2011 ha resultado ser un año más que interesante. La situación económica y política actual ha terminado redundando en dos factores que han determinado el rumbo del año en cuanto a seguridad informática se refiere: por un lado se han multiplicado las acciones realizadas por parte de grupos hacktivistas como Anonymous, y, por otro, han aumentado los intentos de ataques por parte de ciberdelincuentes que, utilizando la ingeniería social, han intentado llegar a más potenciales víctimas utilizando todo tipo de vectores de ataque, pero sobre todo, redes sociales. Facebook, Twitter y YouTube han sido las preferidas por los ciberdelincuentes, que han encontrado en su gran popularidad un excelente caldo de cultivo para conseguir nuevas víctimas que les reportaran beneficios económicos.
Estas son algunas de las conclusiones del “Informe anual sobre seguridad 2011 de ESET”, documento que analiza todo el año 2011 desde la perspectiva de la seguridad. Más información en www.eset.es y http://blogs.protegerse.com
Eset españa informe cuatrimestral de seguridad (mayo agosto)Yolanda Ruiz Hervás
Facebook, Twitter, LinkedIn, eHarmony… Los cibercriminales se han hinchado a perseguir, utilizando todos los métodos a su alcance, los datos de los usuarios de las redes sociales más populares. Y les han atacado desde dos frentes: utilizando la ingeniería social para distribuir nuevas formas de engaño pero también accediendo directamente a las bases de datos utilizando vulnerabilidades o aplicaciones externas.
Y no le ha ido mejor a Apple: su creciente popularidad, sobre todo por el cada vez más creciente uso de sus dispositivos periféricos, le está colocando –todavía más- en el ojo del huracán y en el punto de mira del mercado del cibercrimen. Tuvo un gran problema con la vulnerabilidad de su sistema operativo Lion, pero también se ha visto afectada por el troyano Flashback.
Skype, Yahoo! y Gmail también han sido protagonistas por diversas vulnerabilidades, fallos en el sistema de cifrado de comunicación, consecución de contraseñas de usuarios por el hackeo del sistema y hasta problemas derivados de phishing, spam y otros.
Los jugones, más activos en época de vacaciones, han visto cómo el lanzamiento de Diablo III traía consigo sorpresitas y los fieles seguidores de League of Legends también han visto su integridad puesta en entredicho.
También han sido estos los meses de los nombres propios: descubríamos una seria vulnerabilidad en el sistema de control de Renfe, así como en el nuevo sistema de telecomunicaciones de los aviones, la infanta Cristina se vio envuelta en la “Operación Pitiusa”, destinada a su espionaje, y Cañizares publicó a través de su Twitter la foto de su mujer desnuda en la ducha (aunque después acusó a sus hijos de semejante tropelía).
Los Juegos Olímpicos de Londres junto al acoso a Julian Assange fueron utilizados, como siempre, como ganchos para conseguir nuevas víctimas. Y hasta han hackeado las cuentas de Twitter de numerosos jugadores de la selección española y han puesto palabras en su boca que jamás fueron dichas por sus autores, pero sí por los cibercriminales que accedieron a ellas.
Por último, las vacaciones, el 30 aniversario de las amenazas para Mac, y el cada vez más intensivo uso de los dispositivos móviles así como la proliferación de falsas ofertas a través de Internet han protagonizado nuestras infografías de estos cuatro meses: nuestra particular aportación y granito de arena para conseguir una cada vez mayor seguridad.
Cuatro meses que no hacen sino presagiar lo que va a ser tendencia en el resto del año y que vamos viendo en el día a día: pocas empresas conocidas escapan a los cibercriminales y los usuarios son, cada vez, más víctimas.
Más información sobre seguridad en el blog de ESET España (http://blogs.protegerse.com).
ESET NOD32 Antivirus - Informe anual de Seguridad - Facebook y Twitter, prota...Yolanda Ruiz Hervás
El pasado año ha seguido la estela de actividad en cuanto a seguridad informática se refiere, ya que todos los meses han sucedido hechos internacionales que han tenido sus efectos y una gran repercusión mediática. Si echamos un vistazo al resumen anual de seguridad elaborado por ESET NOD32, veremos que hay nombres propios que se repiten a lo largo de cada uno de los meses y que protagonizan repetitivos incidentes de seguridad de forma reincidente.
De esta manera, Facebook y Twitter se llevan la palma, ya que prácticamente todos los meses han sufrido algún tipo de problema derivado bien de la seguridad de sus usuarios bien de su privacidad. Les sigue muy de cerca otras redes o aplicaciones como WhatsApp, Skype, Yahoo! o Instagram.
En el capítulo de hacktivismo, Anonymous se ha mostrado especialmente activo este año operando en el frente tanto nacional como internacional. A nivel local, los miembros de este colectivo han publicado los datos privados de los responsables de la Ley Sinde a principios de año, han aprovechado los premios Goya para introducirse en los servidores de la Academia del Cine y obtener multitud de datos profesionales y personales, han protestado junto al colectivo sanitario por los recortes en Sanidad y han atacado, también en señal de queja por la situación económica, varias webs de partidos políticos.
Con respecto a actuaciones internacionales e intrusiones no autorizadas, numerosos organismos, instituciones y grandes empresas privadas han visto su seguridad e integridad vulneradas por una razón u otra. La realidad es que la NASA, varias universidades, entidades gubernamentales americanas, Sony, Amazon.com, T-Mobile, Nissan y VMWare, por solo citar unos ejemplos, se han convertido en blanco durante el pasado año de los cibercriminales.
Respecto a la aparición de nuevas amenazas informáticas, tanto la plataforma Mac como Android se han llevado la palma, sin desmerecer para nada a Windows, que sigue ostentando la gran cifra récord de 250.000 nuevos ejemplares mensuales. Otro dispositivo, como el eReader Kindle Touch, también ha tenido algún susto.
En cuanto a las técnicas de ingeniería social utilizadas para la distribución de spam o phishing, también hemos visto cómo se han seguido utilizando los hechos más internacionales y representativos, como los Juegos Olímpicos y la Supercopa, pero también han hecho mella otros ganchos como el de Michel Teló y su éxito del verano, servicios como SkyDrive de Microsoft o relacionados con juegos muy conocidos como League of Legends.
También 2012 ha sido el año en el que se han descubierto varias redes de botnets, algunas relacionadas con el espionaje internacional y con ataques dirigidos, como es el caso de Medre o de Flashback. A lo que se añaden las múltiples vulnerabilidades críticas en los programas habituales, como Adobe, Java y Windows.
Más en http://blogs.protegerse.com.
ESET NOD32 España: Informe cuatrimestral de seguridad (enero - abril 2013)Yolanda Ruiz Hervás
Si tuviéramos que hacer balance de lo que han sido los cuatro primeros meses del año en cuanto a incidentes de seguridad se refiere, sin duda tenemos que afirmar que los agujeros de seguridad en conocidas aplicaciones y sistemas operativos han marcado la tónica. Java se ha llevado la palma, aunque también Microsoft ha tenido que lanzar bastantes parches para soluciones graves problemas de su navegador y de su sistema operativo. Y Oracle no se ha quedado atrás...
Vulnerabilidades que han sido aprovechadas por colectivos asiáticos para lanzar diferentes ataques contra objetivos occidentales. Los primeros que dieron la voz de alarma fueron algunos de los periódicos más importantes a nivel mundial como New York Times, Washington Post o Wall Street Journal. Pero no fueron los únicos, también les siguió tanto Facebook como Twitter, que también denunciaron en febrero de intrusiones en su red. No ha quedado clara la autoría, aunque se apuntaba a coletivos chinos.
Y hablando de vulnerabilidades y redes sociales, Facebook y Twitter también han protagonizado serios incidentes con errores de programación que suponían riesgos contra la privacidad de los usuarios, que sumados a otros problemas derivados de scams y amenazas que utilizan las conocidas plataformas para distribuirse, han supuesto más de un quebradero de cabeza. El supuesto vídeo de Justin Bieber con su novia o el falso sorteo de varios Samsung Galaxy SIII son solo dos ejemplos de cómo la ingeniería social sigue siendo una de las técnicas más lucrativas de los ciberdelincuentes que buscan un alto número de víctimas muy rápidamente.
Y hablar de Twitter supone, irremediablemente, hablar de la cantidad de cuentas de marcas muy conocidas que han sido hackeadas, como ha sido el caso de la de Burger King y Jeep. Pero sin duda, la que ha conseguido desplomar al índice bursátil norteamericano Dow Jones ha sido el secuestro de la cuenta de la agencia de noticias Associated Press, que mostró durante unos minutos un tweet que aseguraba que había habido varias explosiones en la Casa Blanca y que Barak Obama había resultado herido. Tweet que fue desmentido solo unos minutos después pero que fue suficiente para convulsionar un país que venía de sufrir los recientes atentados de Boston.
Y aún a pesar del excelente trabajo realizado por los cuerpos policiales deteniendo a algunos miembros que estaban detrás de la trama del “Virus de la Policía“ (aquel que secuestra el ordenador por haber visto pornografía y solicita un rescate para poder acceder a los archivos), durante estos meses hemos visto cómo proliferaban ´muchas nuevas variantes que utilizando otros argumentos, como la pedofilia, buscaban el mismo fin: el dinero del usuario que, asustado, preferiría pagar a enfrentarse a una supuesta denuncia por sus actividades online.
Igualmente, estos meses hemos visto multitud de robo de datos personales.
Eset españa informe cuatrimestral de seguridad (mayo agosto)Yolanda Ruiz Hervás
Facebook, Twitter, LinkedIn, eHarmony… Los cibercriminales se han hinchado a perseguir, utilizando todos los métodos a su alcance, los datos de los usuarios de las redes sociales más populares. Y les han atacado desde dos frentes: utilizando la ingeniería social para distribuir nuevas formas de engaño pero también accediendo directamente a las bases de datos utilizando vulnerabilidades o aplicaciones externas.
Y no le ha ido mejor a Apple: su creciente popularidad, sobre todo por el cada vez más creciente uso de sus dispositivos periféricos, le está colocando –todavía más- en el ojo del huracán y en el punto de mira del mercado del cibercrimen. Tuvo un gran problema con la vulnerabilidad de su sistema operativo Lion, pero también se ha visto afectada por el troyano Flashback.
Skype, Yahoo! y Gmail también han sido protagonistas por diversas vulnerabilidades, fallos en el sistema de cifrado de comunicación, consecución de contraseñas de usuarios por el hackeo del sistema y hasta problemas derivados de phishing, spam y otros.
Los jugones, más activos en época de vacaciones, han visto cómo el lanzamiento de Diablo III traía consigo sorpresitas y los fieles seguidores de League of Legends también han visto su integridad puesta en entredicho.
También han sido estos los meses de los nombres propios: descubríamos una seria vulnerabilidad en el sistema de control de Renfe, así como en el nuevo sistema de telecomunicaciones de los aviones, la infanta Cristina se vio envuelta en la “Operación Pitiusa”, destinada a su espionaje, y Cañizares publicó a través de su Twitter la foto de su mujer desnuda en la ducha (aunque después acusó a sus hijos de semejante tropelía).
Los Juegos Olímpicos de Londres junto al acoso a Julian Assange fueron utilizados, como siempre, como ganchos para conseguir nuevas víctimas. Y hasta han hackeado las cuentas de Twitter de numerosos jugadores de la selección española y han puesto palabras en su boca que jamás fueron dichas por sus autores, pero sí por los cibercriminales que accedieron a ellas.
Por último, las vacaciones, el 30 aniversario de las amenazas para Mac, y el cada vez más intensivo uso de los dispositivos móviles así como la proliferación de falsas ofertas a través de Internet han protagonizado nuestras infografías de estos cuatro meses: nuestra particular aportación y granito de arena para conseguir una cada vez mayor seguridad.
Cuatro meses que no hacen sino presagiar lo que va a ser tendencia en el resto del año y que vamos viendo en el día a día: pocas empresas conocidas escapan a los cibercriminales y los usuarios son, cada vez, más víctimas.
Más información sobre seguridad en el blog de ESET España (http://blogs.protegerse.com).
ESET NOD32 Antivirus - Informe anual de Seguridad - Facebook y Twitter, prota...Yolanda Ruiz Hervás
El pasado año ha seguido la estela de actividad en cuanto a seguridad informática se refiere, ya que todos los meses han sucedido hechos internacionales que han tenido sus efectos y una gran repercusión mediática. Si echamos un vistazo al resumen anual de seguridad elaborado por ESET NOD32, veremos que hay nombres propios que se repiten a lo largo de cada uno de los meses y que protagonizan repetitivos incidentes de seguridad de forma reincidente.
De esta manera, Facebook y Twitter se llevan la palma, ya que prácticamente todos los meses han sufrido algún tipo de problema derivado bien de la seguridad de sus usuarios bien de su privacidad. Les sigue muy de cerca otras redes o aplicaciones como WhatsApp, Skype, Yahoo! o Instagram.
En el capítulo de hacktivismo, Anonymous se ha mostrado especialmente activo este año operando en el frente tanto nacional como internacional. A nivel local, los miembros de este colectivo han publicado los datos privados de los responsables de la Ley Sinde a principios de año, han aprovechado los premios Goya para introducirse en los servidores de la Academia del Cine y obtener multitud de datos profesionales y personales, han protestado junto al colectivo sanitario por los recortes en Sanidad y han atacado, también en señal de queja por la situación económica, varias webs de partidos políticos.
Con respecto a actuaciones internacionales e intrusiones no autorizadas, numerosos organismos, instituciones y grandes empresas privadas han visto su seguridad e integridad vulneradas por una razón u otra. La realidad es que la NASA, varias universidades, entidades gubernamentales americanas, Sony, Amazon.com, T-Mobile, Nissan y VMWare, por solo citar unos ejemplos, se han convertido en blanco durante el pasado año de los cibercriminales.
Respecto a la aparición de nuevas amenazas informáticas, tanto la plataforma Mac como Android se han llevado la palma, sin desmerecer para nada a Windows, que sigue ostentando la gran cifra récord de 250.000 nuevos ejemplares mensuales. Otro dispositivo, como el eReader Kindle Touch, también ha tenido algún susto.
En cuanto a las técnicas de ingeniería social utilizadas para la distribución de spam o phishing, también hemos visto cómo se han seguido utilizando los hechos más internacionales y representativos, como los Juegos Olímpicos y la Supercopa, pero también han hecho mella otros ganchos como el de Michel Teló y su éxito del verano, servicios como SkyDrive de Microsoft o relacionados con juegos muy conocidos como League of Legends.
También 2012 ha sido el año en el que se han descubierto varias redes de botnets, algunas relacionadas con el espionaje internacional y con ataques dirigidos, como es el caso de Medre o de Flashback. A lo que se añaden las múltiples vulnerabilidades críticas en los programas habituales, como Adobe, Java y Windows.
Más en http://blogs.protegerse.com.
ESET NOD32 España: Informe cuatrimestral de seguridad (enero - abril 2013)Yolanda Ruiz Hervás
Si tuviéramos que hacer balance de lo que han sido los cuatro primeros meses del año en cuanto a incidentes de seguridad se refiere, sin duda tenemos que afirmar que los agujeros de seguridad en conocidas aplicaciones y sistemas operativos han marcado la tónica. Java se ha llevado la palma, aunque también Microsoft ha tenido que lanzar bastantes parches para soluciones graves problemas de su navegador y de su sistema operativo. Y Oracle no se ha quedado atrás...
Vulnerabilidades que han sido aprovechadas por colectivos asiáticos para lanzar diferentes ataques contra objetivos occidentales. Los primeros que dieron la voz de alarma fueron algunos de los periódicos más importantes a nivel mundial como New York Times, Washington Post o Wall Street Journal. Pero no fueron los únicos, también les siguió tanto Facebook como Twitter, que también denunciaron en febrero de intrusiones en su red. No ha quedado clara la autoría, aunque se apuntaba a coletivos chinos.
Y hablando de vulnerabilidades y redes sociales, Facebook y Twitter también han protagonizado serios incidentes con errores de programación que suponían riesgos contra la privacidad de los usuarios, que sumados a otros problemas derivados de scams y amenazas que utilizan las conocidas plataformas para distribuirse, han supuesto más de un quebradero de cabeza. El supuesto vídeo de Justin Bieber con su novia o el falso sorteo de varios Samsung Galaxy SIII son solo dos ejemplos de cómo la ingeniería social sigue siendo una de las técnicas más lucrativas de los ciberdelincuentes que buscan un alto número de víctimas muy rápidamente.
Y hablar de Twitter supone, irremediablemente, hablar de la cantidad de cuentas de marcas muy conocidas que han sido hackeadas, como ha sido el caso de la de Burger King y Jeep. Pero sin duda, la que ha conseguido desplomar al índice bursátil norteamericano Dow Jones ha sido el secuestro de la cuenta de la agencia de noticias Associated Press, que mostró durante unos minutos un tweet que aseguraba que había habido varias explosiones en la Casa Blanca y que Barak Obama había resultado herido. Tweet que fue desmentido solo unos minutos después pero que fue suficiente para convulsionar un país que venía de sufrir los recientes atentados de Boston.
Y aún a pesar del excelente trabajo realizado por los cuerpos policiales deteniendo a algunos miembros que estaban detrás de la trama del “Virus de la Policía“ (aquel que secuestra el ordenador por haber visto pornografía y solicita un rescate para poder acceder a los archivos), durante estos meses hemos visto cómo proliferaban ´muchas nuevas variantes que utilizando otros argumentos, como la pedofilia, buscaban el mismo fin: el dinero del usuario que, asustado, preferiría pagar a enfrentarse a una supuesta denuncia por sus actividades online.
Igualmente, estos meses hemos visto multitud de robo de datos personales.
Cybersecurity seminar which include a long list of topics like introduction to cybersecurity, logic and physical control, digital threats, social engineering, tehnical and non-technical cyber solutions/controls, IT assets best practices, confidential information management, password management, etc.
Esta presentación trata sobre los virus informáticos, tema común entre los usuarios de las PC e Internet, pero a la vez poco conocido, he aqui una vital informacion para hacer frente a la amenaza de los virus.
¿Cuáles son los peligros a los que se enfrenta su sistema informático?Ramiro Cid
Cada vez es mayor el reto que supone proteger nuestros activos TI frente a las crecientes amenazas y ataques.
Una vez que alguna aplicación maliciosa entra en nuestras redes, puede desplazarse rápidamente con el tráfico y causar estragos en toda la red.
Guia de seguridad digital del trabajador - ESET NOD32 AntivirusYolanda Ruiz Hervás
Según una encuesta interna entre clientes de ESET España, las acciones de concienciación y educación en seguridad son necesarias para aumentar la protección de los activos de las compañías. Al menos, así lo manifiesta el 97% de los responsables de informática consultados, que confiesan tener planes puestos en marcha solo en un 34%. La rotación de personal, la falta de tiempo y de colaboración interna, entre otros, son algunos de los factores aludidos cuando se les pregunta por qué no llevan a cabo más actividades de este tipo. A esta situación se añade la de los trabajadores autónomos, que no están integrados en una estructura empresarial y que se gestionan su propia seguridad.
Con el objetivo de ayudar a empresarios, responsables de informática y trabajadores, ya sean autónomos o por cuenta ajena, ESET España lanza gratuitamente la “Guía de seguridad del trabajador“. Un documento sencillo que reúne lo que se necesita saber para aumentar el nivel de seguridad digital y proteger mejor el activo más valioso: la información. Además, se pretende ayudar a las empresas a implementar planes específicos de educación ahorrándoles el tiempo de elaborar el material pertinente.
La “Guía de seguridad del trabajador“ recorre todos los aspectos relacionados con la seguridad de la información en el entorno de trabajo, en el hogar y con proveedores de bienes y servicios. Además, hace especial hincapié en un uso responsable de smartphones y tablets, especialmente si estos son personales y se utilizan para el trabajo. Igualmente, se hacen recomendaciones sobre la conveniencia de seguir las políticas corporativas de seguridad y utilizar los recursos proporcionados por la empresa para un fin única y exclusivamente laboral.
En cuanto a la utilización de los recursos de Internet, la “Guía de seguridad del trabajador“ recorre los aspectos más significativos en cuanto a la protección proactiva de la información, recomendando un uso responsable del correo electrónico, el evitar utilizar redes WiFi públicas o comunicaciones no seguras con la empresa desde fuera de las instalaciones.
Igualmente, se trata de concienciar a los usuarios sobre lo delicado que es usar las redes sociales desde el trabajo o bien gestionar los canales corporativos (en el caso de community managers o responsables de marketing y/o comunicación) sin tener claras las reglas del juego y sin seguir unas buenas prácticas en seguridad, como proteger las cuentas con contraseñas robustas, modificarlas de forma regular y observar la actividad de estas para detectar posibles acciones sospechosas.
“Esperamos que esta guía sirva para los objetivos con la que ha sido realizada, contando con la colaboración de personas del equipo de ESET España“, afirma Yolanda Ruiz, directora de marketing de ESET. “Se ha intentado darle un tono fresco y distendido que invite a la lectura haciendo hincapié en los eslabones más débiles de la cadena de la seguridad."
Cybersecurity seminar which include a long list of topics like introduction to cybersecurity, logic and physical control, digital threats, social engineering, tehnical and non-technical cyber solutions/controls, IT assets best practices, confidential information management, password management, etc.
Esta presentación trata sobre los virus informáticos, tema común entre los usuarios de las PC e Internet, pero a la vez poco conocido, he aqui una vital informacion para hacer frente a la amenaza de los virus.
¿Cuáles son los peligros a los que se enfrenta su sistema informático?Ramiro Cid
Cada vez es mayor el reto que supone proteger nuestros activos TI frente a las crecientes amenazas y ataques.
Una vez que alguna aplicación maliciosa entra en nuestras redes, puede desplazarse rápidamente con el tráfico y causar estragos en toda la red.
Guia de seguridad digital del trabajador - ESET NOD32 AntivirusYolanda Ruiz Hervás
Según una encuesta interna entre clientes de ESET España, las acciones de concienciación y educación en seguridad son necesarias para aumentar la protección de los activos de las compañías. Al menos, así lo manifiesta el 97% de los responsables de informática consultados, que confiesan tener planes puestos en marcha solo en un 34%. La rotación de personal, la falta de tiempo y de colaboración interna, entre otros, son algunos de los factores aludidos cuando se les pregunta por qué no llevan a cabo más actividades de este tipo. A esta situación se añade la de los trabajadores autónomos, que no están integrados en una estructura empresarial y que se gestionan su propia seguridad.
Con el objetivo de ayudar a empresarios, responsables de informática y trabajadores, ya sean autónomos o por cuenta ajena, ESET España lanza gratuitamente la “Guía de seguridad del trabajador“. Un documento sencillo que reúne lo que se necesita saber para aumentar el nivel de seguridad digital y proteger mejor el activo más valioso: la información. Además, se pretende ayudar a las empresas a implementar planes específicos de educación ahorrándoles el tiempo de elaborar el material pertinente.
La “Guía de seguridad del trabajador“ recorre todos los aspectos relacionados con la seguridad de la información en el entorno de trabajo, en el hogar y con proveedores de bienes y servicios. Además, hace especial hincapié en un uso responsable de smartphones y tablets, especialmente si estos son personales y se utilizan para el trabajo. Igualmente, se hacen recomendaciones sobre la conveniencia de seguir las políticas corporativas de seguridad y utilizar los recursos proporcionados por la empresa para un fin única y exclusivamente laboral.
En cuanto a la utilización de los recursos de Internet, la “Guía de seguridad del trabajador“ recorre los aspectos más significativos en cuanto a la protección proactiva de la información, recomendando un uso responsable del correo electrónico, el evitar utilizar redes WiFi públicas o comunicaciones no seguras con la empresa desde fuera de las instalaciones.
Igualmente, se trata de concienciar a los usuarios sobre lo delicado que es usar las redes sociales desde el trabajo o bien gestionar los canales corporativos (en el caso de community managers o responsables de marketing y/o comunicación) sin tener claras las reglas del juego y sin seguir unas buenas prácticas en seguridad, como proteger las cuentas con contraseñas robustas, modificarlas de forma regular y observar la actividad de estas para detectar posibles acciones sospechosas.
“Esperamos que esta guía sirva para los objetivos con la que ha sido realizada, contando con la colaboración de personas del equipo de ESET España“, afirma Yolanda Ruiz, directora de marketing de ESET. “Se ha intentado darle un tono fresco y distendido que invite a la lectura haciendo hincapié en los eslabones más débiles de la cadena de la seguridad."
Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)Yolanda Ruiz Hervás
Madrid, 6 de mayo de 2014 – El primer cuatrimestre de este año ha estado plagado de incidentes de seguridad que han dado mucho de que hablar durante estos meses: tanto por la gran cantidad de hechos a destacar como por su importancia e impacto tanto en usuarios finales como en empresas. Todas las plataformas han sido atacadas de una u otra manera: tanto Windows como Linux y Mac, redes sociales, dispositivos móviles, sistemas online de pago y plataformas de juegos. Sin embargo, una tendencia clara y nueva que está destacando este año es el descubrimiento de múltiples vulnerabilidades en lo que llamamos el Internet de las cosas. El resumen de todo lo sucedido está en el Informe Cuatrimestral de Seguridad 2014 de ESET España.
Bitcoin, Heartbleed y el Internet de las cosas
Si tenemos que destacar los sucesos más significativos de estos primeros cuatro meses, sin duda tenemos que mencionar los problemas que ha sufrido la moneda criptográfica Bitcoin, pues junto al cierre de Mt. Gox, uno de los mayores mercados de transacción de bitcoines, se unieron los ataques que sufrió el sistema y que tuvieron como objetivo tanto a usuarios de la moneda virtual como a algunas de las plataformas de intercambio y operaciones encargadas de su gestión. Uno de esos ataques consiguió robar –según sus responsables– alrededor de 750.000 bitcoines (unos 450 millones de euros).
El problema de este ataque viene derivado de la gran pérdida de confianza en una plataforma que estaba popularizándose en algunos mercados y que ha visto cómo sus usuarios han dejado de utilizarla. Sin duda un varapalo para sistemas alternativos de intercambio de bienes y servicios a través de la Red.
Como también lo ha sido la aparición de Heartbleed: un agujero de seguridad en algunas versiones de OpenSSL que permitiría a un atacante acceder a parte de la memoria de muchos servidores que están conectados en Red. Y como OpenSSL está siendo utilizado por una gran mayoría de servidores con acceso a Internet, podemos imaginar la magnitud del problema.
También a destacar durante 2014 una tendencia que va consolidándose: los problemas de seguridad derivados del llamado “Internet de las cosas”. Conforme evolucionamos tecnológicamente, Internet está saltando de nuestros dispositivos móviles y ordenadores a otros objetos más cotidianos, como los vehículos, los televisores y las neveras, entre otros. Y a medida que tenemos más dispositivos que acceden a Internet, también se multiplican los riesgos de plataformas que se han desarrollado pensando más en la comodidad del usuario que en su seguridad. Así, durante estos cuatro meses, se han descubierto problemas de seguridad en televisores con conexión a Internet y en sistemas tecnológicos conectados a Internet e instalados en vehículos. Esta tendencia, sin duda, continuará creciendo y se convertirá en un nuevo foco de problemas a medida que los usuarios vayamos adquiriendo estos nuevos dispositivos.
Fraude en el mercado de compra venta de segunda mano - ESET EspañaYolanda Ruiz Hervás
Quizá animado por la crisis, el fraude online en el mercado de compra-venta de segunda mano está creciendo en número de casos en nuestro país. Y aunque no existen cifras oficiales, la realidad en que en ESET estamos recibiendo cada vez más casos de personas que, por razones de ahorro, buscan chollos online para comprar aquello que necesitan o bien acuden al mercado de segunda mano y resultan estafados, acabando sin su dinero y sin el objeto deseado. Con el propósito de ayudar a los usuarios a reconocerlos, ESET España ha publicado la guía “Fraude en el mercado online de segunda mano“, que incluye consejos sobre cómo evitar ser víctima y qué vías existen para reclamar su dinero estafado.
Llevamos años intentando luchar contra el fraude en Internet, pero evoluciona tan rápido que muchas veces es muy fácil ser víctima y morder el anzuelo. Las técnicas de ingeniería social, los diseños cada vez más perfeccionados, el español cada vez más correcto y las pistas verosímiles de identidades que son falsas nos hacen picar como inocentes.
Así que más vale prevenir que curar. Y para prevenir, hay que conocer cómo operan los ciberdelincuentes en el mercado de segunda mano y andar siempre prevenidos. Desde ESET España te recomendamos que tomes las siguientes precauciones:
1. Acudir siempre a sitios de compra-venta de segunda mano oficiales. Evitar ir a sitios clonados de eBay o similares. El cómo saber dónde está entrando es sencillo: teclear la dirección en el navegador sin entrar a través de un buscador.
2. Elegir el vendedor que más karma y reputación tenga en el portal. Aunque, como también sabemos, se puede falsificar. Pero no será así en el 100% de los casos.
3. Nunca comprar ningún artículo que exija un pago por adelantado, máxime cuando se trata de un gran importe de dinero.
4. Huir de transacciones que se tengan que realizar a través de Money Gram, Western Union u otras entidades emisoras de dinero.
5. Si eres el vendedor y has recibido comunicaciones de transferencias realizadas a tu favor, no hagas nada más hasta que no verifiques que el dinero está, efectivamente, en tu cuenta bancaria.
6. Si te envían a una web donde puedes adquirir un artículo por el que te has interesado, fíjate siempre en la URL. Si no la conoces, desconfía. Intenta buscar el artículo en sitios oficiales y reconocidos.
7. Antes de comprar nada, haz una búsqueda de la tienda en la que quieras adquirir el artículo o del vendedor por Internet. Muchos usuarios denuncian fraudes en foros y sitios de Internet, y gracias a eso muchos otros se han librado de ser víctimas de un timo.
8. Negocia con tu banco o con la entidad emisora de tu tarjeta de crédito un seguro de compensación. De esta manera, estarás a salvo de timos y podrás tener tu dinero de vuelta.
9. No te fíes de la buena voluntad de la gente y de las historias que te cuentan de su vida privada. Lo hacen para generar confianza en el comprador.
10. Ante cualquier sospecha, denuncia.
Como suele ser habitual, el tercer cuatrimestre del año no ha defraudado en cuanto a seguridad informática se refiere.
Durante estos meses hemos sido testigos cómo los acontecimientos más relevantes del panorama futbolístico y político han sido aprovechados por los cibercriminales, como han sido el Mundial de Fútbol de Brasil 2014 y la abdicación del Rey Don Juan Carlos.
También los sucesos más relevantes de la actualidad han sido aprovechados como gancho para conseguir víctimas a través de las redes sociales, como ha sido la lamentable muerte del actor Robin Williams. O como la fraudulenta venta de entradas para los conciertos de Rolling Stones en nuestro país.
Las redes sociales han sido protagonistas, una vez más, por problemas relacionados con la seguridad y con la privacidad, al igual que herramientas tan populares como TweetDeck, por ejemplo. Y sistemas de seguridad como el de Paypal han sido protagonistas precisamente por su inseguridad.
Android también se ha llevado la palma por varias razones, pero quizá la más reseñable ha sido la de la aparición de ramsonware para este sistema operativo móvil, hasta ahora, casi desconocido.
El llamado Internet de las cosas sigue dando mucho que hablar. Durante estos meses, nuevos agujeros de seguridad descubiertos en las SmartTV y en el nuevo sistema de alquiler de bicicletas en la ciudad de Madrid se han llevado la atención de la industria.
El spam y el phishing han seguido llevándose su porción de protagonismo. Sobre todo el protagonizado, supuestamente, por Amancio Ortega, que anunciaba que donaba toda su fortuna. Y el intento de fraude bancario o el distribuido en falsas facturas en pdf han sido otros intentos, infructuosos, de conseguir víctimas de las que llevarse un beneficio económico.
Los ataques de denegación de servicio a Sony a finales del mes de agosto, así como los numerosos parches de seguridad publicados durante estos meses cierran la crónica de un cuatrimestre estival que lejos de ser tranquilo y relajado ha sido de lo más movido y entretenido.
Penetracion de las nuevas tecnologias en el comercio local de Alimentación y ...Yolanda Ruiz Hervás
Estar en Internet, sí, pero sin tener mucha visibilidad del retorno de la inversión. Estas es una de las principales conclusiones de la encuesta sobre la Penetración de las Nuevas Tecnología en el comercio local de Alimentación y Distribución de Madrid que La Única ha realizado con el fin de conocer cómo las nuevas tecnologías están influyendo en la dinamización de este tipo de negocio. El vídeo con las conclusiones incluyendo declaraciones de los participantes está disponible en el Canal oficial de YouTube de La Única.
De acuerdo a los resultados obtenidos, un 66% de los que responden a la encuesta afirma tener web corporativa de su negocio, pero solo un 9% confirma tener también tienda online. Este es el caso de negocios como Frinsa, Quesos Berzal, Bodega Vidal, Grupo El Teide, NaturaSí, Martín Martín o Ferpal Madrid. Sin embargo, la mayoría, un 58,6%, tienen planes de mejorar su presencia en la Red a corto y medio plazo, bien desarrollando una nueva web corporativa o incorporando una tienda online.
Un tipo de negocio basado, sin embargo, en la tradición de la atención al cliente cree más, hoy por hoy, en el trato personalizado en las tiendas físicas que a través de la Red. Este es el caso de Carolina Davico, directora del Departamento de compras y de Marketing y Comunicaciones de NaturaSí, que afirma que “nos queremos focalizar en las tiendas físicas, que vengan y se informen, porque nuestros productos son un tanto peculiar al ser ecológicos. En la tienda, el cliente recibe asesoramiento sobre para qué es bueno cada tipo de producto. Cuando evolucione el mercado ecológico estaríamos encantados de tener la posibilidad de venta online, ya que así nos acercaríamos a muchos más consumidores”.
Además, más de un 45% utiliza las redes sociales para promocionar su negocio. Las plataformas preferidas son Facebook (86%), Twitter (50%), Google + (44%), e Instagram y Pinterest (12,50% y 6,25%, respectivamente). En cuanto a otras redes sociales, los encuestados señalan también YouTube. “Utilizamos básicamente la plataforma Facebook porque nos permite estar en contacto con nuestros clientes. Intercambiamos sobre todo recetas, divulgación de los productos… Esta plataforma nos ayuda muchísimo porque es tan dinámica que permanente nos permite tener el feedback de la gente. También tenemos un canal en YouTube que nos permite cargar contenido audiovisual: vídeos con clases de cocina, charla sobre alimentación, etc.”, asegura Carolina.
Al preguntar si cuentan con personal especializado en Internet que les realice la labor de difusión a través de las distintas plataformas o si lo hacen internamente, el 87% asegura no tener a personal especializado en la Red contratado y asumen, por lo tanto, esta labor de manera interna.
“Nosotros asumimos internamente toda la elaboración del contenido que intercambiamos a través de Internet” –continua Carolina-.
Informe Anual de Seguridad de ESET España. Amenazas 2014ESET España
Con el fin de 2014 llega el momento de hacer balance del año en materia de seguridad informática. Doce meses tremendamente intensos en cuanto a ciberseguridad que no hacen más que confirmar la tendencia de los últimos años: un aumento constante de la actividad cibercriminal. Ante este panorama, destacar unas amenazas o ataques sobre otros resulta una labor complicada. Sin embargo, siguiendo criterios de relevancia en cuanto a alcance, ESET España ha elaborado el “Top 12” de incidentes más relevantes por mes.
El primer cuatrimestre del año ha estado plagado de incidentes de seguridad: desde las acciones de los grupos hacktivistas movidos por el cierre de Megaupload por parte del FBI hasta amenazas para todo tipo de plataformas, incluyendo Mac y Android.
Informe Cuatrimestral de Seguridad Informática 2014. ESET España ESET España
Como suele ser habitual, el segundo cuatrimestre del año no ha defraudado en cuanto a seguridad informática se refiere.
Durante estos meses hemos sido testigos cómo los acontecimientos más relevantes del panorama futbolístico y político han sido aprovechados por los cibercriminales, como han sido el Mundial de Fútbol de Brasil 2014 y la abdicación del Rey Don Juan Carlos.
También los sucesos más relevantes de la actualidad han sido aprovechados como gancho para conseguir víctimas a través de las redes sociales, como ha sido la lamentable muerte del actor Robin Williams. O como la fraudulenta venta de entradas para los conciertos de Rolling Stones en nuestro país.
Las redes sociales han sido protagonistas, una vez más, por problemas relacionados con la seguridad y con la privacidad, al igual que herramientas tan populares como TweetDeck, por ejemplo. Y sistemas de seguridad como el de Paypal han sido protagonistas precisamente por su inseguridad.
Android también se ha llevado la palma por varias razones, pero quizá la más reseñable ha sido la de la aparición de ramsonware para este sistema operativo móvil, hasta ahora, casi desconocido.
El llamado Internet de las cosas sigue dando mucho que hablar. Durante estos meses, nuevos agujeros de seguridad descubiertos en las SmartTV y en el nuevo sistema de alquiler de bicicletas en la ciudad de Madrid se han llevado la atención de la industria.
El spam y el phishing han seguido llevándose su porción de protagonismo. Sobre todo el protagonizado, supuestamente, por Amancio Ortega, que anunciaba que donaba toda su fortuna. Y el intento de fraude bancario o el distribuido en falsas facturas en pdf han sido otros intentos, infructuosos, de conseguir víctimas de las que llevarse un beneficio económico.
Los ataques de denegación de servicio a Sony a finales del mes de agosto, así como los numerosos parches de seguridad publicados durante estos meses cierran la crónica de un cuatrimestre estival que lejos de ser tranquilo y relajado ha sido de lo más movido y entretenido.
Norman, la empresa noruega de seguridad proactiva antivirus, publica "I Informe de Seguridad Norman 2010": Así fue el 2009 y así será el 2010” que analiza la evolución del software malicioso e informa sobre las nuevas amenazas a las que nos enfrentamos
El equipo de Educación e Investigación de ESET Latinoamérica ha publicado los últimos años un informe anunciando cuáles serán las tendencias para el siguiente año. Hemos estado trabajando los últimos meses en analizar la información del Laboratorio de Análisis de Malware y hemos debatido con todo el equipo cuáles serán las amenazas informáticas más relevantes para el año 2012 y cómo seguirán evolucionando los códigos maliciosos. El resultado de este trabajo es el informe “Tendencias 2012: El malware a los móviles”. Este documento presenta las tendencias para el próximo año, tanto en materia de códigos maliciosos, como así también, en general para otro tipo de ataques informáticos y el mundo del cibercrimen.
Llega el período estival, y aunque muchos usuarios no se iránde vacaciones a destinos exóticos, seguro que aprovecharán para desplazarse, aunque solo sea al pueblo de los familiares. Y así como hace unos años nadie se llevaba los aparatosos ordenadores de sobremesa de vacaciones por su volumen, hoy prácticamente todos incluyen en su equipaje portátiles, tablets o smartphones. Así que igual que dejamos nuestra casa lista para ausentarnos durante unos días o preparamos cuidadosamente la maleta para llevar todo lo necesario, hoy en día también tenemos que hablar de Consejos para poner a punto nuestra seguridad digital durante las vacaciones.
1. Prepara una copia de seguridad de toda tu información antes de irte de vacaciones. Es la única manera de poner a salvo tu información y conservar una copia siempre a mano. Si tienes cualquier percance con tus dispositivos, al menos siempre podrás recuperar todos tus documentos, fotos, etc.
2. Cifra los datos almacenados tanto en tus dispositivos como en las copias de seguridad. Además de poder acceder a toda la información que nos llevamos de vacaciones es importante que está se encuentra protegida de manera que solo tu puedas acceder a ella. Todos los sistemas operativos (y algunas soluciones gratuitas) permiten cifrar tanto el disco entero, como solo ciertas carpetas, ya se trate de nuestro disco duro, uno extraible, pendrives o tarjetas de memoria.
3. Configura contraseñas de acceso a todos tus dispositivos. Si utilizas el portátil solo en casa o la tablet, probablemente no tendrás contraseña de acceso. Pero cuando te los lleves de vacaciones, ten en cuenta que pueden caer en manos no deseadas. Si no tienes una contraseña de acceso a todos tus dispositivos, cualquiera tendrá acceso a toda la información. Así es mejor que la configures y que dificultes el acceso a cualquiera que intente revisar tu información.
4. Crea una contraseña para los servicios online que utilices solo durante tus vacaciones. Ya sabemos que tenemos una tendencia natural a utilizar la misma contraseña para todos los servicios. Si creamos una contraseña solo para aquellos servicios online o redes sociales que vayamos a utilizar en vacaciones evitaremos disgustos en el caso de que alguien se haga con ella e intente utilizarla en otros sitios.
5. Instala un buen antivirus, haz un análisis de todos tus dispositivos antes de salir de viaje e instala soluciones que incluyan geolocalización. De esta manera, si tienes algún problema porque pierdes alguno, o te lo roban, te será mucho más sencillo localizarlos en el caso de que se conecten a la red.
6. Apunta y lleva contigo todos los datos de tus dispositivos con los códigos correspondientes para proceder a bloquearlos o a darlos de baja si fuera necesario.
ESET NOD32 Antivirus: análisis técnico de Poker Agent, troyano de FacebookYolanda Ruiz Hervás
La red de “bots” llamada “PokerAgent”, a la que se sigue desde 2012, fue diseñada para conseguir datos de acceso a Facebook. También recogía datos de las tarjetas de crédito ligadas a cuentas de Facebook y estadísticas de los jugadores de “Zynga Poker”, supuestamente con la intención de estafar a las víctimas. Israel ha sido el país donde la amenaza ha sido más activa.
Hace aproximadamente un año, el laboratorio de investigación de ESET descubrió un troyano y le llamó la atención. Todo parecía indicar que había algo interesante: referencias a Facebook y a la aplicación Zynga Poker (que aparecían en cadenas de texto dentro del código), el código ejecutable “PokerAgent” y características de botnet, ya que el troyano contactaba con una red de control remoto.
ESET ha estado detectando diferentes variantes del troyano, denominado genéricamente MSIL/Agent.NKY. Tras el descubrimiento inicial, fuimos capaces de encontrar otras variantes del troyano, unas más antiguas y otras más modernas. También se consiguieron estadísticas de detección, que revelaron a Israel como el país con mayor actividad del código malicioso.
Hemos llevado a cabo un análisis profundo del código del troyano (tarea fácil, ya que estaba programado con C#, muy fácil de descompilar) e iniciamos la monitorización de la botnet. Los resultados se presentan en el informe adjunto.
El caso “PokerAgent” representa un ataque con éxito a los usuarios de la red social más grande del mundo y a los jugadores del mayor sitio de Poker en el mundo. Hay, sin embargo, varias prácticas de seguridad, además de la obvia recomendación de utilizar un antivirus actualizado, que evitarán a los atacantes tener suerte.
- No solo son necesarias medidas técnicas, sino que también la vigilancia del usuario es una protección contra todos los ataques que emplean ingeniería social. Aunque a simple vista la página falsa de Facebook es una copia perfecta de la auténtica, el usuario puede reconocerla como una copia si comprueba la barra de direcciones, aunque la mayoría de las víctimas fueron engañadas por la página.
- Facebook ha implementado varios mecanismos para mejorar la seguridad de sus usuarios. En concreto, el doble factor de autentificación podría haber evitado que los bots entraran en las cuentas de Facebook de las víctimas.
- Queremos insistir en que hay que ser cauteloso antes de permitir a los navegadores “recordar” contraseñas de servicios importantes, y mucho más si se están almacenando los datos de la tarjeta de crédito en cualquier aplicación, no solo en Facebook.
- Con las redes sociales más populares siendo atacadas pro malware, spam, phishing y otros propósitos nefastos, es muy recomendable asegurarse de que estamos protegidos de estos vectores de ataque también. Para mantener la cuenta de Facebook limpia, ESET ha presentado ESET Social Media scanner.
Eset España NOD32 Antivirus - Informe técnico troyano para Android BoxerYolanda Ruiz Hervás
El Laboratorio de Investigación de ESET ha descubierto el primer troyano SMS diseñado específicamente para usuarios de Android que suscribe a las víctimas a servicios Premium locales de 63 países sin su conocimiento ni consentimiento, incluyendo a usuarios españoles. Se trata de Boxer, y está distribuyéndose de forma masiva, ya que va camuflado en 22 falsas aplicaciones de juegos o de salud que los usuarios se descargan de sitios no oficiales.
Para formentar su descarga e instalación, utiliza títulos tan sugerentes como “Sim City Deluxe Free”, “Need for Speed Shift Free”, “Assassin's Creed” y algunos accesorios para “Angry Birds”. Dichos títulos estaban disponibles hasta hace poco tiempo para su descarga a través de Google Play, y aunque se ha procedido a su eliminación, se siguen pudiendo descargar desde repositorios y tiendas no oficiales.
Una vez descargado e instalado en el terminal Android, el troyano suscribe a la víctima a números de mensajería Premium locales a partir de la obtención de los códigos numéricos de identificación por país y operador MCC (Mobile Country Code) y MNC (Mobile Network Code). Tras determinar en qué país reside la víctima y cuál es la compañía telefónica a la que pertenece, procede a enviar SMS a números Premium de tarificación especial, de acuerdo a la información recopilada anteriormente.
“La mayoría de los troyanos SMS solo son capaces de afectar a determinados países porque los servicios de mensajería Premium a los que suscriben al usuario varían de acuerdo a cada operador y nación. La información recopilada sobre Boxer nos permite afirmar que no solo se trata de un troyano SMS capaz de afectar usuarios de España y de Latinoamérica, sino que también se trata de una amenaza con un amplio potencial de propagación y gran rango de acción”, asegura Josep Albors, responsable de Laboratorio de ESET españa.
En el caso de España, Boxer suscribe a sus víctimas al 35969, número Premium asociado a World Premium Rates, S.A., que está siendo utilizado para diferentes fines, pero que se vincula de forma muy directa a un servicio de Tarot de Tenerife. Una vez se instala, envía 3 mensajes SMS Premium a dicho número cada vez que la aplicación se ejecuta, dando como resultado altos cargos económicos cargados a la cuenta de la víctima sin que esta sea consciente de que se están produciendo dichos envíos desde su terminal móvil y quedándose sin derecho a ningún tipo de reclamación o devolución.
Las amenazas informáticas siguen distribuyéndose e infectando a numerosos usuarios día a día, pero la forma en como consiguen sus víctimas ha cambiado.
Antes eran los considerados "héroes" de leyenda porque habían sido capaces de introducirse en grandes organizaciones.
Hoy operan como mafias aisladas, en silencio, intentando pasar desapercibidas y priorizando la consecución de beneficios económicos sobre todas las cosas.
Así las cosas, la educación y concienciación en seguridad, junto a una buena protección, es condición indispensable para llevar una sana vida online.
Josep Albors, responsable de Comunicación de ESET España, NOD32 Antivirus, da un repaso al cibercrimen y a la ciberguerra en esta presentación que impartimos en diferentes colegios, institutos y centros de formación.
Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...Yolanda Ruiz Hervás
ESET, líder en protección proactiva que está celebrando el 25 aniversario de su tecnología de protección NOD32, sigue investigando el troyano para OSX Flashback. Diseñado específicamente para afectar a usuarios Mac, se ha convertido en el más distribuido hasta la fecha. El análisis técnico del laboratorio de ESET está disponible en
Durante la investigación de ESET, se ha visto en el laboratorio cientos de miles de sistemas infectados que forman ya parte de una gran red de bots, y eso teniendo en consideración que lleva solo un año distribuyéndose.
“Tuvimos un pico de infecciones que comenzó a hacerse notar en marzo de 2012, cuando esta amenaza se empezó a propagar gracias a una vulnerabilidad del intérprete de Java que incluye el sistema operativo de Apple. Durante los primeros días de abril, desplegamos un sistema de monitorización para que nos ayudara a entender el tamaño de la red de botnets que estaba formando. Justo un par de semanas después, a principios de mayo de 2012, el último servidor de control y comandos (C&C) desde el que se gestionaba la red de ordenadores infectados desapareció. Desde entonces, podemos decir que esta red de botnets está efectivamente muerta”, dice Pierre-Marc Bureau, investigador senior de malware de ESET.
ESET decidió investigar el troyano OSX/Flashback por varios motivos. Primero, utiliza técnicas novedosas para espiar a los usuarios cuando están navegando. Además, este ejemplar de malware también hace uso de múltiples métodos para conectar con sus centros de control (C&C) de manera redundante, generando nombres de dominio de forma dinámica y buscando hashtags en Twitter. Finalmente, la escalada de infecciones le hizo bastante interesante, porque no había precedente de una red de botnets con tal cantidad de equipos Mac infectados.
“En la investigación participaron varios equipos de ESET. En nuestra central en Bratislava un equipo creó el algoritmo de detección genérico para el bot, mientras que otros equipos localizados en Praga y en Montreal hicieron ingeniería inversa con el código de OSX”, continúa Bureau.
El primer objetivo de ESET ha sido siempre la mitigación de la amenaza, y dada la magnitud de OSX/Flashback, necesitamos llevar a cabo dos tipos de actividades. Primero, informar a los usuarios para que pudiesen analizar sus sistemas y, en caso de encontrar infecciones, proceder a su limpieza. Segundo, necesitamos colaborar con otros investigadores de la industria de seguridad para registrar el mayor número posible de nombres de dominios aleatorios generados por el bot, impidiendo de esta manera que el dueño de la botnet enviase comandos a sistemas ya infectados.
A comienzos de año, los investigadores de ESET descubrieron una botnet. Nada nuevo; aunque últimamente las botnets no son demasiado relevantes ni noticiosas desde un punto de vista técnico, si se trata de una que tiene como objetivo al Gobierno de un país (en este caso Georgia) y tiene algunas características curiosas acerca de la interceptación de las comunicaciones, el tema puede variar.
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialAMADO SALVADOR
Explora el catálogo completo de cajas fuertes BTV, disponible a través de Amado Salvador, distribuidor oficial de BTV. Este catálogo presenta una amplia variedad de cajas fuertes, cada una diseñada con la más alta calidad para ofrecer la máxima seguridad y satisfacer las diversas necesidades de protección de nuestros clientes.
En Amado Salvador, como distribuidor oficial de BTV, ofrecemos productos que destacan por su innovación, durabilidad y robustez. Las cajas fuertes BTV son reconocidas por su eficiencia en la protección contra robos, incendios y otros riesgos, lo que las convierte en una opción ideal tanto para uso doméstico como comercial.
Amado Salvador, distribuidor oficial BTV, asegura que cada producto cumpla con los más estrictos estándares de calidad y seguridad. Al adquirir una caja fuerte a través de Amado Salvador, distribuidor oficial BTV, los clientes pueden tener la tranquilidad de que están obteniendo una solución confiable y duradera para la protección de sus pertenencias.
Este catálogo incluye detalles técnicos, características y opciones de personalización de cada modelo de caja fuerte BTV. Desde cajas fuertes empotrables hasta modelos de alta seguridad, Amado Salvador, como distribuidor oficial de BTV, tiene la solución perfecta para cualquier necesidad de seguridad. No pierdas la oportunidad de conocer todos los beneficios y características de las cajas fuertes BTV y protege lo que más valoras con la calidad y seguridad que solo BTV y Amado Salvador, distribuidor oficial BTV, pueden ofrecerte.
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaAMADO SALVADOR
Descubre el catálogo general de la gama de productos de refrigeración del fabricante de electrodomésticos Miele, presentado por Amado Salvador distribuidor oficial Miele en Valencia. Como distribuidor oficial de electrodomésticos Miele, Amado Salvador ofrece una amplia selección de refrigeradores, congeladores y soluciones de refrigeración de alta calidad, resistencia y diseño superior de esta marca.
La gama de productos de Miele se caracteriza por su innovación tecnológica y eficiencia energética, garantizando que cada electrodoméstico no solo cumpla con las expectativas, sino que las supere. Los refrigeradores Miele están diseñados para ofrecer un rendimiento óptimo y una conservación perfecta de los alimentos, con características avanzadas como la tecnología de enfriamiento Dynamic Cooling, sistemas de almacenamiento flexible y acabados premium.
En este catálogo, encontrarás detalles sobre los distintos modelos de refrigeradores y congeladores Miele, incluyendo sus especificaciones técnicas, características destacadas y beneficios para el usuario. Amado Salvador, como distribuidor oficial de electrodomésticos Miele, garantiza que todos los productos cumplen con los más altos estándares de calidad y durabilidad.
Explora el catálogo completo y encuentra el refrigerador Miele perfecto para tu hogar con Amado Salvador, el distribuidor oficial de electrodomésticos Miele.
KAWARU CONSULTING presenta el projecte amb l'objectiu de permetre als ciutadans realitzar tràmits administratius de manera telemàtica, des de qualsevol lloc i dispositiu, amb seguretat jurídica. Aquesta plataforma redueix els desplaçaments físics i el temps invertit en tràmits, ja que es pot fer tot en línia. A més, proporciona evidències de la correcta realització dels tràmits, garantint-ne la validesa davant d'un jutge si cal. Inicialment concebuda per al Ministeri de Justícia, la plataforma s'ha expandit per adaptar-se a diverses organitzacions i països, oferint una solució flexible i fàcil de desplegar.
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...AMADO SALVADOR
El catálogo general de electrodomésticos Teka presenta una amplia gama de productos de alta calidad y diseño innovador. Como distribuidor oficial Teka, Amado Salvador ofrece soluciones en electrodomésticos Teka que destacan por su tecnología avanzada y durabilidad. Este catálogo incluye una selección exhaustiva de productos Teka que cumplen con los más altos estándares del mercado, consolidando a Amado Salvador como el distribuidor oficial Teka.
Explora las diversas categorías de electrodomésticos Teka en este catálogo, cada una diseñada para satisfacer las necesidades de cualquier hogar. Amado Salvador, como distribuidor oficial Teka, garantiza que cada producto de Teka se distingue por su excelente calidad y diseño moderno.
Amado Salvador, distribuidor oficial Teka en Valencia. La calidad y el diseño de los electrodomésticos Teka se reflejan en cada página del catálogo, ofreciendo opciones que van desde hornos, placas de cocina, campanas extractoras hasta frigoríficos y lavavajillas. Este catálogo es una herramienta esencial para inspirarse y encontrar electrodomésticos de alta calidad que se adaptan a cualquier proyecto de diseño.
En Amado Salvador somos distribuidor oficial Teka en Valencia y ponemos atu disposición acceso directo a los mejores productos de Teka. Explora este catálogo y encuentra la inspiración y los electrodomésticos necesarios para equipar tu hogar con la garantía y calidad que solo un distribuidor oficial Teka puede ofrecer.
2. INFORME ANUAL DE SEGURIDAD 2011
Índice
1. Introducción
2. Cronología de un año repleto de incidentes de seguridad
3. Estudio “Hábitos de seguridad de los españoles en vacaciones”
4. La seguridad móvil, a examen
5. Resumen anual de amenazas en España
6. Tendencias 2012
7. Sobre ESET España – Ontinet.com
www.eset.es
3. INFORME ANUAL DE SEGURIDAD 2011
1. Introducción
2011 ha resultado ser un año más que interesante. La situación económica y política actual ha
terminado redundando en dos factores que han determinado el rumbo del año en cuanto a seguridad
informática se refiere:
1. Se han multiplicado las acciones realizadas por parte de grupos hacktivistas como Anonymous,
que prácticamente han protagonizado todos los meses del año sorprendiéndonos con alguna
nueva iniciativa.
2. Y han aumentado los intentos de ataques por parte de ciberdelincuentes que, utilizando la
ingeniería social, han intentado llegar a más potenciales víctimas utilizando todo tipo de
vectores de ataque, pero sobre todo, redes sociales. Facebook, Twitter y YouTube han sido las
preferidas por los ciberdelincuentes, que han encontrado en su gran popularidad un excelente
caldo de cultivo para conseguir nuevas víctimas que les reportaran beneficios económicos.
Las noticias relacionadas con los ataques a infraestructuras críticas o sistemas SCADA también han visto
la luz durante todo el año, evidenciando una vez más que lejos de tratarse de argumentos de película
son realidades que en ocasiones, solo en algunas ocasiones, llegan a ser de dominio público.
También en este año nos quedamos realmente sorprendidos cuando conocíamos la noticia del gran
robo de datos a la red de Sony, por el que quedaron afectados miles de usuarios de diversos servicios,
entre otros, de PlayStation.
Por otro lado, así como el uso de dispositivos móviles ha seguido creciendo durante 2011, también lo
han hecho las amenazas no solo en su sentido más tradicional, sino otro tipo de trucos que se han
puesto en práctica y que nos han sorprendido a todos. En este sentido, varias veces durante el año nos
hemos encontrado con apps maliciosas que se distribuían a través de los diferentes markets.
También quisimos conocer cuáles eran nuestros hábitos de seguridad en los dispositivos móviles, y
elaboramos dos extensos estudios para demostrar, una vez más, que es necesario aumentar nuestra
concienciación en seguridad y disfrutar de todos nuestros smartphones, tabletas o portátiles de forma
saludable…, salvaguardando nuestra información no solo de amenazas informáticas, sino de robos,
práctica que se ha puesto a la orden del día.
Respecto a distribución de amenazas tradicionales, este año hemos visto cómo unos cuantos códigos
maliciosos han sido realmente insidiosos y se han mantenido en el ranking durante todo el año. En este
listado encontramos a los ya conocidos Autorun, amenaza diseñada para distribuirse a través de
dispositivos USB; Conficker, uno de los “sospechosos habituales” de los últimos años que se soluciona
fácilmente aplicando un parche de Microsoft, y PSW.OnLineGames.
Este año no ha hecho más que seguir la tendencia de los últimos: el ingenio de los ciberdelincuentes
sigue creciendo, las técnicas de ingeniería social son cada vez más sofisticadas y esta circunstancia nos
obliga a tener los ojos muy abiertos acerca de todo lo que sucede a nuestro alrededor.
2012 promete seguir la misma tendencia. Así que háganos un favor: incluyan dentro de su lista de
deseos de 2012 el ejercicio de buenas prácticas de seguridad durante todo el año. Así nos evitaremos
disgustos innecesarios y contribuiremos entre todos a disfrutar de una Red más saludable ;-).
www.eset.es
4. INFORME ANUAL DE SEGURIDAD 2011
2. Cronología de un año repleto de incidentes de seguridad
ENERO: los ciberdelincuentes se ceban en las redes sociales
Comenzábamos el año comunicación y recibir órdenes desde un
con bastante actividad de centro de control, por lo que un móvil
los ciberdelincuentes, ya infectado con Geinimi podría entrar a formar
que, durante el mes de parte de una botnet.
enero, observamos múltiples propagaciones
Otro tema que a lo largo de 2011 dio mucho
de amenazas usando las redes sociales
que hablar fueron los ataques a las
Twitter y Facebook. Estas aplicaciones infraestructuras críticas. Ya en el mes de enero
maliciosas buscaron aumentar la cantidad aparecieron nuevas informaciones acerca de
de usuarios infectados, propagándose a Stuxnet, como el extenso reportaje que publicó
través de enlaces acortados en Twitter y la el Washington Post y donde se apuntaba a
creación de perfiles en Facebook. Sin duda, Estados Unidos e Israel como autores de este
los ciberdelincuentes vieron que usar estos malware, con la finalidad de retrasar todo lo
servicios como vector de ataque ofrecía posible el programa nuclear iraní.
muchas posibilidades y el porcentaje de
éxito con respecto a los medios La anécdota del mes fue la celebración del 25
aniversario del primer virus informático para
tradicionales como el email era muy
PC, que nos hizo pensar en cómo había
superior.
evolucionado el malware en todo este tiempo
mientras nos preparábamos para lo que nos iba
a devenir el recién inaugurado 2011.
Los dispositivos móviles también sufrieron
durante ese mes diversas amenazas,
destacando sobre todas ellas Geinimi, un
troyano que se empezó a propagar en China.
Lejos de conformarse con robar información
confidencial del usuario, también le instaba a
instalar o desinstalar aplicaciones del
dispositivo. Un análisis más profundo de este
malware descubrió que permitía establecer
www.eset.es
5. INFORME ANUAL DE SEGURIDAD 2011
FEBRERO: dispositivos móviles, objetivo de las amenazas
Febrero fue un mes señalado El mes de febrero también destacó por el
para los dispositivos móviles, número de casos de phishing analizados en los
con la celebración del Mobile laboratorios de ESET. Como ejemplo, destacan
World Congress en Barcelona. Uno de los temas PayPal y RapidShare. La primera fue víctima de
más tratados en el evento fueron las amenazas una suplantación de su web usando para tal fin
que sufren estos dispositivos, blanco para los páginas legítimas comprometidas.
ataques de los creadores de malware.
Dispositivos inteligentes y cada vez con más La segunda sufrió un ataque que permitía
funciones son ya el futuro inmediato de la enlazar a una página maliciosa aprovechando
tecnología de consumo. un fallo de la propia web del grupo. También se
reportaron casos de phishing orientados a
A principios de febrero se observó cómo un jugadores online, tal como sucedió con la
nuevo troyano, con una estructura similar a suplantación de la conocida
Geinimi –el virus que se propagó masivamente plataforma/comunidad de videojuegos Steam,
en China a principios de año y que, lejos de ejemplo que indica la rentabilidad de este tipo
conformarse con robar información de ataques.
confidencial del usuario, también le instaba a
instalar o desinstalar aplicaciones del
dispositivo–, volvía a aparecer para dispositivos
basados en Android.
Con una celebración tan marcada como San
Valentín, en febrero se detectaron campañas
En definitiva, febrero estuvo marcado por el
spam y el phishing, situación que puede
asociarse al retorno de una de las botnets más
conocidas en los últimos años: Waledac.
Sumada a la propagación de otras botnets
inferiores, supuso un peligro para los usuarios
que no saben protegerse de los correos y
archivos maliciosos, dejando sus ordenadores a
merced de los ciberdelincuentes.
de propagación masiva de spam de artículos de
regalo, acompañados por los anuncios de venta
de productos farmacéuticos online e incluso
algún tipo de malware.
www.eset.es
6. INFORME ANUAL DE SEGURIDAD 2011
MARZO: de las botnets desarticuladas a los atentados de Moscú
El mes de marzo se inició
con el desmantelamiento de
dos de las redes de ordenadores zombis, o
botnets, más grandes conocidas hasta la fecha,
como fueron Waledac y Mariposa. Esta última
estaba controlada por tres usuarios españoles y
se calcula que controlaba a 13 millones de
ordenadores zombis.
Por otro lado, y aprovechando la ceremonia de Marzo fue también el mes en el que Apple
los Oscar, los creadores de malware siguieron decidió lanzar una gran actualización para su
haciendo uso de técnicas de posicionamiento sistema operativo, Mac OS X, que solucionaba
en buscadores para colocar sus creaciones hasta 65 fallos de seguridad, alguno de ellos de
entre los primeros resultados en las búsquedas una antigüedad considerable.
de información sobre el evento realizadas por
los usuarios. Esta técnica también se utilizó en
el último tramo del mes en relación a los
atentados en el metro de Moscú.
Marzo fue el mes en el que aparecieron
múltiples parches críticos para solucionar
graves vulnerabilidades. Primero fue Microsoft
quien informó de una vulnerabilidad en las
versiones 6 y 7 de su navegador Internet
Explorer, lanzando un parche fuera del ciclo
habitual de actualizaciones para solucionarla.
Por último, los falsos antivirus siguieron con su
campaña de propagación y engaño a los
usuarios, destacando este mes casos curiosos
como aquellos que usan nombres de conocidas
firmas de seguridad para propiciar que los
usuarios descarguen sus creaciones, y otros que
aluden a aumentar la seguridad en redes
sociales para conseguir sus objetivos.
Pero no fue la única compañía en hacerlo.
Durante marzo también se detectaron varios
agujeros de seguridad en los navegadores
Opera y Firefox. La fundación Mozilla publicó
una actualización relativamente rápida para
solucionar las vulnerabilidades que afectaban a
su navegador, distribuyendo los parches en la
versión 3.6.2.
www.eset.es
7. INFORME ANUAL DE SEGURIDAD 2011
ABRIL: filtraciones de datos en PlayStation Network y refuerzo de la
seguridad en Facebook
El mes de abril trajo nuevos Ambas compañías reaccionaron rápidamente
casos de filtraciones de datos personales por solucionando la mayoría de las vulnerabilidades
parte de grandes empresas. A principios de pocos días después.
mes, saltaba la noticia de que la empresa
La desarticulación de una de las Botnets más
Epsilon, responsable del marketing online de veteranas también fue noticia durante este
grandes compañías, había sufrido una intrusión mes. La actuación del Departamento de Justicia
y los datos personales de millones de usuarios de Estados Unidos permitió desactivar los
quedaron expuestos. No obstante, esta centros de control de Coreflood, una botnet
filtración se quedaría pequeña si se compara dedicada principalmente a los fraudes
con la sufrida por Sony en sus servicios financieros y al robo de contraseñas en general.
Cabe destacar que las primeras muestras de
PlayStation Network y Qriocity. Se calcula que
bot Coreflood eran detectadas por las
los datos de más de setenta y cinco millones de soluciones de seguridad de ESET hace ya diez
usuarios podrían haber sido robados, los años, como Win32/Afcore.
cuales, muy probablemente, incluyan números
de tarjetas de crédito.
Como dato anecdótico, el 26 de abril se
cumplieron 12 años de la activación del código
malicioso CIH, también conocido como
Durante este mes, Facebook también anunció Chernobyl por coincidir la fecha de su
un sistema de autenticación de dos factores activación con la de la tragedia nuclear. Este
para así poder bloquear mejor cualquier acceso malware pasó a la historia por ser capaz de
de personas no autorizadas. sobrescribir algunos tipos de bios, lo que hizo
inutilizables ciertas clases de placas base. Se
Con respecto a las vulnerabilidades trata de un malware de otra época con
descubiertas, este mes vimos cómo un agujero objetivos bien diferenciados de los actuales.
de seguridad permitía obtener datos
personales de usuarios de dispositivos Android
que tuviesen instalada la aplicación de Skype.
Por su parte, Adobe siguió con su mala racha de
vulnerabilidades y se ha podido observar cómo
varios de sus productos eran usados para
propagar malware, principalmente en archivos
de Flash (.swf) introducidos en documentos de
Word.
www.eset.es
8. INFORME ANUAL DE SEGURIDAD 2011
MAYO: Facebook, Osama Bin Laden y el botón “No me gusta”
El acontecimiento mundial de ciberdelincuentes. Este mes tanto Google
la muerte de Osama Bin Laden (creadora de este sistema operativo) como
hizo que apareciesen multitud WhatsApp, una de las aplicaciones más usadas
de páginas de Facebook que (no solo en Android), presentaban serios fallos
supuestamente mostraban imágenes y vídeos a la hora de proteger datos personales (número
de la ejecución del terrorista más buscado del de teléfono, contactos, nombre e incluso el
mundo. En realidad, lo que los usuarios mensaje que queremos enviar) al conectarse a
obtenían tras seguir las instrucciones que se les una red Wi-Fi insegura. Google solucionó este
proporcionaba, era seguir propagando esta problema pocos días después de hacerse
amenaza, al publicarla en su muro y hacer que público.
muchos de sus contactos cayesen también en la
trampa.
Pero si hubo una amenaza que alcanzó una
especial importancia en los muros de Facebook
de usuarios de habla hispana, fue la del falso
botón “No me gusta”.
Los sistemas Mac OS también sufrieron un mes
complicado, ya que varios usuarios informaron
de infecciones en su sistema en forma de falso
antivirus. Este tipo de amenaza, tan común en
sistemas Windows, alcanzó niveles de
propagación preocupantes, y todo ello
agravado por la respuesta dada por Apple, que
impedía a los trabajadores de Apple Care que
ofreciesen soporte a los usuarios afectados.
Muchos usuarios cayeron en la trampa y
ejecutaron el código en su navegador siguiendo Finalmente, probablemente la publicación del
las instrucciones que se les daba desde este código de Zeus, uno de los bots con más éxito
tipo de páginas falsas, haciendo que los de los últimos años, hizo que muchos
afectados se multiplicasen e incluso alguno ciberdelincuentes se animaran a publicar sus
contratase, sin quererlo, algún tipo de servicio propias variantes. Uno de los ejemplos de
de SMS Premium. propagación masiva de códigos maliciosos de
este tipo se detectó a final de mes, cuando se
Los datos de los usuarios de PlayStation observó un incremento de correos en español
Network, Qriocity y Sony Online Entertainment que incluían un enlace desde el que se
cayeron de nuevo en mano de los descargaba una variante de Zbot.
cibercriminales durante mayo, ya que sus
páginas web internacionales fueron atacadas.
Square Enix, otra empresa relacionada con el
mundo del videojuego, también sufrió el robo
de datos de usuarios desde alguna de sus webs.
El sistema operativo para dispositivos móviles
Android sigue ganando usuarios y, por ello,
sigue en el punto de mira de los
www.eset.es
9. INFORME ANUAL DE SEGURIDAD 2011
JUNIO: filtración de datos, objetivo de los hacktivistas
El mes de junio se caracterizó por
las filtraciones de datos y ataques
a empresas por parte de los
hacktivistas de Anonymous y Lulzsec. Así pues,
han continuado los ataques contra Sony y
contra otras empresas de videojuegos, como
Nintendo, Sega, Bethesda, Epic Games,
Codemasters o Square Enix, que han visto
durante junio cómo el ataque de estos grupos
revelaba datos sensibles de sus usuarios.
Pero el mundo de los videojuegos no fue el
único blanco de estas organizaciones. Los sitios Por su parte, en lo relativo a vectores de
de empresas y organismos como Infraguard (un infección, el correo electrónico siguió siendo
afiliado del FBI), Black & Berg (consultora de una de las vías de ataque más utilizadas para la
ciberseguridad), el senado de los Estados propagación de malware y phishing bancario.
Unidos, la CIA, el Gobierno brasileño o las webs
de Telefónica y Movistar se vieron también Durante este mes vimos varios ejemplos, como
afectadas en mayor o menor grado por estos los que suplantaban a Caja España y Caixa
ataques. Penedès y que pretendían robar los datos de
acceso a las cuentas de banca online y propagar
un archivo malicioso que contenía un troyano
bancario.
El nombre de Correos también se ha usado
para propagar un archivo ejecutable que se
hacía pasar por una carta en formato pdf. Este
tipo de engaños son fáciles de detectar si se
aplica el sentido común y el usuario se fija, por
ejemplo, en la doble extensión de los archivos
descargados, algo que debe poner en alerta a
cualquier usuario ante este tipo de amenazas.
Debido a la repercusión que tuvieron estos
ataques, los esfuerzos por detener a los
integrantes de estos grupos se multiplicaron, y
en España, la Policía Nacional anunció la
detención de la supuesta cúpula de Anonymous
en nuestro país. Por su parte, Scotland Yard
afirmó haber detenido a un supuesto cabecilla
del grupo Luzsec.
Otro de los temas relacionados con la seguridad
informática que también saltó a los titulares fue
la detección de malware que pretendía obtener
Bitcoins de forma ilícita. Bitcoin es una moneda
virtual que no depende de ningún banco
central y que se genera realizando complicados
cálculos aprovechando los ciclos ociosos que
tienen los ordenadores con el cliente Bitcoin
instalado.
www.eset.es
10. INFORME ANUAL DE SEGURIDAD 2011
JULIO: los “malos” no cerraron por vacaciones
Uno de los protagonistas del mes
fue el grupo de hacktivistas
Lulzsec, quienes, a pesar de
anunciar su disolución el pasado
mes de junio, volvieron a la carga atacando al
imperio de Rupert Murdoch. Esta vuelta a la
primera línea de fuego no se ha detenido solo El envío masivo de spam también fue usado
en este ataque, sino que ha continuado con la para propagar troyanos de varias formas. Una
línea que ya vimos en meses anteriores, de las más curiosas que analizamos el pasado
obteniendo información sensible de fuentes mes fue la de un mensaje que nos avisaba de la
vulnerables y haciéndola pública. supuesta infidelidad de nuestra pareja.
Asimismo, los casos de phishing volvieron a
Las redes sociales también se vieron inundadas estar presentes, observando, además de la
durante el pasado mes por una gran cantidad suplantación de entidades bancarias, el uso de
de enlaces maliciosos. Hemos visto cómo los las empresas Visa y MasterCard para engañar a
enlaces con temática veraniega han afectado a los usuarios.
muchos usuarios, sobre todo en España, ya que
los contenidos gancho utilizados para conseguir Los dispositivos móviles también sufrieron su
víctimas hacían referencia a sucesos de Ibiza. ración mensual de amenazas. Por una parte,
observamos la aparición en el sistema Android
de una variante del troyano Zeus, con funciones
más limitadas que las que vimos en otros
sistemas como Symbian, Windows Mobile o
Blackberry, pero con visos de convertirse en
una amenaza de igual o mayor peligro.
Igualmente, julio nos dejó dos noticias que Y, por último, los falsos antivirus no cesaron en
lamentar: los atentados de Noruega y el su intención de engañar a los usuarios, y
fallecimiento de la cantante británica Amy durante el pasado mes detectamos un intento
Winehouse, circunstancias que los de suplantación de nuestro producto ESET
ciberdelincuentes aprovecharon de forma Smart Security que llegaba a mostrar ventanas
inmediata para propagar enlaces maliciosos de alerta con el nombre de nuestra solución de
posicionándolos en horas en los principales seguridad.
motores de búsquedas.
Julio también fue el mes en el que la nueva red
social Google+ vio la luz, y con ella, multitud de
mensajes de spam haciéndose pasar por la
marca que promocionaban todo tipo de
farmacias online a través de correos
electrónicos falsos.
www.eset.es
11. INFORME ANUAL DE SEGURIDAD 2011
AGOSTO: Facebook de nuevo protagonista
El mes de agosto fue atípico en Como en meses anteriores, los hacktivistas de
cuanto a la actividad Anonymous también estuvieron presentes
registrada, ya que los durante agosto. Los temas que trataron fueron
ciberdelincuentes no han cesado ni un instante muchos y variados, pero destacaron la
en seguir con sus actividades delictivas. actuación contra páginas web del Gobierno
Podríamos decir que Facebook se ha libio y las reacciones tras los incidentes de
posicionado como el blanco en cuanto a Londres.
amenazas en verano, dado que ha
protagonizado diversos incidentes de En ambos casos se atacaron webs para mostrar
seguridad. A pesar de que esta red social ha su disconformidad con lo sucedido. Por una
mejorado la privacidad y la seguridad de sus parte, en Libia se atacó a la web del Ministerio
usuarios, dichas medidas siguen siendo de Defensa para denunciar los crímenes que el
insuficientes. Entre las amenazas a esta red Gobierno de Gadafi estaba cometiendo contra
social destacamos dos. sus ciudadanos.
La primera de ellas aprovechó un supuesto Por su parte, en Reino Unido se atacó la web de
comunicado de Anonymous que anunciaba un la empresa Blackberry tras conocerse que esta
ataque a Facebook el próximo 5 de noviembre. iba a ceder los registros de comunicación de
Aprovechando la preocupación de los usuarios sus usuarios a la policía para poder identificar a
al conocer esta noticia, empezaron a aparecer los instigadores de los altercados de Londres y
páginas de Facebook que animaban a proteger otras ciudades.
las cuentas de los usuarios siguiendo unos
sencillos pasos. No obstante, lo único que se
conseguía era instalar multitud de enlaces
maliciosos y aplicaciones molestas en nuestro
perfil.
A finales de mes vimos cómo otra amenaza
conseguía una elevada propagación entre
usuarios de esta red social. En esta ocasión se
trataba de un vídeo al que se accedía tras
seguir una serie de pasos y, de nuevo, pulsar
sobre multitud de botones de “Me gusta”, lo
que provocaba que múltiples aplicaciones y
enlaces no deseados se publicaran en nuestro
perfil. Durante este mes hemos analizado multitud de
mensajes spam cuya finalidad era infectar a los
usuarios. Básicamente, la técnica usada ha sido
similar en todos los casos: intentar que el
usuario se descargue y ejecute un archivo
malicioso. Para conseguirlo se han usado
diversos métodos, como hacerse pasar por
empresas como Correos y Telégrafos, propagar
supuestas facturas pendientes de pago, multas
de tráfico o incluso anunciar la falsa muerte de
Fidel Castro.
www.eset.es
12. INFORME ANUAL DE SEGURIDAD 2011
SEPTIEMBRE: volvemos al cole
Septiembre supuso la
Además de los accesos no autorizados
vuelta al trabajo para
muchos de nosotros y los realizados por grupos de hacktivistas, existen
los ataques a páginas web vulnerables
creadores de malware lo supieron aprovechar
realizados por cibercriminales. Este mes fue
para propagar sus creaciones y afectar a más
bastante prolífico al respecto y no pocas
usuarios. Durante este mes observamos varias
tendencias interesantes. Por un lado, el empresas sufrieron intrusiones en sus páginas
web.
colectivo de hacktivistas Anonymous volvió a
ser noticia no solo por las actividades a nivel
internacional (como es el caso de la operación El más sonado fue el que sufrió mysql.com, la
#OccupyWallstreet), sino que a nivel local web de la conocida base de datos que estuvo
redirigiendo a todos los que la visitaron
consiguieron divulgar información confidencial
durante unas horas a un sitio donde se
obtenida del Ministerio del Interior y de las
fuerzas de seguridad del Estado. intentaban aprovechar vulnerabilidades en el
sistema del usuario para propagar malware.
A mediados de mes se publicaban los datos de
Otras empresas afectadas por estas
los escoltas de la presidencia, obtenidos
según un supuesto miembro de Anonymous, a intrusiones fueron la española BuyVIP, que
sufrió una filtración de datos de sus
través de una intrusión al Ministerio del
clientes; kernel.org, repositorio oficial de los
Interior. En este mismo comunicado avisaban
de que disponían de los datos de alguno de los kernel de Linux, que vio cómo se troyanizó uno
de sus servidores; y hijackthis.de, página
miembros del Grupo Especial de Operaciones
usada por bastantes usuarios e investigadores
(G.E.O.) de la policía, que se publicaron pocos
de seguridad para detectar malware en
días después. También afirmaban poseer
material confidencial de la investigación de los sistemas sospechosos de estar infectados.
atentados del 11-M y que los publicarían antes
Este mes aparecieron dos nuevas amenazas en
de las elecciones si no se realizaban las
forma de troyanos camuflados dentro de
diligencias que consideraban oportunas.
archivos PDF y un falso instalador de Adobe
Flash Player. Y, por si fuera poco, se descubrió
un importante fallo de seguridad en el diseño
del más reciente sistema operativo
de Apple, Lion. Este fallo permitiría a
cualquier usuario cambiar las contraseñas de
otros usuarios sin disponer de permisos de
administrador y con tan solo un simple
comando desde el terminal.
Mientras tanto, siguen apareciendo nuevas
amenazas para móviles. Este mes hemos
descubierto a Spitmo, una variante del troyano
para sistemas Windows SpyEye que infecta al
En el último comunicado publicaron el hash de dispositivo y que está especializado en robar
la contraseña del administrador del foro datos de operaciones bancarias online y
del Centro Nacional de Policía. En todos los engañar a los usuarios, haciéndoles creer que
comunicados se hacía alusión al candidato están realizando operaciones válidas, pero que
socialista para las próximas elecciones terminan con el dinero en las manos de los
generales, Alfredo Pérez Rubalcaba, e incluso ciberdelincuentes.
en la última de ellas se incluyó un código en la
web donde se publicó el comunicado para que
los visitantes atacaran la web de dicho
candidato.
www.eset.es
13. INFORME ANUAL DE SEGURIDAD 2011
OCTUBRE: YouTube y Anonymous siguen ocupando la actualidad
Los ataques a los canales a un fiscal en concreto de forma que realice
corporativos de YouTube de diligencias con documentación reservada del
Microsoft y de Barrio Sésamo, 11-M. Si no realiza tales diligencias, el grupo
donde se sustituyeron los tradicionales vídeos amenaza con publicar información reservada
de la serie infantil por otros con contenido acerca del caso antes de las próximas
pornográfico fue el hecho más relevante de elecciones.
todo el mes, sobre todo por la novedad.
A principios de octubre se hizo público que
algunos de los sistemas que se encargan de
dirigir la flota de aviones no tripulados de los
Estados Unidos usados en operaciones
militares (conocidos como drones) habían sido
Y hablando de niños, también este mes fue infectados por un código malicioso,
protagonista una iniciativa de Anonymous que presuntamente un keylogger.
tuvo como objetivo el desmantelamiento de
una red de pornografía infantil. Anonymous Por otro lado, supimos de una infección
llegó a comprometer la base de datos de uno causada por un troyano que afectó a varios
de los sitios alojados en esta compañía y ordenadores del parlamento japonés: al
publicó la información de más de 1.500 menos tres equipos y un servidor fueron
usuarios registrados, dejando al descubierto atacados, según informó The New York Times.
los datos de quienes estaban consumiendo los Tal y como viene siendo habitual en noticias
más de 100 GB de material pornográfico recientes relacionadas con el fallecimiento de
infantil que encontraron. celebridades, como por ejemplo la muerte de
Amy Winehouse, las redes sociales parecen ser
También teniendo como eje central a la las primeras en las que se están creando
organización hacktivista, durante octubre grupos para honrar la memoria del fallecido.
vimos varias novedades acerca de sus
acciones. Tras la publicación de los datos de Como no podía ser menos, también intentaron
los escoltas de la presidencia, de alguno de los aprovechar la circunstancia del fallecimiento
componentes de los G.E.O. y de publicar datos de Steve Jobs para crear todo tipo de perfiles
de acceso como administrador al foro del falsos desde los que distribuir enlaces
Centro Nacional de Policía, en octubre malintencionados. En concreto, en Facebook,
conocimos nuevas filtraciones que afectan a a alguien le debió de parecer una buena idea
la policía y a diversos partidos políticos: el crear un evento para atraer a todos esos
último ataque fue contra el PSOE, la web de amantes de los juegos de disparos en primera
Rubalcaba y el PP, ya que accedieron a sus persona (FPS por sus siglas en inglés) y lo
sites, entre otras, y publicaron un listado con hicieron utilizando como gancho el juego
logins y passwords de acceso de usuarios y Counter Strike. Lo disfrazaron de lanzamiento,
periodistas de Naciones Unidas, o sustituyeron a través de un evento en la conocida red. Pero
contenido con otros mensajes con contenidos la realidad era bien diferente, puesto que fue
referentes a las elecciones del 20-N. un engaño para conseguir que los usuarios
más incautos pulsasen en multitud de botones
También sufrieron intrusiones la Casa Real y de “Me gusta” pertenecientes a páginas web
UPyD. Como ya ha sucedido en veces de dudosa calidad.
anteriores, repiten una petición para presionar
www.eset.es
14. INFORME ANUAL DE SEGURIDAD 2011
NOVIEMBRE: ataques a infraestructuras críticas y a sistemas SCADA
expectantes por ver si el 5 de noviembre se
El primer caso del que nos propagaba una amenaza de forma masiva en
hacíamos eco a mediados de esta red social, tal y como supuestamente
noviembre fue el de la intrusión en dos plantas anunció Anonymous el pasado verano (pero
de tratamiento de agua en Estados Unidos, que seguidamente desmintió). No sucedió tal
que causó la rotura de una bomba de agua en infección, pero sí que vimos cómo algunos
una de ellas. Pero también nuestra atención se usuarios propagaban imágenes violentas o
ha fijado en otro ataque contra dos satélites pornográficas en sus perfiles de forma no
civiles americanos en 2007 y 2008. Según se deseada.
comunicó en el informe que analizó este
incidente, los atacantes consiguieron controlar Realmente no puede ser considerado como un
durante unos minutos estos dos satélites, ataque a la red social, ya que las víctimas
usando como puerta de entrada la base fueron engañadas usando técnicas de
noruega que se utiliza para gestionarlos. ingeniería social para copiar el código
necesario de forma que se ejecutase el ataque
en sus navegadores. No obstante, la cantidad
de usuarios afectados fue elevada en ciertas
regiones del mundo, como Estados Unidos, lo
que nos recuerda que el componente humano
sigue siendo el eslabón más débil de la cadena
de la seguridad.
Noviembre también fue un mes destacado por
las diversas vulnerabilidades que se han hecho
públicas. Quizá la más importante de ellas es la
que solucionó Microsoft en sus actualizaciones
mensuales y que permitiría a un atacante
ejecutar código remoto aprovechando una
El colectivo Anonymous siguió siendo noticia vulnerabilidad en el protocolo TCP/IP.
en noviembre, puesto que, en plena campaña
electoral, publicaron información reservada y Por último, en relación al spam recibido
atacaron a webs de diversos partidos políticos: durante este mes en nuestro laboratorio,
no solo fueron objetivo las de los partidos seguimos viendo cómo se propagan correos
mayoritarios, PSOE y PP, sino también las de que usan enlaces de sitios Wordpress
CIU, Izquierda Unida y UPyD. Este tipo de vulnerables para vender productos en
filtraciones ha demostrado que, si bien no se farmacias online fraudulentas. Asimismo, nos
ha logrado ninguna influencia en el resultado hizo gracia recibir un correo que pretendía
de las elecciones, ya no es tan fácil ocultar compensar a aquellas víctimas de la estafa
información confidencial de partidos políticos nigeriana con otro engaño. Una curiosa
o de sus miembros. manera de reinventarse, sin duda.
Otras dos grandes empresas como Adidas y
Steam sufrieron también intrusiones en sus
sistemas. La segunda de ellas, líder mundial en
distribución digital de videojuegos, fue atacada
de manera similar a la de Sony la pasada
primavera, cuyo resultado fue la obtención de
datos de sus usuarios, incluyendo información
cifrada de las tarjetas de crédito.
Con respecto a las redes sociales, los usuarios
de Facebook se alarmaron y se mantuvieron
www.eset.es
15. INFORME ANUAL DE SEGURIDAD 2011
DICIEMBRE: ataques a infraestructuras críticas y a sistemas SCADA
Cerramos el año con un mes de web especialmente modificada con el
diciembre cargado de navegador Safari de Apple.
incidentes de seguridad que nada tiene que
envidiar a otros meses del año. Pero no solo Windows vio cómo se hacían
públicas vulnerabilidades. Tanto FreeBSD como
Las redes sociales han demostrado, una vez Debian anunciaron que sufrían un agujero de
más, que son uno de los vectores de seguridad si tenían activado un servicio que
propagación de amenazas preferidos por los había sido desactivado por defecto hace más de
ciberdelincuentes. Este mes analizamos dos 10 años. En ambos casos, el número de posibles
importantes casos de propagación que usaban afectados era relativamente bajo debido a que
Facebook para infectar a los usuarios. El se tenían que cumplir unas condiciones muy
primero de ellos usaba una foto como gancho concretas que son fáciles de ver hoy en día.
para descargar un fichero malicioso que
infectaba nuestro sistema con diversos códigos Los ataques en dispositivos móviles ganan
maliciosos, incluyendo una variante de Zeus, terreno con el paso de los meses, pero en
una de las botnet más importantes diciembre la principal noticia de seguridad no
actualmente especializada en el robo de ha venido dada por los ciberdelincuentes: han
información. sido los propios fabricantes y las operadoras
quienes han tenido que dar explicaciones a los
Pero el caso que más repercusión tuvo entre usuarios tras desvelarse que buena parte de los
los usuarios de Facebook de habla hispana fue móviles de los EE.UU. llevaban preinstalado un
el que utilizaba un supuesto vídeo para software llamado Carrier IQ que espía a los
descargarse una extensión maliciosa para usuarios.
nuestro navegador y, además, intentar que nos
suscribiéramos a un servicio de mensajes de La plataforma Android vio, una vez más, cómo
texto Premium. Esta estafa afectó a miles de las medidas que toma a la hora de controlar las
usuarios de esta red social e incluso es posible aplicaciones que se suben a su Android Market
que tuviera bastante que ver en la decisión de son ineficaces. Google tuvo que retirar durante
Telefónica, pocos días después, de lanzar este mes numerosas aplicaciones falsas que
nuevas medidas contra este tipo de fraude. usaban los nombres de aplicaciones
comerciales. Si el usuario caía en la trampa,
estas falsas aplicaciones instalaban un troyano
en los terminales y empezaban a enviar
mensajes premium de elevado coste.
Los grupos de hacktivistas también dieron que
hablar durante el pasado mes, sobre todo tras
hacerse públicos los detalles de una intrusión
del grupo Lulzsec a la empresa Stratford, lo que
ocasionó la filtración de miles de tarjetas de
crédito sin cifrar. El impacto que haya podido
tener esta filtración entre los titulares de estas
En diciembre también hemos analizado varias
tarjetas aún está por determinar, pero es
vulnerabilidades en diversas aplicaciones y
bastante seguro que no será el último incidente
sistemas operativos. Quizás la más curiosa de
que veamos de este tipo.
ellas fue la que causaba cuelgues en sistemas
Windows 7 de 64 bits si se visitaba una página
www.eset.es
16. INFORME ANUAL DE SEGURIDAD 2011
3. Estudio “Hábitos de seguridad de los españoles en vacaciones”
Los españoles hemos cambiado sensiblemente nuestro equipaje de vacaciones en los últimos años:
además de la toalla o del equipo de montaña, los bañadores y los vestidos o trajes veraniegos, ahora
también portamos con nosotros teléfonos móviles y smartphones (34,50% y 32,10%, respectivamente),
ordenador portátil (21%) y tablets (12,40%). Todo ello con sus respectivos cargadores, periféricos y
gadgets. Y es que ahora el ocio se disfruta y comparte de otra manera. Pero esta práctica también
conlleva sus riesgos de seguridad. A las amenazas derivadas del uso de redes Wi-Fi públicas se juntan
otras, como que seamos víctima de un robo o perdamos nuestros dispositivos y, con estos, nuestra
información confidencial.
Desde Ontinet.com, distribuidor en exclusiva para España de ESET, proveedor global de soluciones de
seguridad, hemos querido conocer cuáles son los dispositivos que viajan con nosotros y qué hábitos de
seguridad adoptamos en período vacacional. El estudio “Hábitos de seguridad en vacaciones” se ha
realizado encuestando online a 2001 personas durante el mes de agosto, y las principales conclusiones
están disponibles para su descarga en nuestro blog. Gracias a este estudio hemos constatado lo que ya
se puede ver como paisaje habitual en cualquier playa, hotel o piscina: los españoles viajamos, cada vez
más, con nuestros dispositivos móviles. Además, en un 21% de las veces no solo los desplazamos desde
nuestro domicilio a nuestro destino vacacional, sino que también nos los llevamos de excursión a la
playa o a la montaña.
é
34,50% 32,10%
35,00%
30,00%
21%
25,00%
20,00% 12,40%
15,00%
10,00%
5,00%
0,00%
Teléfono Teléfono Tablet (en Ordenador
móvil normal Smartphone cualquiera de Portátil
sus
modalidades)
En un 57,20% de las ocasiones los utilizamos de forma personal, pero también hay un 22,80% de
españoles encuestados que se lleva el trabajo de vacaciones. Respecto al uso que hacemos de estos
dispositivos, además del habitual de realizar y recibir llamadas y enviar mensajes de texto, los usamos
para chequear correo y enviar emails (un 12,10% de las veces), como cámara fotográfica (10,20%), para
hacer uso de nuestros perfiles en redes sociales (en un 9,90%), chatear (8,40%) y jugar online (6,60%).
Android es la plataforma que más utilizan los españoles encuestados (25%), seguida por Blackberry
(15,30%) y iPhone (14,90%). Además, en un 45,60% de los casos, los españoles cuentan con un plan de
datos contratado, lo que no exime de intentar ahorrarse algunos megas de conexión enganchándose a
redes Wi-Fi: en un 46,10% de las ocasiones los usuarios se conectan a redes gratis y libres, aun con los
riesgos que entraña, y, por el contrario, el 47,60% lo hace a través de redes de confianza protegidas por
contraseñas.
www.eset.es
17. INFORME ANUAL DE SEGURIDAD 2011
Aprovechamos para conectarnos cuando estamos en la playa o en la piscina, utilizando servicios online
en un 23,30% de las ocasiones. Y cuando lo hacemos, pasamos una media diaria de 1 a 3 horas online
(45%). Solo el 16,40% se conecta de 6 a 9 horas, y el 6,20%, más de 9.
Respecto a los hábitos básicos de seguridad, suspendemos en la mayoría de estos, ya que el 11,40% no
protege el acceso de sus dispositivos móviles con contraseñas, y cuando lo hacen se centran en el
teléfono móvil (41,20%): solo el 18% protege el acceso al tablet, y el 29,50%, al portátil. Además, el
26,50% no cambia nunca las contraseñas elegidas, mientras que un 27% lo hace cada dos o tres meses;
el 26,50%, cada seis meses, y el 19,90%, cada año.
También queríamos conocer el nivel de concienciación y de educación respecto a la seguridad de estos
dispositivos móviles, y preguntamos cuántos usuarios tienen sus smartphones protegidos por software
de seguridad: el 55,60% confiesa no tener ninguna aplicación de este tipo instalada en móviles, y el
52,90% no utiliza programas de cifrado de la información del disco duro de los ordenadores portátiles,
medida más que recomendable para proteger nuestros datos en el caso de que nos lo roben o lo
perdamos.
El 35,90% de los españoles consultados confiesa no haber perdido nunca sus dispositivos móviles ni
haber sido víctima de un robo. Y de los que han tenido algún percance, el 20,90% lo ha denunciado a la
policía, el 16,90% ha anulado sus tarjetas de crédito, el 13,20% ha cambiado sus contraseñas y solo el
7,30% ha conseguido acceder y borrar remotamente la información contenida en sus dispositivos
sustraídos o extraviados.
www.eset.es
18. INFORME ANUAL DE SEGURIDAD 2011
4. La seguridad móvil, a examen
También quisimos conocer este año cómo llevábamos la asignatura de la seguridad en dispositivos
móviles con motivo de la presentación de la solución ESET Mobile Security para Android.
Según el estudio, que se ha realizado de forma online durante los dos últimos meses, a los españoles les
gustaría acceder de forma remota, si no fuera delito, al móvil de Belén Esteban (14,2 %) para ver las
fotos y otra información confidencial que la colaboradora de televisión guarda en su teléfono. Después
de Belén Esteban, los móviles preferidos son los de Zapatero y Rajoy, en un igualado 13,3 %; Cristiano
Ronaldo y José Mourinho (7,9 % y 6,5 %), y otra serie de personajes famosos como Pep Guardiola, Rosa
Benito y Jorge Javier Vázquez, entre otros, también son objeto de curiosidad por parte de los españoles.
También algunos usuarios apuntaron que les encantaría conocer el contenido del móvil de su jefe, de su
mujer y de su novio.
Precisamente para evitar que algún extraño acceda a la información de nuestro móvil, se presentó ESET
Mobile Security para Android, un software de protección para dispositivos móviles que además de
proteger contra las nuevas amenazas, da respuesta a las principales preocupaciones de los usuarios
respecto al robo o a la pérdida del terminal.
Estudio “Seguridad en móviles”
Según el estudio “Seguridad en móviles” realizado por ESET en España, el 64,7% de los usuarios
consultados reciben llamadas comerciales no deseadas; el 64,9% reciben SMS no solicitados; el 45,5% ha
perdido el móvil alguna vez, y al 40% se lo han robado. Estas dos últimas situaciones, pérdidas y robos,
son las principales preocupaciones de los usuarios (22,2% y 22%, respectivamente), seguido de que se
les estropee el terminal (15,2%) y de que se infecte (14,3%).
25,00%
22,20% 22,00%
20,00%
15,20%
14,30%
15,00%
11,20%
10,00% 8,10%
6,00%
5,00%
1,20%
0,00%
Perderlo Que me lo Que se Que se El borrado de Que me Dejarlo a Otros
roben estropee infecte por información intercepten reparar y que
un virus debido a las llamadas me roben
problemas información
con el
terminal
www.eset.es
19. INFORME ANUAL DE SEGURIDAD 2011
Todo ello situado en un contexto en el que 52,2 % de los usuarios utilizan un terminal smartphone,
mayoritariamente con sistema operativo Android (30,3 %), seguido de lejos por iPhone (13,1 %),
Windows Mobile 7 (12,3 %) y Symbian y Blackberry (11,6 % y 10 %, respectivamente). Además, en
muchos casos los usuarios no cuentan solo con un terminal móvil, ya que en el 29,2 % de los casos
confirman tener dos móviles (en su mayoría, para uso personal y profesional).
El tipo de información almacenada que los usuarios tienen en su terminal es lo que más preocupa,
siendo la agenda de contactos lo más relevante (24,5%), seguido de fotos personales (19,6%), mensajes
SMS que se quiere conservar (18,1%) y e-mails (17,5%). Contraseñas y datos personales se sitúan al final
de la clasificación, con el 8,7%. Sin embargo, solo el 53% de los usuarios manifiestan tener una copia de
seguridad de sus datos.
Respecto al reciente pago por móvil, un 30% confirma no utilizarlo porque no se fía, y un 39 % porque
no lo conoce. Respecto al futuro, un 58,6% afirma que no piensa utilizarlo.
Respecto a las acciones a tomar en caso de robo o pérdida, un 37% lo denunciarían a las autoridades;
cambiarían sus contraseñas en un 28,1% e intentarían localizarlo como pudieran en un 21%.
Preguntados sobre si pagarían por un software que les ayudara en estos casos, el 62,7% confirma que
estarían dispuestos a hacerlo.
www.eset.es
20. INFORME ANUAL DE SEGURIDAD 2011
5. Resumen anual de amenazas en España
Hablar del año 2011 en cuanto a amenazas se refiere significa centrar nuestra atención en amenazas
informáticas que, de forma insidiosa, han estado distribuyéndose de forma constante durante todo el
período analizado infectando y afectando a los usuarios. Amenazas que, por otro lado, son sencillas de
neutralizar bien aplicando parches de actualización, bien llevando a cabos buenos saludables hábitos de
seguridad.
Sin embargo, parece que a los usuarios todavía nos queda mucho por concienciarnos a la hora de
protegernos, y a las casas de seguridad antivirus todavía nos queda mucha labor de educación y
evangelización.
Dichas amenazas que se han mantenido durante todo el año en los titulares de nuestras noticias son
básicamente INF/Autorun, HTML/Iframe, el viejo y conocido Conficker y, por supuesto,
PSW.OnLineGames.
El primero, INF/Autorun, es una amenaza diseñada para distribuirse a través de dispositivos USB. Tener
una buena protección instalada en el ordenador y utilizar cualquiera de las aplicaciones gratuitas que
evitan la autoejecución de estos dispositivos nos ayudaría sumamente a la hora de evitar ser afectados.
Conficker se soluciona aplicando un parche de seguridad de Microsoft, que al parecer muchos todavía
no hemos aplicado.
Otros de los sospechosos habituales que nos hemos encontrado a lo largo del año es Scrinject y Solimba,
amenazas que han afectado, sobre todo, en la segunda mitad del año; junto a TrojanClicker Agent o
Java/Agent. En el último puesto del ranking encontramos a TrojanDownloader.OpenStream, que aunque
ocupa la última posición en el ranking anual, ha entrado con fuerza en la última parte del año.
Este es el top 10 de amenazas anual:
Java/Agent 0,45
INF/Conficker 0,50
JS/TrojanClicker Agent 0,57
JS/TrojanDownloader.Iframe 0,82
MSIL/Solimba 1,02
HTML/Scrinject 1,09
HTML/Iframe 1,37
Win32/PSW OnLineGames 1,96
Win32/Conficker 2,05
INF/Autorun 2,89
0,00 0,50 1,00 1,50 2,00 2,50 3,00
www.eset.es
21. INFORME ANUAL DE SEGURIDAD 2011
6. Tendencias 2012
Durante 2011, muchos incidentes de seguridad fueron provocados por los grupos
hacktivistas, especialmente los reunidos bajo la bandera de Anonymous, y en
2012, sin duda, seguiremos oyendo de sus actividades.
Son de sobra conocidos todos los ataques contra Gobiernos y empresas realizados
por Anonymous durante 2011, así como sus consecuencias. Cabe pensar, pues, que en 2012 se seguirá
esta tónica, por mucho que algunos Gobiernos intenten luchar contra lo que más que en un
movimiento, es una ideología.
Malware multiplataforma
El uso de dispositivos móviles de forma masiva ha provocado que los creadores de malware se fijen en
ellos y adapten sus creaciones. El próximo año se espera un incremento importante en el número de
amenazas para este tipo de dispositivos que, aunque principalmente estarán dirigidas a la plataforma
Android, también pueden tener como objetivo otras plataformas.
Los usuarios de Mac también han visto cómo se multiplicaban las amenazas para su sistema operativo,
debido sobre todo a que el número de usuarios de esta plataforma no ha parado de crecer en los
últimos años. Este incremento de víctimas potenciales, unido a una política de seguridad cuanto menos
discutible a la hora de solucionar agujeros de seguridad y una campaña de marketing que aseguraba que
los usuarios de Mac eran prácticamente invulnerables al malware, han hecho de esta plataforma un
caldo de cultivo excelente para empezar a propagar amenazas en un número no visto hasta el
momento. Esto no significa que los usuarios de Mac se encuentren en 2012 con un escenario similar al
que sufren a diario los usuarios de Windows, pero sí es recomendable que empiecen a obtener ciertos
hábitos de seguridad que hasta ahora solo tenían los usuarios de sistemas Windows.
Por otro lado, Windows 8 también tiene prevista su aparición a finales del año que viene y, según
Microsoft, contará con nuevas características de seguridad que lo harán más robusto frente al malware.
No obstante, esta afirmación viene repitiéndose desde hace años y estas medidas no han supuesto un
obstáculo para la mayoría de creadores de malware. Es muy probable que veamos pruebas de concepto
que afecten a este sistema operativo incluso antes de que sea lanzado al mercado, por lo que
dependerá de la propia Microsoft decidir si sigue con su actual política de seguridad o apuesta por algo
más contundente.
Amenazas a sistemas críticos
Otro de los temas que más interés ha despertado desde el descubrimiento de Stuxnet a mediados de
2010 es el de las amenazas orientadas a atacar sistemas de control de infraestructuras críticas (SCADA).
Durante 2011, hemos visto varios ejemplos de cómo las vulnerabilidades de estos sistemas han sido
aprovechadas por varios atacantes para introducirse en los sistemas que controlan servicios críticos,
bien para obtener información o para causar algún tipo de daño físico. La lentitud con la que los
fabricantes y usuarios de estos sistemas han reaccionado hasta ahora ha causado que, a día de hoy,
haya una gran cantidad de sistemas críticos susceptibles de ser atacados. Por ello, en 2012 esperamos
ver más casos de intrusiones a este tipo de infraestructuras.
www.eset.es
22. INFORME ANUAL DE SEGURIDAD 2011
Por su parte, los ataques dirigidos (o APT por sus siglas en inglés) han experimentado un notable
crecimiento en 2011 y tienen visos de que seguirán aumentando en 2012. Este tipo de ataques, que
afectan tanto a las pymes como a las grandes corporaciones, suponen una importante amenaza, puesto
que su finalidad es robar información confidencial. Además de las filtraciones de datos que se han
producido, han existido muchos otros robos de datos entre empresas y Gobiernos que no han salido a la
luz. El principal sospechoso seguirá siendo China, tanto por su interés en obtener información
confidencial de empresas y Gobiernos extranjeros como por la alta preparación de su ciberejército para
realizar estos ataques.
En los últimos años, las botnets siempre han estado presentes como una de las mayores amenazas. No
obstante, el tiempo de las grandes botnets de millones de ordenadores zombis parece que pasó a mayor
vida debido, sobre todo, a la persecución por parte de las autoridades de este tipo de redes. Ahora es
mucho más común ver una gran cantidad de botnets de menor tamaño y esto, unido a la facilidad de
hacerse con un sistema de gestión barato y no necesitar conocimientos de programación para propagar
el malware que convierte en zombis los sistemas infectados, hará que en 2012 veamos cómo el número
de este tipo de redes sigue aumentando.
Peligros en redes sociales
El posicionamiento de enlaces maliciosos entre los primeros resultados de Google como resultado de
usar técnicas de Black Hat SEO cuando se produce un evento o suceso de especial importancia seguirá
siendo algo habitual en 2012. Este año en el que estamos a punto de entrar vendrá marcado
especialmente por dos eventos deportivos: los Juegos Olímpicos de Londres y la Eurocopa de Polonia y
Ucrania. Esta técnica ha demostrado ser especialmente eficaz y se ha expandido a redes sociales como
Facebook y Twitter.
En lo que se refiere a redes sociales, este año se ha asistido al nacimiento de Google+ como intento para
hacer frente al líder indiscutible, Facebook. Asimismo, el número de usuarios de redes sociales no ha
parado de crecer y esto ha hecho que los ciberdelincuentes se fijen en ellas cada vez más.
El uso de la ingeniería social para engañar a los usuarios y hacer que pulsen sobre enlaces no deseados
seguirá siendo una tónica en 2012, aunque tampoco hay que olvidarse de las novedades que estas redes
incorporan cada cierto tiempo y que pueden contener fallos de diseño que afecten a millones de
usuarios y a su privacidad.
Con respecto a las innovaciones que incorporaran los códigos maliciosos, estamos observando cierto
interés por parte de los creadores de malware a la hora de diseñar amenazas orientadas a sistemas
operativos Windows de 64bits, especialmente rootkits. Asimismo, el uso de certificados digitales
robados ha demostrado ser muy eficaz, por lo que su uso en el futuro parece garantizado,
especialmente en ataques dirigidos. Por último y aunque también hemos visto durante 2011 ataques
que sobrescribían la BIOS de una máquina infectada, no pensamos que este tipo de amenazas se
propaguen de forma masiva.
www.eset.es
23. INFORME ANUAL DE SEGURIDAD 2011
7. Sobre ESET España – Ontinet.com
Acerca de ESET
Fundada en 1992, ESET es un proveedor global de software de seguridad para empresas y consumidores. El líder
de la industria en detección proactiva de malware, ESET NOD32 Antivirus, posee el récord mundial en número
de premios VB100 de Virus Bulletin, sin haber dejado de detectar nunca ni un solo gusano o virus “in the wild”
(activo en el mundo real) desde la fundación de las pruebas en 1998.
ESET tiene sus oficinas centrales en Bratislava (Eslovaquia) y oficinas en San Diego (EE.UU.), Buenos Aires
(Argentina), Praga (República Checa) y una amplia red de partners en 160 países. En 2008, ESET abrió un nuevo
centro de investigación en Cracovia (Polonia). ESET fue incluida en la lista Technology Fast 500 de Deloitte como
una de las compañías tecnológicas de más rápido crecimiento en la región de Europa, Oriente Medio y África.
Acerca de Ontinet.com
Ontinet.com, empresa valenciana especializada en la comercialización de productos y servicios de
seguridad informática, está presente en todo el territorio español a través de una red de más de 3500
distribuidores.
Creada en 1992, distribuye en exclusiva para el mercado español los productos ESET, además de otros
productos, tecnologías y servicios de seguridad como Outpost Firewall, de Agnitum, y el controlador de ancho
de banda Netlimiter, de Locktime Systems, soluciones cuya calidad está avalada por prestigiosos organismos
independientes que lo certifican.
Actualmente sigue ampliando su oferta de productos y su presencia en el sector mayorista, para cubrir las
necesidades de los consumidores, tanto domésticos como corporativos, en materia de seguridad.
Ontinet.com es una empresa comprometida con sus clientes. Sus responsables técnicos analizan a diario todos
los temas relacionados con la seguridad informática en su Blog de Laboratorio, una manera informal de
acercarse a la seguridad informática, en blogs.protegerse.com.
www.eset.es
24. INFORME ANUAL DE SEGURIDAD 2011
www.eset.es/siguenos
Hazte fan de ESET España
Consulta nuestras últimas noticias en
twitter
Síguenos la pista en tuenti
Añádenos a tus círculos en Google+.
Visita nuestro canal en youtube
www.eset.es