Informe de McAfee sobre amenazas: Segundo trimestre de 2012

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Informe de McAfee sobre amenazas: Segundo trimestre de 2012"

Transcripción

1 Informe Informe de McAfee sobre amenazas: Segundo trimestre de McAfee Labs

2 Índice Amenazas contra dispositivos móviles 4 Ataques de malware 6 Malware firmado 1 El ransomware secuestra los datos 12 Amenazas que se propagan a través de mensajería 12 Distribución de las redes de bots 15 El spam busca el engaño a través de la ingeniería social 19 Amenazas a través de la red 2 Amenazas web 23 Ciberdelincuencia 27 Alojamiento blindado 27 Acciones contra los ciberdelincuentes 29 Hacktivismo 3 Acerca de los autores 31 Acerca de los laboratorios McAfee Labs 31 McAfee, Inc Informe de McAfee sobre amenazas: Segundo trimestre de

3 Laozi, a menudo llamado Lao Tzu, fue un filósofo de la antigua China. Autor del Tao Te Ching, según la tradición, vivió en el siglo sexto A.C., aunque sus reflexiones siguen siendo de gran valor en nuestros días. Es posible que, si tuviera la oportunidad de examinar el panorama de las amenazas en constante evolución, dijera "Mi mente me dice que abandone, pero mi corazón no me dejará". El panorama de las amenazas es, sin duda, un campo de batalla. Puede que Sunzi, también conocido como Sun Tzu, otro filósofo de la antigua China, lo expusiera más claramente: "La invencibilidad reside en la defensa; la posibilidad de victoria, en el ataque". Hemos aprendido mucho sobre el malware y las distintas amenazas a lo largo de los años, pero parece que no dejan de aumentar y alcanzar nuevas cotas cada trimestre. Las posibilidades de éxito del malware y de otras ciberamenazas dependen de muchos factores interconectados. Sunzi también apuntó: "El que es prudente y espera a un enemigo que no lo es, será el vencedor". Parece que la respuesta reside en la preparación. Si analizamos el segundo trimestre de, lo más destacable fue la entrada en escena de las "descargas desapercibidas" para móviles (Android) como nuevo vector de ataque, el uso de Twitter para el control de la redes de bots móviles y la aparición del "ransomware" (o criptovirus) para móviles como nuevas formas de conseguir dinero de víctimas desprevenidas. La mayor parte del crecimiento y recuperación del malware y las amenazas que observamos el último trimestre continúan con fuerza. El trimestre anterior el malware para PC atravesó su período más activo en la historia reciente, pero este trimestre la actividad ha sido incluso mayor. Observamos un crecimiento significativo de los rootkits establecidos, pero un descenso en otros. Prácticamente todas las familias de malware que hemos examinado siguen alcanzando nuevos niveles, en particular, en el caso de los troyanos de robo de contraseñas. Continuamos nuestras sesiones de análisis del rootkit ZeroAccess, que ha descendido ligeramente, y del malware firmado, que experimentó un leve aumento. Asimismo, el malware para Mac continuó su crecimiento constante que, si bien no es exagerado, sigue al alza. El spam mostró pequeños aumentos en determinadas partes del mundo, pero la tendencia a largo plazo sigue siendo descendiente. De los países incluidos en este informe, únicamente Colombia, Japón, Corea del Sur y Venezuela experimentaron un aumento superior al 1%. Las infecciones por redes de bots repuntaron claramente en mayo, pero descendieron en junio. Estados Unidos sigue siendo el país que alberga más contenido web malicioso del mundo. Esta dinámica se refleja en otras muchas secciones de este informe. Además, este país es a la vez el principal origen y el principal objetivo de una gran variedad de amenazas. La Web es un lugar peligroso para los internautas mal informados e insuficientemente protegidos. No olvide que debe mantenerse informado y permanecer en alerta. Hemos presentado por segunda vez nuestra nueva sección sobre ataques basados en la red. Ofrecemos un desglose detallado, por zonas geográficas, de los ataques de secuencias de comandos entre sitios y de inyección SQL, entre otros, desde varias perspectivas. En lo que respecta a la ciberdelincuencia hemos analizado el "crimeware como servicio" desde los servicios de alojamiento blindados y hemos examinado importantes desmantelamientos, detenciones y procesamientos relacionados con la ciberdelincuencia. Asimismo, hemos hecho un repaso de los cambios recientes en el colectivo hacktivista Anonymous y en el hacktivismo en general. Los ciberdelincuentes están entregados a una larga batalla con el fin de apoderarse de nuestro dinero. Mientras consideramos nuevos sistemas operativos y otras tecnologías defensivas, antes de terminar, reflexionemos sobre nuestra analogía con un campo de batalla. No tenéis que apegaros especialmente a ningún arma en particular, o a ninguna otra cosa, eso es importante. El exceso es lo mismo que la insuficiencia. Sin limitar a nadie, debéis tener tantas armas como convenga. Miyamoto Musashi, El libro de los cinco anillos Informe de McAfee sobre amenazas: Segundo trimestre de 3

4 Amenazas contra dispositivos móviles Durante los últimos trimestres hemos constatado que el sistema operativo Android es el objetivo más popular entre los creadores de malware para dispositivos móviles y este trimestre se confirma la tendencia; prácticamente todo el malware nuevo se ha dirigido a la plataforma Android. Entre los medios utilizados se incluyen malware de envío de mensajes de texto, redes de bots para móviles, spyware y troyanos destructivos. Si bien en números absolutos este trimestre no ha sido tan fulminante como el anterior, el crecimiento global del año sigue sin tener precedentes. Total de muestras de malware para dispositivos móviles en la base de datos Nuevo malware para móviles por trimestre Informe de McAfee sobre amenazas: Segundo trimestre de

5 Malware total para dispositivos móviles, por plataforma Android Symbian Java ME Otros Este trimestre con Android/NotCompatible.A han llegado las descargas desapercibidas para Android. Como ocurre con las instalaciones desapercibidas en los PC (el ordenador se infecta simplemente al visitar un sitio web), las descargas desapercibidas para móviles cargan malware en el teléfono cuando el usuario visita un sitio web. Es cierto que aun es necesario que la víctima instale el malware descargado, pero si el agresor llama al archivo Android System Update 4..apk, la mayoría de las sospechas desaparecen. Un nuevo cliente de redes de bots, Android/Twikabot.A, emplea Twitter para tareas de control. En lugar de conectarse a un servidor web, el malware busca comandos desde determinadas cuentas de Twitter controladas por el agresor El agresor puede enviar comandos mediante tweets y todos los dispositivos infectados los seguirán. Gracias a un servicio como Twitter, el agresor puede aprovechar los recursos de otros sin pagar un servidor dedicado ni tener que apoderarse de un servidor propiedad de una víctima. Por motivos similares, se han atacado en el pasado servidores IRC (Internet Relay Chat), sin embargo el uso del servicio web ofrece a los agresores un relativo anonimato. En el último trimestre identificamos un troyano para Android, Android/Moghava.A, capaz de dañar todas las fotos de una tarjeta SD. Este trimestre parece que los creadores de malware han desarrollado una nueva variante, Android/Stamper.A, que emplea otra foto y cuyo objetivo son los seguidores de un grupo de música japonés. La imagen procede del concurso "What would your baby look like?" ( Qué aspecto tendría su bebé?) celebrado el año pasado. Esta variante no cambia nada excepto la imagen y algunas cadenas del código de marcación de la imagen con respecto a Android/Moghava.A, lo que quiere decir que también contiene el virus que daña las fotos. En lugar de obtener los resultados de las elecciones de seguidores del grupo de pop, los fans ven como en todas sus fotos aparece pegado un bebé. No es de extrañar que la mayoría del malware para Android recuerde al malware para PC. Los creadores de malware aprovechan la experiencia acumulada durante años en la creación de malware para otras plataformas. No ha ninguna duda de que el malware para móviles no es un código preliminar ni de prueba de concepto. Es totalmente funcional y está completamente desarrollado, y los creadores de malware para móviles saben lo que buscan: información de consumidores y empresas. Informe de McAfee sobre amenazas: Segundo trimestre de 5

6 Ataques de malware En su famoso ensayo El mito de Sísifo, Albert Camus presentó su filosofía del absurdo: nuestra inútil búsqueda del significado y la claridad frente a un mundo ininteligible carece de verdades y de valores. En el último capítulo, compara lo absurdo de la vida humana con el castigo de Sísifo, un personaje de la mitología griega, que fue condenado a repetir de manera infinita la misma tarea sin sentido: empujar una roca hacia la cima de una montaña, que acto seguido rodaba de nuevo hacia abajo. Cuando examinamos la última década de crecimiento de malware, parece que vemos esa montaña que costó a Sísifo tanto esfuerzo baldío. De hecho, en los últimos años parece que la montaña es cada vez más alta y escarpada. El último trimestre detectamos la mayor cantidad de malware por trimestre de los últimos cuatro años, pero este trimestre lo supera. En nuestro "zoológico de malware" este trimestre hay 1,5 millones de muestras de malware más que el trimestre anterior. A este ritmo, el próximo trimestre nos acercaremos casi con toda seguridad a los 1 millones de muestras y posiblemente asistiremos al primer trimestre con 1 millones de muestras. Pero, realmente importan estas cifras? Qué nos dicen sobre nuestro enfoque defensivo de la seguridad de la información? Como mínimo, nos dicen que la roca cada vez es más pesada. Con muy pocas excepciones, casi todas las áreas de malware han experimentado un aumento este trimestre con respecto al anterior (y el último trimestre ya batió un récord en algunas áreas). Una cosa es segura: seguir adoptando las mismas medidas es tan absurdo como la empresa de Sísifo. Tal vez tengamos que hacer lo que Camus sugería en su ensayo. Es posible que debamos revelarnos, pero necesitamos innovación. Total de muestras de malware en la base de datos AGO SEP OCT NOV DIC MAR ABR MAY JUN Nuevo malware Informe de McAfee sobre amenazas: Segundo trimestre de

7 Los rootkits experimentaron un ligero aumento durante este trimestre, en el que Koutodoor registró un enorme crecimiento. ZeroAccess y TDSS disminuyeron levemente respecto al trimestre anterior, pero su influencia en otras clases de malware se ha dejado sentir con claridad. Los rootkits, o malware invisible, constituyen una de las categorías de malware más virulentas. Tienen una enorme influencia en prácticamente el resto de categorías de malware. Están diseñados para eludir la detección y "vivir" en un sistema durante períodos prolongados. Muestras de rootkit exclusivas descubiertas Nuevas muestras Koutodoor Informe de McAfee sobre amenazas: Segundo trimestre de 7

8 Nuevas muestras de TDSS Nuevas muestras de ZeroAccess Informe de McAfee sobre amenazas: Segundo trimestre de

9 El software antivirus falso, los autoejecutables y los troyanos de robo de contraseñas siguen entre nosotros. En realidad, el software antivirus mostró un pequeño crecimiento, pero la tendencia general sigue siendo descendente, mientras que el malware autoejecutable y de robo de contraseñas experimentó un crecimiento importante este trimestre. Nuevas muestras de antivirus falso Nuevas muestras de autoejecutables Informe de McAfee sobre amenazas: Segundo trimestre de 9

10 Nuevas muestras de ladrones de contraseñas Malware firmado Puesto que un buen blog, como el del investigador de McAfee Labs Craig Schmugar, es siempre una referencia obligada, repasemos con él por qué los creadores de malware emplean firmas digitales: "Los agresores firman el malware para intentar confundir a los usuarios y administradores de manera que confíen en el archivo y, al mismo tiempo, evadir la detección del software de seguridad y sortear las directivas del sistema. Una buena parte de este malware ha sido firmado con certificados robados, pero otros archivos binarios se autofirman o emplean certificados de prueba. En ocasiones, el uso de certificados de prueba forma parte de un ataque de ingeniería social" 1. Durante este trimestre, hemos observado un crecimiento de este método de ataque avanzado. En nuestro informe Predicciones de amenazas para, anunciamos que esta técnica, probablemente inspirada por el éxito de Duqu y Stuxnet, experimentaría un aumento en 2. Parece ser que nuestra bola de cristal ha acertado. Total de archivos binarios firmados maliciosos de sep 1 de oct 1 de nov 1 de dic 1 de ene 1 de feb 1 de mar 1 de abr 1 de mayo 1 de jun 1 Informe de McAfee sobre amenazas: Segundo trimestre de

11 Nuevos archivos binarios firmados maliciosos AGO SEP OCT NOV DIC MAR ABR MAY JUN Todos los forofos de Mac, sin excepción, deben tomar nota: el malware para Mac muestra un crecimiento constante y continuo. De acuerdo que, si lo comparamos con Windows, el número de muestras de malware es pequeño, pero estas amenazas deben tomarse en serio y los usuarios de Mac deben tomar precauciones. Es muy sencillo: el malware puede escribirse para cualquier sistema operativo y plataforma: Nuevo malware para Mac Tras el repunte que se produjo a mediados de, el malware basado en software antivirus falso para Mac ha descendido de manera importante este trimestre: Nuevo malware de antivirus falso para Mac Informe de McAfee sobre amenazas: Segundo trimestre de 11

12 El ransomware secuestra los datos La popularidad de ciertos tipos de malware sube y baja. El software de alerta falsa y los antivirus falsos muestran un descenso desde, tanto en número total de muestras como en número de máquinas que han informado de detecciones. Los descensos pueden achacarse a varias razones, entre ellas, el aumento de los esfuerzos de las fuerzas de seguridad y que los ciberdelincuentes encuentran más dificultades a las hora de procesar los pagos con las tarjetas de crédito de las víctimas. Por desgracia, los ciberdelincuentes no desisten cuando un modelo de negocio deja de funcionar, sino que inventan nuevas formas de hacer dinero. En los últimos tiempos los desarrolladores de malware han centrado su atención en el "ransomware" (también conocido como criptovirus). El ransomware secuestra una parte o la totalidad del ordenador o los datos de la víctima. El malware cifra los datos o todo el ordenador y, a continuación, mediante métodos de pago anónimos, exige un pago para restaurarlo. El ciberdelincuente no necesita un procesador de pagos con tarjeta de crédito. Esta estafa no es una novedad. Uno de los primeros troyanos para PC, AIDS-Trojan, aparecido en 1989, actuaba exactamente de esta forma. Sin embargo, durante muchos años estos ataques apenas si se han producido. En la actualidad se han convertido en mucho más habituales. 14 Nuevo ransomware Aunque el aumento del ransomware se observa desde hace varios de trimestres, ha sido en este cuando hemos constatado el mayor nivel de actividad. Este tipo de ataque es particularmente problemático, ya que el daño es instantáneo y habitualmente deja completamente inutilizado el ordenador. Para la víctima, el problema no es solo que sus datos son destruidos, sino que además sufrirá un desembolso importante si decide pagar el rescate al agresor. Y, aunque para un usuario doméstico es un desastre personal perder años de datos, fotos y recuerdos, en el caso de una empresa la situación puede ser más grave si el malware cifra todos los datos sobre los que una víctima tiene derechos de escritura en una red corporativa. Cómo podemos defendernos? Además de extremar las precauciones con los archivos adjuntos, los vínculos de los mensajes de correo y de Internet, se recomienda hacer copias de seguridad de los sistemas de forma regular. Los administradores de las empresas deberían considerar el uso de reglas de protección de acceso en sus productos de seguridad con el fin de prevenir infecciones. Amenazas que se propagan a través de mensajería A pesar de los repuntes de octubre de y enero de, los niveles de spam continúan disminuyendo. Hemos observado pequeños aumentos este trimestre, pero no pensamos que esto vaya a cambiar la tendencia descendente. En índices de spam por país, hemos observado estabilidad en algunos y descensos en otros. Solo Colombia, Japón, Corea del Sur y Venezuela mostraron un aumento en volumen superior al 1%. Pero no se confunda: el spam sigue siendo peligroso y los ataques de phishing selectivo mucho más. 12 Informe de McAfee sobre amenazas: Segundo trimestre de

13 Volumen de correo electrónico mundial, en billones de mensajes 1,6 1,4 1,2 1,,8,6,4,2 AGO SEP OCT NOV DIC MAR ABR MAY JUN Spam mensual Correo electrónico legítimo Volumen de spam Alemania Argentina Australia Brasil China Colombia Informe de McAfee sobre amenazas: Segundo trimestre de 13

14 Volumen de spam Corea del Sur España Estados Unidos 5 Indonesia Italia 2 5 Japón La India Reino Unido Rusia Venezuela 14 Informe de McAfee sobre amenazas: Segundo trimestre de

15 Distribución de las redes de bots El último trimestre observamos que el crecimiento de las redes de bots de mensajería se había estancado. Sin embargo, este trimestre las infecciones alcanzaron el máximo de 12 meses. Casi al mismo y tiempo, hemos visto repuntes en el volumen mundial de spam. Esta correspondencia demuestra la prevalencia de las redes de bots en las actividades del spam. También demuestra que para mantener la actividad del spam, deben aumentar las cargas de trabajo de las redes de bots Infecciones por redes de bots de mensajería mundiales AGO SEP OCT NOV DIC MAR ABR MAY JUN El volumen de spam del trimestre es atribuible a la intensa actividad de las redes de bots Cutwail y Grum. Influencia de Cutwail/Grum en las infecciones mundiales por redes de bots Todos Cutwail Grum /4/ 8/4/ 15/4/ 22/4/ 29/4/ 5/5/ 13/5/ 2/5/ 27/5/ 3/6/ 1/6/ 17/6/ 24/6/ La clasificación general de redes de bots de mensajería varió poco este trimestre con respecto al anterior. Grum y Lethic siguen en segunda y tercera posición, respectivamente, mientras que Cutwail, como de costumbre, lidera la clasificación. Informe de McAfee sobre amenazas: Segundo trimestre de 15

16 Principales infecciones por redes de bots a nivel mundial Cutwail Grum Lethic Waledac Festi Bobax Maazben JUN AGO SEP OCT NOV DIC MAR ABR MAY JUN La mayor parte de las demás redes de bots de mensajería mostraron un crecimiento estable o incluso un descenso de nuevas infecciones durante este trimestre. Hubo una excepción, Bobax, que desapareció en junio cuando volvió a aparecer Maazben. China, India, Corea del Sur y los Estados Unidos fueron los países en los que se observó un aumento superior al 1% en remitentes de redes de bots. Los coreanos sufrieron el mayor aumento, con más del 5%. Nuevos remitentes de redes de bots Alemania Argentina Australia Brasil China Corea del Sur 16 Informe de McAfee sobre amenazas: Segundo trimestre de

17 Nuevos remitentes de redes de bots España Estados Unidos Indonesia Japón 35, 3, 25, 2, 15, 1, 5, La India Reino Unido Rusia Venezuela Informe de McAfee sobre amenazas: Segundo trimestre de 17

18 El índice de nuevas infecciones no afecta al estado de las actuales. Nuestra distribución de redes de bots por país revela que muchas de estas redes de bots siguen bastante activas en todo el mundo, aunque es posible que el índice de nuevas infecciones esté experimentando un descenso. Cutwail es el líder global en nuevas infecciones y en infecciones actuales, excepto en India, Pakistán y Venezuela, donde Grum está más extendido. Nuevos remitentes de redes de bots Alemania Australia Brasil Redes de bots Bobax Cutwail Festi Grum Lethic Maazben Otros China Colombia Corea del Sur España Estados Unidos Japón La India Reino Unido Rusia 18 Informe de McAfee sobre amenazas: Segundo trimestre de

19 El spam busca el engaño a través de la ingeniería social Las líneas de asunto del spam varían enormemente en función de la parte del mundo en la que nos encontremos. Los creadores de spam se han dado cuenta de que la efectividad de las técnicas de ingeniería social difiere según el país, la cultura o la religión, entre otros factores. El "líder" mundial fue la notificación de estado de entrega (DSN), un viejo conocido, y los engaños relacionados con fármacos también fueron muy populares. Tipos de spam Alemania Australia Bielorrusia Timos 419 DSN Productos para adultos Casinos Medicamentos Ofertas de trabajo Mujeres solitarias Loterías Marketing Brasil Estados Unidos Francia Boletines de noticias Phishing Réplicas Viajes Publicidad no solicitada Virus Seminarios web La India Reino Unido Rusia Informe de McAfee sobre amenazas: Segundo trimestre de 19

20 Amenazas a través de la red Como ya comentamos el último trimestre, hemos ampliado de manera considerable nuestros análisis basados en la red. El examen de los datos revela que resulta muy complicado determinar el origen y la autoría de los ataques. Preguntas como cuál fue el origen del ataque? o quién es el responsable del ataque? son difíciles de contestar con exactitud. El análisis del código no suele revelar datos sobre su autor. Igualmente resulta difícil analizar los ataques a través de la red para localizar indicadores y marcadores de autoría. Aunque hemos avanzado bastante para determinar la autoría, solo estamos en las etapas iniciales para poder identificar el origen de los ataques. En ocasiones lo único que podemos determinar es el comportamiento del código, la acción que lleva a cabo el ataque y dónde pensamos que se originó. Cualquier otra afirmación de mayor calado merecería la crítica sobre arte de Oscar Wilde: Todo arte es a la vez superficie y símbolo. Los que van más adentro de la superficie, hácenlo así a cuenta y riesgo propios. Los que descifran el símbolo, hácenlo así a cuenta y riesgo propios. Es el espectador, y no la vida, lo que realmente el arte refleja. Diversidad de opinión sobre una obra de arte prueba que la obra es nueva, compleja y vital. De El retrato de Dorian Gray Las opiniones sobre la autoría en el mundo de la seguridad son también de una gran diversidad. Las más simples reflejan las opiniones preconcebidas del analista. Esta diversidad demuestra que nos encontramos en los prolegómenos de la investigación sobre la autoría. A veces uno debe examinar los datos y decir sencillamente: "Esto es lo que es." Podemos decir sin temor a equivocarnos que una vez más Estados Unidos aparece como el principal origen y objetivo de los ciberataques. Examinemos detenidamente algunas áreas recopiladas y analizadas por la red de McAfee Global Threat Intelligence. Por tipo de amenazas, observamos que son idénticas a las del trimestre anterior, pero en esta ocasión la distribución ha variado debido al aumento de actividad de las llamadas a procedimientos remotos. El resto de áreas experimentaron un descenso motivado por este cambio, aunque el orden de las categorías permaneció invariable. Amenazas de red principales Llamada a procedimiento remoto Inyección SQL Navegador Secuencias de comandos entre sitios Otros 2 Informe de McAfee sobre amenazas: Segundo trimestre de

21 Estados Unidos supera ligeramente a Venezuela como origen principal de los ataques, pero lidera claramente la categoría de víctimas. Principales agresores de inyección SQL Estados Unidos Venezuela Reino Unido Turquía España México China Corea del Sur Otros Principales víctimas de inyección SQL Estados Unidos China España Alemania Reino Unido Corea del Sur Japón Francia Otros Al igual que en el último trimestre, Estados Unidos fue con diferencia el origen principal de los ataques de secuencias de comandos entre sitios (XSS). Principales agresores de secuencias de comandos entre sitios Estados Unidos Japón Brasil La India JORDANIA Venezuela Otros Informe de McAfee sobre amenazas: Segundo trimestre de 21

22 En cuanto a las víctimas de ataques XSS, Estados Unidos encabeza de nuevo la lista como país más atacado, seguido de lejos de Turquía. Principales víctimas de secuencias de comandos entre sitios Estados Unidos Turquía Japón Otros Darkshell y Maazben ocuparon las dos primeras posiciones como redes de bots más activas durante este trimestre, sustituyendo a Mariposa y Pushdo (Cutwail) respectivamente, que ocuparon dichos lugares el trimestre pasado. Principales detecciones de redes de bots Darkshell Maazben Ainslot.B Darkness Cycbot Zeus Carberp Trojan Spybot BlackEnergy DirtJumper Entre las víctimas, Estados Unidos sustituye a Venezuela como primero de la lista. Chile ocupó el segundo lugar, con solo la mitad de infecciones. Principales víctimas de redes de bots Estados Unidos Chile Brasil Colombia Reino Unido Ucrania Argentina China Otros 22 Informe de McAfee sobre amenazas: Segundo trimestre de

23 Estados Unidos sigue liderando la clasificación de países con servidores de control de redes de bots, aunque este trimestre el porcentaje disminuyó un 1%. China y Venezuela ocuparon los puestos más destacados entre el resto de países. Principales servidores de control de redes de bots Estados Unidos China Venezuela Alemania Rusia Países Bajos Reino Unido España Otros Amenazas web Los sitios web pueden tener buena o mala reputación por distintas razones. Las reputaciones pueden basarse en dominios completos, en cualquier número de subdominios, así como en direcciones IP o URL específicas. Los sitios web de phishing o que alojan malware y programas potencialmente no deseados serán catalogados como sitios web maliciosos. A menudo observamos combinaciones de código y funcionalidades dudosas. Hay varios factores que contribuyen a nuestra calificación de la reputación de un sitio web. A finales de junio, el número total de URL maliciosas catalogadas por nuestros laboratorios superó los 36 millones. Esto equivale a 22,6 millones de nombres de dominios. Este trimestre se registró una media de 2,7 millones de nuevas URL maliciosas al mes. En junio, estas nuevas URL estaban relacionadas con casi 3 dominios maliciosos, lo que equivale a 1 nuevos dominios maliciosos al día, una cifra ligeramente superior a la del trimestre anterior. Es interesante destacar que esta cifra es similar a la de 95 nuevos sitios web maliciosos que anunció Google en un blog de junio 3. Nuevas URL con mala reputación Nuevas URL Dominios asociados MAR ABR MAY JUN Informe de McAfee sobre amenazas: Segundo trimestre de 23

24 La mayoría (94,4%) de estas URL albergan malware, exploits o código que ha sido diseñado especialmente para secuestrar ordenadores. El phishing y el spam representan el 4 y el 1%, respectivamente. Distribución de nuevas URL con mala reputación Nuevas URL de phishing Nuevas URL de malware Otras Nuevas URL de spam Otras La distribución de dominios muestra un reparto ligeramente distinto: Distribución de nuevos dominios con mala reputación Nuevos dominios de malware Nuevos dominios de phishing Otras Nuevos dominios de spam de correo electrónico Otras 24 Informe de McAfee sobre amenazas: Segundo trimestre de

25 Nuevas URL de phishing Nuevas URL Dominios asociados MAR ABR MAY JUN Nuevas URL de spam Nuevas URL Dominios asociados MAR ABR MAY JUN Durante este período observamos un cambio importante en la ubicación de estos servidores maliciosos. Mientras que en el trimestre pasado casi el 92% estaban en América del Norte, este trimestre la mayor parte del contenido web malicioso se ha localizado en Europa y Oriente Medio. Tras un examen detallado por regiones observamos que Países Bajos ocupa el primer lugar como país que más servidores maliciosos alberga. Ubicación de servidores que alojan contenido malicioso Asia-Pacífico Australia Europa-Oriente Próximo Latinoamérica Norteamérica Informe de McAfee sobre amenazas: Segundo trimestre de 25

26 Ubicación de servidores que alojan contenido malicioso África Asia-Pacífico Sudáfrica Senegal Seychelles Túnez Otros Corea del Sur Japón China Hong Kong Indonesia Otros Australia y Nueva Zelanda Europa y Oriente Próximo Australia Nueva Zelanda Países Bajos Suiza Alemania Reino Unido Italia Otros Latinoamérica Norteamérica Bahamas Islas Vírgenes Británicas Brasil Otros Estados Unidos Canadá 26 Informe de McAfee sobre amenazas: Segundo trimestre de

27 Ciberdelincuencia Alojamiento blindado Este trimestre, continuamos nuestra revisión del "crimeware como servicio" y nos detenemos para examinar el alojamiento blindado. El trimestre pasado, destacamos la operación "Open Market", una acción del Servicio Secreto de Estados Unidos contra 5 individuos considerados miembros, socios o empleados de la organización criminal Carder.su. Uno de los acusados, conocido como Dorbik y Matadr, era el proveedor de dichos servicios. En 21, describió sus servicios en distintos foros especializados: Precios de Matadr: Alojamiento Servidores virtuales privados o dedicados Servidores dedicados 2 GB en el servidor Hasta 1 dominios reservados Servidores DNS dedicados Paneles de control de alojamiento Tráfico ilimitado Módulos y software necesario gratis 5 dólares al mes Tecnología VMware Acceso raíz completo a los servidores Hasta un 25% de CPU Xeon A partir de 1 GB de RAM A partir de 3 GB de almacenamiento Tráfico ilimitado Instalación/reinstalación gratuitas Paquete completo de software Direcciones IP adicionales (en caso necesario) 15 dólares al mes Distintas configuraciones Instalación las 24 horas Tráfico ilimitado Instalación/reinstalación gratuitas Todos los SO (incluido Windows) gratis Direcciones IP adicionales (en caso necesario) 4 dólares al mes En la actualidad estas ofertas abundan en Internet y no hay duda de quiénes son sus clientes. Los siguientes ejemplos están en ruso: Informe de McAfee sobre amenazas: Segundo trimestre de 27

Universidad Tecnológica del Sur del Estado de México. Tecnologías De Información y Comunicación, Áreas Sistemas Informáticos.

Universidad Tecnológica del Sur del Estado de México. Tecnologías De Información y Comunicación, Áreas Sistemas Informáticos. Universidad Tecnológica del Sur del Estado de México Tecnologías De Información y Comunicación, Áreas Sistemas Informáticos. Administración de Proyectos LIA.JENNER PÉREZ VÁZQUEZ Resumen: 5 Razones por

Más detalles

Resumen ejecutivo. Informe de McAfee Labs sobre amenazas: Tercer trimestre de 2013

Resumen ejecutivo. Informe de McAfee Labs sobre amenazas: Tercer trimestre de 2013 Resumen ejecutivo Informe de McAfee Labs sobre amenazas: Tercer trimestre de A pesar de que el verano puede considerarse una temporada relativamente tranquila en lo que a actividad ciberdelictiva se refiere

Más detalles

Informe de McAfee sobre amenazas: Primer trimestre de 2012

Informe de McAfee sobre amenazas: Primer trimestre de 2012 Informe Informe de McAfee sobre amenazas: Primer trimestre de McAfee Labs Índice Amenazas para los dispositivos móviles 4 Amenazas de malware 6 Malware firmado 9 Amenazas que se propagan a través de mensajería

Más detalles

Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio

Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio Los ciberdelincuentes usaron el servicio en la nube de Amazon para alojar y propagar un software malicioso Si en mayo se detectaron

Más detalles

Protegiendo la seguridad de los mayores en Internet

Protegiendo la seguridad de los mayores en Internet Protegiendo la seguridad de los mayores en Internet La proliferación del uso de Internet y de las nuevas tecnologías ha hecho que el acceso a la Red esté al alcance de todos. Sin embargo, es necesario

Más detalles

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso Por qué han recurrido los cibercriminales a los ataques de Los ataques a sitios web se han convertido en un negocio muy rentable. Antes, los cibercriminales infectaban sitios web para llamar la atención

Más detalles

Tendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red

Tendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red Tendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red Índice 1. Introducción Informe elaborado por Tendencias y riesgos de los Consumidores Online en España: Especial

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

Informe trimestral PandaLabs Julio - Septiembre 2012

Informe trimestral PandaLabs Julio - Septiembre 2012 Informe trimestral PandaLabs Julio - Septiembre 2012 01 Introducción 02 El trimestre de un vistazo - Cibercrimen - Ciberguerra - Móviles 03 El trimestre en cifras 04 Conclusión 05 Sobre PandaLabs 06 Panda

Más detalles

Un resumen de la actividad de virus en enero del año 2015

Un resumen de la actividad de virus en enero del año 2015 Un A resumen partir del año 1992 de la actividad de virus en enero 1 Un resumen de la actividad de virus en enero 2 2 de febrero de 2015 Según los datos de los especialistas de la empresa Doctor Web, el

Más detalles

REPORTE NORTON 2013 Octubre, 2013

REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 QUIÉNES PARTICIPARON? 13,022 ADULTOS DE ENTRE 18 Y 64 AÑOS, CONECTADOS A INTERNET DÓNDE? - 24 PAÍSES AUSTRALIA, BRASIL, CANADÁ, CHINA, COLOMBIA, DINAMARCA,

Más detalles

INFORME SOBRE AMENAZAS A LA SEGURIDAD EN INTERNET

INFORME SOBRE AMENAZAS A LA SEGURIDAD EN INTERNET INFORME SOBRE AMENAZAS A LA SEGURIDAD EN INTERNET Hallazgos Principales América Abril 2012 2 Contenido Introducción...4 Tendencias de Actividad Maliciosa: América...5 Antecedentes...5 Metodología...5 Datos...5

Más detalles

Cómo defenderse de los ataques actuales de phishing dirigidos

Cómo defenderse de los ataques actuales de phishing dirigidos Cómo defenderse de los ataques actuales de phishing dirigidos Introducción Este mensaje es un engaño o es legítimo? Esta es la pregunta que hacen cada vez con mayor frecuencia los empleados y, en especial,

Más detalles

SEGURIDAD EN INTERNET PARA USUARIOS MAYORES CONSEJOS PARA LA TERCERA EDAD

SEGURIDAD EN INTERNET PARA USUARIOS MAYORES CONSEJOS PARA LA TERCERA EDAD SEGURIDAD EN INTERNET PARA USUARIOS MAYORES CONSEJOS PARA LA TERCERA EDAD Juntos podemos hacer que Internet sea un lugar más seguro FRAUDES POR CORREO ELECTRÓNICO Tenga cuidado con los correos electrónicos

Más detalles

Cumplimiento de tendencias pronosticadas para el 2012

Cumplimiento de tendencias pronosticadas para el 2012 Cumplimiento de tendencias pronosticadas para el 2012 Por Camilo Gutiérrez Amaya, especialista en Awareness & Research de ESET Latinoamérica Pronóstico para el 2012 Los equipos móviles (smartphones y tabletas)

Más detalles

Lección 6: Malware. Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder

Lección 6: Malware. Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder Lección 6: Malware Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder Malware: definición y tipos Malicious software Se denomina malware al software malicioso, diseñado para llevar cabo

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

Seguridad Informática para usuarios: Cuidados Básicos y buenas prácticas

Seguridad Informática para usuarios: Cuidados Básicos y buenas prácticas Seguridad Informática para usuarios: Cuidados Básicos y buenas prácticas Sucesos Diarios: Crean un dispositivo para hackear un coche en sólo cinco minutos Fuente:http://www.eleconomista.es/ecomotor/motor/noticias/5528498/02/14/Dos-espanoles-crean-undispositivo-que-permite-hackear-un-coche-en-cinco-minutos.html

Más detalles

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet GUÍA DE AMENAZAS Botnet Su accionar consiste en formar una red o grupo de computadoras zombis (infectados con malware), que son controlados por el propietario de los bots (atacante). Es decir, toman control

Más detalles

Dorkbot: conquistando Latinoamérica

Dorkbot: conquistando Latinoamérica Dorkbot: conquistando Latinoamérica ESET Latinoamérica: Av. Del Libertador 6250, 6to. Piso - Buenos Aires, C1428ARS, Argentina. Tel. +54 (11) 4788 9213 - Fax. +54 (11) 4788 9629 - info@eset-la.com, www.eset-la.com

Más detalles

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible.

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible. Informáticas I 2.4 Protegiendo un equipo cuando en la Web Existen un muchas vulnerabilidades cuando navegando por la web y probablemente has escuchado a todos pero qué significan realmente y cómo funcionan?

Más detalles

Amenazas y Riesgos en el manejo de la Información La tendencia del mundo actual a emplear nuevos mecanismos para hacer negocios, a contar con información actualizada permanentemente que permita la toma

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Descripción general de la solución Cisco Advanced Malware Protection Prevención y detección de violaciones, respuesta y corrección para el mundo real El malware avanzado de la actualidad es sigiloso, persistente

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

Información de seguridad en Línea

Información de seguridad en Línea Información de seguridad en Línea Qué es el phishing? El phishing es el nombre dado a la práctica de enviar correos electrónicos al azar que supuestamente afirman ser de una empresa autentica que opera

Más detalles

Informe de Symantec sobre las Amenazas a la Seguridad en Internet

Informe de Symantec sobre las Amenazas a la Seguridad en Internet Informe de Symantec sobre las Amenazas a la Seguridad en Internet Abril del 2010 Hoja de datos regionales América Latina Nota importante sobre estas estadísticas Las estadísticas que se describen en este

Más detalles

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet.

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. GUIAS DE SEGURIDAD 1. Introducción En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. Pero es segura la navegación

Más detalles

VÍDEO intypedia006es LECCIÓN 6: MALWARE. AUTOR: Bernardo Quintero. Hispasec VirusTotal Founder

VÍDEO intypedia006es LECCIÓN 6: MALWARE. AUTOR: Bernardo Quintero. Hispasec VirusTotal Founder VÍDEO intypedia006es LECCIÓN 6: MALWARE AUTOR: Bernardo Quintero Hispasec VirusTotal Founder Hola, bienvenidos a intypedia. Hoy vamos a hablar del apasionante mundo de los códigos maliciosos y el negocio

Más detalles

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red Qué amenazas nos podemos encontrar por la red Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Todo el mundo que utiliza algún equipo informático ha escuchado alguna vez

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

BLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN

BLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN BLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN Agosto de 2013 Los investigadores de RSA han observado cada vez más la actividad de troyanos con objetivos específicos, denominados "bloqueadores por robo

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

Haga sus compras en línea con confianza

Haga sus compras en línea con confianza Haga sus compras en línea con confianza Índice Introducción 3 Beneficios y desventajas de hacer compras en línea Beneficios Desventajas 5 6 Consejos para hacer compras en línea de manera segura Antes de

Más detalles

1ª Campaña contra el robo de identidad

1ª Campaña contra el robo de identidad Dossier de Prensa 100100011110001101000111010010001111000 100100011110001101000111010010001111000 100100011110001101000111010010001111000 www.nomasfraude.es 1ª Campaña contra el robo de identidad y el

Más detalles

Botnet. Gusanos. Las diez amenazas más peligrosas de Internet. Consejos para prevenir la amenaza: Mantener las actualizaciones

Botnet. Gusanos. Las diez amenazas más peligrosas de Internet. Consejos para prevenir la amenaza: Mantener las actualizaciones Conocé las amenazas más peligrosas que actualmente existen en Internet. En esta guía podrán conocer y aprender junto a los chicos qué riesgos hay en la web y como prevenirlos Las diez amenazas más Botnet

Más detalles

5 Uso seguro de la web

5 Uso seguro de la web 1. Introducción GUIAS DE SEGURIDAD UJA 5 Uso seguro de la web En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet.

Más detalles

Informe. Predicciones sobre amenazas para 2014 - McAfee Labs

Informe. Predicciones sobre amenazas para 2014 - McAfee Labs Informe Predicciones sobre amenazas para 2014 - McAfee Labs Índice 1: Malware para móviles 3 2: Monedas virtuales 3 4: Ataques sociales 4 5: Ataques contra PC y servidores 4 6: Big Data 5 7: Ataques en

Más detalles

Mac, de nuevo atacado por programas maliciosos

Mac, de nuevo atacado por programas maliciosos INFORME TOP 20 OCTUBRE Mac, de nuevo atacado por programas maliciosos En el primer semestre de 2011 se registró un 300% de crecimiento en el número de intentos de infectar Mac OS con falsos programas antivirus

Más detalles

Realizado por: Daniel Sánchez Álvarez

Realizado por: Daniel Sánchez Álvarez Realizado por: Daniel Sánchez Álvarez QUE SON? Es una red de equipos infectados por códigos maliciosos que son controlados por un atacante, disponiendo de sus recursos para que trabajen de forma conjunta

Más detalles

El vínculo entre el software pirata y las violaciones a la seguridad cibernética

El vínculo entre el software pirata y las violaciones a la seguridad cibernética El vínculo entre el software pirata y las violaciones a la seguridad cibernética Para obtener más información, visite http://www.microsoft.com/en-us/news/presskits/dcu/. Para conocer los resultados completos

Más detalles

Bingo! Blanqueo de dinero mediante las apuestas online McAfee Labs Resumen ejecutivo

Bingo! Blanqueo de dinero mediante las apuestas online McAfee Labs Resumen ejecutivo Bingo! Blanqueo de dinero mediante las apuestas online McAfee Labs Resumen ejecutivo Bingo! Blanqueo de dinero mediante las apuestas online McAfee Labs - Resumen ejecutivo 1 Introducción Bingo! Blanqueo

Más detalles

Piratería= Riesgo Digital

Piratería= Riesgo Digital Piratería= Riesgo Digital Liderando la lucha contra el cibercrimen El Impacto del Cibercrimen Reseña de la DCU La Amenaza de Malware Combatiendo Delitos contra la PI Combatiendo la Explotación Infantil

Más detalles

Protección Web Sucuri de

Protección Web Sucuri de Protección Web Sucuri de HostPapa Deshágase y evite el malware, listas negras, SEO malicioso y otras amenazas a su sitio web. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com El malware

Más detalles

Los múltiples hackeos a Sony se convierten en los protagonistas del informe de spam de mayo

Los múltiples hackeos a Sony se convierten en los protagonistas del informe de spam de mayo Los múltiples hackeos a Sony se convierten en los protagonistas del informe de spam de mayo INFORME SPAM MAYO Los usuarios de Mac sufrieron ataques de diferentes antivirus falsos, como por ejemplo Best

Más detalles

Guía de Seguridad en Redes Sociales

Guía de Seguridad en Redes Sociales Guía de Seguridad en Redes Sociales INTRODUCCIÓN Las redes sociales son parte de los hábitos cotidianos de navegación de gran cantidad de personas. Cualquier usuario de Internet hace uso de al menos una

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

Herramientas para evitar ataques informáticos

Herramientas para evitar ataques informáticos Herramientas para evitar ataques informáticos Jorge Mieres, Analista de Seguridad de ESET para Latinoamérica Jueves 30 de abril del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400,

Más detalles

NOTICIAS DE ROBO DE IDENTIDAD DE RSA FRAUDACTION

NOTICIAS DE ROBO DE IDENTIDAD DE RSA FRAUDACTION NOTICIAS DE ROBO DE IDENTIDAD DE RSA FRAUDACTION Mayo de 2013 EL HACKTIVISMO Y EL CASO DEL ROBO DE IDENTIDAD A pesar de que es cierto que la mayoría de los ciberataques organizados por hacktivistas se

Más detalles

Informe de inteligencia sobre seguridad

Informe de inteligencia sobre seguridad Informe de inteligencia sobre seguridad De enero a junio de 2007 Resumen de resultados clave Informe de inteligencia sobre seguridad de Microsoft (enero junio de 2007) Resumen de resultados clave El informe

Más detalles

Robos a través de móviles

Robos a través de móviles 1 Robos a través de móviles Android es el sistema más usado entre los usuarios de dispositivos móviles y el segundo más usado después de Windows para los creadores de virus. Los primeros programas malintencionados

Más detalles

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS GUÍA DE USUARIO DELITOS INFORMÁTICOS El uso de Internet, además de darnos mucha información, también nos ofrece algunos peligros. Al igual que nuestro mundo real, en el mundo virtual también hay gente

Más detalles

Barómetro Internacional de Seguridad en PYMEs

Barómetro Internacional de Seguridad en PYMEs 2009 Barómetro Internacional de Seguridad en PYMEs Estudio anual sobre hábitos de seguridad Panda Security Mayo 2009 PANDA SECURITY Barómetro Internacional Seguridad en PYMEs 1 Índice General 1. Introducción..

Más detalles

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus INFORME Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus Estudio sociológico realizado por Kaspersky Lab Cuáles son las ventajas de los

Más detalles

Ataques al sistema operativo humano

Ataques al sistema operativo humano Ataques al sistema operativo humano Raj Samani, Director de tecnología (CTO) para EMEA Charles McFarland, Ingeniero jefe de investigación de MTIS Muchos ciberataques incorporan un elemento de ingeniería

Más detalles

10 consejos prácticos para mejorar la seguridad de los dispositivos móviles

10 consejos prácticos para mejorar la seguridad de los dispositivos móviles 10 consejos prácticos para mejorar la seguridad de los dispositivos móviles 10 consejos prácticos para mejorar la seguridad de los dispositivos móviles contenido 03 Introducción 05 Amenazas contra dispositivos

Más detalles

Tema 17. Algunos aspectos de seguridad informática

Tema 17. Algunos aspectos de seguridad informática Tema 17. Algunos aspectos de seguridad informática Virus y otro malware Cortafuegos Criptografía Recomendaciones de seguridad generales Virus y otro malware Malware Virus Troyanos Keyloggers Programas

Más detalles

Rapport ayuda a reducir el riesgo que posibles estafadores accedan a su usuario y clave en línea.

Rapport ayuda a reducir el riesgo que posibles estafadores accedan a su usuario y clave en línea. PREGUNTAS F RECUENTES Qué es Rapport? Rapport es un software de seguridad que proporciona un nivel adicional de protección contra robo de identidad online desde la PC o estación de trabajo del usuario.

Más detalles

De qué manera SSL con Extended Validation ofrece confianza para las transacciones online

De qué manera SSL con Extended Validation ofrece confianza para las transacciones online WHITE PAPER: De qué manera SSL con Extended VALIDATIon ofrece confianza para las transacciones online White paper De qué manera SSL con Extended Validation ofrece confianza para las transacciones online

Más detalles

UNA MANO en seguridad INFORMÁTICA. familiar BOX. Te echamos una mano?

UNA MANO en seguridad INFORMÁTICA. familiar BOX. Te echamos una mano? UNA MANO en seguridad INFORMÁTICA familiar BOX Te echamos una mano? Seguridad digital (3 dispositivos): Solución de seguridad para PC, solución de seguridad para MAC, solución de seguridad para equipos

Más detalles

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5. TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.

Más detalles

Dudas y certezas sobre las redes sociales en la empresa

Dudas y certezas sobre las redes sociales en la empresa Dudas y certezas sobre las redes sociales en la empresa Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: lunes 2 de agosto de 2010 ESET Latinoamérica, Av. Del Libertador

Más detalles

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS A 3-Step Plan for Mobile Security Facilitando respuestas rápidas a los incidentes Resumen ejecutivo A medida que

Más detalles

Política de privacidad de Norton Mobile

Política de privacidad de Norton Mobile Durante más de dos décadas, los consumidores han confiado en Symantec y la marca Norton en todo el mundo para proteger sus dispositivos informáticos y los recursos digitales más importantes. Protegemos

Más detalles

SEGURIDAD EN INTERNET. MALWARE

SEGURIDAD EN INTERNET. MALWARE 1 SEGURIDAD EN INTERNET. MALWARE En Internet, como en casi todos los ámbitos de la vida, la seguridad, entendida tal cual se recoge en la Real Academia de la Lengua, es prácticamente imposible de conseguir;

Más detalles

McAfee SaaS Web Protection

McAfee SaaS Web Protection Web Protection Oficina Corporativa: Calz. de los Jinetes No. 4-300, Valle Dorado, Tlalnepantla, Edo. de México, C.P. 54020. Tel: (0155) 6305-4358. Oficina DF: Camino Real a Toluca No. 107-404, Colonia

Más detalles

Técnicas de Protección contra Malwares sin utilizar un Antivirus

Técnicas de Protección contra Malwares sin utilizar un Antivirus Técnicas de Protección contra Malwares sin utilizar un Antivirus Analista en Recuperación de Datos Antecedentes En los últimos años se ha incrementado en forma exponencial los ataques de virus informáticos,

Más detalles

MATERIAL DE APOYO ADICIONAL ESTUDIO DE CASO DE ESTUDIO. VÍDEO intypedia006es: http://www.criptored.upm.es/intypedia/video.php?

MATERIAL DE APOYO ADICIONAL ESTUDIO DE CASO DE ESTUDIO. VÍDEO intypedia006es: http://www.criptored.upm.es/intypedia/video.php? MATERIAL DE APOYO ADICIONAL ESTUDIO DE CASO DE ESTUDIO VÍDEO intypedia006es: http://www.criptored.upm.es/intypedia/video.php?id=malware&lang=es LECCIÓN 6: MALWARE AUTOR: Bernardo Quintero Hispasec VirusTotal

Más detalles

Cuaderno de notas del OBSERVATORIO

Cuaderno de notas del OBSERVATORIO k Cuaderno de notas del OBSERVATORIO MALWARE Y DISPOSITIVOS MÓVILES Instituto Nacional de Tecnologías de la Comunicación El teléfono móvil es uno de los dispositivos electrónicos de mayor uso actualmente.

Más detalles

INSCRIPCIÓN ABIERTA PARA CLASES DE CIBERCRIMEN

INSCRIPCIÓN ABIERTA PARA CLASES DE CIBERCRIMEN INSCRIPCIÓN ABIERTA PARA CLASES DE CIBERCRIMEN Septiembre de 2013 El mes de agosto marca un regreso ampliamente anticipado a la escuela para los padres y los alumnos, pero, al parecer, la materia educativa

Más detalles

Del hacking a la delincuencia informática actual

Del hacking a la delincuencia informática actual Del hacking a la delincuencia informática actual Marta Villén Sotomayor Directora de Seguridad Lógica y Prevención del Fraude en la Red 1. Evolución del Hacking 2. Delincuencia informática actual 2.1.

Más detalles

SEGURIDAD EN LA WEB.

SEGURIDAD EN LA WEB. SEGURIDAD EN LA WEB. - ELEMENTOS DE PROTECCIÓN: Firewall Elemento de protección que sirve para filtrar paquetes (entrada o salida) de un sistema conectado a una red, que puede ser Internet o una Intranet.

Más detalles

Delitos en Internet a gran escala Alcance global, amplios recursos y anonimato

Delitos en Internet a gran escala Alcance global, amplios recursos y anonimato Sección de Delitos Informáticos y Propiedad Intelectual Delitos en Internet a gran escala Alcance global, amplios recursos y anonimato Albert Rees Sección de Delitos Informáticos y Propiedad Intelectual

Más detalles

www.mundokoopa.com En la portada de nuestro nuevo número Ataque de Anonymous a las fuerzas de seguridad británicas y estadounidenses.

www.mundokoopa.com En la portada de nuestro nuevo número Ataque de Anonymous a las fuerzas de seguridad británicas y estadounidenses. En la portada de nuestro nuevo número Ataque de Anonymous a las fuerzas de seguridad británicas y estadounidenses. La lucha de los navegadores Microsoft, Mozilla y Google actualizan sus navegadores para

Más detalles

El dinero que esconden los programas maliciosos

El dinero que esconden los programas maliciosos El dinero que esconden los programas maliciosos Cómo funciona la ciberdelincuencia y qué hacer al respecto Chester Wisniewski, asesor principal de seguridad Es importante comprender los motivos que se

Más detalles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE 5 preguntas clave sobre la privacidad de los dispositivos móviles Lleva varios días probando su nuevo juguete: ha enviado correos electrónicos, descargado aplicaciones,

Más detalles

CONSEJOS DE MCAFEE SOBRE QUÉ HACER Y QUÉ NO AL comprar online

CONSEJOS DE MCAFEE SOBRE QUÉ HACER Y QUÉ NO AL comprar online CONSEJOS DE MCAFEE SOBRE QUÉ HACER Y QUÉ NO AL comprar online Índice Prólogo de Parry Aftab, 3 Experta en Seguridad online Compra online: La auténtica verdad 4 QUÉ HACER y QUÉ NO 5 Resumen 17 Recursos

Más detalles

Música y películas: Entretenimiento en comparación con el riesgo online

Música y películas: Entretenimiento en comparación con el riesgo online Música y películas: Entretenimiento en comparación con el riesgo online Cómo evitar los riesgos asociados con la música, los videos y las películas online Introducción Los consumidores de hoy, hambrientos

Más detalles

Continuidad de la actividad empresarial y protección contra las filtraciones: por qué

Continuidad de la actividad empresarial y protección contra las filtraciones: por qué Continuidad de la actividad empresarial y protección contra las filtraciones: por qué la gestión de certificados SSL es fundamental para las empresas en la actualidad White paper Continuidad de la actividad

Más detalles

Amenazas y Vulnerabilidades

Amenazas y Vulnerabilidades Amenazas y Vulnerabilidades La situación actual y las tendencias futuras Viernes 21 de Noviembre 2008 Rolf Beev Universidad de Bergen Noruega 1 Fuentes y enlaces RSA / Departamento Seguridad EMC http://www.rsa.com

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

Seguridad Informática

Seguridad Informática BIBLIOTECA UNIVERSITARIA Seguridad Informática Material formativo Reconocimiento NoComercial-CompartirIgual (By-ns-sa): No se permite un uso comercial de la obra original ni de las posibles obras derivadas,

Más detalles

Tipos de ciberataques. y claves para prevenirlos

Tipos de ciberataques. y claves para prevenirlos Tipos de ciberataques y claves para prevenirlos Introducción Los ciberdelincuentes actuales emplean diversas técnicas complejas para evitar ser detectados mientras tratan de colarse en las redes corporativas

Más detalles

MALWARE EN DISPOSITIVOS MÓVILES ANDROID

MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID INDICE SMARTPHONES TIPOS DE AMENAZAS MODELO DE SEGURIDAD EN ANDROID MALWARE SOLUCIONES EJEMPLO DE APLICACIÓN CON FLURRY SMARTPHONES

Más detalles

FALSOS ANTIVIRUS Y ANTIESPÍAS

FALSOS ANTIVIRUS Y ANTIESPÍAS Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus

Más detalles

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Una plataforma integral de detección de fraudes y autenticación RESUMEN Mide el riesgo de las actividades de inicio de sesión o las posteriores al inicio de sesión evaluando

Más detalles

Guía de seguridad para smartphones: Cómo configurar tu Android de la forma más segura?

Guía de seguridad para smartphones: Cómo configurar tu Android de la forma más segura? Guía de seguridad para smartphones: Cómo configurar tu Android de la forma más segura? Índice Introducción... 3 Situación actual de Android en el mercado mundial... 4 Qué tipo de amenazas pueden afectar

Más detalles

Informe de la actividad de virus para dispositivos móviles de Android en enero del año 2015

Informe de la actividad de virus para dispositivos móviles de Android en enero del año 2015 A partir del año 1992 1 Informe de la actividad de virus para dispositivos móviles de Android en enero del año 2015 2 A partir del año 1992 2 de febrero del año 2015 Tendencias clave de enero Actividad

Más detalles

Informe de. Cuarto trimestre de 2013. Informe. Informe de McAfee Labs sobre amenazas Cuarto trimestre de 2013 1

Informe de. Cuarto trimestre de 2013. Informe. Informe de McAfee Labs sobre amenazas Cuarto trimestre de 2013 1 Informe de McAfee Labs sobre amenazas Cuarto trimestre de 213 Informe Informe de McAfee Labs sobre amenazas Cuarto trimestre de 213 1 Acerca de McAfee Labs McAfee Labs es la referencia mundial en investigación

Más detalles

Informática 4º ESO Tema 3: Seguridad en Internet (Parte 1)

Informática 4º ESO Tema 3: Seguridad en Internet (Parte 1) 1. LA PROTECCIÓ DE UESTRA I TIMIDAD: ALGU OS CO SEJOS TÉC ICOS Como ya hemos visto, Internet tiene muchísimas ventajas pero también está lleno de peligros y riesgos. Cuando salimos a la calle estamos atentos

Más detalles

SEGURIDAD EN LA RED. David Saura Alcalde Mª Carmen Azcuénaga Cavia Matilde Bianchi Torres

SEGURIDAD EN LA RED. David Saura Alcalde Mª Carmen Azcuénaga Cavia Matilde Bianchi Torres SEGURIDAD EN LA RED David Saura Alcalde Mª Carmen Azcuénaga Cavia Matilde Bianchi Torres Para saber de qué tenemos realmente que defendernos, vamos a ver unas cuantas definiciones que debemos conocer para

Más detalles

Tendencias 2009: Internet como plataforma de infección

Tendencias 2009: Internet como plataforma de infección Tendencias 2009: Internet como plataforma de infección Autor: El equipo de Laboratorio de ESET Latinoamérica Fecha: Jueves 11 de Diciembre de 2008 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619)

Más detalles