterrey NL 2012 Roberto Martinez Malware Analyst for Mexico Latam Global Research and Analysis Team PAGE 1 Agenda Malware, la

Más detalles

Piratería= Riesgo Digital

Piratería= Riesgo Digital Piratería= Riesgo Digital Liderando la lucha contra el cibercrimen El Impacto del Cibercrimen Reseña de la DCU La Amenaza de Malware Combatiendo Delitos contra la PI Combatiendo la Explotación Infantil

Más detalles

MEDIDAS DE PREVENCION CONTRA VIRUS

MEDIDAS DE PREVENCION CONTRA VIRUS MEDIDAS DE PREVENCION CONTRA VIRUS La seguridad consiste en asegurar que los recursos del sistema informático (información, programas) de una organización sean utilizados de la manera que se decidió y

Más detalles

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS GUÍA DE USUARIO DELITOS INFORMÁTICOS El uso de Internet, además de darnos mucha información, también nos ofrece algunos peligros. Al igual que nuestro mundo real, en el mundo virtual también hay gente

Más detalles

CHECK POINT. DE LA EMPRESA Incluidos emails, mensajes de texto y registro de llamadas

CHECK POINT. DE LA EMPRESA Incluidos emails, mensajes de texto y registro de llamadas CHECK POINT DESMITIFICANDO LOS ATAQUES A LA SEGURIDAD DE DISPOSITIVOS MÓVILES Los ataques a sus dispositivos móviles y al tráfico de la red están evolucionando rápidamente. Los atacantes de dispositivos

Más detalles

Cuatro principios de una protección efectiva contra amenazas:

Cuatro principios de una protección efectiva contra amenazas: Cuatro principios de una protección efectiva contra amenazas: Definición de las estrategias y herramientas adecuadas para defender su negocio de los programas maliciosos. Su empresa utiliza la red de múltiples

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Redes sociales utilizadas para propagar malware

Redes sociales utilizadas para propagar malware Redes sociales utilizadas para propagar malware Autor: Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica Fecha: Lunes 28 de enero del 2008 ESET, LLC 610 West Ash Street, Suite

Más detalles

Instituto Nacional de Tecnologías de la Comunicación II JORNADA SEGURIDAD, TECNOLOGÍA Y SOCIEDAD SEMANA CIENCIA 06

Instituto Nacional de Tecnologías de la Comunicación II JORNADA SEGURIDAD, TECNOLOGÍA Y SOCIEDAD SEMANA CIENCIA 06 II JORNADA SEGURIDAD, TECNOLOGÍA Y SOCIEDAD SEMANA CIENCIA 06 1. Qué es el Inteco? 2. Amenazas Silenciosas: Rootkits y Botnets 3. Relaciones con el Fraude en Internet 4. Recomendaciones de Inteco 1. Qué

Más detalles

Mac, de nuevo atacado por programas maliciosos

Mac, de nuevo atacado por programas maliciosos INFORME TOP 20 OCTUBRE Mac, de nuevo atacado por programas maliciosos En el primer semestre de 2011 se registró un 300% de crecimiento en el número de intentos de infectar Mac OS con falsos programas antivirus

Más detalles

VÍDEO intypedia006es LECCIÓN 6: MALWARE. AUTOR: Bernardo Quintero. Hispasec VirusTotal Founder

VÍDEO intypedia006es LECCIÓN 6: MALWARE. AUTOR: Bernardo Quintero. Hispasec VirusTotal Founder VÍDEO intypedia006es LECCIÓN 6: MALWARE AUTOR: Bernardo Quintero Hispasec VirusTotal Founder Hola, bienvenidos a intypedia. Hoy vamos a hablar del apasionante mundo de los códigos maliciosos y el negocio

Más detalles

Fraudes en el pago por clic: cómo los responsables de marketing pueden combatirlos y ganar

Fraudes en el pago por clic: cómo los responsables de marketing pueden combatirlos y ganar Libro blanco Marzo 2010 Fraudes en el pago por clic: cómo los responsables de marketing pueden combatirlos y ganar Resumen ejecutivo Mientras el gasto total en marketing online continúa creciendo, el retorno

Más detalles

Malware en América Latina y el Caribe durante el primer trimestre del 2011

Malware en América Latina y el Caribe durante el primer trimestre del 2011 Malware en América Latina y el Caribe durante el primer trimestre del 2011 Introducción: Los datos estadísticos mencionados en el presente artículo abarcan todos los países de América Latina y también

Más detalles

La economía de las botnets. Yuri Namestnikov

La economía de las botnets. Yuri Namestnikov La economía de las botnets Yuri Namestnikov Cómo ganan dinero los propietarios de las botnets 5 Ataques DDoS 5 Captación de información confidencial 6 Phishing 8 Spam 9 Spam de búsqueda 9 Instalación de

Más detalles

Protección del mercado de aplicaciones móviles

Protección del mercado de aplicaciones móviles WHITE PAPER: Protección del mercado de aplicaciones móviles White paper Protección del mercado de aplicaciones móviles Cómo la firma de código puede reforzar la seguridad para las aplicaciones móviles

Más detalles

LAS REDES SOCIALES. Policía Municipal de Alcorcón. Sergio Ruiz Platero

LAS REDES SOCIALES. Policía Municipal de Alcorcón. Sergio Ruiz Platero LAS REDES SOCIALES Policía Municipal de Alcorcón Sergio Ruiz Platero ÍNDICE INTRODUCCIÓN ANTECEDENTES QUÉ SON LAS REDES SOCIALES? LOS PELIGROS DE LAS REDES SOCIALES DECÁLOGO SOBRE LOS PELIGROS DE LAS REDES

Más detalles

GUÍA PRÁCTICA DE SEGURIDAD DE IT PARA PEQUEÑAS EMPRESAS

GUÍA PRÁCTICA DE SEGURIDAD DE IT PARA PEQUEÑAS EMPRESAS GUÍA PRÁCTICA DE SEGURIDAD DE IT PARA PEQUEÑAS EMPRESAS Cómo asegurarse de que su empresa cuenta con protección completa para la seguridad de IT #protectmybiz Hay pequeñas empresas de todas las formas

Más detalles