¡ Conozca las "Predicciones 2015" que Trend Micro tiene para este año!.
Lo invitamos a que analice y tome la importancia que este mercado representa para su desarrollo de negocios en México.
Team ACS México
Informe sobre las amenazas para la seguridad en internet de symantec 2019Yesith Valencia
Este documento presenta un resumen de las principales amenazas a la seguridad en internet en 2018, incluyendo un aumento en los ataques de formjacking para robar datos de tarjetas de crédito, una disminución en la actividad de cryptojacking a medida que caían los valores de las criptomonedas, y una ligera disminución en las infecciones de ransomware, aunque los ataques dirigidos a empresas aumentaron.
Este documento describe cómo los gamers son blancos frecuentes de cibercriminales debido a la gran cantidad de información personal y financiera que comparten en línea, incluyendo cuentas con credenciales, datos de tarjetas de crédito e información sobre el tiempo y dinero invertido en sus juegos. También explica algunos riesgos comunes como malware, ingeniería social, ataques DDoS y casos reales de estafas y ransomware que han afectado a usuarios y compañías de videojuegos. El documento recomienda medidas de segur
Como detener el fraude y no la competitividad Mario BenedettiCristian Garcia G.
El documento describe varias formas comunes de fraude como suplantación de marca, falsificación de correos electrónicos, aplicaciones falsas y phishing. Explica que los atacantes usan estas técnicas para robar información de usuarios o dañar la reputación de empresas. También presenta soluciones como detección de fraude basada en el comportamiento del usuario, análisis de dispositivos, autenticación por riesgo y monitoreo continuo de transacciones para identificar actividades fraudulentas de manera más efectiva.
El documento habla sobre los robos de datos en Internet, específicamente sobre el phishing y el pharming. El phishing involucra el envío de correos electrónicos falsos para robar información confidencial, mientras que el pharming redirecciona sitios web legítimos a sitios falsos para robar datos. Se estima que ocurren al menos 500 ataques diarios en Argentina. La mejor protección es mantener los antivirus actualizados y no proporcionar información personal en respuesta a correos sospechosos.
El documento habla sobre los dispositivos móviles como las nuevas tiendas online, el robo de información de smartphones, la misión de los centros de contacto, y cómo ofrecer experiencias en línea destacadas. También cubre temas como la protección de la información, el cómputo en la nube, y las tendencias tecnológicas.
El documento habla sobre la seguridad lógica y ataques recientes en cajeros automáticos (ATM). Describe varios robos a cajeros en Colombia y otros países mediante técnicas como el uso de camionetas para arrancarlos y skimmers para robar datos de tarjetas. También discute vulnerabilidades en sistemas de chip y PIN y cómo han evolucionado los ataques a cajeros a lo largo de los años.
Este documento trata sobre la seguridad informática. Brevemente describe que la seguridad informática se encarga de proteger la información almacenada garantizando la confidencialidad, integridad, disponibilidad y confiabilidad. Luego presenta algunos datos sobre incidentes de seguridad comunes y modelos de negocio criminales como el phishing dirigido. Finalmente, discute factores claves como la capacitación y no subestimar el riesgo que las personas representan para la seguridad.
Este documento trata sobre los robos y fraudes informáticos. En primer lugar, explica que los robos informáticos a través de internet están aumentando a nivel mundial, mencionando al troyano como un software malicioso que permite el acceso remoto no autorizado a un equipo. Luego, señala que Colombia es el segundo país de Latinoamérica con más troyanos bancarios, detrás de Brasil. Por último, comenta un caso de robo de datos de usuarios de iPad a través de un troyano.
Informe sobre las amenazas para la seguridad en internet de symantec 2019Yesith Valencia
Este documento presenta un resumen de las principales amenazas a la seguridad en internet en 2018, incluyendo un aumento en los ataques de formjacking para robar datos de tarjetas de crédito, una disminución en la actividad de cryptojacking a medida que caían los valores de las criptomonedas, y una ligera disminución en las infecciones de ransomware, aunque los ataques dirigidos a empresas aumentaron.
Este documento describe cómo los gamers son blancos frecuentes de cibercriminales debido a la gran cantidad de información personal y financiera que comparten en línea, incluyendo cuentas con credenciales, datos de tarjetas de crédito e información sobre el tiempo y dinero invertido en sus juegos. También explica algunos riesgos comunes como malware, ingeniería social, ataques DDoS y casos reales de estafas y ransomware que han afectado a usuarios y compañías de videojuegos. El documento recomienda medidas de segur
Como detener el fraude y no la competitividad Mario BenedettiCristian Garcia G.
El documento describe varias formas comunes de fraude como suplantación de marca, falsificación de correos electrónicos, aplicaciones falsas y phishing. Explica que los atacantes usan estas técnicas para robar información de usuarios o dañar la reputación de empresas. También presenta soluciones como detección de fraude basada en el comportamiento del usuario, análisis de dispositivos, autenticación por riesgo y monitoreo continuo de transacciones para identificar actividades fraudulentas de manera más efectiva.
El documento habla sobre los robos de datos en Internet, específicamente sobre el phishing y el pharming. El phishing involucra el envío de correos electrónicos falsos para robar información confidencial, mientras que el pharming redirecciona sitios web legítimos a sitios falsos para robar datos. Se estima que ocurren al menos 500 ataques diarios en Argentina. La mejor protección es mantener los antivirus actualizados y no proporcionar información personal en respuesta a correos sospechosos.
El documento habla sobre los dispositivos móviles como las nuevas tiendas online, el robo de información de smartphones, la misión de los centros de contacto, y cómo ofrecer experiencias en línea destacadas. También cubre temas como la protección de la información, el cómputo en la nube, y las tendencias tecnológicas.
El documento habla sobre la seguridad lógica y ataques recientes en cajeros automáticos (ATM). Describe varios robos a cajeros en Colombia y otros países mediante técnicas como el uso de camionetas para arrancarlos y skimmers para robar datos de tarjetas. También discute vulnerabilidades en sistemas de chip y PIN y cómo han evolucionado los ataques a cajeros a lo largo de los años.
Este documento trata sobre la seguridad informática. Brevemente describe que la seguridad informática se encarga de proteger la información almacenada garantizando la confidencialidad, integridad, disponibilidad y confiabilidad. Luego presenta algunos datos sobre incidentes de seguridad comunes y modelos de negocio criminales como el phishing dirigido. Finalmente, discute factores claves como la capacitación y no subestimar el riesgo que las personas representan para la seguridad.
Este documento trata sobre los robos y fraudes informáticos. En primer lugar, explica que los robos informáticos a través de internet están aumentando a nivel mundial, mencionando al troyano como un software malicioso que permite el acceso remoto no autorizado a un equipo. Luego, señala que Colombia es el segundo país de Latinoamérica con más troyanos bancarios, detrás de Brasil. Por último, comenta un caso de robo de datos de usuarios de iPad a través de un troyano.
El documento habla sobre el phishing, una estafa en la que los criminales se hacen pasar por empresas legítimas para robar información personal. Explica que el phishing usa ingeniería social para engañar a las víctimas a través de correos electrónicos fraudulentos o sitios web falsos. También describe algunas técnicas comunes de phishing y formas de prevenir ser víctima de este tipo de fraude.
Las aplicaciones de seguridad como antispyware, firewall y antivirus son necesarias para proteger los dispositivos de amenazas cibernéticas como virus, spyware y hackers. Estas aplicaciones ayudan a prevenir el robo de información personal y financiera del usuario, así como también protegen contra software malicioso que puede dañar o comprometer los sistemas. Mantener estas aplicaciones actualizadas es importante para protegerse contra las últimas amenazas emergentes.
El documento describe el cybercrimen en el Perú y la legislación relacionada. Explica que el cybercrimen ha evolucionado para tener motivos financieros como obtener ingresos a través de malware y phishing. También analiza la Ley 27309 que incorpora delitos informáticos al Código Penal peruano como la interferencia o daño de bases de datos. Define los delitos informáticos, computacionales y electrónicos.
El documento describe los principales delitos informáticos y sus características. Los expertos señalan que la confianza excesiva de los usuarios es la principal herramienta de los delincuentes. Los delitos más comunes son el robo de información financiera y corporativa a través de correos, redes sociales y sitios web falsos. Se recomienda que tanto personas como empresas tomen medidas de seguridad como mantener software actualizado y no compartir información privada.
ALMUERZO DE PRESENTACIÓN DE LA SOLUCIÓN ZERO TRUST DE APPGATECristian Garcia G.
La constante evolución de las amenazas de seguridad conlleva a que las organizaciones adopten nuevas habilidades para mejorar sus defensas y mitigar posibles riesgos. Estas estrategias de seguridad que permiten proteger mejor a la organización y sus clientes representa un reto en términos de cumplimiento regulatorio y despliegue de infraestructura. Zero Trust es el modelo de seguridad que responde a esta necesidad debido a su capacidad de adaptarse a las nuevas tecnologías de información a la vez que promueve el acceso seguro a los recursos de su organización sin comprometer su integridad.
La delincuencia cibernética incluye delitos como fraude, pornografía infantil y acoso cibernético. Los adolescentes y personas económicamente activas son las principales víctimas. En México, más de 62.5 millones de personas usan teléfonos inteligentes, exponiéndolos a ataques cibernéticos al usar redes públicas. Se han modificado leyes mexicanas para regular mejor la conducta cibernética y proteger a los usuarios.
Desde 2010, en tellows hemos estado recopilando información y presentando informes de los diversos métodos de estafa telefónica. Al mismo tiempo, hemos desarrollado la protección más efectiva de los consumidores para evitar ser estafados. Ahora, tienes la oportunidad de actualizarte a través de el magazine electrónica que hemos preparado sobre este tema. ¡Que la disfrutes!
Este documento ofrece consejos para mantener hábitos seguros en internet, como conectarse solo a redes wifi seguras, usar sitios web seguros con HTTPS, desconfiar de correos electrónicos que soliciten información personal, usar contraseñas seguras y autenticación de dos factores, y protegerse de ransomware manteniendo copias de seguridad y antivirus actualizado. También recomienda ser cauteloso en redes sociales, no descargar aplicaciones sospechosas y considerar encriptar datos confidenciales.
Este documento describe varios tipos de robos y fraudes en Internet, incluyendo spam, fraude electrónico, contenido obsceno, acoso cibernético, tráfico de drogas, terrorismo virtual y los más grandes robos de datos en la historia, como el robo de 1,200 millones de perfiles de usuario por parte de hackers rusos. También discute las características de los delincuentes cibernéticos y las víctimas, así como los esfuerzos de las aseguradoras para ofrecer cobertura contra los riesgos emer
El documento trata sobre la ciberseguridad y los ciberataques. Explica que a medida que el mundo se vuelve más digitalizado, también aumentan las amenazas cibernéticas como los ataques de phishing, robo de datos y malware. Las empresas son objetivos comunes y deben implementar estrategias de ciberseguridad para prevenir, detectar y responder a los ataques. La seguridad cibernética requiere un enfoque continuo a medida que las tecnologías evolucionan.
El documento habla sobre la importancia de la seguridad en la red. Explica que los activos de una organización incluyen información almacenada y en tránsito, así como su imagen y reputación. También describe varios ataques cibernéticos históricos y estadísticas sobre el aumento de cibercrímenes. Finalmente, enfatiza la necesidad de prevención a través de soluciones de seguridad, políticas y procedimientos para proteger los sistemas y activos de una organización.
[WSO2 Open Banking & Security Forum Mexico 2019] Regulatory Status of Open Ba...WSO2
This deck explores the current status of identity theft in Mexico, its origin and causes, and the preventative measures that can be taken to avoid it. It further discusses its implications on financial institutions.
Los piratas informáticos cada vez se hacen pasar más por empresas confiables para engañar a usuarios inexpertos de Internet y robar su información; también contratan a personas internas de empresas para acceder a redes de manera encubierta.
Este documento explora temas relacionados con la privacidad y seguridad en Internet, como el espionaje de datos, metadatos y herramientas para navegar de forma anónima. Explica conceptos como TOR, Tails y Qube OS, e investiga cómo las empresas y gobiernos obtienen y usan nuestros datos personales sin nuestro consentimiento explícito. Finalmente, ofrece algunas posibles soluciones para proteger mejor la privacidad de los usuarios.
Señales y sistemas continuos y discretos 2da edición - samir s. soliman & m...leopoldo156
El documento consiste en repetidas líneas del enlace http://libreria-universitaria.blogspot.com, sin ningún otro contenido o contexto. No provee información sobre el tema o propósito del sitio web enlazado.
Este documento describe el sensor TPS (sensor de posición de la mariposa) y otros sensores relacionados con el motor. El TPS mide la posición de la mariposa y envía esa información a la unidad de control para regular la cantidad de combustible. Puede tener 3 o 4 terminales dependiendo de si incluye una función de marcha lenta. Fallas comunes incluyen problemas con los voltajes mínimos y máximos. Otros sensores discutidos incluyen el MAP, sensor de detonación, y válvula IAC.
This document is a copyright notice for Foxit PDF Editor stating that the document was edited using Foxit PDF Editor and the copyright belongs to Foxit Software Company from 2004. The notice appears repeatedly throughout the document.
Este documento presenta información sobre los traductores y revisores técnicos de la traducción al español de un libro de comunicaciones electrónicas. Se mencionan los nombres, credenciales y afiliaciones de Carlos Cortés Gutiérrez como traductor, Francisco José Rodríguez Ramírez como revisor técnico, y Comunicación Gráfica como responsable de la diagramación electrónica. También se proporciona información sobre la editorial, fecha de publicación y derechos de autor.
La Unión Europea ha anunciado nuevas sanciones contra Rusia por su invasión de Ucrania. Las sanciones incluyen prohibiciones de viaje y congelamiento de activos para más funcionarios rusos, así como restricciones a las importaciones de productos rusos de acero y tecnología. Los líderes de la UE esperan que estas medidas adicionales aumenten la presión económica sobre Rusia y la disuadan de continuar su guerra contra Ucrania.
El documento resume la historia y evolución de los sistemas de inyección electrónica de gasolina. Comenzó en 1898 con bombas de inyección mecánicas y se perfeccionó con el tiempo, llegando a los sistemas electrónicos en 1967. Desde entonces hasta 1997 se montaron aproximadamente 64 millones de sistemas de inyección electrónica en diversos vehículos, con una producción anual de 4.2 millones de sistemas en 1997.
1) Los sensores automotrices miden parámetros como la temperatura, posición de la mariposa, RPM, presión y flujo de aire para proveer información a la unidad de control del vehículo.
2) Los sensores comúnmente usan resistencias que varían con la temperatura u otros factores para generar señales eléctricas proporcionales a lo que están midiendo.
3) La unidad de control usa la información de los sensores para controlar elementos como los inyectores de combustible y asegurar una operación eficiente del motor.
El documento habla sobre el phishing, una estafa en la que los criminales se hacen pasar por empresas legítimas para robar información personal. Explica que el phishing usa ingeniería social para engañar a las víctimas a través de correos electrónicos fraudulentos o sitios web falsos. También describe algunas técnicas comunes de phishing y formas de prevenir ser víctima de este tipo de fraude.
Las aplicaciones de seguridad como antispyware, firewall y antivirus son necesarias para proteger los dispositivos de amenazas cibernéticas como virus, spyware y hackers. Estas aplicaciones ayudan a prevenir el robo de información personal y financiera del usuario, así como también protegen contra software malicioso que puede dañar o comprometer los sistemas. Mantener estas aplicaciones actualizadas es importante para protegerse contra las últimas amenazas emergentes.
El documento describe el cybercrimen en el Perú y la legislación relacionada. Explica que el cybercrimen ha evolucionado para tener motivos financieros como obtener ingresos a través de malware y phishing. También analiza la Ley 27309 que incorpora delitos informáticos al Código Penal peruano como la interferencia o daño de bases de datos. Define los delitos informáticos, computacionales y electrónicos.
El documento describe los principales delitos informáticos y sus características. Los expertos señalan que la confianza excesiva de los usuarios es la principal herramienta de los delincuentes. Los delitos más comunes son el robo de información financiera y corporativa a través de correos, redes sociales y sitios web falsos. Se recomienda que tanto personas como empresas tomen medidas de seguridad como mantener software actualizado y no compartir información privada.
ALMUERZO DE PRESENTACIÓN DE LA SOLUCIÓN ZERO TRUST DE APPGATECristian Garcia G.
La constante evolución de las amenazas de seguridad conlleva a que las organizaciones adopten nuevas habilidades para mejorar sus defensas y mitigar posibles riesgos. Estas estrategias de seguridad que permiten proteger mejor a la organización y sus clientes representa un reto en términos de cumplimiento regulatorio y despliegue de infraestructura. Zero Trust es el modelo de seguridad que responde a esta necesidad debido a su capacidad de adaptarse a las nuevas tecnologías de información a la vez que promueve el acceso seguro a los recursos de su organización sin comprometer su integridad.
La delincuencia cibernética incluye delitos como fraude, pornografía infantil y acoso cibernético. Los adolescentes y personas económicamente activas son las principales víctimas. En México, más de 62.5 millones de personas usan teléfonos inteligentes, exponiéndolos a ataques cibernéticos al usar redes públicas. Se han modificado leyes mexicanas para regular mejor la conducta cibernética y proteger a los usuarios.
Desde 2010, en tellows hemos estado recopilando información y presentando informes de los diversos métodos de estafa telefónica. Al mismo tiempo, hemos desarrollado la protección más efectiva de los consumidores para evitar ser estafados. Ahora, tienes la oportunidad de actualizarte a través de el magazine electrónica que hemos preparado sobre este tema. ¡Que la disfrutes!
Este documento ofrece consejos para mantener hábitos seguros en internet, como conectarse solo a redes wifi seguras, usar sitios web seguros con HTTPS, desconfiar de correos electrónicos que soliciten información personal, usar contraseñas seguras y autenticación de dos factores, y protegerse de ransomware manteniendo copias de seguridad y antivirus actualizado. También recomienda ser cauteloso en redes sociales, no descargar aplicaciones sospechosas y considerar encriptar datos confidenciales.
Este documento describe varios tipos de robos y fraudes en Internet, incluyendo spam, fraude electrónico, contenido obsceno, acoso cibernético, tráfico de drogas, terrorismo virtual y los más grandes robos de datos en la historia, como el robo de 1,200 millones de perfiles de usuario por parte de hackers rusos. También discute las características de los delincuentes cibernéticos y las víctimas, así como los esfuerzos de las aseguradoras para ofrecer cobertura contra los riesgos emer
El documento trata sobre la ciberseguridad y los ciberataques. Explica que a medida que el mundo se vuelve más digitalizado, también aumentan las amenazas cibernéticas como los ataques de phishing, robo de datos y malware. Las empresas son objetivos comunes y deben implementar estrategias de ciberseguridad para prevenir, detectar y responder a los ataques. La seguridad cibernética requiere un enfoque continuo a medida que las tecnologías evolucionan.
El documento habla sobre la importancia de la seguridad en la red. Explica que los activos de una organización incluyen información almacenada y en tránsito, así como su imagen y reputación. También describe varios ataques cibernéticos históricos y estadísticas sobre el aumento de cibercrímenes. Finalmente, enfatiza la necesidad de prevención a través de soluciones de seguridad, políticas y procedimientos para proteger los sistemas y activos de una organización.
[WSO2 Open Banking & Security Forum Mexico 2019] Regulatory Status of Open Ba...WSO2
This deck explores the current status of identity theft in Mexico, its origin and causes, and the preventative measures that can be taken to avoid it. It further discusses its implications on financial institutions.
Los piratas informáticos cada vez se hacen pasar más por empresas confiables para engañar a usuarios inexpertos de Internet y robar su información; también contratan a personas internas de empresas para acceder a redes de manera encubierta.
Este documento explora temas relacionados con la privacidad y seguridad en Internet, como el espionaje de datos, metadatos y herramientas para navegar de forma anónima. Explica conceptos como TOR, Tails y Qube OS, e investiga cómo las empresas y gobiernos obtienen y usan nuestros datos personales sin nuestro consentimiento explícito. Finalmente, ofrece algunas posibles soluciones para proteger mejor la privacidad de los usuarios.
Señales y sistemas continuos y discretos 2da edición - samir s. soliman & m...leopoldo156
El documento consiste en repetidas líneas del enlace http://libreria-universitaria.blogspot.com, sin ningún otro contenido o contexto. No provee información sobre el tema o propósito del sitio web enlazado.
Este documento describe el sensor TPS (sensor de posición de la mariposa) y otros sensores relacionados con el motor. El TPS mide la posición de la mariposa y envía esa información a la unidad de control para regular la cantidad de combustible. Puede tener 3 o 4 terminales dependiendo de si incluye una función de marcha lenta. Fallas comunes incluyen problemas con los voltajes mínimos y máximos. Otros sensores discutidos incluyen el MAP, sensor de detonación, y válvula IAC.
This document is a copyright notice for Foxit PDF Editor stating that the document was edited using Foxit PDF Editor and the copyright belongs to Foxit Software Company from 2004. The notice appears repeatedly throughout the document.
Este documento presenta información sobre los traductores y revisores técnicos de la traducción al español de un libro de comunicaciones electrónicas. Se mencionan los nombres, credenciales y afiliaciones de Carlos Cortés Gutiérrez como traductor, Francisco José Rodríguez Ramírez como revisor técnico, y Comunicación Gráfica como responsable de la diagramación electrónica. También se proporciona información sobre la editorial, fecha de publicación y derechos de autor.
La Unión Europea ha anunciado nuevas sanciones contra Rusia por su invasión de Ucrania. Las sanciones incluyen prohibiciones de viaje y congelamiento de activos para más funcionarios rusos, así como restricciones a las importaciones de productos rusos de acero y tecnología. Los líderes de la UE esperan que estas medidas adicionales aumenten la presión económica sobre Rusia y la disuadan de continuar su guerra contra Ucrania.
El documento resume la historia y evolución de los sistemas de inyección electrónica de gasolina. Comenzó en 1898 con bombas de inyección mecánicas y se perfeccionó con el tiempo, llegando a los sistemas electrónicos en 1967. Desde entonces hasta 1997 se montaron aproximadamente 64 millones de sistemas de inyección electrónica en diversos vehículos, con una producción anual de 4.2 millones de sistemas en 1997.
1) Los sensores automotrices miden parámetros como la temperatura, posición de la mariposa, RPM, presión y flujo de aire para proveer información a la unidad de control del vehículo.
2) Los sensores comúnmente usan resistencias que varían con la temperatura u otros factores para generar señales eléctricas proporcionales a lo que están midiendo.
3) La unidad de control usa la información de los sensores para controlar elementos como los inyectores de combustible y asegurar una operación eficiente del motor.
Sistemas de inyección electronica mediciones de sensores y actuadores en auto...José Luis Pérez Contreras
El documento describe los sistemas de inyección electrónica de combustible. Resume la historia de la inyección de gasolina desde 1902 hasta 2005, describiendo los principales hitos y sistemas introducidos por Bosch como LE-Jetronic, Motronic y Mono Motronic. Explica el funcionamiento básico de los sistemas de inyección electrónica y sus componentes principales como sensores, actuadores, unidad de comando y válvulas de inyección.
Este documento discute la importancia de proteger la información de las organizaciones de amenazas cibernéticas crecientes. Detalla varios incidentes de seguridad importantes en los últimos años que han comprometido datos corporativos y personales. También explica que el enmascaramiento de datos puede desempeñar un papel clave para proteger los entornos de prueba y los datos reales al ocultar la información personal identificable.
Tendencias 2013. Vertiginoso crecimiento de malware para moviles.ESET Latinoamérica
De acuerdo con los resultados de la investigación desarrollada por ESET Latinoamérica, los smartphones serán el principal objetivo de los ciberdelincuentes en 2013.
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019ITS SECURITY
Con la cercanía del final del año, llega el momento de hacer balance sobre lo que ha supuesto 2018 y qué nos traerá la llegada del nuevo año 2019 en materia de ciberseguridad.
Durante 2018 se ha registrado un aumento ‘sin precedentes’ de los ataques de seguridad. Y en 2019 se prevé que estos riesgos sigan aumentando de forma exponencial. Los ciberataques serán más inteligentes y más sofisticados.
2019 será un periodo en el que se esperan avances significativos en las herramientas y servicios cibernéticos que aprovechan la automatización y los precursores de la inteligencia artificial (IA). Todos los actores, empresas y gobiernos se enfrentan a un mundo hiperconvergente, que mediante la combinación de componentes virtuales y físicos, da lugar a sistemas hiperconectados que pueden poner en riesgo no solo los datos críticos y la propiedad intelectual, sino también la seguridad física.
2019 será un año en el que veremos cómo nuevas tecnologías y estrategias como la Inteligencia Artificial (IA) y el Aprendizaje Automático (ML) que están transformando a muchas empresas ayudándolas a mejorar, también darán lugar a una nueva generación de ataques "inteligentes“ y más sofisticados.
Desde ITS Security hemos elaborado un informe que nos muestra, a través de los principales datos recabados en el estudio elaborado por nuestros expertos, cuáles son las predicciones y tendencias de Ciberseguridad para 2019.
10 predicciones de seguridad para 2018 globb securityEdison Rosero
El documento presenta 10 predicciones sobre seguridad para el año 2018. Se prevé que las altas direcciones de las empresas se involucren más en temas de seguridad, que los ataques de ransomware continúen, que la Internet de las cosas represente una gran amenaza debido a la falta de seguridad en los dispositivos, y que la nueva regulación GDPR conlleve nuevas oportunidades para los ciberdelincuentes. También se espera un aumento de los ataques DDoS y las amenazas internas, así como un mayor reconocimiento de que
Tendencias 2014: el desafio de la privacidad en internetivargasem119
Este documento discute tres tendencias clave relacionadas con la privacidad en Internet. Primero, más usuarios están almacenando información en la nube, lo que plantea preocupaciones sobre la privacidad de los datos. Segundo, el caso de la NSA y las revelaciones de Snowden han aumentado la preocupación de los usuarios por la privacidad en Internet. Tercero, como resultado, más usuarios están buscando formas de proteger mejor su privacidad en la nube y en Internet.
Este documento discute varias tendencias relacionadas con la privacidad y seguridad en Internet. Analiza cómo el caso de Edward Snowden y la NSA aumentó la preocupación por la privacidad de datos. También examina cómo los usuarios están más preocupados por la privacidad de información almacenada en la nube y en otros países. Además, explora el aumento de malware para Android, la evolución de amenazas como botnets y ransomware, y cómo más dispositivos están siendo objetivos de ciberataques debido a su conectividad a Internet. El documento conclu
El documento habla sobre los delitos informáticos y cómo la confianza es la principal herramienta de los delincuentes. Se mencionan varios tipos de delitos como robo de información financiera y secreto de empresas. Los expertos señalan que los principales errores de las personas son el exceso de confianza y falta de precauciones al usar internet y redes sociales. Se ofrecen recomendaciones para navegar de manera segura y proteger la información personal y de empresas.
Este documento describe los principales aspectos de seguridad en el comercio electrónico. Explica que la seguridad, la privacidad, la integridad, el no repudio y la autenticación son elementos clave. También analiza amenazas como códigos maliciosos, phishing, robo de identidad, ataques DDoS, y problemas de seguridad asociados a redes sociales, dispositivos móviles y la nube. El documento enfatiza que la seguridad es un proceso complejo que involucra tecnología, políticas
Como ya es habitual en los últimos años, tenemos el agrado de presentarles una nueva edición de nuestro ESET Security Report. Para este año utilizamos las respuestas de más de 3.980 asistentes a eventos de seguridad durante todo 2014 para reunir la información necesaria que nos permitiera bosquejar un panorama sobre el estado de la seguridad corporativa en Latinoamérica.
A partir del análisis descubrimos que solo el 20% de las empresas encuestadas en Latinoamérica contaron con la fortuna de sufrir incidentes de seguridad durante los últimos doce meses, que uno de los incidentes que más ha crecido en ocurrencia son los relacionados con el fraude y que los incidentes relacionados con el acceso indebido a la información se triplicaron con respecto a 2013. Todos estos datos los podrán encontrar en nuestro informe sobre la seguridad corporativa en más de 10 países de la región.
Para poder hablar del estado de la seguridad en las empresas de Latinoamérica, recolectamos los datos que nos permitieran responder cuatro preguntas fundamentales. La primera de está relacionada con las preocupaciones que tienen los equipos encargados de la seguridad de la información y que tanto varían estas preocupaciones cuando las clasificamos de acuerdo al tamaño de la empresa: ¿se preocupan por lo mismo las empresas pequeñas y las grandes organizaciones?
Una vez establecidas las preocupaciones, presentamos la distribución de incidentes de seguridad sufridos por las empresas en los últimos 12 meses, esto con el fin de establecer si las preocupaciones están alineadas con lo que realmente está enfrentando la empresa o si, por el contrario, las preocupaciones son muy diferentes.
Las otras dos cuestiones que queremos responder están relacionadas con los controles implementados por las empresas para protegerse, así como los controles relacionados con la gestión como con la tecnología.
Además de toda la información anterior, hay otros aspectos importantes que quisimos destacar en el ESET Security Report 2015 como por ejemplo el papel de las actividades de concientización en las empresas, la distribución de los incidentes de seguridad en cada uno de los países de la región, el manejo del presupuesto para seguridad y la evolución en la adopción de algunas medidas de control en los últimos cinco años, son algunos aspectos que nos ayudan a completar la fotografía acerca del estado de la seguridad en Latinoamérica.
Uno de los puntos de partida para una adecuada gestión de la seguridad de la información es conocer la realidad que rodea nuestra empresa. Con este informe brindamos una radiografía acerca de la realidad de las organizaciones en nuestra región, por lo tanto los invitamos a que lo conozcan y lo utilicen como insumo para acercar la percepción de la seguridad a lo que realmente está ocurriendo en nuestros países.
Autor Camilo Gutiérrez Amaya, ESET
Este documento trata sobre los robos y fraudes informáticos. En primer lugar, explica que los robos informáticos a través de internet están aumentando a nivel mundial, mencionando al troyano como un software malicioso que permite el acceso remoto no autorizado a un equipo. Luego, señala que Colombia es el segundo país de Latinoamérica con más troyanos bancarios, detrás de Brasil. Por último, detalla cómo los ciberdelincuentes roban datos de tabletas a través de troyanos y realizan fraudes por
Enfoque del negocio vs seguridad en la banca digital Christian RamosCristian Garcia G.
Este documento describe los desafíos de seguridad en la banca digital y propone un modelo de seguridad basado en el negocio. Explica que el enfoque tradicional de seguridad ya no es suficiente debido al rápido crecimiento de la banca móvil y las amenazas avanzadas. Propone cinco capacidades clave para el modelo: visibilidad, identidad, inteligencia, gestión de riesgos y priorización, alineadas con las prioridades del negocio. También presenta una solución de seguridad basada en productos
1) En julio de 2020, Twitter fue víctima de un ataque de ingeniería social que comprometió las cuentas de varias celebridades y políticos, permitiendo estafas por más de $100,000 dólares. 2) Finastra, una importante empresa de software financiero, sufrió un ataque de ransomware a inicios de 2020 que afectó sus operaciones. 3) Varios organismos del gobierno mexicano, incluyendo Pemex y bancos, han sido blanco de ataques cibernéticos como ransomware en los últimos años.
Desde The Cocktail Analysis presentamos "Panorama actual de la ciberseguridad en España", un estudio que ha servido como marco para la presentación del nuevo plan de acción de Google vinculado a este ámbito. En este diagnóstico damos respuestas y aportamos cifras a diferentes cuestiones: ¿Cómo nos protegemos ante las amenazas del ciberespacio? ¿Cómo hace frente el tejido empresarial español - compuesto en su mayoría por pymes- a los nuevos riesgos online? ¿Cuál es la percepción de los principales actores políticos y económicos ante el acelerado incremento del número de ciberataques a nivel mundial?
Estos son los Insights principales:
• Pymes: el 99.8% del tejido empresarial español no se considera un objetivo atractivo para un ciberataque. Esto se traduce en que casi 3 millones de empresas en España están poco o nada protegidas contra hackers. La cultura de la ciberseguridad en las pymes españolas es todavía reactiva. Tan sólo un 36 % de las pymes encuestadas tienen establecidos protocolos básicos de seguridad, como la verificación de dos pasos para el correo de empresa, y el 30 % de las webs no disponen del protocolo https. La pyme es el eslabón más vulnerable de esta cadena, por falta de medios, tiempo, e incluso concienciación. El 60% de las pymes europeas que son víctimas de ciberataques desaparece en los seis meses siguientes al incidente, muchas veces lastradas por el coste medio del ataque, que suele rondar los 35.000 euros.
• Grandes empresas y gobiernos: tienen cada vez más presente la ciberseguridad en sus planes de acción. En España, el CNI-CERT, Centro Criptológico Nacional, detectó 38.000 incidentes de ciberseguridad - ataques al sector público - en 2018, lo que supone un incremento del 43% respecto al año anterior. En contrapartida, la ciberseguridad gana más relevancia en la agenda pública: por primera vez todos los partidos políticos incluyeron en sus programas electorales alguna medida relacionada con la necesidad de garantizar la seguridad en internet. El 84% de las empresas españolas incrementará su inversión en ciberseguridad en los próximos tres años, y destinará a ello un mínimo del 10% de su presupuesto informático.
• Usuarios: existe un nivel elevado de concienciación, pero no se traduce en una implementación de protocolos de seguridad. Un 62% manifiesta conocer protocolos https y un 75% conoce y utiliza la verificación en dos pasos en sus compras, transacciones bancarias, etc. Sin embargo, solamente:
- El 14% actualiza sus contraseñas con regularidad.
- El 21% hace regularmente copias de seguridad de sus archivos y actualiza los sistemas operativos de sus dispositivos
¿Cómo abordamos el proyecto?
- Análisis de fuentes secundarias sobre cifras e indicadores básicos del ámbito de la ciberseguridad.
- 14 entrevistas con profesionales de la administración pública y responsables de las grandes corporaciones.
- 720 encuestas telefónicas a pymes.
Consideraciones ciberseguridad para empresasVAOC1984
Este documento presenta una conferencia sobre consideraciones de ciberseguridad para empresas durante la situación actual de COVID-19. Se discuten temas como la migración a la nube, los riesgos del teletrabajo, y recomendaciones como capacitar a empleados sobre phishing. Expertos en ciberseguridad comparten estadísticas sobre incidentes cibernéticos en Colombia y los tipos de amenazas más comunes como phishing, malware y ataques web.
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSFabián Descalzo
El control interno debe proponer una nueva visión asociada a detectar las brechas en la gestión y estandarización de las nuevas tecnologías, para asegurar a la organización no solo el cumplir con requisitos de cumplimiento, sino también con aspectos de ciberseguridad y seguridad de la información que aseguren su negocio.
Reviví nuestra charla donde presentamos las pautas para crear un entorno auditable en la organización que brinde alternativas al programa de control interno respecto de la seguridad de la información y ciberseguridad para la protección del negocio.
Accedé al video desde aquí: https://youtu.be/951TfFWM-vk
#auditoría #conferencia #Forum2023 #audit
#Ciberseguridad #Seguridad #Informatica #Tecnologia #Digital #Riesgo
BDO Argentina
https://www.bdoargentina.com/es-ar/servicios/consultoria/aseguramiento-de-procesos-informaticos
Este documento discute los riesgos de seguridad en el comercio electrónico y las transacciones en línea. Explica que las amenazas cibernéticas como los ataques DDoS, el robo de identidad y datos, y el malware son problemas graves para las organizaciones y consumidores. También señala que los delincuentes a menudo venden la información robada en el mercado negro cibernético y que los riesgos principales para los consumidores y comerciantes son no recibir los productos o pagos por los que se pagó
Segundo trabajo de investigacion ciberseguridadgustavocun94
Este documento trata sobre el tema de la ciberseguridad. En primer lugar, define qué es la ciberseguridad y su importancia creciente. Luego, describe el perfil de experto en ciberseguridad como muy demandado en el mercado laboral. Finalmente, menciona algunas herramientas clave para aumentar la seguridad como la protección contra malware, phishing y comunicaciones, así como la importancia de copias de seguridad y recuperación de sistemas.
Durante 2012, ESET Latinoamérica participó en diversos eventos en la región relacionados con el área de la Seguridad de la Información. Entre los que se puede destacar, se encuentran: Technology Day, que se realiza en países de Centroamérica como Costa Rica, Guatemala, El Salvador, Nicaragua, Honduras, Panamá y República Dominicana; y Segurinfo, un evento similar al anterior pero realizado en Sudamérica, particularmente en Argentina, Chile, Perú, Colombia y Uruguay. En estos eventos se realizan encuestas a ejecutivos de empresas relacionados con la seguridad y tecnología de la información. Vale la pena destacar que, se contó con la participación de más de 3500 ejecutivos de toda América Latina, quienes aportaron información clave, parte de la cual fue necesaria para construir este reporte. La información recopilada fue utilizada para poder realizar un análisis exhaustivo y presentar un panorama representativo de la Seguridad de la Información en la región
El siguiente informe comienza con un análisis sobre la forma en la cual los ejecutivos clasificaron sus preocupaciones en materia de seguridad de la información durante el 2012, teniendo en cuenta el tamaño de cada empresa. Seguidamente, se analizan los principales incidentes de seguridad que afectaron a las empresas durante los últimos doce meses, considerando las preocupaciones y el uso de los controles, con el fin de determinar la percepción de seguridad, las principales medidas de protección utilizadas y la forma en la que fueron empleadas. Luego, se expone cómo los principales incidentes de seguridad afectan a los países de Latinoamérica.
Este informe se complementa con el análisis de la incidencia de la educación y la inversión en Seguridad de la Información respecto a la ocurrencia de incidentes en las empresas. Finalmente, se hace un recuento del comportamiento de los principales incidentes de seguridad y el uso de los controles tecnológicos y de gestión durante los últimos tres años.
Similar a Predicciones de "Cyberseguridad" 2015 Trend Micro (20)
El uso de las TIC en la vida cotidiana.pptxjgvanessa23
En esta presentación, he compartido información sobre las Tecnologías de la Información y la Comunicación (TIC) y su aplicación en diversos ámbitos de la vida cotidiana, como el hogar, la educación y el trabajo.
He explicado qué son las TIC, las diferentes categorías y sus respectivos ejemplos, así como los beneficios y aplicaciones en cada uno de estos ámbitos.
Espero que esta información sea útil para quienes la lean y les ayude a comprender mejor las TIC y su impacto en nuestra vida cotidiana.
Uso de las Tics en la vida cotidiana.pptx231485414
Las Tecnologías de la Información y las Comunicaciones (TIC), son el conjunto de recursos, herramientas, equipos, programas informáticos, aplicaciones, redes y medios.
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)AbrahamCastillo42
Power point, diseñado por estudiantes de ciclo 1 arquitectura de plataformas, esta con la finalidad de dar a conocer el componente hardware llamado tarjeta de video..
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...AMADO SALVADOR
Descarga el Catálogo General de Tarifas 2024 de Vaillant, líder en tecnología para calefacción, ventilación y energía solar térmica y fotovoltaica. En Amado Salvador, como distribuidor oficial de Vaillant, te ofrecemos una amplia gama de productos de alta calidad y diseño innovador para tus proyectos de climatización y energía.
Descubre nuestra selección de productos Vaillant, incluyendo bombas de calor altamente eficientes, fancoils de última generación, sistemas de ventilación de alto rendimiento y soluciones de energía solar fotovoltaica y térmica para un rendimiento óptimo y sostenible. El catálogo de Vaillant 2024 presenta una variedad de opciones en calderas de condensación que garantizan eficiencia energética y durabilidad.
Con Vaillant, obtienes más que productos de climatización: control avanzado y conectividad para una gestión inteligente del sistema, acumuladores de agua caliente de gran capacidad y sistemas de aire acondicionado para un confort total. Confía en la fiabilidad de Amado Salvador como distribuidor oficial de Vaillant, y en la resistencia de los productos Vaillant, respaldados por años de experiencia e innovación en el sector.
En Amado Salvador, distribuidor oficial de Vaillant en Valencia, no solo proporcionamos productos de calidad, sino también servicios especializados para profesionales, asegurando que tus proyectos cuenten con el mejor soporte técnico y asesoramiento. Descarga nuestro catálogo y descubre por qué Vaillant es la elección preferida para proyectos de climatización y energía en Amado Salvador.
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptxpauca1501alvar
Explica cómo las tecnologías digitales han facilitado e impulsado la globalización al eliminar barreras geográficas y permitir un flujo global sin precedentes de información, bienes, servicios y capital. Se describen los impactos de las herramientas digitales en áreas como la comunicación global, el comercio electrónico internacional, las finanzas y la difusión cultural. Además, se mencionan los beneficios como el crecimiento económico y el acceso a la información, así como los desafíos como la desigualdad y el impacto ambiental. Se concluye que la globalización y las herramientas digitales se refuerzan mutuamente, promoviendo una creciente interdependencia mundial.
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)codesiret
Los protocolos son conjuntos de
normas para formatos de mensaje y
procedimientos que permiten a las
máquinas y los programas de aplicación
intercambiar información.
Manual de soporte y mantenimiento de equipo de cómputo
Predicciones de "Cyberseguridad" 2015 Trend Micro
1. Un reporte de TrendLabs SM
LO INVISIBLE
SE VUELVE
VISIBLE
Predicciones de Seguridad de Trend Micro para 2015 y más allá
2. DESLINDE DE RESPONSABILIDADES LEGALES DE TREND MICRO
La información que se proporciona en el presente documento tiene
únicamente propósitos informativos y educativos. No pretende y no
debe interpretarse como una asesoría legal. La información contenida
aquí no debe aplicarse a todas las situaciones y podría no reflejar la
situación más reciente. No debe dependerse de nada de lo contenido
aquí o actuar en base en ello sin el beneficio de la asesoría legal de
acuerdo con los hechos y circunstancias particulares presentadas y
nada debe considerarse de forma diferente. Trend Micro se reserva el
derecho de modificar el contenido de este documento en cualquier
momento sin previo aviso.
Las traducciones de cualquier material a otros idiomas son sólo por
conveniencia. La precisión de la traducción no se garantiza ni está
implícita. Si surgen preguntas en relación con la precisión de una
traducción,porfavorconsultelaversióndeldocumentoenellenguaje
original. Las discrepancias o diferencias creadas en la traducción no
son coercitivas y no tienen efecto legal para propósitos de cumpli-
miento.
SibienTrendMicrohaceesfuerzosrazonablesparaincluirinformación
precisa y actualizada, Trend Micro no ofrece garantías o representacio-
nesdeningúntipoencuantoasuprecisiónoactualidad.Ustedacepta
que el acceso, uso y dependencia de este documento y del contenido
esbajosupropioriesgo.TrendMicrosedeslindadetodaslasgarantías
de cualquier tipo, expresas o implícitas. Ni Trend Micro ni ninguna otra
parte involucrada en crear, producir o entregar este documento debe
ser responsable de la consecuencia, pérdida o daño, incluyendo la
pérdida directa, indirecta, especial o relevante de ganancias o daños
especiales,yaseaquesurjandelacceso,usooincapacidaddeusaroen
conexión con el uso de este documento, o con los errores u omisiones
del contenido. El uso de esta información constituye la aceptación de
uso bajo una condición “tal cual”.
3.
4.
5. 2
PREDICCIONES DE SEGURIDAD 2015
Un comparativo de los precios de los números de tarjetas
de crédito robados de varios países en el mercado negro
ruso reveló una tendencia a la baja de 2011 a 2013.
US$10
0
AUS CAN USAUKGER
5
2011 2012 2013
1
5
6
44
Este año ocurrieron varios desmantelamientos,
gracias a las asociaciones y esfuerzos público-
privados. En particular, Trend Micro ayudó a
suspender las operaciones de GameOver1
a pesar
de la resistencia del malware. También ofrecimos
la inteligencia de amenazas y los descubrimientos
de nuestra investigación a las agencias de seguri-
dad, poniendo fin a los ataques relacionados con
Citadel2
contra los bancos japoneses, y contribu-
yendo al arresto de James Bayliss (Jam3s), Alek-
sandr Andreevich Panin (Gribodemon) y Hamza
Bendelladj (bx1)3
quienes operaban varios servi-
dores de comando y control (C&C) SpyEye. Sin
embargo, estos desarrollos harán del anonimato
un requerimiento crucial para cometer cibercri-
menes ya que tanto los investigadores de seguri-
dad como las agencias de seguridad ahora tienen
un rápido acceso rápido al mundo clandestino.
Por ejemplo, las fotos de celebridades ligadas al
ataque de iCloud®4
que se filtraron primero en
Reddit, y 4chan terminaron también en Deep
Web5
.
Utilizar los servicios6
DeepWeb y darknet o usar
redes peer-to-peer (P2P) como Tor, I2P y Freenet
para intercambiar y vender herramientas y servi-
cios ya no es nuevo. Hemos visto a los cibercrimi-
nales usar dominios de alto nivel (TLDs) como
dominios alternativos para encubrir más a los
mercados clandestinos como Silk Road7
, que fue
cerrado por la Agencia Federal de Investigación
(FBI) después de dos años y medio de operación.
También hemos visto a los cibercriminales adop-
tar técnicas de ataques dirigidos8
para evadir la
detección como lo predijimos en 2013. En África9
,
esto se manifestó con la explotación de vulnera-
bilidades asociadas normalmente con los ataques
dirigidos a través de la distribución de malware
típico como ZeuS. Asimismo, los cibercriminales
están usando cada vez más herramientas de
acceso remoto (RAT) como BlackShade10
en los
ataques.
No ayuda que los precios de los programas mali-
ciosos en los mercados clandestinos estén dismi-
nuyendo conforme los suministros aumentan. El
precio promedio de los números de tarjetas de
crédito robados en Estados Unidos11
ha bajado de
$3 dólares en 2011 a $1 dólar en 2013.
Los precios de las cuentas comprometidas
también han caído en el mercado clandestino
ruso12
. Las credenciales de Facebook robadas que
costaban $200 dólares en 2011 sólo costaban
$100 dólares en 2013 mientras que las credencia-
les de las cuentas de Gmail™ que se vendían por
$117 dólares en 2011 se vendieron a sólo $100
dólares en 2013. Conforme más y más jugadores
entren a la economía subterránea cibercriminal,
los precios de las herramientas maliciosas conti-
nuarán bajando. En resumen, conseguir el mayor
número de clientes dependerá de quién pueda
asegurar que los compradores no serán sorpren-
didos con las manos en la masa. Los vendedores
serán empujados a ir mucho más a fondo en la
clandestinidad, particularmente en los profundos
recovecos de la Web.
Conforme los chicos malos se sumergen más a
fondo en la Web, las firmas de seguridad y las
agencias de seguridad necesitan también ampliar
su alcance para cubrir los servicios de la Deep
Web y darknet. Esto requerirá de un mayor
esfuerzo e inversión. Las asociaciones público-
privado se necesitarán más que nunca para
interrumpir y desmantelar las operaciones ciber-
criminales. Las firmas de seguridad deben seguir
proveyendo inteligencia de amenazas para
ayudar a las agencias de seguridad a capturar a los
criminales. Los legisladores de todo el mundo,
mientras tanto, necesitan ponerse de acuerdo en
qué constituye el cibercrimen para ayudar a las
autoridades -sin importar la jurisdicción- para
llevar a los chicos malos ante la justicia.
6.
7. 4
PREDICCIONES DE SEGURIDAD 2015
El número de ciberataques registrados contra todo tipo
de organizaciones que manejan datos de sus clientes
se ha estado elevando gradualmente desde 2011 a la fecha.
http://www.idtheftcenter.org/images/
breach/20052013UPDATEDSummary.jpg
800
0
473
614
421
2011 2012 2013 2014
400
606*
*A Octubre 2014
El crecimiento constante de las actividades
electrónicas13
en todo el mundo significa que
tanto los individuos como las organizaciones
seguirán sucumbiendo a las amenazas y los
ataques en línea. Sin embargo, los cibercriminales
pondrán la mira en objetivos más grandes en
lugar de individuos, ya que esto se traduce en
ganancias mayores.
Hemos visto que los criminales utilizan RAM
scrapers14
de puntos de venta (PoS) para robar
millones de registros de datos de clientes de las
tiendas más grandes del mundo. Antes de que
finalizara 2013, Target15
perdió la información de
tarjetas de crédito de 70 millones de sus clientes
en un ataque de malware de PoS lanzado por los
cibercriminales. Sin embargo, Target no estuvo
solo, pues otras organizaciones como P.F.
Chang’s corrió la misma suerte. Y meses antes de
que terminara 2014, Home Depot16
relevó a
Target como la víctima de brechas de seguridad
más grande17
hasta la fecha. Las organizaciones
afectadas perdieron datos de los clientes, lo que
dañó sus marcas y les costó muchísimo dinero.
Si bien la mayoría de las brechas se originan de los
ataque externos, algunas, como la brecha de
Amtrak18
, son provocadas por amenazas internas.
Los reportes revelan que un empleado de Amtrak
había estado vendiendo la información personal-
mente identificable (PII) de los pasajeros durante
dos décadas antes de ser descubierto.
Así, tanto los individuos como las organizaciones
harán bien en asumir que todos los datos que
revelan en línea caerán en manos de los cibercri-
minales. Veremos dos o más incidentes importan-
tes de brechas de datos cada mes. Los bancos y
las instituciones financieras, junto con quienes
resguardan los datos de los clientes, siempre
serán objetivos atractivos. Como consecuencia,
continuaremos viendo cambios en la alta
administración19
de las víctimas cada vez que
sucumban a los ataques.
Entonces, ¿cómo deben responder las organiza-
ciones y los individuos? Lo mejor es asumir un
compromiso. Los individuales deben cambiar con
regularidad sus contraseñas mientras que las
organizaciones deben monitorear constante-
mente sus redes para identificar todos los tipos de
amenazas y vulnerabilidades que pueden explo-
tarse.
Esperar soluciones como sistemas de pagos más
seguros20
y sanciones legales, aunque ya se está
trabajando en ellos, ya no es suficiente. Estar
conscientes de las amenazas es imperativo al
igual que los planes de mitigación y remediación
porque nadie está a salvo del compromiso.
8. 5
3|
Los kits de explotación se dirigirán
hacia Android, en tanto las
vulnerabilidades móviles tendrán
un papel más grande en la infección
de dispositivos.
9. 6
8M
0
1.4M
350K
20132012 2014 2015
4M
4M
8M
El volumen de las amenazas para Android ha estado
aumentando desde 2012. Probablemente veremos
duplicarse el total de 2014 en 2015.
PREDICCIONES DE SEGURIDAD 2015
Además de duplicar el número actual de amena-
zas para Android™ previsto para 2015, el número
de vulnerabilidades de los dispositivos, platafor-
mas y aplicaciones móviles representarán riesgos
de seguridad más serios. Los datos almacenados
en los dispositivos móviles llegarán a las manos de
los cibercriminales para utilizarlos en ataques o
venderlos en la clandestinidad.
Por ejemplo, los chicos malos pueden dirigir a los
usuarios de los dispositivos vulnerables a sitios
web maliciosos. Una explotación exitosa puede
darles acceso a parte o toda la información alma-
cenada en los dispositivos afectados. Peor aún,
debido a que los kits de explotación son conoci-
dos por afectar múltiples plataformas, dicho kit
puede dirigirse a incluso los dispositivos móviles,
¿quién dice que las amenazas que los teléfonos
inteligente infectados llevan no se propagarán a
otro dispositivo al que tengan acceso?
También habrá un aumento constante en el
número de malware bancario móvil. A principios
de este año, vimos a los cibercriminales detrás de
Operational Emmental26
persuadir a los clientes
de un banco europeo para que instalaran una
aplicación Android maliciosa para tener acceso a
sus cuentas. Veremos más ataques de este tipo en
medio del aumento de la popularidad de la banca
móvil.
Las amenazas tradicionales como el ransomware
y las tácticas como el uso del servicio darknet
también figurarán en el panorama móvil. Ya vimos
el primer ransmoware móvil27
en la forma de
REVETON, junto con otro malware que utilizó
Tor28
para evadir mejor la detección.
Instalar aplicaciones maliciosas y visitar sitios
maliciosos ya no serán los únicos vectores de
infección móvil. La explotación de vulnerabilida-
des de las plataformas se convertirá en amenazas
móviles aún más grandes. Los proveedores de
seguridad deberán ampliar la protección de las
vulnerabilidades y las tecnologías de prevención
de explotaciones para incluir la protección para
los dispositivos móviles. Finalmente, los fabrican-
tes de dispositivos móviles y los proveedores de
servicios deben trabajar más estrechamente para
crear soluciones escalables de parcheo de vulne-
rabilidades para prevenir la infección y el robo de
datos.
Las vulnerabilidades que hemos visto hasta hoy
no sólo residían en los dispositivos21
sino también
en las plataformas y las aplicaciones. Las amena-
zas a las plataformas como la vulnerabilidad
master key22
le permitió a los cibercriminales
reemplazar las aplicaciones legítimas con versio-
nes falsas o maliciosas. Cuando se explotó cierta
vulnerabilidad de una aplicación de pagos23
china,
le permitió a los chicos malos robar información
de los dispositivos infectados.
Veremos a los atacantes móviles utilizar herra-
mientas similares al Blackhole Exploit Kit (BHEK)
para aprovechar problemas como la fragmenta-
ción de Android OS24.
El éxito de BHEK25
y de
herramientas similares para infectar computado-
ras que corren diferentes sistemas operativos será
aprovechado por los cibercriminales para atacar a
los dispositivos Android ya que muchos usuarios
no actualizan o no pueden actualizar con regula-
ridad sus sistemas y software.
11. 8
Taiwán
Japón
Estados Unidos
Indonesia
China
India
Malasia
Bangladesh
Filipinas
Canadá
Otros
46%
20%
12%
11%
8%
6%
4%
2%
2%
2%
13%
En los próximos años, veremos orígenes y objeti-
vos de ataques aún más diversos. Las motivacio-
nes de los creadores de amenazas seguirán
variando. Sin embargo, seguirán tras los datos
ultra secretos del gobierno, la información finan-
ciera, la propiedad intelectual, proyectos indus-
triales, por mencionar solo algunos.
Aunque la mayoría de los ataques dirigidos vistos
hasta la fecha son iniciados por correos de
spear-phishing o tácticas de watering hole
(abrevadero), se utilizará cada vez más a los
medios sociales como vectores de infección en el
futuro. Los creadores de amenazas también apro-
vecharán la posibilidad de explotar las vulnerabili-
dades de los routers como un medio para entrar a
las redes objetivo. Las organizaciones que han
sido atacadas en el pasado no deben estar tan
tranquilas. El hecho de que hayan sido atacadas
con anterioridad no quiere decir que están segu-
ras contra los ataques futuros.
Los creadores de amenazas pueden seguir usán-
dolas para llegar a objetivos más grandes, como
sus socios y clientes.
La demanda de soluciones portables o de proxy
en la nube que ofrecen autodefensa para los
riesgos de seguridad aumentará. Mientras que la
popularidad de las soluciones de red como
firewalls y software de gestión unificada de ame-
nazas (UTM) disminuirá. Una mejor analítica de
seguridad será crucial para combatir los ataques
dirigidos. Las organizaciones deben saber qué es
normal para ellas y establecer esto como la base
cuando monitorean las amenazas. La visualiza-
ción de la red y la detección heurística o por com-
portamiento también les ayudará a evitar ser vícti-
mas. Las tecnologías de seguridad tradicionales o
convencionales ya no serán suficientes.
PREDICCIONES DE SEGURIDAD 2015
Las campañas exitosas de ataques dirigidos de
alto perfil y ampliamente conocidas nos llevaron a
comprender que los ciberataques son medios
efectivos para reunir inteligencia. Los ataques
dirigidos ya no se asociarán solamente a países
como Estados Unidos o Rusia.
Hemos visto que dichos ataques se originan en
otros países como Vietnam, India y el Reino
Unido. E incluso que los creadores de amenazas
ponen en la mira a países como Indonesia y Mala-
sia.
Países como Indonesia, India y Malasia figuraron en el panorama de ataques dirigidos en
la primera mitad de 2014.
12. 9
5| Los nuevos métodos de pago móvil
introducirán nuevas amenazas.
13. 10
El reciente lanzamiento del iPhone® 6 llegó junto
con la introducción de la versión de Apple del
pago digital – Apple Pay™. Esto, junto con el
creciente uso de Google Wallet™ y otros méto-
dos de pago similares actuarán como el cataliza-
dor para que el pago móvil se popularice. Vere-
mos nuevas amenazas específicamente dirigidas
a las plataformas de pago móviles en los próximos
meses similares a la vulnerabilidad Android
FakeID29
, que le permitió a los cibercriminales
robar las credenciales de Google Wallet de los
usuarios afectados.
Este año, aplicaciones como WeChat30
también
comenzaron a permitir a los usuarios adquirir
productos que vendían ciertas tiendas con los
llamados “créditos”. Si esto crece, veremos a los
cibercriminales aprovechar las vulnerabilidades
de aplicaciones similares para robar dinero de los
usuarios.
Si bien aún tenemos que ver ataques e intentos
reales de violar el ecosistema de Apple Pay31
que
comprende NFC y Passbook, que contienen la
información de las tarjetas de los usuarios, los
cibercriminales utilizaron los modelos32
más
recientes del iPhone como anzuelo de ingeniería
social dos meses antes de que fueran lanzados.
Es seguro asumir desde ahora que los chicos
malos están ya buscando vulnerabilidades que
explotar en Apple Pay y que también continuarán
escudriñando a NFC.
Para estar seguros contra las amenazas emergen-
tes, los usuarios harían bien en practicar hábitos
de cómputo seguros, particularmente aquellos
relacionados con el uso de NFC. Los individuos
que utilizan los lectores de NFC a través de sus
dispositivos móviles deben desactivarlos cuando
no están en uso. Bloquear sus dispositivos les
ayudará a evitar convertirse en víctimas del ciber-
crimen. Las organizaciones que acepten pagos
móviles, mientras tanto, deben instalar y usar
soluciones de seguridad que protejan contra las
amenazas a la seguridad relacionadas con NFC y
otras amenazas similares.
PREDICCIONES DE SEGURIDAD 2015
15. 12
PREDICCIONES DE SEGURIDAD 2015
Las vulnerabilidades de los protocolos de código
abierto como Heartbleed33
y procesadores de
comandos como Shellshock34
que permanecie-
ron indetectables durante años fueron fuerte-
mente explotados este año, lo que tuvo serias
repercusiones. Apenas unas horas después del
descubrimiento inicial de Shellshock, vimos varias
cargas de malware35
. También se identificaron
ataques de negación de servicio distribuido
(DDoS) y de los bots Internet Relay Chat (IRC)36
relacionados con la explotación de la vulnerabili-
dad, que puede interrumpir las operaciones de
una empresa. Sin embargo, más que los ataques
en la superficie de la Web, Shellshock también
puso en riesgo a todos los sistemas operativos y
aplicaciones basados en Linux37
, que dependían
de protocolos como HTTP, File Transfer Protocol
(FTP) y Dynamic Host Configuration Protocolo
(DHCP).
Shellshock recordó a la World Wide Web de
Heartbleed, que puso en riesgo a muchos sitios
web y aplicaciones móviles que utilizaban Open
SSLL a principios de este año. De hecho, un rápido
análisis de 1 millón de TLDs de acuerdo con
Alexa38
, reveló que 5% eran vulnerables a Heart-
bleed. Cuando se explota, Heartbleed permite
que los atacantes lean partes de la memoria de las
computadoras afectadas, que pueden contener
información confidencial.
Los atacantes continuarán buscando vulnerabili-
dades aparentemente inactivas como Heartbleed
y Shellshock en los próximos años. Vigilarán a las
plataformas, protocolos y software a menudo
olvidados y dependerán de las prácticas de codifi-
cación para llegar a sus objetivos. Como en
201339
, veremos aún más inyección, cross-site-
scripting (XSS) y otros ataques contra las aplica-
ciones Web para robar información confidencial.
Los ataques como aquellos perpetrados contra
JPMorgan Chase & Co.40
, que puso en riesgo los
datos personales de 70 millones de clientes,
seguirán surgiendo.
Las mejoras continuas a la seguridad de Microsoft
™ Windows® y otros sistemas operativos impor-
tantes se derivará en una baja en su número de
vulnerabilidades. Esto empujará a los atacantes a
enfocarse en encontrar vulnerabilidades en plata-
formas y aplicaciones de código abierto como
Open SSL v3 así como en los kernels de los siste-
mas operativos. Sin embargo, los individuos y las
organizaciones pueden estar protegidos al
parchar y actualizar regularmente sus sistemas y
software. También se recomienda a las organiza-
ciones invertir en más soluciones de seguridad
basadas en la inteligencia y respaldadas por fuen-
tes confiables de información sobre las amenazas
globales, que puedan frustrar los intentos de
ataque incluso si los parches para las vulnerabili-
dades no se han liberado aún.
16. 13
7| La diversidad tecnológica protegerá
a los dispositivos de IoE/IoT contra
los ataques masivos pero no se podrá
decir lo mismo de los datos
que procesan.
17. 14
PREDICCIONES DE SEGURIDAD 2015
Los atacantes encontrarán a los dispositivos
IoE/IoT (Internet de Todo/Internet de las Cosas)
como blancos de ataque viables gracias a las
infinitas posibilidades que su uso presenta. Vere-
mos una mayor adopción de dispositivos inteli-
gentes como cámaras y televisores inteligentes
en los próximos años, junto con ataques contra
sus usuarios. Conforme factores como la presión
del mercado41
empujen a los fabricantes de
dispositivos a lanzar más y más dispositivos inteli-
gentes sin pensar en la seguridad para satisfacer la
creciente demanda, de igual forma los atacantes
encontrarán más vulnerabilidades que explotar
para su propio beneficio.
Sin embargo, a pesar de la integración masiva de
la inteligencia, los primeros ataques que veremos
en los dispositivos inteligentes así como en los
dispositivos vestibles (wearable) y otros dispositi-
vos de IoE/IoT no tendrán una motivación finan-
ciera. Serán más bien hackeos de sombreo blanco
(whitehat hacks) para resaltar los riesgos para la
seguridad y las debilidades de modo que los fabri-
cantes puedan mejorar sus productos, particular-
mente la forma en que manejan los datos. A
menos que estos dispositivos sean hackeados con
el fin de sacar a luz las vulnerabilidades, los ciber-
criminales probablemente lanzarán ataques tipo
sniffer, negación de servicio (DoS) y man-in-the-
middle (MiTM)42
.
Ya que los dispositivos de IoE/IoT son muy diver-
sos y aún tiene que emerger una “killer app”, los
chicos malos no podrán lanzar realmente ataques
contra ellos. Probablemente los atacantes irán
tras los datos que residen en estos dispositivos. En
2015, esperamos que los atacantes violen las
bases de datos de los fabricantes de dispositivos
inteligentes para robar información para realizar
ciberataques tradicionales.
Posteriormente, sin embargo, gracias a la forma-
ción del Open Interconnect Consortium (IOC)43
y
al lanzamiento de HomeKit44
, esperamos un
cambio, conforme emerjan lentamente protoco-
los y plataformas comunes. Cuando los atacantes
comiencen a entender mejor el ecosistema de
IoE/IoT, emplearán tácticas más siniestras simila-
res al ransomware y scareware para extorsionar o
chantajear a los usuarios de dispositivos. Pueden,
por ejemplo, mantener como rehenes a los
conductores de los autos inteligentes45
hasta que
paguen, cuando dichos vehículos lleguen al mer-
cado en 2015. Así, los fabricantes de autos inteli-
gentes deberán incorporar la segmentación de
redes en los diseños de sus autos inteligentes para
proteger adecuadamente a los usuarios de dichas
amenazas.
19. 16
140K
70K
0
1Q 2Q 3Q
137K
102K
112K
Seguiremos viendo un aumento constante del volumen
del malware para la banca en línea durante
la primera mitad de 2014.
PREDICCIONES DE SEGURIDAD 2015
Las prácticas débiles de seguridad incluso en los
países desarrollados como Estados Unidos, como
hacer obligatorio el uso de la autenticación de
dos factores y la adopción de la tecnología de
chip-and-pin (chip y número de identificación
personal), contribuirán al aumento de la banca en
línea y de otras amenazas que tienen motivacio-
nes financieras.
Hemos visto aumentar continuamente el volu-
men del malware para la banca en línea durante la
primera mitad de 201446,47
. Además del malware
ZeuS que roba datos, VAWTRAK48
también afectó
a una gran cantidad de clientes de la banca en
línea, específicamente en Japón, lo que contribu-
yó al crecimiento de su volumen en el segundo
trimestre del año. Las operaciones complejas
como Emmental49
, que demostró que incluso las
medidas de autenticación de dos factores que los
bancos empleaban podrían nos ser perfectas,
también figuraron en el panorama de amenazas.
En los próximos años, los cibercriminales no sólo
lanzarán amenazas para obtener beneficios
financieros contra los usuarios de computadoras,
irán también cada vez más tras los usuarios de
dispositivos móviles. Probablemente van a utilizar
aplicaciones falsas y cambiadores nombres de
dominio (Domain Name System - DNS) y lanzarán
ataques de phishing móvil50
similares a los que ya
hemos visto en el pasado. No se conformarán con
sólo tener acceso a las cuentas de banca en línea
de las víctimas, irán más allá para robar sus
identidades51
. Y para crear amenazas móviles aún
más furtivas, veremos el surgimiento de empa-
quetadores similares a los usados en el malware
para computadoras.
El éxito de los ataques dirigidos para obtener los
datos de los usuarios también inspirará a los
cibercriminales para emplear mejor el reconoci-
miento para hacer más dinero de sus esquemas
maliciosos. Los cibercriminales utilizarán meto-
dologías probadas de ataques dirigidos para los
esquemas de ventas en corto e inversión ventajis-
ta.
Los crecientes riesgos que representan las ame-
nazas para la banca en línea deben motivar a los
individuos y organizaciones por igual a usar las
medidas de autenticación de dos factores y los
tokens de hardware o de sesión que los bancos y
otras instituciones financieras ofrecen. Los
proveedores de tarjetas de pago en Estados
Unidos y otros países, mientras tanto, deben
anteponer la seguridad al hacer obligatorio el uso
de las tarjetas chip-and-PIN y terminales PoS,
especialmente en medio de las brechas que
azotan a las grandes compañías.
20. 1. Lord Alfred Remorin. (June 2, 2014). TrendLabs Security Intelligence Blog. “GameOver: ZeuS with P2P Functionality
Disrupted.” Last accessed October 13, 2014, KWWSEORJWUHQGPLFURFRPWUHQGODEVVHFXULWLQWHOOLJHQFHJDPHRYHU]HXVZLWK
SSIXQFWLRQDOLWGLVUXSWHG.
2. Trend Micro Incorporated. (September 2, 2014). TrendLabs Security Intelligence Blog. “Citadel Makes a Comeback, Targets
Japan Users.” Last accessed October 13, 2014, KWWSEORJWUHQGPLFURFRPWUHQGODEVVHFXULWLQWHOOLJHQFHFLWDGHOPDNHVD
FRPHEDFNWDUJHWVMDSDQXVHUV.
3. Trend Micro Incorporated. (May 22, 2014). TrendLabs Security Intelligence Blog. “SpyEye-Using Cybercriminal Arrested
in Britain.” Last accessed October 13, 2014, KWWSEORJWUHQGPLFURFRPWUHQGODEVVHFXULWLQWHOOLJHQFHVSHHXVLQJ
FEHUFULPLQDODUUHVWHGLQEULWDLQ.
4. Arabelle Mae Ebora. (September 3, 2014). TrendLabs Secuirty Intelligence Blog. “iCloud Hacking Leak Now Being Used as Social
Engineering Lure.” Last accessed October 13, 2014, KWWSEORJWUHQGPLFURFRPWUHQGODEVVHFXULWLQWHOOLJHQFHLFORXGKDFNLQJ
OHDNQRZEHLQJXVHGDVVRFLDOHQJLQHHULQJOXUH.
5. Vincenzo Ciancaglini, Marco Balduzzi, Max Goncharov, and Robert McArdle. (2013). Trend Micro Security Intelligence. “Deep
Web and Cybercrime: It’s Not All About Tor.” Last accessed October 13, 2014, KWWSZZZWUHQGPLFURFRPFORXGFRQWHQWXV
SGIVVHFXULWLQWHOOLJHQFHZKLWHSDSHUVZSGHHSZHEDQGFEHUFULPHSGI.
6. Wikimedia Foundation Inc. (October 5, 2014). Wikipedia. “Darknet (File Sharing).” Last accessed October 13, 2014, KWWS
HQZLNLSHGLDRUJZLNL'DUNQHWB¿OHBVKDULQJ
21. .
7. Robert McArdle. (October 3, 2013). TrendLabs Security Intelligence Blog. ³'HHS :HE DQG EHUFULPHȸ,W ,V 1RW -XVW WKH 6LON
Road.” Last accessed October 13, 2014, KWWSEORJWUHQGPLFURFRPWUHQGODEVVHFXULWLQWHOOLJHQFHGHHSZHEDQGFEHUFULPHLW
LVQRWMXVWWKHVLONURDG.
8. Trend Micro Incorporated. (2013). Threat Encyclopedia. “Blurring Boundaries: Trend Micro Security Predictions for 2014
and Beyond.” Last accessed October 13, 2014, KWWSDERXWWKUHDWVWUHQGPLFURFRPXVVHFXULWSUHGLFWLRQVEOXUULQJ
ERXQGDULHV.
9. Trend Micro Incorporated. (August 11, 2014). TrendLabs Security Intelligence Blog. “Checking in on Africa: The Latest
Developments in Cybercrime.” Last accessed October 13, 2014, KWWSEORJWUHQGPLFURFRPWUHQGODEVVHFXULWLQWHOOLJHQFH
FKHFNLQJLQRQDIULFDWKHODWHVWGHYHORSPHQWVLQFEHUFULPH.
10. Rhena Inocencio. (May 26, 2014). TrendLabs Security Intelligence Blog ³7KH %ODFN6KDGHV 5$7ȸ(QWU/HYHO EHUFULPH´
Last accessed October 13, 2014, KWWSEORJWUHQGPLFURFRPWUHQGODEVVHFXULWLQWHOOLJHQFHWKHEODFNVKDGHVUDWHQWUOHYHO
FEHUFULPH.
11. Trend Micro Incorporated. (April 28, 2014). TrendLabs Security Intelligence Blog. “The Russian Underground, Revisited.” Last
accessed October 13, 2014, KWWSEORJWUHQGPLFURFRPWUHQGODEVVHFXULWLQWHOOLJHQFHWKHUXVVLDQXQGHUJURXQGUHYLVLWHG.
12. Max Goncharov. (2014). Trend Micro Security Intelligence. “Russian Underground Revisited.” Last accessed October 13, 2014,
KWWSZZZWUHQGPLFURFRPFORXGFRQWHQWXVSGIVVHFXULWLQWHOOLJHQFHZKLWHSDSHUVZSUXVVLDQXQGHUJURXQGUHYLVLWHGSGI.
13. Ahmad Mukaram. (June 10, 2014). Recorded Future. “Cyberthreat Landscape: Forecast.” Last accessed October 13, 2014,
KWWSVZZZUHFRUGHGIXWXUHFRPFEHUWKUHDWODQGVFDSHIRUHFDVW.
14. Numaan Huq. (September 11, 2014). TrendLabs Security Intelligence Blog ³ȸ$Q ([SORVLRQ RI 'DWD %UHDFKHV DQG 3R6 5$0
Scrapers.” Last accessed October 13, 2014, KWWSEORJWUHQGPLFURFRPWUHQGODEVVHFXULWLQWHOOLJHQFHDQH[SORVLRQRI
GDWDEUHDFKHVDQGSRVUDPVFUDSHUV.
15. Gregory Wallace. (May 5, 2014). CNN Money. “Timeline: Retail Cyber Attacks Hit Millions.” Last accessed October 13, 2014,
KWWSPRQHFQQFRPQHZVFRPSDQLHVUHWDLOEUHDFKWLPHOLQH.
16. Jonathan Leopando. (September 9, 2014). TrendLabs Security Intelligence Blog. “Home Depot Breach Linked to BlackPOS
Malware.” Last accessed October 13, 2014, KWWSEORJWUHQGPLFURFRPWUHQGODEVVHFXULWLQWHOOLJHQFHKRPHGHSRWEUHDFK
OLQNHGWREODFNSRVPDOZDUH.
REFERENCES
22. 17. Trend Micro Incorporated. (2014). Threat Encyclopedia ³+RPH 'HSRW RQ¿UPV %UHDFK RI 86 DQG DQDGD 6WRUHV 5HSRUWHG WR
Be Largest in Record.” Last accessed October 13, 2014, KWWSDERXWWKUHDWVWUHQGPLFURFRPXVVSHFLDOUHSRUWVGDWDEUHDFK
KRPHGHSRWFRQ¿UPVEUHDFKRIXVDQGFDQDGDVWRUHVLQGH[KWPO.
18. Masayoshi Someya. (August 18, 2014). TrendLabs Security Intelligence Blog. “Risks from Within: Learning from the Amtrak
Breach.” Last accessed October 13, 2014, KWWSEORJWUHQGPLFURFRPWUHQGODEVVHFXULWLQWHOOLJHQFHULVNVIURPZLWKLQ
OHDUQLQJIURPWKHDPWUDNGDWDEUHDFK.
19. Clare O’Connor. (May 5, 2014). Forbes. “Target CEO Gregg Steinhafel Resigns in Data Breach Fallout.” Last accessed October
13, 2014, KWWSZZZIRUEHVFRPVLWHVFODUHRFRQQRUWDUJHWFHRJUHJJVWHLQKDIHOUHVLJQVLQZDNHRIGDWDEUHDFK
IDOORXW.
20. Tracy Kitten. (June 18, 2014). Bank Info Security. “Revamping the U.S. Payments System: Security, Faster Payments Key
to Fed’s 5-Year Plan.” Last accessed October 13, 2014, KWWSZZZEDQNLQIRVHFXULWFRPLQWHUYLHZVIHGVUROHLQIXWXUH
SDPHQWVLRS.
21. Scott Webster. (March 7, 2013). CNET. “Security Bug Found for Samsung Galaxy S3.” Last accessed October 13, 2014,
KWWSZZZFQHWFRPQHZVVHFXULWEXJIRXQGIRUVDPVXQJJDOD[V.
22. Gelo Abendan. (August 8, 2013). TrendLabs Security Intelligence Blog. “Exploiting Vulnerabilities: The Other Side of Mobile
Threats.” Last accessed October 13, 2014, KWWSEORJWUHQGPLFURFRPWUHQGODEVVHFXULWLQWHOOLJHQFHH[SORLWLQJYXOQHUDELOLWLHV
WKHRWKHUVLGHRIPRELOHWKUHDWV.
23. Weichao Sun. (July 29, 2014). TrendLabs Security Intelligence Blog. “Vulnerabilities in Alipay Android App Fixed.” Last accessed
October 13, 2014, KWWSEORJWUHQGPLFURFRPWUHQGODEVVHFXULWLQWHOOLJHQFHYXOQHUDELOLWLHVLQDOLSDDQGURLGDSS¿[HG.
24. Ryan Certeza. (May 31, 2014). TrendLabs Security Intelligence Blog. “The Android Fragmentation Problem.” Last accessed
October 13, 2014, KWWSEORJWUHQGPLFURFRPWUHQGODEVVHFXULWLQWHOOLJHQFHWKHDQGURLGIUDJPHQWDWLRQSUREOHP.
25. Jon Oliver. (July 31, 2013). TrendLabs Security Intelligence Blog. “The Current State of the Blackhole Exploit Kit.” Last accessed
October 13, 2014, KWWSEORJWUHQGPLFURFRPWUHQGODEVVHFXULWLQWHOOLJHQFHWKHFXUUHQWVWDWHRIWKHEODFNKROHH[SORLWNLW.
26. David Sancho. (July 22, 2014). TrendLabs Security Intelligence Blog. “Finding Holes in Banking Security: Operation Emmental.”
Last accessed October 13, 2014, KWWSEORJWUHQGPLFURFRPWUHQGODEVVHFXULWLQWHOOLJHQFH¿QGLQJKROHVRSHUDWLRQHPPHQWDO.
27. Abigail Pichel. (May 26, 2014). TrendLabs Security Intelligence Blog. “Ransomware Moves to Mobile.” Last accessed October 13,
2014, KWWSEORJWUHQGPLFURFRPWUHQGODEVVHFXULWLQWHOOLJHQFHUDQVRPZDUHPRYHVWRPRELOH.
28. Weichao Sun. (June 17, 2014). TrendLabs Security Intelligence Blog. “Android Ransomware Uses Tor.” Last accessed October 13,
2014, KWWSEORJWUHQGPLFURFRPWUHQGODEVVHFXULWLQWHOOLJHQFHDQGURLGUDQVRPZDUHXVHVWRU.
29. Simon Huang. (August 12, 2014). TrendLabs Security Intelligence Blog. “The Dangers of the Android FakeID Vulnerability.”
Last accessed October 13, 2014, KWWSEORJWUHQGPLFURFRPWUHQGODEVVHFXULWLQWHOOLJHQFHWKHGDQJHUVRIWKHDQGURLGIDNHLG
YXOQHUDELOLW.
30. Steven Millward. (March 5, 2014). Tech in Asia. “Starting Today, Chinese Consumers Will Be Able to Buy Almost Anything Inside
WeChat.” Last accessed October 13, 2014, KWWSZZZWHFKLQDVLDFRPZHFKDWDGGVSDPHQWVXSSRUWIRUEUDQGVDQGUHWDLOHUV.
31. Warren Tsai. (September 25, 2014). TrendLabs Security Intelligence Blog. “Apple Pay: Introducing (Secure) Mobile Payments?”
Last accessed October 13, 2014, KWWSEORJWUHQGPLFURFRPWUHQGODEVVHFXULWLQWHOOLJHQFHDSSOHSDLQWURGXFLQJVHFXUH
PRELOHSDPHQWV.
32. Johnliz Ortiz. (July 7, 2014). TrendLabs Security Intelligence Blog. “iPhone 6 Rumors Spur Scams.” Last accessed October 13,
2014, KWWSEORJWUHQGPLFURFRPWUHQGODEVVHFXULWLQWHOOLJHQFHLSKRQHUXPRUVVSXUVFDPV.
33. Pawan Kinger. (April 8, 2014). TrendLabs Security Intelligence Blog. “Skipping a Heartbeat: The Analysis of the Heartbleed
Open SSL Vulnerability.” Last accessed October 13, 2014, KWWSEORJWUHQGPLFURFRPWUHQGODEVVHFXULWLQWHOOLJHQFHVNLSSLQJ
DKHDUWEHDWWKHDQDOVLVRIWKHKHDUWEOHHGRSHQVVOYXOQHUDELOLW.
34. Pavan Thorat and Pawan Kinger. (September 25, 2014). TrendLabs Security Intelligence Blog. “Bash Vulnerability Leads to
Shellshock: What It Is, How It Affects You.” Last accessed October 13, 2014, KWWSEORJWUHQGPLFURFRPWUHQGODEVVHFXULW
LQWHOOLJHQFHVKHOODWWDFNRQRXUVHUYHUEDVKEXJFYHDQGFYH.
23. 35. Trend Micro Incorporated. (September 25, 2014). TrendLabs Security Intelligence Blog. “Bash Vulnerability (Shellshock) Exploit
Emerges in the Wild, Leads to BASHLITE Malware.” Last accessed October 13, 2014, KWWSEORJWUHQGPLFURFRPWUHQGODEV
VHFXULWLQWHOOLJHQFHEDVKYXOQHUDELOLWVKHOOVKRFNH[SORLWHPHUJHVLQWKHZLOGOHDGVWRÀRRGHU.
36. Trend Micro Incorporated. (September 26, 2014). TrendLabs Security Intelligence Blog. ³6KHOOVKRFNȸ+RZ %DG DQ ,W *HW´ /DVW
accessed October 13, 2014, KWWSEORJWUHQGPLFURFRPWUHQGODEVVHFXULWLQWHOOLJHQFHVKHOOVKRFNKRZEDGFDQLWJHW.
37. Trend Micro Incorporated. (2014). Threat Encyclopedia. “About the Shellshock Vulnerability: The Basics of the ‘Bash Bug.’” Last
accessed October 13, 2014, KWWSZZZWUHQGPLFURFRPYLQIRXVVHFXULWQHZVYXOQHUDELOLWLHVDQGH[SORLWVWKHVKHOOVKRFN
vulnerability-bash-bug.
38. Maxim Goncharov. (April 10, 2014). TrendLabs Security Intelligence Blog. “Heartbleed Vulnerability Affects 5% of Select Top-
Level Domains from Top 1M.” Last accessed October 13, 2014, KWWSEORJWUHQGPLFURFRPWUHQGODEVVHFXULWLQWHOOLJHQFH
KHDUWEOHHGYXOQHUDELOLWDIIHFWVRIWRSPLOOLRQZHEVLWHV.
39. OWASP Foundation. (August 26, 2014). OWASP ³7RS ȸ7RS ´ /DVW DFFHVVHG 2FWREHU KWWSVZZZRZDVS
RUJLQGH[SKS7RSBB7RSB.
40. United States Securities and Exchange Commission. (October 2, 2014). “Form 8-K: JPMorgan Chase Co.” Last accessed
October 13, 2014, KWWSLQYHVWRUVKDUHKROGHUFRP-30RUJDQKDVHVHF¿OLQJFIP¿OLQJ,' .
41. Geoff Grindrod. (June 16, 2014). TrendLabs Security Intelligence Blog ³7KH 6PDUWL¿FDWLRQ RI WKH +RPH 3DUW ´ /DVW DFFHVVHG
October 13, 2014, KWWSEORJWUHQGPLFURFRPWUHQGODEVVHFXULWLQWHOOLJHQFHWKHVPDUWL¿FDWLRQRIWKHKRPHSDUW.
42. David Sancho. (September 4, 2014). TrendLabs Security Intelligence Blog. “The Security Implications of Wearables, Part 1.” Last
accessed October 13, 2014, KWWSEORJWUHQGPLFURFRPWUHQGODEVVHFXULWLQWHOOLJHQFHWKHVHFXULWLPSOLFDWLRQVRIZHDUDEOHV
SDUW.
43. Open Interconnect Consortium Inc. (2014). Open Interconnect Consortium. “About Us.” Last accessed October 13, 2014,
KWWSRSHQLQWHUFRQQHFWRUJDERXW.
44. Apple Inc. (2014). Apple Developer ³+RPH.LW´ /DVW DFFHVVHG 2FWREHU KWWSVGHYHORSHUDSSOHFRPKRPHNLW
45. Trend Micro Incorporated. (2014). Threat Encyclopedia. “The Internet of Everything: Layers, Protocols and Possible Attacks.”
Last accessed October 13, 2014, KWWSZZZWUHQGPLFURFRPYLQIRXVVHFXULWQHZVLQWHUQHWRIHYHUWKLQJLRHODHUV
protocols-and-possible-attacks.
46. Trend Micro Incorporated. (2014). Threat Encyclopedia. “TrendLabs 1Q 2014 Security Roundup: Cybercrime Hits the
Unexpected.” Last accessed October 14, 2014, KWWSDERXWWKUHDWVWUHQGPLFURFRPXVVHFXULWURXQGXS4FEHUFULPH
KLWVWKHXQH[SHFWHG.
47. Trend Micro Incorporated. (2014). Threat Encyclopedia. “TrendLabs 2Q 2014 Security Roundup: Turning the Tables on Cyber
Attacks.” Last accessed October 14, 2014, KWWSDERXWWKUHDWVWUHQGPLFURFRPXVVHFXULWURXQGXS4WXUQLQJWKH
WDEOHVRQFEHUDWWDFNV.
48. Trend Micro Incorporated. (2014). Threat Encyclopedia. “VAWTRAK Plagues Users in Japan.” Last accessed October 14, 2014,
KWWSZZZWUHQGPLFURFRPYLQIRXVWKUHDWHQFFORSHGLDZHEDWWDFNYDZWUDNSODJXHVXVHUVLQMDSDQ.
49. David Sancho, Feike Hacquebord, and Rainer Link. (2014). Trend Micro Security Intelligence. “Finding Holes: Operation
Emmental.” Last accessed October 14, 2014, KWWSZZZWUHQGPLFURFRPFORXGFRQWHQWXVSGIVVHFXULWLQWHOOLJHQFHZKLWH
SDSHUVZS¿QGLQJKROHVRSHUDWLRQHPPHQWDOSGI.
50. Paul Pajares. (February 21, 2012). TrendLabs Security Intelligence Blog. “When Phishing Goes Mobile.” Last accessed October
14, 2014, KWWSEORJWUHQGPLFURFRPWUHQGODEVVHFXULWLQWHOOLJHQFHZKHQSKLVKLQJJRHVPRELOH.
51. Arabelle Mae Ebora. (August 13, 2013). TrendLabs Security Intelligence Blog. “Mobile Phishing Attacks Ask for Government
IDs.” Last accessed October 14, 2014, KWWSEORJWUHQGPLFURFRPWUHQGODEVVHFXULWLQWHOOLJHQFHPRELOHSKLVKLQJDWWDFNDVNV
IRUXVHUVJRYHUQPHQWLGV.