Este documento resume los principales incidentes de seguridad ocurridos entre mayo y agosto de 2012. Durante este periodo, varias grandes empresas como Facebook, Twitter, LinkedIn y Apple sufrieron filtraciones de datos o vulnerabilidades en sus sistemas que fueron explotadas por ciberdelincuentes. También hubo ataques dirigidos a sistemas críticos como los de transporte y hospitales, y se descubrieron vulnerabilidades en software ampliamente usado como MySQL, Flash Player y sistemas operativos. Los ciberdelincuentes aprove
2011 ha resultado ser un año más que interesante. La situación económica y política actual ha terminado redundando en dos factores que han determinado el rumbo del año en cuanto a seguridad informática se refiere: por un lado se han multiplicado las acciones realizadas por parte de grupos hacktivistas como Anonymous, y, por otro, han aumentado los intentos de ataques por parte de ciberdelincuentes que, utilizando la ingeniería social, han intentado llegar a más potenciales víctimas utilizando todo tipo de vectores de ataque, pero sobre todo, redes sociales. Facebook, Twitter y YouTube han sido las preferidas por los ciberdelincuentes, que han encontrado en su gran popularidad un excelente caldo de cultivo para conseguir nuevas víctimas que les reportaran beneficios económicos.
Estas son algunas de las conclusiones del “Informe anual sobre seguridad 2011 de ESET”, documento que analiza todo el año 2011 desde la perspectiva de la seguridad. Más información en www.eset.es y http://blogs.protegerse.com
Este documento resume los 10 peores virus informáticos de la historia, incluyendo Melissa en 1999, I Love You en 2000, Storm Worm en 2001, Code Red en 2001, Sobig en 2003, Poison Ivy, SQL Slammer en 2003, Conficker en 2008, Stuxnet en 2010 y My Doom en 2004. Causaron miles de millones de dólares en daños e infectaron cientos de miles de computadoras al aprovechar vulnerabilidades de software.
ESET NOD32 España: Informe cuatrimestral de seguridad (enero - abril 2013)Yolanda Ruiz Hervás
Si tuviéramos que hacer balance de lo que han sido los cuatro primeros meses del año en cuanto a incidentes de seguridad se refiere, sin duda tenemos que afirmar que los agujeros de seguridad en conocidas aplicaciones y sistemas operativos han marcado la tónica. Java se ha llevado la palma, aunque también Microsoft ha tenido que lanzar bastantes parches para soluciones graves problemas de su navegador y de su sistema operativo. Y Oracle no se ha quedado atrás...
Vulnerabilidades que han sido aprovechadas por colectivos asiáticos para lanzar diferentes ataques contra objetivos occidentales. Los primeros que dieron la voz de alarma fueron algunos de los periódicos más importantes a nivel mundial como New York Times, Washington Post o Wall Street Journal. Pero no fueron los únicos, también les siguió tanto Facebook como Twitter, que también denunciaron en febrero de intrusiones en su red. No ha quedado clara la autoría, aunque se apuntaba a coletivos chinos.
Y hablando de vulnerabilidades y redes sociales, Facebook y Twitter también han protagonizado serios incidentes con errores de programación que suponían riesgos contra la privacidad de los usuarios, que sumados a otros problemas derivados de scams y amenazas que utilizan las conocidas plataformas para distribuirse, han supuesto más de un quebradero de cabeza. El supuesto vídeo de Justin Bieber con su novia o el falso sorteo de varios Samsung Galaxy SIII son solo dos ejemplos de cómo la ingeniería social sigue siendo una de las técnicas más lucrativas de los ciberdelincuentes que buscan un alto número de víctimas muy rápidamente.
Y hablar de Twitter supone, irremediablemente, hablar de la cantidad de cuentas de marcas muy conocidas que han sido hackeadas, como ha sido el caso de la de Burger King y Jeep. Pero sin duda, la que ha conseguido desplomar al índice bursátil norteamericano Dow Jones ha sido el secuestro de la cuenta de la agencia de noticias Associated Press, que mostró durante unos minutos un tweet que aseguraba que había habido varias explosiones en la Casa Blanca y que Barak Obama había resultado herido. Tweet que fue desmentido solo unos minutos después pero que fue suficiente para convulsionar un país que venía de sufrir los recientes atentados de Boston.
Y aún a pesar del excelente trabajo realizado por los cuerpos policiales deteniendo a algunos miembros que estaban detrás de la trama del “Virus de la Policía“ (aquel que secuestra el ordenador por haber visto pornografía y solicita un rescate para poder acceder a los archivos), durante estos meses hemos visto cómo proliferaban ´muchas nuevas variantes que utilizando otros argumentos, como la pedofilia, buscaban el mismo fin: el dinero del usuario que, asustado, preferiría pagar a enfrentarse a una supuesta denuncia por sus actividades online.
Igualmente, estos meses hemos visto multitud de robo de datos personales.
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...Daniela Yaressi Aguilar
Este documento describe los principales tipos de fraudes y estafas virtuales, así como consejos para evitar ser víctima de ellos. Explica que con el avance de Internet, los estafadores han desarrollado diversos engaños a través de correos electrónicos, anuncios y ventanas emergentes. Luego enumera los 10 fraudes más comunes y ofrece recomendaciones como ser cuidadoso con los correos, no descargar archivos de origen desconocido y verificar la seguridad de los sitios web.
Este documento trata sobre virus informáticos y antivirus. Brevemente describe algunos de los virus más comunes como el phishing y los troyanos, así como los diez virus más destructivos de la historia como Creeper, Melissa e I Love You. También habla sobre cómo funcionan los antivirus, clasificándolos en preventivos, identificadores y descontaminadores, y menciona algunos de los mejores antivirus disponibles como Avast, AVG y Kaspersky.
Este documento trata sobre virus informáticos y antivirus. Explica qué son los virus, cómo infectan los sistemas, y algunos de los virus más famosos de la historia como Melissa, I Love You y Sasser. También describe diferentes tipos de antivirus como Microsoft Security Essentials, AVG Free Antivirus y Avast Free Antivirus, así como vacunas antivirus y cómo aplicarlas.
Este documento resume la historia de los virus y malware informáticos desde 1949 hasta la actualidad, describiendo algunos de los virus más importantes como Melissa en 1999, Code Red en 2001, Slammer en 2003 y Stuxnet en 2009-2010. Explica diferentes tipos de malware como gusanos, troyanos, caballos de Troya, keyloggers y más.
Esta presentación trata sobre los virus informáticos, tema común entre los usuarios de las PC e Internet, pero a la vez poco conocido, he aqui una vital informacion para hacer frente a la amenaza de los virus.
2011 ha resultado ser un año más que interesante. La situación económica y política actual ha terminado redundando en dos factores que han determinado el rumbo del año en cuanto a seguridad informática se refiere: por un lado se han multiplicado las acciones realizadas por parte de grupos hacktivistas como Anonymous, y, por otro, han aumentado los intentos de ataques por parte de ciberdelincuentes que, utilizando la ingeniería social, han intentado llegar a más potenciales víctimas utilizando todo tipo de vectores de ataque, pero sobre todo, redes sociales. Facebook, Twitter y YouTube han sido las preferidas por los ciberdelincuentes, que han encontrado en su gran popularidad un excelente caldo de cultivo para conseguir nuevas víctimas que les reportaran beneficios económicos.
Estas son algunas de las conclusiones del “Informe anual sobre seguridad 2011 de ESET”, documento que analiza todo el año 2011 desde la perspectiva de la seguridad. Más información en www.eset.es y http://blogs.protegerse.com
Este documento resume los 10 peores virus informáticos de la historia, incluyendo Melissa en 1999, I Love You en 2000, Storm Worm en 2001, Code Red en 2001, Sobig en 2003, Poison Ivy, SQL Slammer en 2003, Conficker en 2008, Stuxnet en 2010 y My Doom en 2004. Causaron miles de millones de dólares en daños e infectaron cientos de miles de computadoras al aprovechar vulnerabilidades de software.
ESET NOD32 España: Informe cuatrimestral de seguridad (enero - abril 2013)Yolanda Ruiz Hervás
Si tuviéramos que hacer balance de lo que han sido los cuatro primeros meses del año en cuanto a incidentes de seguridad se refiere, sin duda tenemos que afirmar que los agujeros de seguridad en conocidas aplicaciones y sistemas operativos han marcado la tónica. Java se ha llevado la palma, aunque también Microsoft ha tenido que lanzar bastantes parches para soluciones graves problemas de su navegador y de su sistema operativo. Y Oracle no se ha quedado atrás...
Vulnerabilidades que han sido aprovechadas por colectivos asiáticos para lanzar diferentes ataques contra objetivos occidentales. Los primeros que dieron la voz de alarma fueron algunos de los periódicos más importantes a nivel mundial como New York Times, Washington Post o Wall Street Journal. Pero no fueron los únicos, también les siguió tanto Facebook como Twitter, que también denunciaron en febrero de intrusiones en su red. No ha quedado clara la autoría, aunque se apuntaba a coletivos chinos.
Y hablando de vulnerabilidades y redes sociales, Facebook y Twitter también han protagonizado serios incidentes con errores de programación que suponían riesgos contra la privacidad de los usuarios, que sumados a otros problemas derivados de scams y amenazas que utilizan las conocidas plataformas para distribuirse, han supuesto más de un quebradero de cabeza. El supuesto vídeo de Justin Bieber con su novia o el falso sorteo de varios Samsung Galaxy SIII son solo dos ejemplos de cómo la ingeniería social sigue siendo una de las técnicas más lucrativas de los ciberdelincuentes que buscan un alto número de víctimas muy rápidamente.
Y hablar de Twitter supone, irremediablemente, hablar de la cantidad de cuentas de marcas muy conocidas que han sido hackeadas, como ha sido el caso de la de Burger King y Jeep. Pero sin duda, la que ha conseguido desplomar al índice bursátil norteamericano Dow Jones ha sido el secuestro de la cuenta de la agencia de noticias Associated Press, que mostró durante unos minutos un tweet que aseguraba que había habido varias explosiones en la Casa Blanca y que Barak Obama había resultado herido. Tweet que fue desmentido solo unos minutos después pero que fue suficiente para convulsionar un país que venía de sufrir los recientes atentados de Boston.
Y aún a pesar del excelente trabajo realizado por los cuerpos policiales deteniendo a algunos miembros que estaban detrás de la trama del “Virus de la Policía“ (aquel que secuestra el ordenador por haber visto pornografía y solicita un rescate para poder acceder a los archivos), durante estos meses hemos visto cómo proliferaban ´muchas nuevas variantes que utilizando otros argumentos, como la pedofilia, buscaban el mismo fin: el dinero del usuario que, asustado, preferiría pagar a enfrentarse a una supuesta denuncia por sus actividades online.
Igualmente, estos meses hemos visto multitud de robo de datos personales.
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...Daniela Yaressi Aguilar
Este documento describe los principales tipos de fraudes y estafas virtuales, así como consejos para evitar ser víctima de ellos. Explica que con el avance de Internet, los estafadores han desarrollado diversos engaños a través de correos electrónicos, anuncios y ventanas emergentes. Luego enumera los 10 fraudes más comunes y ofrece recomendaciones como ser cuidadoso con los correos, no descargar archivos de origen desconocido y verificar la seguridad de los sitios web.
Este documento trata sobre virus informáticos y antivirus. Brevemente describe algunos de los virus más comunes como el phishing y los troyanos, así como los diez virus más destructivos de la historia como Creeper, Melissa e I Love You. También habla sobre cómo funcionan los antivirus, clasificándolos en preventivos, identificadores y descontaminadores, y menciona algunos de los mejores antivirus disponibles como Avast, AVG y Kaspersky.
Este documento trata sobre virus informáticos y antivirus. Explica qué son los virus, cómo infectan los sistemas, y algunos de los virus más famosos de la historia como Melissa, I Love You y Sasser. También describe diferentes tipos de antivirus como Microsoft Security Essentials, AVG Free Antivirus y Avast Free Antivirus, así como vacunas antivirus y cómo aplicarlas.
Este documento resume la historia de los virus y malware informáticos desde 1949 hasta la actualidad, describiendo algunos de los virus más importantes como Melissa en 1999, Code Red en 2001, Slammer en 2003 y Stuxnet en 2009-2010. Explica diferentes tipos de malware como gusanos, troyanos, caballos de Troya, keyloggers y más.
Esta presentación trata sobre los virus informáticos, tema común entre los usuarios de las PC e Internet, pero a la vez poco conocido, he aqui una vital informacion para hacer frente a la amenaza de los virus.
La siguiente presentación es basada en un PDF llamado master en informática de PAN CONCHEIRO RAMÓN ADRIAN y PRIETO ALVAREZ VICTOR MANUEL, de la universidad de Coruña de España, en el cual encontramos la siguiente información:
1- Definición de que es un virus informático.
2- Tipos de virus.
3- Historia
4- Actualmente…
5- Cómo funcionan?
6- Los virus más famosos de la historia
7- Como detectar una infección
8- Conclusión.
Este documento describe varias técnicas comunes utilizadas por malware para engañar a los usuarios, como usar iconos engañosos, extensiones de archivo falsas, y hacer que los archivos maliciosos se vean como carpetas. Explica que el correo electrónico es un método popular para distribuir malware adjunto a mensajes que parecen inofensivos. Recomienda que los usuarios sean cautelosos y verifiquen la extensión y tipo de archivo real antes de ejecutarlos.
Los 5 virus informaticos mas peligrosos de la historiajmlmarca
El documento resume los cinco virus informáticos más peligrosos de la historia: 1) el virus Chernobyl/CHI de 1998 que infectó 60 millones de equipos y causó $1,000 millones en pérdidas, 2) el virus "I Love You" de 2000 que infectó 50 millones de equipos y causó $5,500 millones en pérdidas, 3) el gusano SQL Slammer de 2002 que infectó a medio mundo en 15 minutos, 4) el virus MyDOOM de 2004 calificado por Microsoft como el virus más destructivo de la historia, y 5) el
El documento discute las tendencias de seguridad relacionadas con Internet de las Cosas (IoT) en 2016. Se espera que la cantidad de dispositivos conectados a Internet aumente exponencialmente en los próximos años, lo que plantea nuevos desafíos para asegurar la información que comparten estos dispositivos. Algunas áreas clave incluyen la seguridad de wearables, electrodomésticos inteligentes y sistemas interconectados, y la necesidad de asegurar estos dispositivos antes de conectarlos a Internet debido al gran ries
Este documento ofrece información sobre varios temas relacionados con la tecnología, incluyendo diferentes tipos de virus informáticos, los virus más dañinos en los últimos años, antivirus, redes sociales y sus ventajas y desventajas, informática en la contabilidad y actualizaciones tecnológicas. Se proporcionan definiciones detalladas de conceptos como virus, gusanos, troyanos y otros tipos de malware, así como ejemplos de virus dañinos específicos. También se explican conceptos como redes sociales,
Aunque la actividad de los códigos maliciosos en dispositivos Apple
no sea tan frenética como en otros sistemas operativos, existen
amenazas capaces de infectar iMacs, MacBooks, iPads e iPhones.
A continuación, haremos un repaso por las más importantes.
El documento discute las debilidades de seguridad de Twitter luego de que un tuit falso anunciara un atentado en la Casa Blanca, provocando caos en los mercados financieros. Expertos critican a Twitter por su lentitud en implementar medidas de autenticación de dos pasos para dificultar el hackeo de cuentas verificadas, lo que pone en duda la credibilidad de la plataforma como fuente de noticias.
Este documento describe la historia y evolución del malware a lo largo de cinco fases. Comienza con los primeros virus de computadora como Brain y el Omega en la década de 1980. Luego cubre los primeros malware de Windows como WinVir y el Mono en la década de 1990. Más adelante describe amenazas como rootkits, ransomwares y malware creado para espionaje y sabotaje después de 2010. Finalmente, analiza cómo el malware se ha vuelto más sofisticado a medida que ha adoptado técnicas como el polimorfismo para evadir la de
Seguridad informatica.ppt kevin alzate sebastian correasebascorrea27
Este documento presenta información sobre seguridad informática y hackers. Describe brevemente a cinco hackers famosos como Jonathan James, Adrian Lamo, Kevin Mitnick, Kevin Poulsen y Robert Tappan Morris. También discute cómo los hackers atacan sistemas, vulneran la seguridad informática y cómo crean y eliminan virus.
[ITS White Paper] Sistemas de Control Industrial (ICS). Principal objetivo d...ITS SECURITY
En los últimos años se han detectado multitud de ciberataques a sistemas ICS e infraestructuras críticas, estas últimas objetivo de cibercriminales y hacktivistas, por lo que ello supone. Un ataque masivo y coordinado a alguno o varios de estos sectores establece una condición importante y crítica para una nación, pues se pone en juego la estabilidad de la misma.
Detrás de la mayoría de estos ciberataques a ICS suele haber una amenaza persistente avanzada - APT (Advanced Persistent Threat). Se trata de elaborados ciberataques que se extienden en el tiempo (es decir, no es un ataque puntual que dura solo unas horas o días).Los medios empleados en estos ciberataques son cada vez más sofisticados y avanzados, y las previsiones son que este tipo de ataques vaya en aumento en los próximos años, lo que pone de relieve la necesidad de contar con soluciones para proteger los sistemas críticos.
Amenazas y fraudes en internet bruno de llanosBrunoDeLlanos
Spyware son programas que recopilan información personal sin el consentimiento del usuario (1). Pueden funcionar de forma invisible y dañina al recopilar datos a través del uso del dispositivo (2). Un ejemplo es el spyware Pegasus que filtró información de periodistas y activistas a pesar de ser creado supuestamente para combatir el terrorismo (3).
Ing. Luis Fran Cardozo González y Ing. Bladimiro García Severiche pertenecen a la Maestría Ingeniería de Sistemas y Computación y realizan la siguiente investigación como parte del desarrollo de Seguridad en Redes (Email: lucag2004@gmail.com, bgarcias18@hotmail.com).
La investigación fue asesorada por el PhD(c) Ing. Enrique Santiago Chinchilla.
Le agradecemos al PhD(c) Ing. Enrique Santiago Chinchilla, por su dedicación y muestra de apoyos en nuestra formación.
Trabajo tendencias informáticas en seguridad y antivirusJhoanny Osuna
Este documento resume varias tendencias en seguridad informática y amenazas emergentes. Describe nuevos tipos de virus y antivirus, como los "antivirus sociables" y "Symbiote". También cubre temas como el Internet de las Cosas, wearables, seguridad del hogar inteligente, y amenazas a dispositivos médicos y menores. Explica los riesgos de ataques dirigidos como APT y ransomware, y cómo están comprometiendo infraestructuras críticas. En general, destaca la necesidad de mejorar la seguridad
Este documento ofrece varios consejos para navegar de forma segura en Internet, incluyendo mantener la privacidad en las redes sociales, escanear dispositivos USB antes de conectarlos a la computadora para detectar virus, y usar un antivirus actualizado con protecciones completas. También advierte sobre los riesgos de compartir demasiada información personal en línea o descargar software ilegal. El objetivo general es crear conciencia sobre los peligros comunes en Internet y cómo protegerse a uno mismo y sus dispositivos.
Norman, la empresa noruega de seguridad proactiva antivirus, publica "I Informe de Seguridad Norman 2010": Así fue el 2009 y así será el 2010” que analiza la evolución del software malicioso e informa sobre las nuevas amenazas a las que nos enfrentamos
Este documento resume la evolución del malware desde 1986 hasta 2016, destacando algunos hitos clave como el primer virus para PC en 1986, el primer gusano informático creado en 1988, el primer virus polimórfico en 1992 y el primer ransomware en 1994. A lo largo de las décadas se desarrollaron nuevas técnicas para evadir la detección, robar información de usuarios y tomar control de sistemas, afectando a millones de dispositivos y usuarios en todo el mundo.
The document summarizes a training of trainers event and steering committee meeting that was held from March 4-6, 2015 in Deventer, Netherlands for the "IGMA II" project. The goal of the events was to prepare trainers on the methodological framework and 8 training modules developed by the project, in order to test them in upcoming pilot activities. The project coordinator expressed that passing on their knowledge to the trainers was fulfilling and that good results are anticipated from the pilots. The overall aim of the "IGMA II" project is to develop a professional standard for counselling low-skilled individuals into the labor market through adult education.
Este documento describe las etapas del desarrollo del lenguaje en los niños. Comienza con el balbuceo entre los 3-9 meses, seguido de la etapa pre-lingüística de 0-12 meses donde los niños comienzan a imitar sonidos. Luego viene la etapa lingüística de 1-6 años donde los niños empiezan a decir sus primeras palabras y desarrollan un propósito comunicativo con el lenguaje.
Gaopeng gets into top 10 by revenue; QQtuan becomes a sales platform. dataotuan
The Chinese Daily Deal Market in September
Gaopeng gets into top 10 by revenue; QQtuan becomes a sales platform.
An overview of the Chinese Daily Deal (Groupbuying Market)
Who are the main players, what is the trend of the market, how does the market develop in different regions, and what are latest highlights
La siguiente presentación es basada en un PDF llamado master en informática de PAN CONCHEIRO RAMÓN ADRIAN y PRIETO ALVAREZ VICTOR MANUEL, de la universidad de Coruña de España, en el cual encontramos la siguiente información:
1- Definición de que es un virus informático.
2- Tipos de virus.
3- Historia
4- Actualmente…
5- Cómo funcionan?
6- Los virus más famosos de la historia
7- Como detectar una infección
8- Conclusión.
Este documento describe varias técnicas comunes utilizadas por malware para engañar a los usuarios, como usar iconos engañosos, extensiones de archivo falsas, y hacer que los archivos maliciosos se vean como carpetas. Explica que el correo electrónico es un método popular para distribuir malware adjunto a mensajes que parecen inofensivos. Recomienda que los usuarios sean cautelosos y verifiquen la extensión y tipo de archivo real antes de ejecutarlos.
Los 5 virus informaticos mas peligrosos de la historiajmlmarca
El documento resume los cinco virus informáticos más peligrosos de la historia: 1) el virus Chernobyl/CHI de 1998 que infectó 60 millones de equipos y causó $1,000 millones en pérdidas, 2) el virus "I Love You" de 2000 que infectó 50 millones de equipos y causó $5,500 millones en pérdidas, 3) el gusano SQL Slammer de 2002 que infectó a medio mundo en 15 minutos, 4) el virus MyDOOM de 2004 calificado por Microsoft como el virus más destructivo de la historia, y 5) el
El documento discute las tendencias de seguridad relacionadas con Internet de las Cosas (IoT) en 2016. Se espera que la cantidad de dispositivos conectados a Internet aumente exponencialmente en los próximos años, lo que plantea nuevos desafíos para asegurar la información que comparten estos dispositivos. Algunas áreas clave incluyen la seguridad de wearables, electrodomésticos inteligentes y sistemas interconectados, y la necesidad de asegurar estos dispositivos antes de conectarlos a Internet debido al gran ries
Este documento ofrece información sobre varios temas relacionados con la tecnología, incluyendo diferentes tipos de virus informáticos, los virus más dañinos en los últimos años, antivirus, redes sociales y sus ventajas y desventajas, informática en la contabilidad y actualizaciones tecnológicas. Se proporcionan definiciones detalladas de conceptos como virus, gusanos, troyanos y otros tipos de malware, así como ejemplos de virus dañinos específicos. También se explican conceptos como redes sociales,
Aunque la actividad de los códigos maliciosos en dispositivos Apple
no sea tan frenética como en otros sistemas operativos, existen
amenazas capaces de infectar iMacs, MacBooks, iPads e iPhones.
A continuación, haremos un repaso por las más importantes.
El documento discute las debilidades de seguridad de Twitter luego de que un tuit falso anunciara un atentado en la Casa Blanca, provocando caos en los mercados financieros. Expertos critican a Twitter por su lentitud en implementar medidas de autenticación de dos pasos para dificultar el hackeo de cuentas verificadas, lo que pone en duda la credibilidad de la plataforma como fuente de noticias.
Este documento describe la historia y evolución del malware a lo largo de cinco fases. Comienza con los primeros virus de computadora como Brain y el Omega en la década de 1980. Luego cubre los primeros malware de Windows como WinVir y el Mono en la década de 1990. Más adelante describe amenazas como rootkits, ransomwares y malware creado para espionaje y sabotaje después de 2010. Finalmente, analiza cómo el malware se ha vuelto más sofisticado a medida que ha adoptado técnicas como el polimorfismo para evadir la de
Seguridad informatica.ppt kevin alzate sebastian correasebascorrea27
Este documento presenta información sobre seguridad informática y hackers. Describe brevemente a cinco hackers famosos como Jonathan James, Adrian Lamo, Kevin Mitnick, Kevin Poulsen y Robert Tappan Morris. También discute cómo los hackers atacan sistemas, vulneran la seguridad informática y cómo crean y eliminan virus.
[ITS White Paper] Sistemas de Control Industrial (ICS). Principal objetivo d...ITS SECURITY
En los últimos años se han detectado multitud de ciberataques a sistemas ICS e infraestructuras críticas, estas últimas objetivo de cibercriminales y hacktivistas, por lo que ello supone. Un ataque masivo y coordinado a alguno o varios de estos sectores establece una condición importante y crítica para una nación, pues se pone en juego la estabilidad de la misma.
Detrás de la mayoría de estos ciberataques a ICS suele haber una amenaza persistente avanzada - APT (Advanced Persistent Threat). Se trata de elaborados ciberataques que se extienden en el tiempo (es decir, no es un ataque puntual que dura solo unas horas o días).Los medios empleados en estos ciberataques son cada vez más sofisticados y avanzados, y las previsiones son que este tipo de ataques vaya en aumento en los próximos años, lo que pone de relieve la necesidad de contar con soluciones para proteger los sistemas críticos.
Amenazas y fraudes en internet bruno de llanosBrunoDeLlanos
Spyware son programas que recopilan información personal sin el consentimiento del usuario (1). Pueden funcionar de forma invisible y dañina al recopilar datos a través del uso del dispositivo (2). Un ejemplo es el spyware Pegasus que filtró información de periodistas y activistas a pesar de ser creado supuestamente para combatir el terrorismo (3).
Ing. Luis Fran Cardozo González y Ing. Bladimiro García Severiche pertenecen a la Maestría Ingeniería de Sistemas y Computación y realizan la siguiente investigación como parte del desarrollo de Seguridad en Redes (Email: lucag2004@gmail.com, bgarcias18@hotmail.com).
La investigación fue asesorada por el PhD(c) Ing. Enrique Santiago Chinchilla.
Le agradecemos al PhD(c) Ing. Enrique Santiago Chinchilla, por su dedicación y muestra de apoyos en nuestra formación.
Trabajo tendencias informáticas en seguridad y antivirusJhoanny Osuna
Este documento resume varias tendencias en seguridad informática y amenazas emergentes. Describe nuevos tipos de virus y antivirus, como los "antivirus sociables" y "Symbiote". También cubre temas como el Internet de las Cosas, wearables, seguridad del hogar inteligente, y amenazas a dispositivos médicos y menores. Explica los riesgos de ataques dirigidos como APT y ransomware, y cómo están comprometiendo infraestructuras críticas. En general, destaca la necesidad de mejorar la seguridad
Este documento ofrece varios consejos para navegar de forma segura en Internet, incluyendo mantener la privacidad en las redes sociales, escanear dispositivos USB antes de conectarlos a la computadora para detectar virus, y usar un antivirus actualizado con protecciones completas. También advierte sobre los riesgos de compartir demasiada información personal en línea o descargar software ilegal. El objetivo general es crear conciencia sobre los peligros comunes en Internet y cómo protegerse a uno mismo y sus dispositivos.
Norman, la empresa noruega de seguridad proactiva antivirus, publica "I Informe de Seguridad Norman 2010": Así fue el 2009 y así será el 2010” que analiza la evolución del software malicioso e informa sobre las nuevas amenazas a las que nos enfrentamos
Este documento resume la evolución del malware desde 1986 hasta 2016, destacando algunos hitos clave como el primer virus para PC en 1986, el primer gusano informático creado en 1988, el primer virus polimórfico en 1992 y el primer ransomware en 1994. A lo largo de las décadas se desarrollaron nuevas técnicas para evadir la detección, robar información de usuarios y tomar control de sistemas, afectando a millones de dispositivos y usuarios en todo el mundo.
The document summarizes a training of trainers event and steering committee meeting that was held from March 4-6, 2015 in Deventer, Netherlands for the "IGMA II" project. The goal of the events was to prepare trainers on the methodological framework and 8 training modules developed by the project, in order to test them in upcoming pilot activities. The project coordinator expressed that passing on their knowledge to the trainers was fulfilling and that good results are anticipated from the pilots. The overall aim of the "IGMA II" project is to develop a professional standard for counselling low-skilled individuals into the labor market through adult education.
Este documento describe las etapas del desarrollo del lenguaje en los niños. Comienza con el balbuceo entre los 3-9 meses, seguido de la etapa pre-lingüística de 0-12 meses donde los niños comienzan a imitar sonidos. Luego viene la etapa lingüística de 1-6 años donde los niños empiezan a decir sus primeras palabras y desarrollan un propósito comunicativo con el lenguaje.
Gaopeng gets into top 10 by revenue; QQtuan becomes a sales platform. dataotuan
The Chinese Daily Deal Market in September
Gaopeng gets into top 10 by revenue; QQtuan becomes a sales platform.
An overview of the Chinese Daily Deal (Groupbuying Market)
Who are the main players, what is the trend of the market, how does the market develop in different regions, and what are latest highlights
El DDA es un almacén autorizado por la Agencia Tributaria española donde los importadores pueden almacenar mercancías sin liquidar el IVA inmediatamente. La mercancía se vincula al DDA y puede almacenarse indefinidamente o venderse a terceros sin pagar el IVA, lo que puede suponer un ahorro financiero. El importador decide si auto-liquida el IVA o transfiere la titularidad mediante factura de venta.
Este documento presenta información sobre el pintor Pablo Picasso. Se proporcionan detalles biográficos como su lugar y fecha de nacimiento, su primer profesor de arte y los lugares donde vivió. También se mencionan los periodos artísticos más importantes de Picasso como el Período Azul, Rosa y Cubista, describiendo brevemente sus características. Finalmente, se pide al estudiante completar actividades relacionadas con estos periodos y descubrir una palabra secreta a través de un código numérico.
The document provides guidance on creating an effective investor presentation, including formatting recommendations and a suggested slide order and content. Key recommendations include keeping the presentation concise at 20-30 minutes, using simple graphics and fonts, focusing each slide on 3-6 bullet points, and including sections that define the problem, solution, market opportunity, business model, management team, financial projections, funding request and timeline. The goal is to clearly present the business opportunity and build investor interest and confidence.
El documento proporciona información sobre el centro odontológico Isora en Valencia, Venezuela. El centro cuenta con una silla odontológica y un odontólogo general. Ofrece servicios de radiología y procesamiento de tarjetas de crédito/débito. El odontólogo Yolanda de Andrade atiende de lunes a viernes de 7 am a 12 pm y de 2 pm a 6 pm.
This document summarizes a copyright infringement case involving the songs "He's So Fine" and "My Sweet Lord." It discusses how the U.S. Constitution gives Congress the power to grant copyright protections. The creator of an original work automatically receives copyright protections upon creation. The case of Bright Tunes Music Corp. v. Harrisongs Music, Ltd. found that while former Beatle George Harrison did not deliberately copy "He's So Fine" in creating "My Sweet Lord," he had subconsciously utilized elements of the earlier song. Harrison was found liable for plagiarism due to the strong melodic similarities between the two songs.
Recomendaciones para la gestión de una Fanpage: cómo crear presentaciones, cómo programar publicaciones, cómo crear anuncios, estadísticas de Facebook y cómo dar Me Gusta desde nuestro perfil persona.
Bruna elid e beatriz messias pronto 26 abrilNute Jpa
A fotossíntese é o processo através do qual as plantas e outros organismos com clorofila convertem dióxido de carbono e água em glicose utilizando a energia da luz do sol. Sem a fotossíntese, nenhum ser vivo poderia sobreviver, portanto é essencial que protejamos o meio ambiente e a qualidade do ar no planeta.
Este documento presenta una guía práctica para exportar productos agrícolas a Corea del Sur, Japón y Singapur. Detalla los requisitos sanitarios y fitosanitarios para cada país, incluyendo las estructuras regulatorias, los pasos para exportar, las normas de etiquetado, envasado y almacenamiento, y los requisitos específicos para diferentes productos como frutas, carnes y pescados. El objetivo es proveer información a los exportadores latinoamericanos para facilitar el acceso a estos mercados asiátic
Ver el funcionamiento en el programa cosimir de un robot paletizador, y con lo aprendido en el curso desarrollar una programación similar para desarrollar los movimientos de paletizado
Here are the translations of the sentences into Arabic:
(1)
(2) The teacher teaches the students every day.
(3) I will return home tomorrow.
(4) He plays football in the evening.
(5) She thanks Allah for His blessings.
This document discusses land surface modeling in weather and climate models. It describes the role of land surface models in providing surface boundary conditions, such as heat and water fluxes. It outlines the requirements for land models, including atmospheric forcing data, appropriate physical representations, land cover and soil data, and initial land states. It then covers applications for weather and climate modeling, validation of land models, ongoing work to improve them, and their expanding role within Earth system modeling.
The document provides information about INT spark plugs, including:
1. It discusses spark plug design considerations like physical dimensions, combustion chamber shape, cooling abilities, and fuel/ignition systems.
2. Spark plugs must have the correct heat range to dissipate heat from combustion while preventing overheating and failure.
3. INT works closely with engine manufacturers to produce ideal spark plugs for each application, only making new types where necessary.
4. The document provides tips for properly installing spark plugs, including disconnecting the battery, identifying cable locations, applying anti-seize compound if needed, tightening to the correct torque, and reconnecting cables.
ESET NOD32 Antivirus - Informe anual de Seguridad - Facebook y Twitter, prota...Yolanda Ruiz Hervás
El pasado año ha seguido la estela de actividad en cuanto a seguridad informática se refiere, ya que todos los meses han sucedido hechos internacionales que han tenido sus efectos y una gran repercusión mediática. Si echamos un vistazo al resumen anual de seguridad elaborado por ESET NOD32, veremos que hay nombres propios que se repiten a lo largo de cada uno de los meses y que protagonizan repetitivos incidentes de seguridad de forma reincidente.
De esta manera, Facebook y Twitter se llevan la palma, ya que prácticamente todos los meses han sufrido algún tipo de problema derivado bien de la seguridad de sus usuarios bien de su privacidad. Les sigue muy de cerca otras redes o aplicaciones como WhatsApp, Skype, Yahoo! o Instagram.
En el capítulo de hacktivismo, Anonymous se ha mostrado especialmente activo este año operando en el frente tanto nacional como internacional. A nivel local, los miembros de este colectivo han publicado los datos privados de los responsables de la Ley Sinde a principios de año, han aprovechado los premios Goya para introducirse en los servidores de la Academia del Cine y obtener multitud de datos profesionales y personales, han protestado junto al colectivo sanitario por los recortes en Sanidad y han atacado, también en señal de queja por la situación económica, varias webs de partidos políticos.
Con respecto a actuaciones internacionales e intrusiones no autorizadas, numerosos organismos, instituciones y grandes empresas privadas han visto su seguridad e integridad vulneradas por una razón u otra. La realidad es que la NASA, varias universidades, entidades gubernamentales americanas, Sony, Amazon.com, T-Mobile, Nissan y VMWare, por solo citar unos ejemplos, se han convertido en blanco durante el pasado año de los cibercriminales.
Respecto a la aparición de nuevas amenazas informáticas, tanto la plataforma Mac como Android se han llevado la palma, sin desmerecer para nada a Windows, que sigue ostentando la gran cifra récord de 250.000 nuevos ejemplares mensuales. Otro dispositivo, como el eReader Kindle Touch, también ha tenido algún susto.
En cuanto a las técnicas de ingeniería social utilizadas para la distribución de spam o phishing, también hemos visto cómo se han seguido utilizando los hechos más internacionales y representativos, como los Juegos Olímpicos y la Supercopa, pero también han hecho mella otros ganchos como el de Michel Teló y su éxito del verano, servicios como SkyDrive de Microsoft o relacionados con juegos muy conocidos como League of Legends.
También 2012 ha sido el año en el que se han descubierto varias redes de botnets, algunas relacionadas con el espionaje internacional y con ataques dirigidos, como es el caso de Medre o de Flashback. A lo que se añaden las múltiples vulnerabilidades críticas en los programas habituales, como Adobe, Java y Windows.
Más en http://blogs.protegerse.com.
Como suele ser habitual, el tercer cuatrimestre del año no ha defraudado en cuanto a seguridad informática se refiere.
Durante estos meses hemos sido testigos cómo los acontecimientos más relevantes del panorama futbolístico y político han sido aprovechados por los cibercriminales, como han sido el Mundial de Fútbol de Brasil 2014 y la abdicación del Rey Don Juan Carlos.
También los sucesos más relevantes de la actualidad han sido aprovechados como gancho para conseguir víctimas a través de las redes sociales, como ha sido la lamentable muerte del actor Robin Williams. O como la fraudulenta venta de entradas para los conciertos de Rolling Stones en nuestro país.
Las redes sociales han sido protagonistas, una vez más, por problemas relacionados con la seguridad y con la privacidad, al igual que herramientas tan populares como TweetDeck, por ejemplo. Y sistemas de seguridad como el de Paypal han sido protagonistas precisamente por su inseguridad.
Android también se ha llevado la palma por varias razones, pero quizá la más reseñable ha sido la de la aparición de ramsonware para este sistema operativo móvil, hasta ahora, casi desconocido.
El llamado Internet de las cosas sigue dando mucho que hablar. Durante estos meses, nuevos agujeros de seguridad descubiertos en las SmartTV y en el nuevo sistema de alquiler de bicicletas en la ciudad de Madrid se han llevado la atención de la industria.
El spam y el phishing han seguido llevándose su porción de protagonismo. Sobre todo el protagonizado, supuestamente, por Amancio Ortega, que anunciaba que donaba toda su fortuna. Y el intento de fraude bancario o el distribuido en falsas facturas en pdf han sido otros intentos, infructuosos, de conseguir víctimas de las que llevarse un beneficio económico.
Los ataques de denegación de servicio a Sony a finales del mes de agosto, así como los numerosos parches de seguridad publicados durante estos meses cierran la crónica de un cuatrimestre estival que lejos de ser tranquilo y relajado ha sido de lo más movido y entretenido.
Informe Cuatrimestral de Seguridad Informática 2014. ESET España ESET España
Este documento resume los principales eventos de seguridad informática del tercer trimestre de 2014. Durante este periodo hubo ataques aprovechando eventos como el Mundial de Fútbol y la abdicación del Rey Juan Carlos en España. También se descubrieron vulnerabilidades en aplicaciones populares como Android, redes sociales y navegadores web. El ransomware comenzó a afectar a dispositivos Android.
Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)Yolanda Ruiz Hervás
Madrid, 6 de mayo de 2014 – El primer cuatrimestre de este año ha estado plagado de incidentes de seguridad que han dado mucho de que hablar durante estos meses: tanto por la gran cantidad de hechos a destacar como por su importancia e impacto tanto en usuarios finales como en empresas. Todas las plataformas han sido atacadas de una u otra manera: tanto Windows como Linux y Mac, redes sociales, dispositivos móviles, sistemas online de pago y plataformas de juegos. Sin embargo, una tendencia clara y nueva que está destacando este año es el descubrimiento de múltiples vulnerabilidades en lo que llamamos el Internet de las cosas. El resumen de todo lo sucedido está en el Informe Cuatrimestral de Seguridad 2014 de ESET España.
Bitcoin, Heartbleed y el Internet de las cosas
Si tenemos que destacar los sucesos más significativos de estos primeros cuatro meses, sin duda tenemos que mencionar los problemas que ha sufrido la moneda criptográfica Bitcoin, pues junto al cierre de Mt. Gox, uno de los mayores mercados de transacción de bitcoines, se unieron los ataques que sufrió el sistema y que tuvieron como objetivo tanto a usuarios de la moneda virtual como a algunas de las plataformas de intercambio y operaciones encargadas de su gestión. Uno de esos ataques consiguió robar –según sus responsables– alrededor de 750.000 bitcoines (unos 450 millones de euros).
El problema de este ataque viene derivado de la gran pérdida de confianza en una plataforma que estaba popularizándose en algunos mercados y que ha visto cómo sus usuarios han dejado de utilizarla. Sin duda un varapalo para sistemas alternativos de intercambio de bienes y servicios a través de la Red.
Como también lo ha sido la aparición de Heartbleed: un agujero de seguridad en algunas versiones de OpenSSL que permitiría a un atacante acceder a parte de la memoria de muchos servidores que están conectados en Red. Y como OpenSSL está siendo utilizado por una gran mayoría de servidores con acceso a Internet, podemos imaginar la magnitud del problema.
También a destacar durante 2014 una tendencia que va consolidándose: los problemas de seguridad derivados del llamado “Internet de las cosas”. Conforme evolucionamos tecnológicamente, Internet está saltando de nuestros dispositivos móviles y ordenadores a otros objetos más cotidianos, como los vehículos, los televisores y las neveras, entre otros. Y a medida que tenemos más dispositivos que acceden a Internet, también se multiplican los riesgos de plataformas que se han desarrollado pensando más en la comodidad del usuario que en su seguridad. Así, durante estos cuatro meses, se han descubierto problemas de seguridad en televisores con conexión a Internet y en sistemas tecnológicos conectados a Internet e instalados en vehículos. Esta tendencia, sin duda, continuará creciendo y se convertirá en un nuevo foco de problemas a medida que los usuarios vayamos adquiriendo estos nuevos dispositivos.
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2Yolanda Ruiz Hervás
Este informe trimestral de seguridad resume los principales eventos de mayo a agosto de 2013, incluyendo el mayor caso de ciberespionaje por parte de la NSA y el gobierno de Estados Unidos y Reino Unido, nuevas variantes de virus conocidos como el virus de la policía, y vulnerabilidades en sistemas populares como Java y Microsoft. También cubre ataques a sitios web, hackeos de datos de partidos políticos, y problemas con juegos en línea populares.
Informe Anual de Seguridad de ESET España. Amenazas 2014ESET España
Con el fin de 2014 llega el momento de hacer balance del año en materia de seguridad informática. Doce meses tremendamente intensos en cuanto a ciberseguridad que no hacen más que confirmar la tendencia de los últimos años: un aumento constante de la actividad cibercriminal. Ante este panorama, destacar unas amenazas o ataques sobre otros resulta una labor complicada. Sin embargo, siguiendo criterios de relevancia en cuanto a alcance, ESET España ha elaborado el “Top 12” de incidentes más relevantes por mes.
El primer cuatrimestre del año ha estado plagado de incidentes de seguridad: desde las acciones de los grupos hacktivistas movidos por el cierre de Megaupload por parte del FBI hasta amenazas para todo tipo de plataformas, incluyendo Mac y Android.
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017ITS SECURITY
2017 ha sido un año que quedará marcado por los innumerables desastres digitales en forma de ciberataques que se han sucedido en todo el mundo. A medida que las empresas almacenen más datos en la nube, y que el número de dispositivos conectados a Internet siga creciendo, la ciberseguridad será cada vez más la asignatura pendiente de todas las compañías.
Durante 2017 hemos presenciado ataques hacia entidades financieras, aseguradoras e industriales, hemos visto la propagación de ransomware móvil, y también hemos sido testigos de la aparición de ataques como WannaCry, NotPetya y BadRabbit que han puesto en jaque a muchas compañías a nivel mundial.
Desde ITS Security hemos elaborado este informe que recoge los principales Ciberataques registrados en el 2017, cada uno de ellos ha sido relevante por diferentes motivos, peligrosidad, repercusión mediática, novedad, etc.
El documento discute las nuevas amenazas de seguridad en TI, incluido el gusano Stuxnet que afectó a millones de computadoras. El malware se está propagando rápidamente a teléfonos inteligentes y redes sociales, poniendo en riesgo datos personales y corporativos. Los expertos predicen que el uso creciente de dispositivos móviles y redes sociales conducirá a un aumento en los ataques cibernéticos en 2011.
El documento habla sobre los riesgos de seguridad que conlleva el uso de redes sociales en los equipos corporativos. Explica que Facebook se ha aliado con empresas de seguridad para detectar malware en los enlaces que los usuarios comparten y advierte sobre posibles problemas. También menciona que Facebook ha lanzado un servicio llamado "Antivirus Marketplace" donde los usuarios pueden descargar herramientas gratuitas contra virus de empresas como Microsoft, TrendMicro y McAfee.
Este documento discute la naturaleza del problema de la fuga de información y las acciones que pueden tomarse para prevenirla. Explora la fuga de información desde perspectivas técnicas y humanas, y proporciona consejos para entornos corporativos y personales. Finalmente, destaca la importancia de seguir estándares como ISO 27000 para la gestión de seguridad de la información en empresas.
Este documento trata sobre varios temas relacionados con la seguridad informática y la medicina. Brevemente describe los conceptos de robo informático, fraude, hackers, crackers y sniffers. Luego detalla los 10 virus más famosos de la historia y las ventajas y desventajas de redes sociales como Facebook, Twitter y YouTube. Por último, explica cómo la informática se ha aplicado a la medicina moderna para mejorar las operaciones con pacientes y la fabricación de medicamentos.
El documento describe la evolución y tipos principales de malware. Explica que el malware ha evolucionado paralelamente a la tecnología para volverse más complejo y perseguir objetivos como el robo. Describe los tipos de malware infecciosos como virus y gusanos, malware oculto como troyanos, y malware para obtener beneficios como adware y spyware que recopilan información para mostrar publicidad.
Este documento trata sobre la pérdida de privacidad en Internet y las formas de proteger la información. Explica que el almacenamiento en la nube se ha vuelto muy popular pero también plantea preocupaciones de privacidad. Discute el cifrado de datos y la autenticación doble como mecanismos para mitigar estos riesgos. También analiza las tendencias del cibercrimen como ataques a sitios latinoamericanos y el uso de botnets.
Tendencias 2014 el desafío de privacidad en el internetJose Jr.
Este documento trata sobre la pérdida de privacidad en Internet y las formas de proteger la información. Explica que el almacenamiento en la nube se ha vuelto muy popular pero también plantea preocupaciones de privacidad. Discute el cifrado de datos y la autenticación doble como mecanismos para mitigar estos riesgos. También analiza las tendencias del cibercrimen como ataques a sitios latinoamericanos y el uso de botnets.
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”JUAN CARLOS DIAZ IBAÑEZ
Este documento describe los principales riesgos de la información electrónica como virus, ataques y vacunas informáticas. Detalla los 10 virus más peligrosos de Internet, incluyendo Conflicker, Taterf y Frethog, que roban información personal y contraseñas de usuarios, y Rimecud y Autorun que bloquean computadoras. También cubre virus como FakeSpyro y Alureon que engañan a usuarios haciéndose pasar por software de seguridad y esconden archivos maliciosos.
El documento habla sobre la seguridad en internet. Explica que recientemente se filtraron 55,000 contraseñas de Twitter debido a la ingenuidad de las personas al proteger su información personal. Además, prevé que en 2012 habrá 90 millones de programas maliciosos detectados, 17 millones más que el año anterior. Finalmente, ofrece consejos para mejorar la seguridad como mantener las actualizaciones al día, tener cuidado con las redes Wi-Fi gratuitas, y usar el sentido común al navegar.
El resumen analiza las principales tendencias de seguridad en 2011, incluyendo el aumento de ataques cibernéticos a redes sociales como Facebook, el robo de datos a Sony y Steam que afectó a cientos de millones de usuarios, y el uso generalizado de la "ciberguerra". El documento también cubre el crecimiento de malware móvil y las previsiones para amenazas emergentes en 2012.
La seguridad informática se enfoca en proteger la infraestructura computacional y todo lo relacionado. Ha evolucionado de sistemas centralizados a distribuidos y el surgimiento de Internet. El 91% de empresas sufrieron ataques cibernéticos en el último año. Las empresas deben mantener sistemas actualizados, personal especializado, auditorías de seguridad y capacitar usuarios para defenderse de ataques.
Similar a Eset españa informe cuatrimestral de seguridad (mayo agosto) (20)
Penetracion de las nuevas tecnologias en el comercio local de Alimentación y ...Yolanda Ruiz Hervás
Estar en Internet, sí, pero sin tener mucha visibilidad del retorno de la inversión. Estas es una de las principales conclusiones de la encuesta sobre la Penetración de las Nuevas Tecnología en el comercio local de Alimentación y Distribución de Madrid que La Única ha realizado con el fin de conocer cómo las nuevas tecnologías están influyendo en la dinamización de este tipo de negocio. El vídeo con las conclusiones incluyendo declaraciones de los participantes está disponible en el Canal oficial de YouTube de La Única.
De acuerdo a los resultados obtenidos, un 66% de los que responden a la encuesta afirma tener web corporativa de su negocio, pero solo un 9% confirma tener también tienda online. Este es el caso de negocios como Frinsa, Quesos Berzal, Bodega Vidal, Grupo El Teide, NaturaSí, Martín Martín o Ferpal Madrid. Sin embargo, la mayoría, un 58,6%, tienen planes de mejorar su presencia en la Red a corto y medio plazo, bien desarrollando una nueva web corporativa o incorporando una tienda online.
Un tipo de negocio basado, sin embargo, en la tradición de la atención al cliente cree más, hoy por hoy, en el trato personalizado en las tiendas físicas que a través de la Red. Este es el caso de Carolina Davico, directora del Departamento de compras y de Marketing y Comunicaciones de NaturaSí, que afirma que “nos queremos focalizar en las tiendas físicas, que vengan y se informen, porque nuestros productos son un tanto peculiar al ser ecológicos. En la tienda, el cliente recibe asesoramiento sobre para qué es bueno cada tipo de producto. Cuando evolucione el mercado ecológico estaríamos encantados de tener la posibilidad de venta online, ya que así nos acercaríamos a muchos más consumidores”.
Además, más de un 45% utiliza las redes sociales para promocionar su negocio. Las plataformas preferidas son Facebook (86%), Twitter (50%), Google + (44%), e Instagram y Pinterest (12,50% y 6,25%, respectivamente). En cuanto a otras redes sociales, los encuestados señalan también YouTube. “Utilizamos básicamente la plataforma Facebook porque nos permite estar en contacto con nuestros clientes. Intercambiamos sobre todo recetas, divulgación de los productos… Esta plataforma nos ayuda muchísimo porque es tan dinámica que permanente nos permite tener el feedback de la gente. También tenemos un canal en YouTube que nos permite cargar contenido audiovisual: vídeos con clases de cocina, charla sobre alimentación, etc.”, asegura Carolina.
Al preguntar si cuentan con personal especializado en Internet que les realice la labor de difusión a través de las distintas plataformas o si lo hacen internamente, el 87% asegura no tener a personal especializado en la Red contratado y asumen, por lo tanto, esta labor de manera interna.
“Nosotros asumimos internamente toda la elaboración del contenido que intercambiamos a través de Internet” –continua Carolina-.
Fraude en el mercado de compra venta de segunda mano - ESET EspañaYolanda Ruiz Hervás
Quizá animado por la crisis, el fraude online en el mercado de compra-venta de segunda mano está creciendo en número de casos en nuestro país. Y aunque no existen cifras oficiales, la realidad en que en ESET estamos recibiendo cada vez más casos de personas que, por razones de ahorro, buscan chollos online para comprar aquello que necesitan o bien acuden al mercado de segunda mano y resultan estafados, acabando sin su dinero y sin el objeto deseado. Con el propósito de ayudar a los usuarios a reconocerlos, ESET España ha publicado la guía “Fraude en el mercado online de segunda mano“, que incluye consejos sobre cómo evitar ser víctima y qué vías existen para reclamar su dinero estafado.
Llevamos años intentando luchar contra el fraude en Internet, pero evoluciona tan rápido que muchas veces es muy fácil ser víctima y morder el anzuelo. Las técnicas de ingeniería social, los diseños cada vez más perfeccionados, el español cada vez más correcto y las pistas verosímiles de identidades que son falsas nos hacen picar como inocentes.
Así que más vale prevenir que curar. Y para prevenir, hay que conocer cómo operan los ciberdelincuentes en el mercado de segunda mano y andar siempre prevenidos. Desde ESET España te recomendamos que tomes las siguientes precauciones:
1. Acudir siempre a sitios de compra-venta de segunda mano oficiales. Evitar ir a sitios clonados de eBay o similares. El cómo saber dónde está entrando es sencillo: teclear la dirección en el navegador sin entrar a través de un buscador.
2. Elegir el vendedor que más karma y reputación tenga en el portal. Aunque, como también sabemos, se puede falsificar. Pero no será así en el 100% de los casos.
3. Nunca comprar ningún artículo que exija un pago por adelantado, máxime cuando se trata de un gran importe de dinero.
4. Huir de transacciones que se tengan que realizar a través de Money Gram, Western Union u otras entidades emisoras de dinero.
5. Si eres el vendedor y has recibido comunicaciones de transferencias realizadas a tu favor, no hagas nada más hasta que no verifiques que el dinero está, efectivamente, en tu cuenta bancaria.
6. Si te envían a una web donde puedes adquirir un artículo por el que te has interesado, fíjate siempre en la URL. Si no la conoces, desconfía. Intenta buscar el artículo en sitios oficiales y reconocidos.
7. Antes de comprar nada, haz una búsqueda de la tienda en la que quieras adquirir el artículo o del vendedor por Internet. Muchos usuarios denuncian fraudes en foros y sitios de Internet, y gracias a eso muchos otros se han librado de ser víctimas de un timo.
8. Negocia con tu banco o con la entidad emisora de tu tarjeta de crédito un seguro de compensación. De esta manera, estarás a salvo de timos y podrás tener tu dinero de vuelta.
9. No te fíes de la buena voluntad de la gente y de las historias que te cuentan de su vida privada. Lo hacen para generar confianza en el comprador.
10. Ante cualquier sospecha, denuncia.
Guia de seguridad digital del trabajador - ESET NOD32 AntivirusYolanda Ruiz Hervás
Este documento tiene como objetivos principales ayudar a los trabajadores a conocer los riesgos que afectan a la seguridad de la información, darles la capacidad de prevenir situaciones de riesgo, y formarlos sobre cómo comportarse ante un incidente de seguridad. También invita a los trabajadores a conocer la política de seguridad de su empresa y crear sus propias normas de seguridad para preservar su información y la de la empresa.
Llega el período estival, y aunque muchos usuarios no se iránde vacaciones a destinos exóticos, seguro que aprovecharán para desplazarse, aunque solo sea al pueblo de los familiares. Y así como hace unos años nadie se llevaba los aparatosos ordenadores de sobremesa de vacaciones por su volumen, hoy prácticamente todos incluyen en su equipaje portátiles, tablets o smartphones. Así que igual que dejamos nuestra casa lista para ausentarnos durante unos días o preparamos cuidadosamente la maleta para llevar todo lo necesario, hoy en día también tenemos que hablar de Consejos para poner a punto nuestra seguridad digital durante las vacaciones.
1. Prepara una copia de seguridad de toda tu información antes de irte de vacaciones. Es la única manera de poner a salvo tu información y conservar una copia siempre a mano. Si tienes cualquier percance con tus dispositivos, al menos siempre podrás recuperar todos tus documentos, fotos, etc.
2. Cifra los datos almacenados tanto en tus dispositivos como en las copias de seguridad. Además de poder acceder a toda la información que nos llevamos de vacaciones es importante que está se encuentra protegida de manera que solo tu puedas acceder a ella. Todos los sistemas operativos (y algunas soluciones gratuitas) permiten cifrar tanto el disco entero, como solo ciertas carpetas, ya se trate de nuestro disco duro, uno extraible, pendrives o tarjetas de memoria.
3. Configura contraseñas de acceso a todos tus dispositivos. Si utilizas el portátil solo en casa o la tablet, probablemente no tendrás contraseña de acceso. Pero cuando te los lleves de vacaciones, ten en cuenta que pueden caer en manos no deseadas. Si no tienes una contraseña de acceso a todos tus dispositivos, cualquiera tendrá acceso a toda la información. Así es mejor que la configures y que dificultes el acceso a cualquiera que intente revisar tu información.
4. Crea una contraseña para los servicios online que utilices solo durante tus vacaciones. Ya sabemos que tenemos una tendencia natural a utilizar la misma contraseña para todos los servicios. Si creamos una contraseña solo para aquellos servicios online o redes sociales que vayamos a utilizar en vacaciones evitaremos disgustos en el caso de que alguien se haga con ella e intente utilizarla en otros sitios.
5. Instala un buen antivirus, haz un análisis de todos tus dispositivos antes de salir de viaje e instala soluciones que incluyan geolocalización. De esta manera, si tienes algún problema porque pierdes alguno, o te lo roban, te será mucho más sencillo localizarlos en el caso de que se conecten a la red.
6. Apunta y lleva contigo todos los datos de tus dispositivos con los códigos correspondientes para proceder a bloquearlos o a darlos de baja si fuera necesario.
Este documento resume una investigación sobre más de 1,000 redes sociales en todo el mundo. Explora cuántas redes sociales existen, los temas que cubren, su papel en el mundo actual y quiénes están detrás de estas plataformas. Analiza las estadísticas sobre el número de usuarios registrados en redes sociales a nivel mundial y cómo ha crecido este número con el tiempo. También examina cómo el número de redes sociales fundadas ha aumentado significativamente desde 2004.
ESET NOD32 Antivirus: análisis técnico de Poker Agent, troyano de FacebookYolanda Ruiz Hervás
La red de “bots” llamada “PokerAgent”, a la que se sigue desde 2012, fue diseñada para conseguir datos de acceso a Facebook. También recogía datos de las tarjetas de crédito ligadas a cuentas de Facebook y estadísticas de los jugadores de “Zynga Poker”, supuestamente con la intención de estafar a las víctimas. Israel ha sido el país donde la amenaza ha sido más activa.
Hace aproximadamente un año, el laboratorio de investigación de ESET descubrió un troyano y le llamó la atención. Todo parecía indicar que había algo interesante: referencias a Facebook y a la aplicación Zynga Poker (que aparecían en cadenas de texto dentro del código), el código ejecutable “PokerAgent” y características de botnet, ya que el troyano contactaba con una red de control remoto.
ESET ha estado detectando diferentes variantes del troyano, denominado genéricamente MSIL/Agent.NKY. Tras el descubrimiento inicial, fuimos capaces de encontrar otras variantes del troyano, unas más antiguas y otras más modernas. También se consiguieron estadísticas de detección, que revelaron a Israel como el país con mayor actividad del código malicioso.
Hemos llevado a cabo un análisis profundo del código del troyano (tarea fácil, ya que estaba programado con C#, muy fácil de descompilar) e iniciamos la monitorización de la botnet. Los resultados se presentan en el informe adjunto.
El caso “PokerAgent” representa un ataque con éxito a los usuarios de la red social más grande del mundo y a los jugadores del mayor sitio de Poker en el mundo. Hay, sin embargo, varias prácticas de seguridad, además de la obvia recomendación de utilizar un antivirus actualizado, que evitarán a los atacantes tener suerte.
- No solo son necesarias medidas técnicas, sino que también la vigilancia del usuario es una protección contra todos los ataques que emplean ingeniería social. Aunque a simple vista la página falsa de Facebook es una copia perfecta de la auténtica, el usuario puede reconocerla como una copia si comprueba la barra de direcciones, aunque la mayoría de las víctimas fueron engañadas por la página.
- Facebook ha implementado varios mecanismos para mejorar la seguridad de sus usuarios. En concreto, el doble factor de autentificación podría haber evitado que los bots entraran en las cuentas de Facebook de las víctimas.
- Queremos insistir en que hay que ser cauteloso antes de permitir a los navegadores “recordar” contraseñas de servicios importantes, y mucho más si se están almacenando los datos de la tarjeta de crédito en cualquier aplicación, no solo en Facebook.
- Con las redes sociales más populares siendo atacadas pro malware, spam, phishing y otros propósitos nefastos, es muy recomendable asegurarse de que estamos protegidos de estos vectores de ataque también. Para mantener la cuenta de Facebook limpia, ESET ha presentado ESET Social Media scanner.
Eset España NOD32 Antivirus - Informe técnico troyano para Android BoxerYolanda Ruiz Hervás
El Laboratorio de Investigación de ESET ha descubierto el primer troyano SMS diseñado específicamente para usuarios de Android que suscribe a las víctimas a servicios Premium locales de 63 países sin su conocimiento ni consentimiento, incluyendo a usuarios españoles. Se trata de Boxer, y está distribuyéndose de forma masiva, ya que va camuflado en 22 falsas aplicaciones de juegos o de salud que los usuarios se descargan de sitios no oficiales.
Para formentar su descarga e instalación, utiliza títulos tan sugerentes como “Sim City Deluxe Free”, “Need for Speed Shift Free”, “Assassin's Creed” y algunos accesorios para “Angry Birds”. Dichos títulos estaban disponibles hasta hace poco tiempo para su descarga a través de Google Play, y aunque se ha procedido a su eliminación, se siguen pudiendo descargar desde repositorios y tiendas no oficiales.
Una vez descargado e instalado en el terminal Android, el troyano suscribe a la víctima a números de mensajería Premium locales a partir de la obtención de los códigos numéricos de identificación por país y operador MCC (Mobile Country Code) y MNC (Mobile Network Code). Tras determinar en qué país reside la víctima y cuál es la compañía telefónica a la que pertenece, procede a enviar SMS a números Premium de tarificación especial, de acuerdo a la información recopilada anteriormente.
“La mayoría de los troyanos SMS solo son capaces de afectar a determinados países porque los servicios de mensajería Premium a los que suscriben al usuario varían de acuerdo a cada operador y nación. La información recopilada sobre Boxer nos permite afirmar que no solo se trata de un troyano SMS capaz de afectar usuarios de España y de Latinoamérica, sino que también se trata de una amenaza con un amplio potencial de propagación y gran rango de acción”, asegura Josep Albors, responsable de Laboratorio de ESET españa.
En el caso de España, Boxer suscribe a sus víctimas al 35969, número Premium asociado a World Premium Rates, S.A., que está siendo utilizado para diferentes fines, pero que se vincula de forma muy directa a un servicio de Tarot de Tenerife. Una vez se instala, envía 3 mensajes SMS Premium a dicho número cada vez que la aplicación se ejecuta, dando como resultado altos cargos económicos cargados a la cuenta de la víctima sin que esta sea consciente de que se están produciendo dichos envíos desde su terminal móvil y quedándose sin derecho a ningún tipo de reclamación o devolución.
Las amenazas informáticas siguen distribuyéndose e infectando a numerosos usuarios día a día, pero la forma en como consiguen sus víctimas ha cambiado.
Antes eran los considerados "héroes" de leyenda porque habían sido capaces de introducirse en grandes organizaciones.
Hoy operan como mafias aisladas, en silencio, intentando pasar desapercibidas y priorizando la consecución de beneficios económicos sobre todas las cosas.
Así las cosas, la educación y concienciación en seguridad, junto a una buena protección, es condición indispensable para llevar una sana vida online.
Josep Albors, responsable de Comunicación de ESET España, NOD32 Antivirus, da un repaso al cibercrimen y a la ciberguerra en esta presentación que impartimos en diferentes colegios, institutos y centros de formación.
Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...Yolanda Ruiz Hervás
ESET, líder en protección proactiva que está celebrando el 25 aniversario de su tecnología de protección NOD32, sigue investigando el troyano para OSX Flashback. Diseñado específicamente para afectar a usuarios Mac, se ha convertido en el más distribuido hasta la fecha. El análisis técnico del laboratorio de ESET está disponible en
Durante la investigación de ESET, se ha visto en el laboratorio cientos de miles de sistemas infectados que forman ya parte de una gran red de bots, y eso teniendo en consideración que lleva solo un año distribuyéndose.
“Tuvimos un pico de infecciones que comenzó a hacerse notar en marzo de 2012, cuando esta amenaza se empezó a propagar gracias a una vulnerabilidad del intérprete de Java que incluye el sistema operativo de Apple. Durante los primeros días de abril, desplegamos un sistema de monitorización para que nos ayudara a entender el tamaño de la red de botnets que estaba formando. Justo un par de semanas después, a principios de mayo de 2012, el último servidor de control y comandos (C&C) desde el que se gestionaba la red de ordenadores infectados desapareció. Desde entonces, podemos decir que esta red de botnets está efectivamente muerta”, dice Pierre-Marc Bureau, investigador senior de malware de ESET.
ESET decidió investigar el troyano OSX/Flashback por varios motivos. Primero, utiliza técnicas novedosas para espiar a los usuarios cuando están navegando. Además, este ejemplar de malware también hace uso de múltiples métodos para conectar con sus centros de control (C&C) de manera redundante, generando nombres de dominio de forma dinámica y buscando hashtags en Twitter. Finalmente, la escalada de infecciones le hizo bastante interesante, porque no había precedente de una red de botnets con tal cantidad de equipos Mac infectados.
“En la investigación participaron varios equipos de ESET. En nuestra central en Bratislava un equipo creó el algoritmo de detección genérico para el bot, mientras que otros equipos localizados en Praga y en Montreal hicieron ingeniería inversa con el código de OSX”, continúa Bureau.
El primer objetivo de ESET ha sido siempre la mitigación de la amenaza, y dada la magnitud de OSX/Flashback, necesitamos llevar a cabo dos tipos de actividades. Primero, informar a los usuarios para que pudiesen analizar sus sistemas y, en caso de encontrar infecciones, proceder a su limpieza. Segundo, necesitamos colaborar con otros investigadores de la industria de seguridad para registrar el mayor número posible de nombres de dominios aleatorios generados por el bot, impidiendo de esta manera que el dueño de la botnet enviase comandos a sistemas ya infectados.
El documento describe un malware llamado Win32/Georbot que fue diseñado para robar información de sistemas infectados en Georgia. El malware puede enviar archivos del disco duro a un servidor remoto, robar certificados, buscar documentos de Word, configuraciones de escritorio remoto, tomar capturas de pantalla, grabar audio y video, y ejecutar comandos arbitrarios en sistemas infectados. Los operadores pueden controlar los sistemas infectados individualmente enviando comandos. La mayoría de las infecciones se encuentran en Georgia.
Estudio de seguridad en móviles - lanzamiento ESET Mobile Security para AndroidYolanda Ruiz Hervás
El resumen del documento es:
El estudio realizado por ESET en España sobre seguridad en móviles reveló que la principal preocupación de los usuarios es perder o que les roben su teléfono móvil. La mayoría de los encuestados almacenan información personal como contactos, fotos y contraseñas en sus dispositivos. Muchos usuarios han experimentado llamadas y mensajes publicitarios no deseados, y la mayoría estarían dispuestos a instalar software que les permita borrar la información de su teléfono de forma remota en caso de pérd
Informe tns la influencia de internet en las decisiones de compra (1)Yolanda Ruiz Hervás
El documento describe cómo Internet influye en las decisiones de compra. Cada vez más consumidores usan Internet para buscar información antes de comprar. Los buscadores y webs de fabricantes son los canales más usados. Los blogs y webs de críticos tienen potencial de crecimiento. El estudio analizó cómo los consumidores usan Internet para comprar en 4 categorías.
Panda Security is a leading provider of security solutions for consumers and businesses. It offers maximum protection with minimum impact through easy-to-use and cloud-based services. Panda has over 2.1 million customers worldwide and provides real-time protection using proprietary technologies. The company is backed by established investors and led by founders José María Hernández and Mikel Urizarbarrena. Panda aims to simplify security through integrated end-to-end solutions and cutting-edge technologies like its Collective Intelligence cloud solution.
The document discusses malware sources and the business of cybercrime. It describes how social networks and web spam are major sources of malware infection. It provides examples of past malware like Blaster.B and current threats like MPack. The document also discusses how cybercriminals can earn money from infecting users, with earnings varying by country. Some make over $800,000 per month. An underground economy exists where stolen accounts and personal information are bought and sold.
2. www.eset.es
INFORME DE SEGURIDAD MAYO-AGOSTO 2012
Índice
1. Introducción
2. El segundo cuatrimestre del año saca a las grandes marcas a la palestra
3. “Usa tu smartphone con inteligencia”
4. Consejos básicos de seguridad para el Día de Internet
5. 30 años de seguridad informática para Mac
6. Recomendaciones de seguridad para época de vacaciones
7. Sobre ESET España – Ontinet.com
www.eset.es
3. INFORME DE SEGURIDAD MAYO-AGOSTO 2012
1. Introducción
Si en el anterior informe cuatrimestral decíamos que los primeros cuatro meses del año habían estado
plagados de incidentes de seguridad, para elaborar este segundo hemos tenido que recortar, y mucho,
para poder ofrecer un informe que no se convirtiera en una nueva parte de Juego de tronos.
Casi ninguno de los grandes se han librado de tener alguna incidencia de seguridad durante estos
meses: Facebook, Twitter, LinkedIn, eHarmony… Los cibercriminales se han hinchado a perseguir,
utilizando todos los métodos a su alcance, los datos de los usuarios de las redes sociales más populares.
Y les han atacado desde dos frentes: utilizando la ingeniería social para distribuir nuevas formas de
engaño pero también accediendo directamente a las bases de datos utilizando vulnerabilidades o
aplicaciones externas.
Y no le ha ido mejor a Apple: su creciente popularidad, sobre todo por el cada vez más creciente uso de
sus dispositivos periféricos, le está colocando –todavía más- en el ojo del huracán y en el punto de mira
del mercado del cibercrimen. Tuvo un gran problema con la vulnerabilidad de su sistema operativo Lion,
pero también se ha visto afectada por el troyano Flashback.
Skype, Yahoo! y Gmail también han sido protagonistas por diversas vulnerabilidades, fallos en el sistema
de cifrado de comunicación, consecución de contraseñas de usuarios por el hackeo del sistema y hasta
problemas derivados de phishing, spam y otros.
Los jugones, más activos en época de vacaciones, han visto cómo el lanzamiento de Diablo III traía
consigo sorpresitas y los fieles seguidores de League of Legends también han visto su integridad puesta
en entredicho.
También han sido estos los meses de los nombres propios: descubríamos una seria vulnerabilidad en el
sistema de control de Renfe, así como en el nuevo sistema de telecomunicaciones de los aviones, la
infanta Cristina se vio envuelta en la “Operación Pitiusa”, destinada a su espionaje, y Cañizares publicó a
través de su Twitter la foto de su mujer desnuda en la ducha (aunque después acusó a sus hijos de
semejante tropelía).
Los Juegos Olímpicos de Londres junto al acoso a Julian Assange fueron utilizados, como siempre, como
ganchos para conseguir nuevas víctimas. Y hasta han hackeado las cuentas de Twitter de numerosos
jugadores de la selección española y han puesto palabras en su boca que jamás fueron dichas por sus
autores, pero sí por los cibercriminales que accedieron a ellas.
Por último, las vacaciones, el 30 aniversario de las amenazas para Mac, y el cada vez más intensivo uso
de los dispositivos móviles así como la proliferación de falsas ofertas a través de Internet han
protagonizado nuestras infografías de estos cuatro meses: nuestra particular aportación y granito de
arena para conseguir una cada vez mayor seguridad.
Cuatro meses sin duda más que entretenidos en cuanto a seguridad se refiere. Todos los datos los
encuentras en este informe. ¡Esperamos que lo disfrutes!
www.eset.es
4. INFORME DE SEGURIDAD MAYO-AGOSTO 2012
2. El segundo cuatrimestre del año saca a las grandes marcas a
la palestra
MAYO: De Apple, Twitter, Skype y los Anonymous españoles
Mayo fue un mes variado
con incidentes de
seguridad de todo tipo.
Desde casos de ciber-espionaje hasta los más
clásicos casos de phishing bancarios, sin
olvidarnos de las ya habituales vulnerabilidades
en todo tipo de aplicaciones y sistemas
operativos o de las acciones perpetradas por Por su parte, las vulnerabilidades en diferentes
grupos hacktivistas. aplicaciones usadas de forma habitual por la
mayoría de usuarios también estuvieron
Precisamente, grupos hacktivistas de
presentes. Durante ese mes se descubrió un
Anonymous españoles fueron protagonistas
exploit que aprovechaba un fallo de seguridad
durante ese mes puesto que, como medida de
en Skype para obtener las direcciones IP de los
protesta por los recortes que se estaban
contactos que tuviéramos agregados. Otra de
produciendo en la sanidad pública, mostraron a
las vulnerabilidades más destacables del mes
todo el mundo cómo habían accedido al
fue la que sufrió la conocida herramienta Sudo,
servidor de aplicaciones de una importante
usada en sistemas basados en el kernel de
multinacional especializada precisamente en
Linux para realizar tareas con los permisos de
sanidad y con muchos intereses económicos en
otro usuario.
España. Este incidente hubiera podido tener un
desenlace mucho peor para esta empresa si los El uso de noticias relevantes por parte de los
hacktivistas hubiesen hecho público todo el ciberdelincuentes para atraer a posibles
material obtenido, que incluía información víctimas estuvo protagonizado durante ese mes
confidencial como citas y analíticas de los por el lanzamiento del esperado videojuego
pacientes. Diablo III. Aprovechando el interés que el
lanzamiento del juego había despertado en el
Siguiendo con las redes sociales, durante ese
público más jugón, se crearon numerosas webs
mes Twitter fue una de las grandes
desde donde, supuestamente, se ofrecía la
protagonistas al anunciar cambios en las
posibilidad de jugar de forma gratuita. La
políticas de privacidad, algo que hizo que
realidad, no obstante, era que esas webs
algunos usuarios las revisaran para evitar
estaban plagadas de interminables encuestas
encontrarse con sorpresas desagradables.
online, entre otras estafas. Días después del
Twitter también se vio afectada durante ese
lanzamiento del esperado videojuego no pocos
mes por la filtración de más de 55.000
usuarios se quejaron del robo y venta de sus
nombres de usuario y contraseñas.
cuentas a personas desconocidas.
www.eset.es
5. INFORME DE SEGURIDAD MAYO-AGOSTO 2012
navegador Chrome de un nuevo producto e
incluyó accidentalmente su clave privada,
permitiendo que cualquiera pudiese desarrollar
aplicaciones maliciosas y hacerlas pasar como
generadas por Yahoo!.
Pero la palma se la llevó de nuevo Apple tras el
incidente del troyano Flashback, y por varios
motivos además. Para empezar, un error en
Durante mayo seguimos observando nuevas
una actualización del sistema operativo Lion
variaciones del conocido como “Virus de la
permitía revelar las contraseñas de todos
Policía” que en esta ocasión amenazaba a los
aquellos usuarios que se hubieran registrado en
usuarios con una denuncia de la SGAE en
el sistema desde que se aplicó esa
colaboración con la Policía Nacional. Esta
actualización. Además este fallo también
amenaza causó (y sigue causando) graves
permitía acceder a usuarios no autorizados a
problemas a los usuarios, sobretodo a aquellos
archivos protegidos con el cifrado FileVault y a
que no cuentan con una versión actualizada de
las copias de seguridad realizadas con Time
Java.
Machine. Por su parte, la robustez del sistema
iOS usado en los dispositivos portátiles de
Apple se volvía a poner en entredicho tras
presentarse una nueva herramienta que
permitía realizar el conocido jailbreak en estos
dispositivos.
Por último, durante mayo también observamos
varios casos de phishing con varios bancos
como objetivos. Otros servicios como Skydrive
de Microsoft fueron usados como ganchos en
una nueva campaña de spam con enlaces
maliciosos preparados para robar contraseñas
de Windows Live.
Otra gran empresa como Yahoo! también fue
protagonista del mes puesto que, en un grave
despiste, lanzó una extensión para el
www.eset.es
6. INFORME DE SEGURIDAD MAYO-AGOSTO 2012
JUNIO: redes sociales, ciberespionaje y jugones como objetivos del
mes
A principio del mes de
junio informábamos
sobre Flame, la nueva ciberamenaza sucesora
de Stuxnet, diseñada para espiar y obtener
información de ciertos países, especialmente
de Irán. Conforme los expertos en seguridad
analizaban las muestras obtenidas, se conocían
nuevos detalles sobre sus funcionalidades y
quién podría estar detrás de su desarrollo, con
Estados Unidos e Israel como sospechosos
habituales.
Flame no fue el único ataque dirigido que tuvo
protagonismo en junio. Investigadores de ESET
descubrieron la existencia de un nuevo gusano
llamado Medre especializado en robar diseños
realizados con AutoCAD y enviarlos a
direcciones de correo en China.
Durante el mes de junio también se produjeron
una serie de importantes filtraciones que
afectaron a un elevado número de empresas
importantes, organizaciones y Gobiernos. Entre
estas filtraciones, la más importante de ellas
fue la que sufrió la red social para profesionales
LinkedIn. Alrededor de 6,4 millones de cuentas
vieron su seguridad comprometida cuando se
publicaron sus datos de acceso a esta red
social. A los pocos días, la red social
eHarmony, anunció que también había sufrido
una intrusión en sus servidores, filtrándose la
información de 1,5 millones de sus usuarios.
La conocida red Twitter no se libró tampoco de
estas filtraciones de datos y vio como el
“renacido” grupo hacktivista LulzSec, escisión
del previo Lulz Security, robó y publicó online
10.000 nombres de usuarios y contraseñas de
sus usuarios aprovechándose de una
vulnerabilidad en la aplicación TweetGif.
www.eset.es
7. INFORME DE SEGURIDAD MAYO-AGOSTO 2012
En menor medida, Facebook vio cómo miles de Con respecto a otro tipo de vulnerabilidades,
sus usuarios se quedaron sin acceder a esta red los sistemas de control de infraestructuras
social durante más de dos horas, demostrando críticas SCADA fueron también el objetivo de
la capacidad de hacktivistas como Anonymous hacktivistas. Alguno de ellos consiguió acceder
para interrumpir el servicio incluso de la más a los sistemas de gestión de varias aerolíneas, a
popular de las redes sociales. los sistemas de control de pacientes de varios
hospitales y a varias redes internas de
entidades bancarias como Cobank o Citibank.
Para terminar con el resumen de este mes, hay
que añadir que el malware más tradicional
también hizo de las suyas usando enviando
enlaces y ficheros adjuntos maliciosos, como
los que recibieron en la empresa Digitalbond
También los jugones vieron cómo uno de los
en forma de emails con ficheros PDF
juegos online más conocidos del momento,
modificados adjuntos que contenían, en
League of Legends, sufría una filtración de
realidad, una herramienta de control remoto
datos de usuarios registrados en Europa y Asia.
para acceder a los sistemas comprometidos.
Las vulnerabilidades en sistemas operativos y
diversas aplicaciones ampliamente usadas
también hicieron acto de presencia durante
junio. La primera de ellas, encontrada en
Microsoft XML se aprovechó para propagar
malware usando Internet Explorer. Otra
vulnerabilidad fue la encontrada en el software
de bases de datos MySQL y Maria DB. Según las
investigaciones que se realizaron, un atacante
podría identificarse como root (administrador)
en un servidor vulnerable usando cualquier
contraseña tras un número variable de
intentos.
www.eset.es
8. INFORME DE SEGURIDAD MAYO-AGOSTO 2012
JULIO: el mes de los nombres propios (Renfe, infanta Cristina,
Cañizares…) y de las amenazas a Apple y a Android
En julio y con motivo de compañías eléctricas o empresas de alquiler de
la celebración en Las coches, entre otros.
Vegas de dos de las convenciones de seguridad
más importantes a nivel internacional, Blackhat En otro orden de cosas, las redes de
USA y Defcon, ESET España estuvo presente ordenadores zombies o botnets también
para informar de todo lo que se cocía allí. tuvieron su parte de protagonismo durante el
Alguna de las charlas más importantes las mes de julio. El desmantelamiento de Grum, la
dieron investigadores españoles, por ejemplo la tercera mayor botnet del planeta y responsable
que descubrió graves vulnerabilidades en el de un tercio del envío de spam a nivel mundial
sistema de transporte público español. Otra de fue una victoria importante para todos los que
las charlas destacadas realizada por nos dedicamos a luchar contra el cibercrimen.
investigadores españoles y que tuvo mucha Siguiendo con las botnets, ESET descubrió
repercusión fue la que avisó de Dorkbot, una de las botnets más activas en
vulnerabilidades en uno de los proveedores de países hispanohablantes. Alrededor de 81.000
servicios más grande de Europa, OVH, la cual equipos podrían haberse visto afectados en
permitiría eliminar una web alojada en ese varios países de habla hispana, España entre
proveedor. ellos. Además de controlar a los equipos
infectados, Dorkbot contaba con un módulo de
robo de información personal del usuario
(como credenciales de acceso a servicios
online) y además realizaba ataques de phishing
suplantando a 6 conocidos bancos de la región.
Los dispositivos móviles no estuvieron exentos
de problemas, protagonizando varios temas de
lo más variopinto. Por ejemplo, relacionado con
la privacidad tuvimos el asunto Cañizares
cuando en la cuenta de Twitter del conocido
exportero de fútbol apareció una foto de su
mujer desnuda en la ducha, aunque
Siguiendo con noticias de seguridad
posteriormente el mismo Cañizares atribuyó el
relacionadas con España, durante este mes
incidente a sus hijos. Siguiendo con los
también informábamos de la existencia de una
dispositivos móviles, una aplicación maliciosa
red de tráfico de datos encargada de espiar a
consiguió colarse en los mercados oficiales de
todo tipo de personalidades, incluyendo a la
aplicaciones, como la App Store de Apple, y
infanta Cristina. Fue el diario El País quien dio a
recopilaba datos de los contactos en la agenda
conocer la existencia de esta red que, usando el
del móvil para, posteriormente, enviarles spam.
nombre “Operación Pitiusa”, contaba con una
gran cantidad de informadores ubicados en Para terminar con los dispositivos móviles, un
todo tipo de organismos oficiales y empresas nuevo malware para Android con usuarios de
privadas como Hacienda, Cuerpo Nacional de China como objetivo también hizo su aparición.
Policía, Guardia Civil, Instituto Nacional de Esta nueva amenaza causaba un daño
Empleo, el catastro, la Seguridad Social, económico a sus víctimas ya que compraba
Sanidad, Hacienda vasca, Tráfico, Registro de la aplicaciones sin su consentimiento.
Propiedad, juzgados, entidades bancarias,
www.eset.es
9. INFORME DE SEGURIDAD MAYO-AGOSTO 2012
Por su parte, Apple sufrió el ataque de un Las redes sociales y los ataques sufridos por
nuevo malware que tenía al sistema operativo estas también fueron noticia durante el mes de
de sus ordenadores Mac como objetivo. OS/X julio, destacando el ya clásico engaño de
Crisis, que así es como se llamaba esta enlaces maliciosos en Facebook que intentan
amenaza, utilizaba técnicas de ofuscación para que los usuarios pulsen sobre enlaces
evitar ser detectado, realizando funciones de preparados especialmente para despertar la
puesta trasera. Por suerte para los usuarios, no curiosidad. Usando una técnica similar, varios
se detectó una propagación masiva de esta enlaces maliciosos se propagaron usando los
amenaza. comentarios destacados de alguno de los
videos más vistos en Youtube.
Por lo que respecta a las filtraciones de datos,
julio fue un mes prolífico en este ámbito, ya
que muchas webs fueron afectadas y muchos Terminamos el resumen de este mes de julio
más los datos obtenidos de ellas. Uno de los con la noticia de la vulnerabilidad del popular
casos más destacados fue el de Yahoo!, desde lector de libros electrónicos de Amazon, Kindle
donde se consiguieron filtrar alrededor de Touch. Esta grave vulnerabilidad permitía la
453.000 credenciales de acceso. También muy ejecución de código tan solo con visitar una
destacado fue el ataque que sufrieron los foros web modificada especialmente. Normalmente
de Android Forum y que provocó la filtración las vulnerabilidades de este tipo se usan para
de más de un millón de credenciales de sus liberar el dispositivo y permitir que este realice
usuarios. Otros sitios con un número de funciones para las que no ha sido diseñado en
visitantes más modesto también se vieron origen, similar al jailbreak en iPhone, pero
afectados, cómo el sitio de webcams de también puede usarse para ejecutar código
contenido sexual cam4bucks, con la malicioso y obtener las credenciales de acceso
particularidad de que el atacante prometió del usuario que usa el dispositivo para comprar
publicar las contraseñas de acceso si conseguía en Amazon.
más de 1000 seguidores en Twitter.
www.eset.es
10. INFORME DE SEGURIDAD MAYO-AGOSTO 2012
AGOSTO: vulnerabilidades y actualidad como ganchos para conseguir
nuevas víctimas
Durante el mes de
agosto hubo muchas
noticias importantes en el mundo de la
seguridad informática. No obstante las
vulnerabilidades descubiertas en Java
acapararon mucha atención, debido tanto a su
gravedad como al gran número de víctimas
potenciales. Las vulnerabilidades descubiertas
afectaban a la última versión de Java 7 y,
debido a la elevada presencia de este software
tanto en los ordenadores como en todo tipo de
dispositivos móviles y a su característica
multiplataforma, este tipo de agujeros de
seguridad son muy suculentos para un
atacante.
La celebración de los Juegos Olímpicos de
Londres fueron usados entre otros temas por
los ciberdelincuentes para propagar sus
amenazas usando diferentes técnicas, como
por ejemplo enviando correos electrónicos con
ficheros adjuntos infectados o enlaces
maliciosos. Otro de los temas más usados para
atraer la atención de los usuarios y conseguir
infectarlos fue la falsa noticia de la detención
del creador de Wikileaks, Julian Assange.
Con respecto a las redes sociales, en agosto
vimos cómo varios ciberdelincuentes
intentaban aprovecharse del cambio de look de
la conocida red social española, Tuenti,
creando falsas webs de acceso a esta red social
con su nuevo diseño. Twitter también tuvo su
Con respecto a los casos de phishing, fueron
protagonismo destacado, especialmente
varias las marcas usadas como reclamo.
durante el partido de vuelta de la Supercopa de
MasterCard, una falsa notificación de
España, donde el partido entre el Real Madrid
Facebook, Google o Apple fueron algunas de
y el Fútbol Club Barcelona se vio eclipsado por
las elegidas para intentar atraer el mayor
el robo de varias cuentas de Twitter
número de víctimas.
pertenecientes a famosos futbolistas, en las
que se empezaron a publicar tweets sin su
autorización ni conocimiento.
www.eset.es
11. INFORME DE SEGURIDAD MAYO-AGOSTO 2012
usando de paso una ingeniosa técnica para
engañar a los usuarios y hacerles creer que se
encontraban ante un fichero autentico de Word
y Excel. También analizamos el caso de
Shamoon, un malware capaz de eliminar
ficheros del sistema infectado y el MBR del
disco duro y que logró afectar a la mayor
compañía petrolera del mundo, infectando
alrededor de 30.000 ordenadores.
Pese a estos ejemplos de malware que usaban
técnicas más o menos clásicas, también vimos
otros casos de malware sofisticados. Cómo
Siguiendo con las charlas de Blackhat y Defcon ejemplo tenemos a Rakhasa, un malware
a las que asistimos a finales de julio, en agosto persistente que, usando tecnología Bootkit
seguimos tratando alguno de los temas que nos podría convertirse en una amenaza presente en
resultaron más interesantes. Uno de ellos fue nuestro ordenador de difícil eliminación. Este
una vulnerabilidad en .htaccess que permitía tipo de malware unido a servicios a la carta
extraer y descargar localmente en el ordenador para duplicar webs y convertirlas en sitios
del atacante todos los archivos detrás de la maliciosos, como en el caso de Foxxy Software,
protección de .htaccess. Otra de las haría que nos enfrentamos a una situación
interesantes charlas de la Defcon que nos complicada.
encargamos de comentar fue la que hablaba
sobre la seguridad en los aviones y el tráfico
aéreo. En esta charla se explicaba el modelo de
comunicación que se está implantando
actualmente entre los aviones y las torres de
control y las vulnerabilidades que presenta.
Estas vulnerabilidades, si fueran aprovechadas
por alguien con fines maliciosos, pueden causar
graves problemas, por lo que es necesario que Sin abandonar el malware sofisticado, no
las autoridades competentes empiecen a podemos olvidarnos de Flame, la última de las
resolverlas. ciberarmas que se ha dado a conocer. Flame es
el descubrimiento más reciente de esta familia
de amenazas que comenzó Stuxnet en 2010 y
cuyos objetivos, especialmente en Oriente
Medio aún tienen muchos secretos que
revelarnos.
En lo que respecta a dispositivos móviles, en
Uno de los casos de malware más interesantes agosto continuaron apareciendo amenazas
que analizamos en agosto fue el del malware como la nueva variante de Android/Spy.Zitmo,
Dorifel/Quervar. Esta amenaza recuperaba la cual permitía ser controlada usando
funciones del malware clásico, ya que infectaba mensajes de texto o el protocolo de
archivos de Word y Excel, los cifraba y los comunicación HTTP. No es de extrañar que
convertía en ejecutables con extensión .scr, cada vez veamos más malware pensado para
www.eset.es
12. INFORME DE SEGURIDAD MAYO-AGOSTO 2012
afectar a dispositivos móviles debido al interés
creciente en estos que vienen demostrando los
ciberdelincuentes.
En lo que respecta a las filtraciones de datos,
en agosto no nos libramos de nuestra ración
mensual, con empresas multinacionales de la
talla de Philips, que vio cómo se publicaban
decenas de miles de correos electrónicos
internos. También durante ese mes se produjo
otro gran ataque que filtró más de un terabyte
de datos sustraídos de empresas y organismos
de gran renombre como la CIA, el MIT y
diversos grupos financieros de Wall Street,
además de los Gobiernos de Estados Unidos,
China y Japón.
Pero no todos los ataques se los llevan las
grandes empresas y Gobiernos. Tiendas online
españolas de compra/venta de segunda mano
llevan meses viendo cómo se cometen estafas a
los usuarios que las usan y no se andan con
cuidado. Los estafadores compran o venden
artículos, pidiendo a continuación que se le
envíe su compra o ingrese el dinero a una
sospechosa dirección en Nigeria. Esta evolución
del timo nigeriano ha engañado ya a varios
usuarios incautos y es labor de todos
concienciarse para evitar que más gente siga
cayendo en sus redes.
www.eset.es
13. INFORME DE SEGURIDAD MAYO-AGOSTO 2012
3. “Usa tu smartphone con inteligencia”
En ESET España llevamos bastante tiempo hablando de la necesidad de salvaguardar tanto la privacidad
como la seguridad de toda la información y datos que guardamos en nuestros smartphones, un sector
que se encuentra en pleno boom de crecimiento. Con el aumento del número de terminales móviles
también se incrementan los riesgos: la pérdida o el robo son los principales, pero hay más, como el
phishing, el sexting, el malware, etc…
Sin embargo, no hay concienciación del riesgo que puede conllevar perder nuestro smartphone, dado
que siempre pensamos más en el valor económico del terminal que en el riesgo de que nuestra
información caiga en manos ajenas. Entre los compañeros hemos comentado varias veces que esta
situación nos recuerda a la de hace unos diez o doce años, cuando teníamos que hacer campañas de
seguridad para concienciar a los usuarios de la necesidad de proteger su ordenador con un buen
antivirus.
Y como sabemos que en materia de concienciación y educación el camino es largo y siempre
necesitamos toda la ayuda que pueda darse desde diferentes organismos y empresas, aplaudimos y
apoyamos la campaña “Usa tu Smartphone con inteligencia”, lanzada por la Policía Nacional a través de
las redes sociales.
El hecho de que en España seamos más de 20 millones de usuarios de estos teléfonos de última
generación, el doble de hace un año, supone “que también hayan aumentado los riesgos asociados a su
uso, como los intentos de fraude y prácticas peligrosas o inadecuadas para la privacidad del dueño del
móvil y sus interlocutores”, según la Brigada de Investigación Tecnológica de la Policía Nacional.
Además, somos el tercer país del mundo en número de usuarios de estos teléfonos, con una tasa de
penetración del 35%, tras Singapur y Canadá. Los menores de 35 años son los usuarios mayoritarios y el
89% de los usuarios utilizan diariamente sus prestaciones más avanzadas, como el acceso a redes
sociales, por ejemplo.
La Brigada Tecnológica de la Policía Nacional, en base a las denuncias que reciben relacionadas con el
uso de este tipo de terminales y de acuerdo a su experiencia, ha elaborado un decálogo de consejos y
recomendaciones para contribuir a esta labor de concienciación y educación.
www.eset.es
14. INFORME DE SEGURIDAD MAYO-AGOSTO 2012
Consejos para un uso inteligente y seguro de los smartphones
1. Los nuevos móviles tienen un gran valor económico y suponen una tentación para los “amigos de lo
ajeno”. No lo pierdas de vista, como haces con tu bolso o cartera. Apunta el IMEI, la “matrícula” del
terminal, para darlo de baja si lo necesitas. Si te lo roban, avisa a tu operadora. También puedes instalar
un software que te permita su localización y el borrado de tus datos privados en caso de robo.
2. Si compras un teléfono fuera de los circuitos oficiales de venta pide al vendedor la factura de compra para
poder reclamar. Sé precavido, porque detrás de estas ventas pueden esconderse fraudes (teléfonos
sustraídos bloqueados por IMEI, averiados, inexistentes…).
3. Los terminales modernos permiten la protección de su contenido, teclado y aplicaciones y su desbloqueo
del mismo, mediante una contraseña, numérica o táctil. Activa esa protección y no permitas a nadie
utilizar tu móvil. Tampoco compartas la contraseña para proteger tu intimidad y la de tus comunicaciones.
Evitarás hackeos o intrusiones de consecuencias desagradables. Si pierdes o te roban el smartphone
cambia desde el PC las contraseñas de acceso al correo electrónico, redes sociales, aplicaciones de
comercio electrónico, etc., que tuvieras instalados en el teléfono.
4. Sé consciente de las posibilidades que dan estos teléfonos a sus poseedores y a los interlocutores. Y no
conviertas en normales acciones que pueden suponer un control excesivo de tu intimidad o acarrearte un
bombardeo comercial: usa con prudencia la geolocalización que permite la mensajería instantánea y las
distintas redes sociales.
5. Atención a hacerte, almacenar o enviar imágenes tuyas comprometedoras o, peor aún, de otros, así como
redistribuir imágenes ajenas que pueden dañar la imagen de los protagonistas. Antes de enviarla o
compartirla de forma instantánea en redes sociales, asegúrate de que no va a suponer un problema para
nadie, ni ahora ni en el futuro. Querer borrarla luego o pretender que otros lo hagan no es la solución.
6. El sexting -hacerse fotos de carácter erótico y/o compartirlas- es un error garrafal. En el caso de los
menores puede originar situaciones de chantaje o ciberacoso sexual o acoso en el entorno escolar
(grooming y bullying). Conocemos muchos casos de gente que se ha arrepentido cuando ya era tarde.
Redistribuir esas imágenes de otras personas con el fin de perjudicarlos es delito.
7. Los smartphones y tablets sufren, como el resto de ordenadores y equipos que se conectan a Internet,
ataques a través de lo que se conoce como técnicas de “ingeniería social”: correos electrónicos o
mensajes colgados en perfiles en las distintas redes sociales, distribuidos de forma masiva a través de
cuentas “secuestradas”, incorporan links con un contenido supuestamente muy atractivo… y que esconde,
bajo un link acortado, spam o malware. No accedas a enlaces facilitados a través de SMS no solicitados:
ignora esos mensajes y, en caso de posible intento de fraude, hazlo llegar a la Policía Nacional.
8. Los nuevos móviles incluyen un sistema operativo y permiten instalar infinidad de aplicaciones. Éstas
tienen el riesgo de ser vehículos muy eficaces de transmisión, tanto para el envío de spam publicitario
como para infectar con troyanos smartphones y tablets.
9. Los internautas están muy concienciados con la prevención y protección contra los virus en los
ordenadores personales, pero sólo un 32% de los españoles poseedores de smartphones cuenta con un
programa antivirus. Usa siempre plataformas, páginas, firmware y software oficiales y actualizados.
10. Haz periódicamente copias de seguridad del contenido de tu móvil o tablet. Si es relevante, duplica ese
contenido en distintos soportes informáticos (USB, ordenadores domésticos o profesionales…).
11. No te conectes a redes WiFi de las que desconozcas su propiedad y sé prudente con las operaciones que
realizas conectado a redes wireless públicas. Y, por supuesto, no crackees la clave de seguridad de redes
protegidas ajenas.
12. Si utilizas el smartphone para comprar por Internet sigue las mismas pautas de seguridad y prevención
que con el ordenador, pero extrema la precaución en cuanto a las aplicaciones que utilizas y a la
autenticidad y fiabilidad de la web vendedora (que la dirección web empiece por “https” que indica que
es una conexión segura), así como a las condiciones de privacidad del vendedor o intermediario.
13. Desconfía de correos o SMS pidiéndote que envíes un mensaje o llames a un número de tarificación
especial. De igual forma, asume que al enviar un SMS puntual te puedes estar suscribiendo de forma
automática a un servicio de pago constante. Lee siempre las condiciones de uso de los servicios que
aceptas para saber lo que contratas en la letra pequeña.
14. Evita ser utilizado para propagar el spam a través de mensajería instantánea en el móvil. Mensajes que
advierten del fin de ese servicio gratuito si no se reenvía son falsos y no buscan más que su distribución
masiva.
15. Atención al phishing (páginas o links que se hacen pasar por banco, empresa o entidad oficial para que
facilites tus datos y robarte dinero… o secuestrar tu cuenta). Además de este riesgo, también existente en
los ordenadores, está el smishing (lo mismo, pero a través de un enlace que se envía vía SMS).
16. Cuando instalas determinadas aplicaciones en tu teléfono inteligente en muchas ocasiones autorizas el
acceso a tus datos privados, su uso para terceros o, incluso, la promoción de esa aplicación entre tus
contactos. Cuando pulsas “aceptar” asegúrate de los permisos que concedes al instalar los programas.
www.eset.es
15. INFORME DE SEGURIDAD MAYO-AGOSTO 2012
4. Consejos básicos de seguridad para el Día de Internet
Con motivo del Día de Internet, desde ESET España quisimos aportar nuestro granito de arena
ofreciendo a modo de infografía cinco sencillos consejos de seguridad para que los internautas puedan
disfrutar de todas las grandes ventajas que ofrece la Red sin correr riesgos.
Los cinco consejos son sencillos y a modo de guía básica:
1. Da igual que utilices Mac, Windows o Linux, ¡ocúpate de
su mantenimiento! Aunque parece evidente, todavía hay
muchísimas personas que no actualizan su sistema operativo o
cualquiera de las aplicaciones que utiliza. Esto es un problema
principalmente cuando hablamos de amenazas que se aprovechan
de vulnerabilidades o agujeros del sistema.
2. Instala siempre una buena solución de seguridad
antivirus. Y cuanto más completa, mejor. La mayoría de los usuarios
suelen tener antivirus instalado, pero hay una gran casuística en
torno a tenerlo actualizado, con licencia y soporte vigente, o con
todas las funcionalidades necesarias. Y todavía hay muchos que no
tienen instalado ningún software de seguridad y que, como dice el
refranero español, “se acuerdan de Santa Bárbara cuando truena”.
3. Guarda celosamente tu privacidad e intimidad en la
Red. Muchas veces nos confiamos y compartimos muchísimos
detalles de nuestra vida, de forma consciente o inconscientemente,
sobre todo a través de las redes sociales. Además de que lo que se
publica en Internet se suele quedar en la Red, también hay que
tener en cuenta que nos relacionamos con muchas personas que
realmente no conocemos y a los que, de forma habitual, les
contamos nuestra vida, lo que puede entrañar riesgos relacionados
con el robo en entornos físicos o incluso acoso.
4. Disfruta de las redes sociales con precaución. Y hablando
de redes sociales, el riesgo viene de la mano no solo de la
información personal que compartimos, sino de la utilización de
aplicaciones falsas, por ejemplo. También entraña peligro el uso de
contraseñas: solemos utilizar nombres de usuario y passwords
débiles en cuanto a su construcción y, además, las mismas para
todos los servicios. Combinar letras y números, mayúsculas y
minúsculas y además símbolos nos ayuda a crear contraseñas
fuertes. Y, por supuesto, utilizar diferentes combinaciones para
todos los servicios que usamos de Internet.
5. Y, por último, estar siempre alerta frente a la ingeniería
social, porque los “malos” van a intentar engañarnos
siempre. Evitar abrir correos de origen desconocido, hacer clic en
enlaces que no conocemos y entrar a webs tecleando la dirección en
el navegador en vez de a través de buscadores son medidas que
siempre nos van a ayudar a estar protegidos.
Y ante la duda, desde ESET España recomendamos a todos los
usuarios utilizar el sentido común, que a veces es el menos común
de los sentidos.
www.eset.es
16. INFORME DE SEGURIDAD MAYO-AGOSTO 2012
5. 30 años de seguridad informática para Mac
Hace 30 años que apareció la primera amenaza considerada seria para
Mac. Desde entonces, y a medida que la cuota de mercado mundial de
Apple ha ido creciendo, los cibercriminales han comenzado a ver un
excelente caldo de cultivo en estos usuarios que, además, gozan de
una aparente sensación de seguridad.
ESET España, operado por Ontinet.com, conmemora este aniversario
en aras de una mayor concienciación y educación para todos los
usuarios de Mac, que pueden verse afectados por estas u otras
amenazas informáticas que se están distribuyendo o que pueden ser
vectores de distribución de amenazas para Windows sin siquiera
saberlo.
Y es que la historia de Mac ha estado llena de amenazas informáticas,
aunque no todas se han distribuido masivamente. Estos son los códigos
maliciosos más importantes de los últimos 30 años:
A modo de hoja de ruta extendida, esta es la explicación de cada uno
de estos códigos maliciosos que se han hecho famosos por una u otra
razón:
1982. Elk Cloner. El que es considerado como el primer virus
informático que no era una prueba de concepto y que se
propagó fuera de un laboratorio, fue diseñado para los
ordenadores Apple II. Cuatro años antes de Brain, el primer
virus para PC, este virus infectaba los sectores de arranque de
los disquetes de 5.25 mostrando un mensaje en la pantalla.
Aparte de esto, no hacía nada más dañino, pero abrió el
camino para lo que vendría después.
1987 Don’t panic. Otro de los virus que afectó a los sistemas
Mac a mediados de los 80 fue nVIR o “Don’t Panic” (por ser
uno de los mensajes que se mostraban al usuario). Como Elk
Cloner, este virus también se replicaba usando los disquetes
como medio de transmisión. No obstante, nVIR sí que tenía
malas intenciones y causaba bloqueos en las aplicaciones,
errores de impresión, lentitud en el sistema, etc.
1990 MDEF. También conocido como Garfield, apareció en
1990 e infectaba aplicaciones y sistemas de ficheros en los
ordenadores Macintosh 128K y 512K, 512KE, Mac Plus, SE,
SE/30, II, IIx, IIcx, IIci y IIfx computers. No tuvo una
propagación internacional y tampoco era especialmente
sofisticado ni pretendía causar graves daños, pero sí
provocaba bloqueos en el sistema y dañaba archivos.
1995-98 Concept/Laroux. A mediados de los 90 se
popularizaron los virus de macro que se aprovechaban de
vulnerabilidades en los procesadores de textos u hojas de
cálculo para infectar al sistema. En 1995, WM.Concept se
aprovechaba de uno de estos errores en MS Word para Mac
para mostrar un mensaje simple con el número “1” en
pantalla. No hacía nada más, pero era una prueba de que se
podía ejecutar código no autorizado. Un poco más tarde
www.eset.es
17. INFORME DE SEGURIDAD MAYO-AGOSTO 2012
aparecía Laroux, que se aprovechaba de una vulnerabilidad en Excel para mostrar una hoja de
macro llamada “laroux”. No hacía nada dañino, pero demostraba, una vez más, que existían
agujeros de seguridad que podían ser aprovechados de forma maliciosa.
1998 SevenDust/666, Autostart 9805. A finales de los 90 vimos nuevos virus para sistemas Mac
como Sevendust, que apareció unos días antes de celebrarse Halloween en 1998 y que
eliminaba todos los ficheros de los discos duros infectados, pero dejaba las aplicaciones y un
archivo llamado “666” en la carpeta Extensiones. Por su parte, Autostart fue uno de los
primeros gusanos para Mac y se aprovechaba de la funcionalidad de autoarranque que
incorporaba QuickTime 2.0 (similar a lo que los sistemas Windows sufrirían durante años con la
función Autorun). Este gusano sobrescribía archivos que contuviesen información y se
propagaba de forma automática usando disquetes, cds grabables, discos duros e imágenes de
disco.
2004-2006 Renepo/Leap-A. En 2004, cuando Mac OS X ya llevaba unos años en el mercado,
vimos cómo un nuevo ejemplar de malware aparecía para esta plataforma. Renepo, también
conocido como Opener, tenía como objetivo desactivar el cortafuegos y algunas de las
características de seguridad que incorporaba el sistema. Asimismo, intentaba localizar
contraseñas en el disco duro para después crackearlas. Este malware intentaba copiarse a sí
mismo y propagarse a otros discos u ordenadores conectados en red, pero no a través de
Internet. Por su parte, Leap-A fue un malware descubierto en 2006 que se propagaba usando la
aplicación de mensajería de OS X, iChat. Este código malicioso se camuflaba como una imagen y
se propagaba por la lista de contactos del usuario, infectando las aplicaciones Cocoa de cada
sistema.
2007 DNS Changer. DNS Changer fue un troyano que, en 2007, utilizó tácticas muy similares a
las que se usaban (y se siguen usando) en sistemas Windows. Camuflado como una nueva
versión de un códec de vídeo, necesario supuestamente para poder visualizar contenido en
sitios pornográficos, instaba al usuario a ejecutarlo y así conseguir infectar el sistema. Una vez
infectado, el malware modificaba la configuración de los servidores DNS para redirigir al
usuario a sitios webs maliciosos o de phishing mientras navegaba, así como también a otras
webs de contenido pornográfico.
2009 Troyano iWork. Otra de las técnicas que los ciberdelincuentes exportaron desde sistemas
Windows fue la de infectar software que estaba siendo descargado desde sitios no oficiales. La
suite ofimática iWork fue la elegida para actuar como cebo e incluir un troyano cuando era
descargado de forma ilícita. Con esto se consiguió llegar a un buen número de usuarios que
descargaban software pirata e infectarlos. Debido a que la mayoría de usuarios de Mac no
usaban antivirus y el programa funcionaba correctamente, muchos permanecieron infectados
durante meses sin saberlo mientras el troyano se comunicaba con un servidor remoto y
buscaba datos sensibles, almacenaba el historial de navegación o guardaba las pulsaciones del
teclado.
2011 MacDefender. Los falsos antivirus eran ya una plaga con varios años a sus espaldas en
entornos Windows cuando a mediados de 2011 MacDefender hizo su aparición. Este tipo de
malware asusta a los usuarios mostrando una elevada cantidad de mensajes de alerta e
indicando que el sistema se encuentra infectado por varias amenazas inexistentes. Con esta
técnica no solo se consigue que el usuario pague por algo completamente inútil, sino que
consigue infectar aun más su sistema mientras que proporciona valiosa información de su
tarjeta de crédito a los ciberdelincuentes.
2012 Flashback. La que ha supuesto hasta el momento la mayor cantidad de equipos Mac
infectados por un malware, con más de 600.000 equipos afectados e incluidos en una botnet
aprovechándose de un vector de ataque muy explotado en la actualidad. Las vulnerabilidades
sin parchear en software multiplataforma como Java suponen un grave agujero de seguridad y
es de este fallo de lo que se aprovecharon los creadores de este malware. Una vez las máquinas
infectadas estaban dentro de la botnet, estas se encontraban a merced de lo que quisieran
hacer con ellas los ciberdelincuentes. La lentitud con la que reaccionó Apple a esta amenaza
tampoco ayudó a los usuarios y hace que, actualmente, Mac OS empiece a sufrir un nivel de
amenazas peligrosamente alto.
www.eset.es
18. INFORME DE SEGURIDAD MAYO-AGOSTO 2012
6. Recomendaciones de seguridad para época de vacaciones
Con motivo del verano, todos nos lanzamos a la caza y captura de
ofertas y chollos de paquetes vacacionales -que no están los
tiempos para derrochar- que también mueven a los cibercriminales
a poner toda la carne en el asador para intentar estafar a los
usuarios.
Por eso, te recomendamos extremar las precauciones, ser cautos a
la hora de elegir dónde adquirimos los viajes y seguir unas normas
de seguridad básicas que nos ayudarán a diferenciar los posibles
intentos de fraude o estafa online. Para ayudarte, y a modo de guía,
hemos preparado esta “fresquita” infografía con las mejores
recomendaciones de seguridad en época vacacional.
Seguramente estarás pensando que es sentido común, pero no
viene de más recordar estos pequeños básicos de seguridad:
Que no te cieguen los chollos. Puestos a buscar ofertas,
mucho mejor si intentamos evitar, en la medida de lo posible, los
motores de búsqueda. Si sabes la dirección web de portales de
viaje, abre una sesión en el navegador y escríbela directamente. De
esta manera evitaremos caer en sitios falsos que pudieran parecer
totalmente lícitos.
Nadie da “duros a cuatro pesetas”. Y en la Red, menos. Y
aunque es verdad que podemos acceder a grandes descuentos y
ofertas, te recomendamos que desconfíes de los grandes chollos.
Además, es muy recomendable hacer una llamada de
comprobación al sitio de destino para verificar que la oferta es real
y que está vigente, antes de proceder a su compra.
Ojo con los chollos entre particulares. Muchos estamos
deseosos de alquilar el apartamento de la playa por vacaciones y
sacar un dinerito extra. Pero cuidado con los anuncios entre
particulares. Entre muchas ofertas lícitas, también encontraremos
muchas estafas, sobre todo las que nos piden todo el dinero por
adelantado. Asegúrate de que la oferta es real, sobre todo para que
no te quedes sin casa de vacaciones y sin dinero.
Protege tus datos como si se tratara de tu piel al sol. Si
puedes, elige pagar en destino. Asegúrate de que el portal en el que
estás comprando tus vacaciones es legal y que tiene pasarelas de
pago online seguro. El que tenga un teléfono de atención al cliente
también es una garantía. Y si dudas, no realices la transacción.
Antes de llegar a destino, llama y confirma tus reservas. Si
hubiera algún contratiempo, mejor detectarlo antes que cuando has
llegado.
No te olvides tu toalla… ni tus justificantes. Asegúrate de
imprimir y llevar contigo todos tus justificantes de pago, reserva,
etc. Si tienes alguna tableta o smartphone, lleva también contigo los
e-mails originales.
Ten en cuenta que en esta época del año vas a recibir multitud de
ofertas a través del correo electrónico. Si te interesa su contenido,
mejor entra directamente al portal que a través de un link. Ten
cuidado también con los ofertones que te pueden llegar vía
aplicaciones en redes sociales (como en Facebook) o como
www.eset.es
19. INFORME DE SEGURIDAD MAYO-AGOSTO 2012
mensajes. Además, fíjate en la dirección del navegador cuando accedas a algún chollo pulsando un
enlace publicitario, porque también pudiera ser falso (los cibercriminales también reinvierten en el
negocio).
Y si recibes una comunicación diciéndote que eres el ganador absoluto de algún tipo de sorteo, lotería o
similar, directamente cierra dicho mensaje, te haya llegado por donde haya sido, y olvídalo, porque
seguramente será un timo.
Por último, y con el fin de proteger tanto la preparación de tu viaje como tu casa mientras no estás o tus
pertenencias en destino, desde ESET España también te aconsejamos:
Evita utilizar las aplicaciones de planificación de viajes que te ofrecen las redes sociales: mejor
que nadie sepa tus planes.
Desactiva la geolocalización de tus actualizaciones de estado en redes sociales.
No compartas de forma proactiva tus planes de vacaciones en chats, IRCs, comunidades, etc.
Comparte estas recomendaciones con tus hijos, que muchas veces son más inocentes que
nosotros (y más abiertos a la hora de compartir en la Red).
Y ante cualquier comportamiento sospechoso que observes en cualquiera de las redes sociales
(personas que no conoces altamente interesadas en tu destino, fechas, etc.), avisa a la Policía.
Más vale prevenir, que curar.
www.eset.es
20. INFORME DE SEGURIDAD MAYO-AGOSTO 2012
7. Sobre ESET España – Ontinet.com
Acerca de ESET
Fundada en 1992, ESET es un proveedor global de software de seguridad para empresas y
consumidores. El líder de la industria en detección proactiva de malware, ESET NOD32 Antivirus, posee
el récord mundial en número de premios VB100 de Virus Bulletin, sin haber dejado de detectar nunca ni
un solo gusano o virus “in the wild” (activo en el mundo real) desde la fundación de las pruebas en 1998.
ESET tiene sus oficinas centrales en Bratislava (Eslovaquia) y oficinas en San Diego (EE.UU.), Buenos
Aires (Argentina), Praga (República Checa) y una amplia red de partners en 160 países. En 2008, ESET
abrió un nuevo centro de investigación en Cracovia (Polonia). ESET fue incluida en la lista Technology
Fast 500 de Deloitte como una de las compañías tecnológicas de más rápido crecimiento en la región de
Europa, Oriente Medio y África.
Acerca de Ontinet.com
Ontinet.com, empresa valenciana especializada en la comercialización de productos y servicios de
seguridad informática, está presente en todo el territorio español a través de una red de más de 3500
distribuidores.
Creada en 1992, distribuye en exclusiva para el mercado español los productos ESET, además de otros
productos, tecnologías y servicios de seguridad como Outpost Firewall, de Agnitum, y el controlador de
ancho de banda Netlimiter, de Locktime Systems, soluciones cuya calidad está avalada por prestigiosos
organismos independientes que lo certifican.
Actualmente sigue ampliando su oferta de productos y su presencia en el sector mayorista, para cubrir
las necesidades de los consumidores, tanto domésticos como corporativos, en materia de seguridad.
Ontinet.com es una empresa comprometida con sus clientes. Sus responsables técnicos analizan a diario
todos los temas relacionados con la seguridad informática en su Blog de Laboratorio, una manera
informal de acercarse a la seguridad informática, en blogs.protegerse.com.
www.eset.es
21. INFORME DE SEGURIDAD MAYO-AGOSTO 2012
www.eset.es/siguenos
Hazte fan de ESET España
Consulta nuestras últimas noticias en
Twitter
Síguenos la pista en Tuenti
Añádenos a tus círculos en Google+.
Visita nuestro canal en YouTube
www.eset.es