SlideShare una empresa de Scribd logo
1 de 21
Descargar para leer sin conexión
INFORME DE SEGURIDAD MAYO-AGOSTO 2012




                      www.eset.es
www.eset.es
                                                              INFORME DE SEGURIDAD MAYO-AGOSTO 2012




              Índice

                 1. Introducción

                 2. El segundo cuatrimestre del año saca a las grandes marcas a la palestra

                 3. “Usa tu smartphone con inteligencia”

                 4. Consejos básicos de seguridad para el Día de Internet

                 5. 30 años de seguridad informática para Mac

                 6. Recomendaciones de seguridad para época de vacaciones

                 7. Sobre ESET España – Ontinet.com




                                                                                    www.eset.es
INFORME DE SEGURIDAD MAYO-AGOSTO 2012




           1. Introducción

Si en el anterior informe cuatrimestral decíamos que los primeros cuatro meses del año habían estado
plagados de incidentes de seguridad, para elaborar este segundo hemos tenido que recortar, y mucho,
para poder ofrecer un informe que no se convirtiera en una nueva parte de Juego de tronos.

Casi ninguno de los grandes se han librado de tener alguna incidencia de seguridad durante estos
meses: Facebook, Twitter, LinkedIn, eHarmony… Los cibercriminales se han hinchado a perseguir,
utilizando todos los métodos a su alcance, los datos de los usuarios de las redes sociales más populares.
Y les han atacado desde dos frentes: utilizando la ingeniería social para distribuir nuevas formas de
engaño pero también accediendo directamente a las bases de datos utilizando vulnerabilidades o
aplicaciones externas.

Y no le ha ido mejor a Apple: su creciente popularidad, sobre todo por el cada vez más creciente uso de
sus dispositivos periféricos, le está colocando –todavía más- en el ojo del huracán y en el punto de mira
del mercado del cibercrimen. Tuvo un gran problema con la vulnerabilidad de su sistema operativo Lion,
pero también se ha visto afectada por el troyano Flashback.

Skype, Yahoo! y Gmail también han sido protagonistas por diversas vulnerabilidades, fallos en el sistema
de cifrado de comunicación, consecución de contraseñas de usuarios por el hackeo del sistema y hasta
problemas derivados de phishing, spam y otros.

Los jugones, más activos en época de vacaciones, han visto cómo el lanzamiento de Diablo III traía
consigo sorpresitas y los fieles seguidores de League of Legends también han visto su integridad puesta
en entredicho.

También han sido estos los meses de los nombres propios: descubríamos una seria vulnerabilidad en el
sistema de control de Renfe, así como en el nuevo sistema de telecomunicaciones de los aviones, la
infanta Cristina se vio envuelta en la “Operación Pitiusa”, destinada a su espionaje, y Cañizares publicó a
través de su Twitter la foto de su mujer desnuda en la ducha (aunque después acusó a sus hijos de
semejante tropelía).

Los Juegos Olímpicos de Londres junto al acoso a Julian Assange fueron utilizados, como siempre, como
ganchos para conseguir nuevas víctimas. Y hasta han hackeado las cuentas de Twitter de numerosos
jugadores de la selección española y han puesto palabras en su boca que jamás fueron dichas por sus
autores, pero sí por los cibercriminales que accedieron a ellas.

Por último, las vacaciones, el 30 aniversario de las amenazas para Mac, y el cada vez más intensivo uso
de los dispositivos móviles así como la proliferación de falsas ofertas a través de Internet han
protagonizado nuestras infografías de estos cuatro meses: nuestra particular aportación y granito de
arena para conseguir una cada vez mayor seguridad.

Cuatro meses sin duda más que entretenidos en cuanto a seguridad se refiere. Todos los datos los
encuentras en este informe. ¡Esperamos que lo disfrutes!




                                                                                        www.eset.es
INFORME DE SEGURIDAD MAYO-AGOSTO 2012




           2. El segundo cuatrimestre del año saca a las grandes marcas a
               la palestra




                     MAYO: De Apple, Twitter, Skype y los Anonymous españoles

                      Mayo fue un mes variado
                      con     incidentes      de
                      seguridad de todo tipo.
Desde casos de ciber-espionaje hasta los más
clásicos casos de phishing bancarios, sin
olvidarnos de las ya habituales vulnerabilidades
en todo tipo de aplicaciones y sistemas
operativos o de las acciones perpetradas por       Por su parte, las vulnerabilidades en diferentes
grupos hacktivistas.                               aplicaciones usadas de forma habitual por la
                                                   mayoría de usuarios también estuvieron
Precisamente,     grupos     hacktivistas   de
                                                   presentes. Durante ese mes se descubrió un
Anonymous españoles fueron protagonistas
                                                   exploit que aprovechaba un fallo de seguridad
durante ese mes puesto que, como medida de
                                                   en Skype para obtener las direcciones IP de los
protesta por los recortes que se estaban
                                                   contactos que tuviéramos agregados. Otra de
produciendo en la sanidad pública, mostraron a
                                                   las vulnerabilidades más destacables del mes
todo el mundo cómo habían accedido al
                                                   fue la que sufrió la conocida herramienta Sudo,
servidor de aplicaciones de una importante
                                                   usada en sistemas basados en el kernel de
multinacional especializada precisamente en
                                                   Linux para realizar tareas con los permisos de
sanidad y con muchos intereses económicos en
                                                   otro usuario.
España. Este incidente hubiera podido tener un
desenlace mucho peor para esta empresa si los      El uso de noticias relevantes por parte de los
hacktivistas hubiesen hecho público todo el        ciberdelincuentes para atraer a posibles
material obtenido, que incluía información         víctimas estuvo protagonizado durante ese mes
confidencial como citas y analíticas de los        por el lanzamiento del esperado videojuego
pacientes.                                         Diablo III. Aprovechando el interés que el
                                                   lanzamiento del juego había despertado en el
Siguiendo con las redes sociales, durante ese
                                                   público más jugón, se crearon numerosas webs
mes Twitter fue una de las grandes
                                                   desde donde, supuestamente, se ofrecía la
protagonistas al anunciar cambios en las
                                                   posibilidad de jugar de forma gratuita. La
políticas de privacidad, algo que hizo que
                                                   realidad, no obstante, era que esas webs
algunos usuarios las revisaran para evitar
                                                   estaban plagadas de interminables encuestas
encontrarse con sorpresas desagradables.
                                                   online, entre otras estafas. Días después del
Twitter también se vio afectada durante ese
                                                   lanzamiento del esperado videojuego no pocos
mes por la filtración de más de 55.000
                                                   usuarios se quejaron del robo y venta de sus
nombres de usuario y contraseñas.
                                                   cuentas a personas desconocidas.




                                                                                    www.eset.es
INFORME DE SEGURIDAD MAYO-AGOSTO 2012


                                                   navegador Chrome de un nuevo producto e
                                                   incluyó accidentalmente su clave privada,
                                                   permitiendo que cualquiera pudiese desarrollar
                                                   aplicaciones maliciosas y hacerlas pasar como
                                                   generadas por Yahoo!.




Pero la palma se la llevó de nuevo Apple tras el
incidente del troyano Flashback, y por varios
motivos además. Para empezar, un error en
                                                   Durante mayo seguimos observando nuevas
una actualización del sistema operativo Lion
                                                   variaciones del conocido como “Virus de la
permitía revelar las contraseñas de todos
                                                   Policía” que en esta ocasión amenazaba a los
aquellos usuarios que se hubieran registrado en
                                                   usuarios con una denuncia de la SGAE en
el sistema desde que se aplicó esa
                                                   colaboración con la Policía Nacional. Esta
actualización. Además este fallo también
                                                   amenaza causó (y sigue causando) graves
permitía acceder a usuarios no autorizados a
                                                   problemas a los usuarios, sobretodo a aquellos
archivos protegidos con el cifrado FileVault y a
                                                   que no cuentan con una versión actualizada de
las copias de seguridad realizadas con Time
                                                   Java.
Machine. Por su parte, la robustez del sistema
iOS usado en los dispositivos portátiles de
Apple se volvía a poner en entredicho tras
presentarse una nueva herramienta que
permitía realizar el conocido jailbreak en estos
dispositivos.




                                                   Por último, durante mayo también observamos
                                                   varios casos de phishing con varios bancos
                                                   como objetivos. Otros servicios como Skydrive
                                                   de Microsoft fueron usados como ganchos en
                                                   una nueva campaña de spam con enlaces
                                                   maliciosos preparados para robar contraseñas
                                                   de Windows Live.




Otra gran empresa como Yahoo! también fue
protagonista del mes puesto que, en un grave
despiste, lanzó una extensión para el




                                                                                www.eset.es
INFORME DE SEGURIDAD MAYO-AGOSTO 2012




                       JUNIO: redes sociales, ciberespionaje y jugones como objetivos del
                       mes

                      A principio del mes de
                      junio     informábamos
sobre Flame, la nueva ciberamenaza sucesora
de Stuxnet, diseñada para espiar y obtener
información de ciertos países, especialmente
de Irán. Conforme los expertos en seguridad
analizaban las muestras obtenidas, se conocían
nuevos detalles sobre sus funcionalidades y
quién podría estar detrás de su desarrollo, con
Estados Unidos e Israel como sospechosos
habituales.

Flame no fue el único ataque dirigido que tuvo
protagonismo en junio. Investigadores de ESET
descubrieron la existencia de un nuevo gusano
llamado Medre especializado en robar diseños
realizados con AutoCAD y enviarlos a
direcciones de correo en China.

Durante el mes de junio también se produjeron
una serie de importantes filtraciones que
afectaron a un elevado número de empresas
importantes, organizaciones y Gobiernos. Entre
estas filtraciones, la más importante de ellas
fue la que sufrió la red social para profesionales
LinkedIn. Alrededor de 6,4 millones de cuentas
vieron su seguridad comprometida cuando se
publicaron sus datos de acceso a esta red
social. A los pocos         días, la red social
eHarmony, anunció que también había sufrido
una intrusión en sus servidores, filtrándose la
información de 1,5 millones de sus usuarios.

La conocida red Twitter no se libró tampoco de
estas filtraciones de datos y vio como el
“renacido” grupo hacktivista LulzSec, escisión
del previo Lulz Security, robó y publicó online
10.000 nombres de usuarios y contraseñas de
sus usuarios aprovechándose de una
vulnerabilidad en la aplicación TweetGif.




                                                                             www.eset.es
INFORME DE SEGURIDAD MAYO-AGOSTO 2012




En menor medida, Facebook vio cómo miles de       Con respecto a otro tipo de vulnerabilidades,
sus usuarios se quedaron sin acceder a esta red   los sistemas de control de infraestructuras
social durante más de dos horas, demostrando      críticas SCADA fueron también el objetivo de
la capacidad de hacktivistas como Anonymous       hacktivistas. Alguno de ellos consiguió acceder
para interrumpir el servicio incluso de la más    a los sistemas de gestión de varias aerolíneas, a
popular de las redes sociales.                    los sistemas de control de pacientes de varios
                                                  hospitales y a varias redes internas de
                                                  entidades bancarias como Cobank o Citibank.

                                                  Para terminar con el resumen de este mes, hay
                                                  que añadir que el malware más tradicional
                                                  también hizo de las suyas usando enviando
                                                  enlaces y ficheros adjuntos maliciosos, como
                                                  los que recibieron en la empresa Digitalbond
También los jugones vieron cómo uno de los
                                                  en forma de emails con ficheros PDF
juegos online más conocidos del momento,
                                                  modificados adjuntos que contenían, en
League of Legends, sufría una filtración de
                                                  realidad, una herramienta de control remoto
datos de usuarios registrados en Europa y Asia.
                                                  para acceder a los sistemas comprometidos.




Las vulnerabilidades en sistemas operativos y
diversas aplicaciones ampliamente usadas
también hicieron acto de presencia durante
junio. La primera de ellas, encontrada en
Microsoft XML se aprovechó para propagar
malware usando Internet Explorer. Otra
vulnerabilidad fue la encontrada en el software
de bases de datos MySQL y Maria DB. Según las
investigaciones que se realizaron, un atacante
podría identificarse como root (administrador)
en un servidor vulnerable usando cualquier
contraseña tras un número variable de
intentos.




                                                                                www.eset.es
INFORME DE SEGURIDAD MAYO-AGOSTO 2012




                        JULIO: el mes de los nombres propios (Renfe, infanta Cristina,
                        Cañizares…) y de las amenazas a Apple y a Android

                      En julio y con motivo de        compañías eléctricas o empresas de alquiler de
                      la celebración en Las           coches, entre otros.
Vegas de dos de las convenciones de seguridad
más importantes a nivel internacional, Blackhat       En otro orden de cosas, las redes de
USA y Defcon, ESET España estuvo presente             ordenadores zombies o botnets también
para informar de todo lo que se cocía allí.           tuvieron su parte de protagonismo durante el
Alguna de las charlas más importantes las             mes de julio. El desmantelamiento de Grum, la
dieron investigadores españoles, por ejemplo la       tercera mayor botnet del planeta y responsable
que descubrió graves vulnerabilidades en el           de un tercio del envío de spam a nivel mundial
sistema de transporte público español. Otra de        fue una victoria importante para todos los que
las charlas destacadas realizada por                  nos dedicamos a luchar contra el cibercrimen.
investigadores españoles y que tuvo mucha             Siguiendo con las botnets, ESET descubrió
repercusión     fue    la   que     avisó    de       Dorkbot, una de las botnets más activas en
vulnerabilidades en uno de los proveedores de         países hispanohablantes. Alrededor de 81.000
servicios más grande de Europa, OVH, la cual          equipos podrían haberse visto afectados en
permitiría eliminar una web alojada en ese            varios países de habla hispana, España entre
proveedor.                                            ellos. Además de controlar a los equipos
                                                      infectados, Dorkbot contaba con un módulo de
                                                      robo de información personal del usuario
                                                      (como credenciales de acceso a servicios
                                                      online) y además realizaba ataques de phishing
                                                      suplantando a 6 conocidos bancos de la región.

                                                      Los dispositivos móviles no estuvieron exentos
                                                      de problemas, protagonizando varios temas de
                                                      lo más variopinto. Por ejemplo, relacionado con
                                                      la privacidad tuvimos el asunto Cañizares
                                                      cuando en la cuenta de Twitter del conocido
                                                      exportero de fútbol apareció una foto de su
                                                      mujer desnuda en la ducha, aunque
Siguiendo con noticias de seguridad
                                                      posteriormente el mismo Cañizares atribuyó el
relacionadas con España, durante este mes
                                                      incidente a sus hijos. Siguiendo con los
también informábamos de la existencia de una
                                                      dispositivos móviles, una aplicación maliciosa
red de tráfico de datos encargada de espiar a
                                                      consiguió colarse en los mercados oficiales de
todo tipo de personalidades, incluyendo a la
                                                      aplicaciones, como la App Store de Apple, y
infanta Cristina. Fue el diario El País quien dio a
                                                      recopilaba datos de los contactos en la agenda
conocer la existencia de esta red que, usando el
                                                      del móvil para, posteriormente, enviarles spam.
nombre “Operación Pitiusa”, contaba con una
gran cantidad de informadores ubicados en             Para terminar con los dispositivos móviles, un
todo tipo de organismos oficiales y empresas          nuevo malware para Android con usuarios de
privadas como Hacienda, Cuerpo Nacional de            China como objetivo también hizo su aparición.
Policía, Guardia Civil, Instituto Nacional de         Esta nueva amenaza causaba un daño
Empleo, el catastro, la Seguridad Social,             económico a sus víctimas ya que compraba
Sanidad, Hacienda vasca, Tráfico, Registro de la      aplicaciones sin su consentimiento.
Propiedad, juzgados, entidades bancarias,




                                                                                   www.eset.es
INFORME DE SEGURIDAD MAYO-AGOSTO 2012


Por su parte, Apple sufrió el ataque de un         Las redes sociales y los ataques sufridos por
nuevo malware que tenía al sistema operativo       estas también fueron noticia durante el mes de
de sus ordenadores Mac como objetivo. OS/X         julio, destacando el ya clásico engaño de
Crisis, que así es como se llamaba esta            enlaces maliciosos en Facebook que intentan
amenaza, utilizaba técnicas de ofuscación para     que los usuarios pulsen sobre enlaces
evitar ser detectado, realizando funciones de      preparados especialmente para despertar la
puesta trasera. Por suerte para los usuarios, no   curiosidad. Usando una técnica similar, varios
se detectó una propagación masiva de esta          enlaces maliciosos se propagaron usando los
amenaza.                                           comentarios destacados de alguno de los
                                                   videos más vistos en Youtube.




Por lo que respecta a las filtraciones de datos,
julio fue un mes prolífico en este ámbito, ya
que muchas webs fueron afectadas y muchos          Terminamos el resumen de este mes de julio
más los datos obtenidos de ellas. Uno de los       con la noticia de la vulnerabilidad del popular
casos más destacados fue el de Yahoo!, desde       lector de libros electrónicos de Amazon, Kindle
donde se consiguieron filtrar alrededor de         Touch. Esta grave vulnerabilidad permitía la
453.000 credenciales de acceso. También muy        ejecución de código tan solo con visitar una
destacado fue el ataque que sufrieron los foros    web modificada especialmente. Normalmente
de Android Forum y que provocó la filtración       las vulnerabilidades de este tipo se usan para
de más de un millón de credenciales de sus         liberar el dispositivo y permitir que este realice
usuarios. Otros sitios con un número de            funciones para las que no ha sido diseñado en
visitantes más modesto también se vieron           origen, similar al jailbreak en iPhone, pero
afectados, cómo el sitio de webcams de             también puede usarse para ejecutar código
contenido sexual cam4bucks, con la                 malicioso y obtener las credenciales de acceso
particularidad de que el atacante prometió         del usuario que usa el dispositivo para comprar
publicar las contraseñas de acceso si conseguía    en Amazon.
más de 1000 seguidores en Twitter.




                                                                                  www.eset.es
INFORME DE SEGURIDAD MAYO-AGOSTO 2012




                      AGOSTO: vulnerabilidades y actualidad como ganchos para conseguir
                      nuevas víctimas

                      Durante el mes de
                      agosto hubo muchas
noticias importantes en el mundo de la
seguridad informática. No obstante las
vulnerabilidades    descubiertas    en    Java
acapararon mucha atención, debido tanto a su
gravedad como al gran número de víctimas
potenciales. Las vulnerabilidades descubiertas
afectaban a la última versión de Java 7 y,
debido a la elevada presencia de este software
tanto en los ordenadores como en todo tipo de
dispositivos móviles y a su característica
multiplataforma, este tipo de agujeros de
seguridad son muy suculentos para un
atacante.

La celebración de los Juegos Olímpicos de
Londres fueron usados entre otros temas por
los ciberdelincuentes para propagar sus
amenazas usando diferentes técnicas, como
por ejemplo enviando correos electrónicos con
ficheros adjuntos infectados o enlaces
maliciosos. Otro de los temas más usados para
atraer la atención de los usuarios y conseguir
infectarlos fue la falsa noticia de la detención
del creador de Wikileaks, Julian Assange.



                                                   Con respecto a las redes sociales, en agosto
                                                   vimos     cómo      varios    ciberdelincuentes
                                                   intentaban aprovecharse del cambio de look de
                                                   la conocida red social española, Tuenti,
                                                   creando falsas webs de acceso a esta red social
                                                   con su nuevo diseño. Twitter también tuvo su
Con respecto a los casos de phishing, fueron
                                                   protagonismo      destacado,      especialmente
varias las marcas usadas como reclamo.
                                                   durante el partido de vuelta de la Supercopa de
MasterCard, una falsa notificación de
                                                   España, donde el partido entre el Real Madrid
Facebook, Google o Apple fueron algunas de
                                                   y el Fútbol Club Barcelona se vio eclipsado por
las elegidas para intentar atraer el mayor
                                                   el robo de varias cuentas de Twitter
número de víctimas.
                                                   pertenecientes a famosos futbolistas, en las
                                                   que se empezaron a publicar tweets sin su
                                                   autorización ni conocimiento.




                                                                                   www.eset.es
INFORME DE SEGURIDAD MAYO-AGOSTO 2012


                                                    usando de paso una ingeniosa técnica para
                                                    engañar a los usuarios y hacerles creer que se
                                                    encontraban ante un fichero autentico de Word
                                                    y Excel. También analizamos el caso de
                                                    Shamoon, un malware capaz de eliminar
                                                    ficheros del sistema infectado y el MBR del
                                                    disco duro y que logró afectar a la mayor
                                                    compañía petrolera del mundo, infectando
                                                    alrededor de 30.000 ordenadores.

                                                    Pese a estos ejemplos de malware que usaban
                                                    técnicas más o menos clásicas, también vimos
                                                    otros casos de malware sofisticados. Cómo
Siguiendo con las charlas de Blackhat y Defcon      ejemplo tenemos a Rakhasa, un malware
a las que asistimos a finales de julio, en agosto   persistente que, usando tecnología Bootkit
seguimos tratando alguno de los temas que nos       podría convertirse en una amenaza presente en
resultaron más interesantes. Uno de ellos fue       nuestro ordenador de difícil eliminación. Este
una vulnerabilidad en .htaccess que permitía        tipo de malware unido a servicios a la carta
extraer y descargar localmente en el ordenador      para duplicar webs y convertirlas en sitios
del atacante todos los archivos detrás de la        maliciosos, como en el caso de Foxxy Software,
protección de .htaccess. Otra de las                haría que nos enfrentamos a una situación
interesantes charlas de la Defcon que nos           complicada.
encargamos de comentar fue la que hablaba
sobre la seguridad en los aviones y el tráfico
aéreo. En esta charla se explicaba el modelo de
comunicación que se está implantando
actualmente entre los aviones y las torres de
control y las vulnerabilidades que presenta.
Estas vulnerabilidades, si fueran aprovechadas
por alguien con fines maliciosos, pueden causar
graves problemas, por lo que es necesario que       Sin abandonar el malware sofisticado, no
las autoridades competentes empiecen a              podemos olvidarnos de Flame, la última de las
resolverlas.                                        ciberarmas que se ha dado a conocer. Flame es
                                                    el descubrimiento más reciente de esta familia
                                                    de amenazas que comenzó Stuxnet en 2010 y
                                                    cuyos objetivos, especialmente en Oriente
                                                    Medio aún tienen muchos secretos que
                                                    revelarnos.




                                                    En lo que respecta a dispositivos móviles, en
Uno de los casos de malware más interesantes        agosto continuaron apareciendo amenazas
que analizamos en agosto fue el del malware         como la nueva variante de Android/Spy.Zitmo,
Dorifel/Quervar. Esta amenaza recuperaba            la cual permitía ser controlada usando
funciones del malware clásico, ya que infectaba     mensajes de texto o el protocolo de
archivos de Word y Excel, los cifraba y los         comunicación HTTP. No es de extrañar que
convertía en ejecutables con extensión .scr,        cada vez veamos más malware pensado para




                                                                                 www.eset.es
INFORME DE SEGURIDAD MAYO-AGOSTO 2012


afectar a dispositivos móviles debido al interés
creciente en estos que vienen demostrando los
ciberdelincuentes.

En lo que respecta a las filtraciones de datos,
en agosto no nos libramos de nuestra ración
mensual, con empresas multinacionales de la
talla de Philips, que vio cómo se publicaban
decenas de miles de correos electrónicos
internos. También durante ese mes se produjo
otro gran ataque que filtró más de un terabyte
de datos sustraídos de empresas y organismos
de gran renombre como la CIA, el MIT y
diversos grupos financieros de Wall Street,
además de los Gobiernos de Estados Unidos,
China y Japón.

Pero no todos los ataques se los llevan las
grandes empresas y Gobiernos. Tiendas online
españolas de compra/venta de segunda mano
llevan meses viendo cómo se cometen estafas a
los usuarios que las usan y no se andan con
cuidado. Los estafadores compran o venden
artículos, pidiendo a continuación que se le
envíe su compra o ingrese el dinero a una
sospechosa dirección en Nigeria. Esta evolución
del timo nigeriano ha engañado ya a varios
usuarios incautos y es labor de todos
concienciarse para evitar que más gente siga
cayendo en sus redes.




                                                                         www.eset.es
INFORME DE SEGURIDAD MAYO-AGOSTO 2012




           3. “Usa tu smartphone con inteligencia”


En ESET España llevamos bastante tiempo hablando de la necesidad de salvaguardar tanto la privacidad
como la seguridad de toda la información y datos que guardamos en nuestros smartphones, un sector
que se encuentra en pleno boom de crecimiento. Con el aumento del número de terminales móviles
también se incrementan los riesgos: la pérdida o el robo son los principales, pero hay más, como el
phishing, el sexting, el malware, etc…

Sin embargo, no hay concienciación del riesgo que puede conllevar perder nuestro smartphone, dado
que siempre pensamos más en el valor económico del terminal que en el riesgo de que nuestra
información caiga en manos ajenas. Entre los compañeros hemos comentado varias veces que esta
situación nos recuerda a la de hace unos diez o doce años, cuando teníamos que hacer campañas de
seguridad para concienciar a los usuarios de la necesidad de proteger su ordenador con un buen
antivirus.

Y como sabemos que en materia de concienciación y educación el camino es largo y siempre
necesitamos toda la ayuda que pueda darse desde diferentes organismos y empresas, aplaudimos y
apoyamos la campaña “Usa tu Smartphone con inteligencia”, lanzada por la Policía Nacional a través de
las redes sociales.




El hecho de que en España seamos más de 20 millones de usuarios de estos teléfonos de última
generación, el doble de hace un año, supone “que también hayan aumentado los riesgos asociados a su
uso, como los intentos de fraude y prácticas peligrosas o inadecuadas para la privacidad del dueño del
móvil y sus interlocutores”, según la Brigada de Investigación Tecnológica de la Policía Nacional.
Además, somos el tercer país del mundo en número de usuarios de estos teléfonos, con una tasa de
penetración del 35%, tras Singapur y Canadá. Los menores de 35 años son los usuarios mayoritarios y el
89% de los usuarios utilizan diariamente sus prestaciones más avanzadas, como el acceso a redes
sociales, por ejemplo.

La Brigada Tecnológica de la Policía Nacional, en base a las denuncias que reciben relacionadas con el
uso de este tipo de terminales y de acuerdo a su experiencia, ha elaborado un decálogo de consejos y
recomendaciones para contribuir a esta labor de concienciación y educación.




                                                                                    www.eset.es
INFORME DE SEGURIDAD MAYO-AGOSTO 2012


Consejos para un uso inteligente y seguro de los smartphones

    1.    Los nuevos móviles tienen un gran valor económico y suponen una tentación para los “amigos de lo
          ajeno”. No lo pierdas de vista, como haces con tu bolso o cartera. Apunta el IMEI, la “matrícula” del
          terminal, para darlo de baja si lo necesitas. Si te lo roban, avisa a tu operadora. También puedes instalar
          un software que te permita su localización y el borrado de tus datos privados en caso de robo.
    2.    Si compras un teléfono fuera de los circuitos oficiales de venta pide al vendedor la factura de compra para
          poder reclamar. Sé precavido, porque detrás de estas ventas pueden esconderse fraudes (teléfonos
          sustraídos bloqueados por IMEI, averiados, inexistentes…).
    3.    Los terminales modernos permiten la protección de su contenido, teclado y aplicaciones y su desbloqueo
          del mismo, mediante una contraseña, numérica o táctil. Activa esa protección y no permitas a nadie
          utilizar tu móvil. Tampoco compartas la contraseña para proteger tu intimidad y la de tus comunicaciones.
          Evitarás hackeos o intrusiones de consecuencias desagradables. Si pierdes o te roban el smartphone
          cambia desde el PC las contraseñas de acceso al correo electrónico, redes sociales, aplicaciones de
          comercio electrónico, etc., que tuvieras instalados en el teléfono.
    4.    Sé consciente de las posibilidades que dan estos teléfonos a sus poseedores y a los interlocutores. Y no
          conviertas en normales acciones que pueden suponer un control excesivo de tu intimidad o acarrearte un
          bombardeo comercial: usa con prudencia la geolocalización que permite la mensajería instantánea y las
          distintas redes sociales.
    5.    Atención a hacerte, almacenar o enviar imágenes tuyas comprometedoras o, peor aún, de otros, así como
          redistribuir imágenes ajenas que pueden dañar la imagen de los protagonistas. Antes de enviarla o
          compartirla de forma instantánea en redes sociales, asegúrate de que no va a suponer un problema para
          nadie, ni ahora ni en el futuro. Querer borrarla luego o pretender que otros lo hagan no es la solución.
    6.    El sexting -hacerse fotos de carácter erótico y/o compartirlas- es un error garrafal. En el caso de los
          menores puede originar situaciones de chantaje o ciberacoso sexual o acoso en el entorno escolar
          (grooming y bullying). Conocemos muchos casos de gente que se ha arrepentido cuando ya era tarde.
          Redistribuir esas imágenes de otras personas con el fin de perjudicarlos es delito.
    7.    Los smartphones y tablets sufren, como el resto de ordenadores y equipos que se conectan a Internet,
          ataques a través de lo que se conoce como técnicas de “ingeniería social”: correos electrónicos o
          mensajes colgados en perfiles en las distintas redes sociales, distribuidos de forma masiva a través de
          cuentas “secuestradas”, incorporan links con un contenido supuestamente muy atractivo… y que esconde,
          bajo un link acortado, spam o malware. No accedas a enlaces facilitados a través de SMS no solicitados:
          ignora esos mensajes y, en caso de posible intento de fraude, hazlo llegar a la Policía Nacional.
    8.    Los nuevos móviles incluyen un sistema operativo y permiten instalar infinidad de aplicaciones. Éstas
          tienen el riesgo de ser vehículos muy eficaces de transmisión, tanto para el envío de spam publicitario
          como para infectar con troyanos smartphones y tablets.
    9.    Los internautas están muy concienciados con la prevención y protección contra los virus en los
          ordenadores personales, pero sólo un 32% de los españoles poseedores de smartphones cuenta con un
          programa antivirus. Usa siempre plataformas, páginas, firmware y software oficiales y actualizados.
    10.   Haz periódicamente copias de seguridad del contenido de tu móvil o tablet. Si es relevante, duplica ese
          contenido en distintos soportes informáticos (USB, ordenadores domésticos o profesionales…).
    11.   No te conectes a redes WiFi de las que desconozcas su propiedad y sé prudente con las operaciones que
          realizas conectado a redes wireless públicas. Y, por supuesto, no crackees la clave de seguridad de redes
          protegidas ajenas.
    12.   Si utilizas el smartphone para comprar por Internet sigue las mismas pautas de seguridad y prevención
          que con el ordenador, pero extrema la precaución en cuanto a las aplicaciones que utilizas y a la
          autenticidad y fiabilidad de la web vendedora (que la dirección web empiece por “https” que indica que
          es una conexión segura), así como a las condiciones de privacidad del vendedor o intermediario.
    13.   Desconfía de correos o SMS pidiéndote que envíes un mensaje o llames a un número de tarificación
          especial. De igual forma, asume que al enviar un SMS puntual te puedes estar suscribiendo de forma
          automática a un servicio de pago constante. Lee siempre las condiciones de uso de los servicios que
          aceptas para saber lo que contratas en la letra pequeña.
    14.   Evita ser utilizado para propagar el spam a través de mensajería instantánea en el móvil. Mensajes que
          advierten del fin de ese servicio gratuito si no se reenvía son falsos y no buscan más que su distribución
          masiva.
    15.   Atención al phishing (páginas o links que se hacen pasar por banco, empresa o entidad oficial para que
          facilites tus datos y robarte dinero… o secuestrar tu cuenta). Además de este riesgo, también existente en
          los ordenadores, está el smishing (lo mismo, pero a través de un enlace que se envía vía SMS).
    16.   Cuando instalas determinadas aplicaciones en tu teléfono inteligente en muchas ocasiones autorizas el
          acceso a tus datos privados, su uso para terceros o, incluso, la promoción de esa aplicación entre tus
          contactos. Cuando pulsas “aceptar” asegúrate de los permisos que concedes al instalar los programas.




                                                                                                 www.eset.es
INFORME DE SEGURIDAD MAYO-AGOSTO 2012


           4. Consejos básicos de seguridad para el Día de Internet


Con motivo del Día de Internet, desde ESET España quisimos aportar nuestro granito de arena
ofreciendo a modo de infografía cinco sencillos consejos de seguridad para que los internautas puedan
disfrutar de todas las grandes ventajas que ofrece la Red sin correr riesgos.

                                  Los cinco consejos son sencillos y a modo de guía básica:

                                       1. Da igual que utilices Mac, Windows o Linux, ¡ocúpate de
                                  su mantenimiento! Aunque parece evidente, todavía hay
                                  muchísimas personas que no actualizan su sistema operativo o
                                  cualquiera de las aplicaciones que utiliza. Esto es un problema
                                  principalmente cuando hablamos de amenazas que se aprovechan
                                  de vulnerabilidades o agujeros del sistema.
                                       2. Instala siempre una buena solución de seguridad
                                  antivirus. Y cuanto más completa, mejor. La mayoría de los usuarios
                                  suelen tener antivirus instalado, pero hay una gran casuística en
                                  torno a tenerlo actualizado, con licencia y soporte vigente, o con
                                  todas las funcionalidades necesarias. Y todavía hay muchos que no
                                  tienen instalado ningún software de seguridad y que, como dice el
                                  refranero español, “se acuerdan de Santa Bárbara cuando truena”.
                                       3. Guarda celosamente tu privacidad e intimidad en la
                                  Red. Muchas veces nos confiamos y compartimos muchísimos
                                  detalles de nuestra vida, de forma consciente o inconscientemente,
                                  sobre todo a través de las redes sociales. Además de que lo que se
                                  publica en Internet se suele quedar en la Red, también hay que
                                  tener en cuenta que nos relacionamos con muchas personas que
                                  realmente no conocemos y a los que, de forma habitual, les
                                  contamos nuestra vida, lo que puede entrañar riesgos relacionados
                                  con el robo en entornos físicos o incluso acoso.
                                       4. Disfruta de las redes sociales con precaución. Y hablando
                                  de redes sociales, el riesgo viene de la mano no solo de la
                                  información personal que compartimos, sino de la utilización de
                                  aplicaciones falsas, por ejemplo. También entraña peligro el uso de
                                  contraseñas: solemos utilizar nombres de usuario y passwords
                                  débiles en cuanto a su construcción y, además, las mismas para
                                  todos los servicios. Combinar letras y números, mayúsculas y
                                  minúsculas y además símbolos nos ayuda a crear contraseñas
                                  fuertes. Y, por supuesto, utilizar diferentes combinaciones para
                                  todos los servicios que usamos de Internet.
                                       5. Y, por último, estar siempre alerta frente a la ingeniería
                                  social, porque los “malos” van a intentar engañarnos
                                  siempre. Evitar abrir correos de origen desconocido, hacer clic en
                                  enlaces que no conocemos y entrar a webs tecleando la dirección en
                                  el navegador en vez de a través de buscadores son medidas que
                                  siempre nos van a ayudar a estar protegidos.

                                  Y ante la duda, desde ESET España recomendamos a todos los
                                  usuarios utilizar el sentido común, que a veces es el menos común
                                  de los sentidos.




                                                                                     www.eset.es
INFORME DE SEGURIDAD MAYO-AGOSTO 2012




           5.   30 años de seguridad informática para Mac


Hace 30 años que apareció la primera amenaza considerada seria para
Mac. Desde entonces, y a medida que la cuota de mercado mundial de
Apple ha ido creciendo, los cibercriminales han comenzado a ver un
excelente caldo de cultivo en estos usuarios que, además, gozan de
una aparente sensación de seguridad.

ESET España, operado por Ontinet.com, conmemora este aniversario
en aras de una mayor concienciación y educación para todos los
usuarios de Mac, que pueden verse afectados por estas u otras
amenazas informáticas que se están distribuyendo o que pueden ser
vectores de distribución de amenazas para Windows sin siquiera
saberlo.

Y es que la historia de Mac ha estado llena de amenazas informáticas,
aunque no todas se han distribuido masivamente. Estos son los códigos
maliciosos más importantes de los últimos 30 años:

A modo de hoja de ruta extendida, esta es la explicación de cada uno
de estos códigos maliciosos que se han hecho famosos por una u otra
razón:

       1982. Elk Cloner. El que es considerado como el primer virus
        informático que no era una prueba de concepto y que se
        propagó fuera de un laboratorio, fue diseñado para los
        ordenadores Apple II. Cuatro años antes de Brain, el primer
        virus para PC, este virus infectaba los sectores de arranque de
        los disquetes de 5.25 mostrando un mensaje en la pantalla.
        Aparte de esto, no hacía nada más dañino, pero abrió el
        camino para lo que vendría después.
       1987 Don’t panic. Otro de los virus que afectó a los sistemas
        Mac a mediados de los 80 fue nVIR o “Don’t Panic” (por ser
        uno de los mensajes que se mostraban al usuario). Como Elk
        Cloner, este virus también se replicaba usando los disquetes
        como medio de transmisión. No obstante, nVIR sí que tenía
        malas intenciones y causaba bloqueos en las aplicaciones,
        errores de impresión, lentitud en el sistema, etc.
       1990 MDEF. También conocido como Garfield, apareció en
        1990 e infectaba aplicaciones y sistemas de ficheros en los
        ordenadores Macintosh 128K y 512K, 512KE, Mac Plus, SE,
        SE/30, II, IIx, IIcx, IIci y IIfx computers. No tuvo una
        propagación internacional y tampoco era especialmente
        sofisticado ni pretendía causar graves daños, pero sí
        provocaba bloqueos en el sistema y dañaba archivos.
       1995-98 Concept/Laroux. A mediados de los 90 se
        popularizaron los virus de macro que se aprovechaban de
        vulnerabilidades en los procesadores de textos u hojas de
        cálculo para infectar al sistema. En 1995, WM.Concept se
        aprovechaba de uno de estos errores en MS Word para Mac
        para mostrar un mensaje simple con el número “1” en
        pantalla. No hacía nada más, pero era una prueba de que se
        podía ejecutar código no autorizado. Un poco más tarde




                                                                                  www.eset.es
INFORME DE SEGURIDAD MAYO-AGOSTO 2012


    aparecía Laroux, que se aprovechaba de una vulnerabilidad en Excel para mostrar una hoja de
    macro llamada “laroux”. No hacía nada dañino, pero demostraba, una vez más, que existían
    agujeros de seguridad que podían ser aprovechados de forma maliciosa.
   1998 SevenDust/666, Autostart 9805. A finales de los 90 vimos nuevos virus para sistemas Mac
    como Sevendust, que apareció unos días antes de celebrarse Halloween en 1998 y que
    eliminaba todos los ficheros de los discos duros infectados, pero dejaba las aplicaciones y un
    archivo llamado “666” en la carpeta Extensiones. Por su parte, Autostart fue uno de los
    primeros gusanos para Mac y se aprovechaba de la funcionalidad de autoarranque que
    incorporaba QuickTime 2.0 (similar a lo que los sistemas Windows sufrirían durante años con la
    función Autorun). Este gusano sobrescribía archivos que contuviesen información y se
    propagaba de forma automática usando disquetes, cds grabables, discos duros e imágenes de
    disco.
   2004-2006 Renepo/Leap-A. En 2004, cuando Mac OS X ya llevaba unos años en el mercado,
    vimos cómo un nuevo ejemplar de malware aparecía para esta plataforma. Renepo, también
    conocido como Opener, tenía como objetivo desactivar el cortafuegos y algunas de las
    características de seguridad que incorporaba el sistema. Asimismo, intentaba localizar
    contraseñas en el disco duro para después crackearlas. Este malware intentaba copiarse a sí
    mismo y propagarse a otros discos u ordenadores conectados en red, pero no a través de
    Internet. Por su parte, Leap-A fue un malware descubierto en 2006 que se propagaba usando la
    aplicación de mensajería de OS X, iChat. Este código malicioso se camuflaba como una imagen y
    se propagaba por la lista de contactos del usuario, infectando las aplicaciones Cocoa de cada
    sistema.
   2007 DNS Changer. DNS Changer fue un troyano que, en 2007, utilizó tácticas muy similares a
    las que se usaban (y se siguen usando) en sistemas Windows. Camuflado como una nueva
    versión de un códec de vídeo, necesario supuestamente para poder visualizar contenido en
    sitios pornográficos, instaba al usuario a ejecutarlo y así conseguir infectar el sistema. Una vez
    infectado, el malware modificaba la configuración de los servidores DNS para redirigir al
    usuario a sitios webs maliciosos o de phishing mientras navegaba, así como también a otras
    webs de contenido pornográfico.
   2009 Troyano iWork. Otra de las técnicas que los ciberdelincuentes exportaron desde sistemas
    Windows fue la de infectar software que estaba siendo descargado desde sitios no oficiales. La
    suite ofimática iWork fue la elegida para actuar como cebo e incluir un troyano cuando era
    descargado de forma ilícita. Con esto se consiguió llegar a un buen número de usuarios que
    descargaban software pirata e infectarlos. Debido a que la mayoría de usuarios de Mac no
    usaban antivirus y el programa funcionaba correctamente, muchos permanecieron infectados
    durante meses sin saberlo mientras el troyano se comunicaba con un servidor remoto y
    buscaba datos sensibles, almacenaba el historial de navegación o guardaba las pulsaciones del
    teclado.
   2011 MacDefender. Los falsos antivirus eran ya una plaga con varios años a sus espaldas en
    entornos Windows cuando a mediados de 2011 MacDefender hizo su aparición. Este tipo de
    malware asusta a los usuarios mostrando una elevada cantidad de mensajes de alerta e
    indicando que el sistema se encuentra infectado por varias amenazas inexistentes. Con esta
    técnica no solo se consigue que el usuario pague por algo completamente inútil, sino que
    consigue infectar aun más su sistema mientras que proporciona valiosa información de su
    tarjeta de crédito a los ciberdelincuentes.
   2012 Flashback. La que ha supuesto hasta el momento la mayor cantidad de equipos Mac
    infectados por un malware, con más de 600.000 equipos afectados e incluidos en una botnet
    aprovechándose de un vector de ataque muy explotado en la actualidad. Las vulnerabilidades
    sin parchear en software multiplataforma como Java suponen un grave agujero de seguridad y
    es de este fallo de lo que se aprovecharon los creadores de este malware. Una vez las máquinas
    infectadas estaban dentro de la botnet, estas se encontraban a merced de lo que quisieran
    hacer con ellas los ciberdelincuentes. La lentitud con la que reaccionó Apple a esta amenaza
    tampoco ayudó a los usuarios y hace que, actualmente, Mac OS empiece a sufrir un nivel de
    amenazas peligrosamente alto.




                                                                                   www.eset.es
INFORME DE SEGURIDAD MAYO-AGOSTO 2012


6.   Recomendaciones de seguridad para época de vacaciones


                     Con motivo del verano, todos nos lanzamos a la caza y captura de
                     ofertas y chollos de paquetes vacacionales -que no están los
                     tiempos para derrochar- que también mueven a los cibercriminales
                     a poner toda la carne en el asador para intentar estafar a los
                     usuarios.

                     Por eso, te recomendamos extremar las precauciones, ser cautos a
                     la hora de elegir dónde adquirimos los viajes y seguir unas normas
                     de seguridad básicas que nos ayudarán a diferenciar los posibles
                     intentos de fraude o estafa online. Para ayudarte, y a modo de guía,
                     hemos preparado esta “fresquita” infografía con las mejores
                     recomendaciones de seguridad en época vacacional.

                     Seguramente estarás pensando que es sentido común, pero no
                     viene de más recordar estos pequeños básicos de seguridad:

                           Que no te cieguen los chollos. Puestos a buscar ofertas,
                     mucho mejor si intentamos evitar, en la medida de lo posible, los
                     motores de búsqueda. Si sabes la dirección web de portales de
                     viaje, abre una sesión en el navegador y escríbela directamente. De
                     esta manera evitaremos caer en sitios falsos que pudieran parecer
                     totalmente lícitos.
                           Nadie da “duros a cuatro pesetas”. Y en la Red, menos. Y
                     aunque es verdad que podemos acceder a grandes descuentos y
                     ofertas, te recomendamos que desconfíes de los grandes chollos.
                     Además, es muy recomendable hacer una llamada de
                     comprobación al sitio de destino para verificar que la oferta es real
                     y que está vigente, antes de proceder a su compra.
                           Ojo con los chollos entre particulares. Muchos estamos
                     deseosos de alquilar el apartamento de la playa por vacaciones y
                     sacar un dinerito extra. Pero cuidado con los anuncios entre
                     particulares. Entre muchas ofertas lícitas, también encontraremos
                     muchas estafas, sobre todo las que nos piden todo el dinero por
                     adelantado. Asegúrate de que la oferta es real, sobre todo para que
                     no te quedes sin casa de vacaciones y sin dinero.
                           Protege tus datos como si se tratara de tu piel al sol. Si
                     puedes, elige pagar en destino. Asegúrate de que el portal en el que
                     estás comprando tus vacaciones es legal y que tiene pasarelas de
                     pago online seguro. El que tenga un teléfono de atención al cliente
                     también es una garantía. Y si dudas, no realices la transacción.
                           Antes de llegar a destino, llama y confirma tus reservas. Si
                     hubiera algún contratiempo, mejor detectarlo antes que cuando has
                     llegado.
                           No te olvides tu toalla… ni tus justificantes. Asegúrate de
                     imprimir y llevar contigo todos tus justificantes de pago, reserva,
                     etc. Si tienes alguna tableta o smartphone, lleva también contigo los
                     e-mails originales.

                     Ten en cuenta que en esta época del año vas a recibir multitud de
                     ofertas a través del correo electrónico. Si te interesa su contenido,
                     mejor entra directamente al portal que a través de un link. Ten
                     cuidado también con los ofertones que te pueden llegar vía
                     aplicaciones en redes sociales (como en Facebook) o como




                                                                        www.eset.es
INFORME DE SEGURIDAD MAYO-AGOSTO 2012


mensajes. Además, fíjate en la dirección del navegador cuando accedas a algún chollo pulsando un
enlace publicitario, porque también pudiera ser falso (los cibercriminales también reinvierten en el
negocio).

Y si recibes una comunicación diciéndote que eres el ganador absoluto de algún tipo de sorteo, lotería o
similar, directamente cierra dicho mensaje, te haya llegado por donde haya sido, y olvídalo, porque
seguramente será un timo.

Por último, y con el fin de proteger tanto la preparación de tu viaje como tu casa mientras no estás o tus
pertenencias en destino, desde ESET España también te aconsejamos:

       Evita utilizar las aplicaciones de planificación de viajes que te ofrecen las redes sociales: mejor
        que nadie sepa tus planes.
       Desactiva la geolocalización de tus actualizaciones de estado en redes sociales.
       No compartas de forma proactiva tus planes de vacaciones en chats, IRCs, comunidades, etc.
       Comparte estas recomendaciones con tus hijos, que muchas veces son más inocentes que
        nosotros (y más abiertos a la hora de compartir en la Red).
       Y ante cualquier comportamiento sospechoso que observes en cualquiera de las redes sociales
        (personas que no conoces altamente interesadas en tu destino, fechas, etc.), avisa a la Policía.
        Más vale prevenir, que curar.




                                                                                        www.eset.es
INFORME DE SEGURIDAD MAYO-AGOSTO 2012




           7. Sobre ESET España – Ontinet.com


Acerca de ESET
Fundada en 1992, ESET es un proveedor global de software de seguridad para empresas y
consumidores. El líder de la industria en detección proactiva de malware, ESET NOD32 Antivirus, posee
el récord mundial en número de premios VB100 de Virus Bulletin, sin haber dejado de detectar nunca ni
un solo gusano o virus “in the wild” (activo en el mundo real) desde la fundación de las pruebas en 1998.

ESET tiene sus oficinas centrales en Bratislava (Eslovaquia) y oficinas en San Diego (EE.UU.), Buenos
Aires (Argentina), Praga (República Checa) y una amplia red de partners en 160 países. En 2008, ESET
abrió un nuevo centro de investigación en Cracovia (Polonia). ESET fue incluida en la lista Technology
Fast 500 de Deloitte como una de las compañías tecnológicas de más rápido crecimiento en la región de
Europa, Oriente Medio y África.

Acerca de Ontinet.com
Ontinet.com, empresa valenciana especializada en la comercialización de productos y servicios de
seguridad informática, está presente en todo el territorio español a través de una red de más de 3500
distribuidores.

Creada en 1992, distribuye en exclusiva para el mercado español los productos ESET, además de otros
productos, tecnologías y servicios de seguridad como Outpost Firewall, de Agnitum, y el controlador de
ancho de banda Netlimiter, de Locktime Systems, soluciones cuya calidad está avalada por prestigiosos
organismos independientes que lo certifican.

Actualmente sigue ampliando su oferta de productos y su presencia en el sector mayorista, para cubrir
las necesidades de los consumidores, tanto domésticos como corporativos, en materia de seguridad.

Ontinet.com es una empresa comprometida con sus clientes. Sus responsables técnicos analizan a diario
todos los temas relacionados con la seguridad informática en su Blog de Laboratorio, una manera
informal de acercarse a la seguridad informática, en blogs.protegerse.com.




                                                                                       www.eset.es
INFORME DE SEGURIDAD MAYO-AGOSTO 2012




www.eset.es/siguenos




    Hazte fan de ESET España




    Consulta nuestras últimas noticias en
    Twitter




    Síguenos la pista en Tuenti




    Añádenos a tus círculos en Google+.




    Visita nuestro canal en YouTube




                                                         www.eset.es

Más contenido relacionado

La actualidad más candente

Disfrazando codigos maliciosos
Disfrazando codigos maliciososDisfrazando codigos maliciosos
Disfrazando codigos maliciososTensor
 
Los 5 virus informaticos mas peligrosos de la historia
Los 5 virus informaticos mas peligrosos de la historiaLos 5 virus informaticos mas peligrosos de la historia
Los 5 virus informaticos mas peligrosos de la historiajmlmarca
 
Tendencias 2016-insecurity-everywhere-eset
Tendencias 2016-insecurity-everywhere-esetTendencias 2016-insecurity-everywhere-eset
Tendencias 2016-insecurity-everywhere-esetTensor
 
Historia del malware para Mac OS X
Historia del malware para Mac OS XHistoria del malware para Mac OS X
Historia del malware para Mac OS XESET Latinoamérica
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correasebascorrea27
 
[ITS White Paper] Sistemas de Control Industrial (ICS). Principal objetivo d...
[ITS White Paper]  Sistemas de Control Industrial (ICS). Principal objetivo d...[ITS White Paper]  Sistemas de Control Industrial (ICS). Principal objetivo d...
[ITS White Paper] Sistemas de Control Industrial (ICS). Principal objetivo d...ITS SECURITY
 
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...Ary Ordóñez
 
Amenazas y fraudes en internet bruno de llanos
Amenazas y fraudes en internet bruno de llanosAmenazas y fraudes en internet bruno de llanos
Amenazas y fraudes en internet bruno de llanosBrunoDeLlanos
 
Trabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusTrabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusJhoanny Osuna
 
I Informe De Seguridad De Norman 2010
I Informe De Seguridad De Norman 2010I Informe De Seguridad De Norman 2010
I Informe De Seguridad De Norman 2010MC Dilo
 

La actualidad más candente (17)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Disfrazando codigos maliciosos
Disfrazando codigos maliciososDisfrazando codigos maliciosos
Disfrazando codigos maliciosos
 
Los 5 virus informaticos mas peligrosos de la historia
Los 5 virus informaticos mas peligrosos de la historiaLos 5 virus informaticos mas peligrosos de la historia
Los 5 virus informaticos mas peligrosos de la historia
 
Tendencias 2016-insecurity-everywhere-eset
Tendencias 2016-insecurity-everywhere-esetTendencias 2016-insecurity-everywhere-eset
Tendencias 2016-insecurity-everywhere-eset
 
Revista virtualizate
Revista virtualizateRevista virtualizate
Revista virtualizate
 
Historia del malware para Mac OS X
Historia del malware para Mac OS XHistoria del malware para Mac OS X
Historia del malware para Mac OS X
 
HACKERS
HACKERSHACKERS
HACKERS
 
Historia de malware
Historia de malwareHistoria de malware
Historia de malware
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
 
[ITS White Paper] Sistemas de Control Industrial (ICS). Principal objetivo d...
[ITS White Paper]  Sistemas de Control Industrial (ICS). Principal objetivo d...[ITS White Paper]  Sistemas de Control Industrial (ICS). Principal objetivo d...
[ITS White Paper] Sistemas de Control Industrial (ICS). Principal objetivo d...
 
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
 
Amenazas y fraudes en internet bruno de llanos
Amenazas y fraudes en internet bruno de llanosAmenazas y fraudes en internet bruno de llanos
Amenazas y fraudes en internet bruno de llanos
 
Malware: Historia y Clasificación
Malware: Historia y ClasificaciónMalware: Historia y Clasificación
Malware: Historia y Clasificación
 
Trabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusTrabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirus
 
Internet Seguro
Internet SeguroInternet Seguro
Internet Seguro
 
I Informe De Seguridad De Norman 2010
I Informe De Seguridad De Norman 2010I Informe De Seguridad De Norman 2010
I Informe De Seguridad De Norman 2010
 
Evolucion del malware en el mundo
Evolucion del malware en el mundoEvolucion del malware en el mundo
Evolucion del malware en el mundo
 

Destacado

Mediarena frokostmøte: Vinn eller forsvinn: Digital kompetanse
Mediarena frokostmøte: Vinn eller forsvinn: Digital kompetanseMediarena frokostmøte: Vinn eller forsvinn: Digital kompetanse
Mediarena frokostmøte: Vinn eller forsvinn: Digital kompetanseEirik Stavelin
 
Gaopeng gets into top 10 by revenue; QQtuan becomes a sales platform.
Gaopeng gets into top 10 by revenue; QQtuan becomes a sales platform.  Gaopeng gets into top 10 by revenue; QQtuan becomes a sales platform.
Gaopeng gets into top 10 by revenue; QQtuan becomes a sales platform. dataotuan
 
Maennertherapie
MaennertherapieMaennertherapie
MaennertherapieMerleee
 
Picasso 6 iii bimestre
Picasso 6 iii bimestrePicasso 6 iii bimestre
Picasso 6 iii bimestrePilar Ojeda
 
Businessplan template - Sundi Iyer
Businessplan template - Sundi IyerBusinessplan template - Sundi Iyer
Businessplan template - Sundi IyerTiE Bangalore
 
Bruna elid e beatriz messias pronto 26 abril
Bruna elid e beatriz messias pronto 26 abrilBruna elid e beatriz messias pronto 26 abril
Bruna elid e beatriz messias pronto 26 abrilNute Jpa
 
20.guía exportar p-agrículas
20.guía exportar p-agrículas20.guía exportar p-agrículas
20.guía exportar p-agrículaspersolato
 
Arabic tutor volume-two
Arabic tutor volume-twoArabic tutor volume-two
Arabic tutor volume-twoShahedur
 
Bibliografia nola topatu GAL baterako / Como localizar bibliografia para un TFG
Bibliografia nola topatu GAL baterako / Como localizar bibliografia para un TFGBibliografia nola topatu GAL baterako / Como localizar bibliografia para un TFG
Bibliografia nola topatu GAL baterako / Como localizar bibliografia para un TFGAsier Romero Andonegi
 
M. Ek - Land Surface in Weather and Climate Models; "Surface scheme"
M. Ek - Land Surface in Weather and Climate Models; "Surface scheme"M. Ek - Land Surface in Weather and Climate Models; "Surface scheme"
M. Ek - Land Surface in Weather and Climate Models; "Surface scheme"Decision and Policy Analysis Program
 
CATALOGUE (INT SPARK PLUGS)
CATALOGUE (INT SPARK PLUGS)CATALOGUE (INT SPARK PLUGS)
CATALOGUE (INT SPARK PLUGS)Audrey Ou
 

Destacado (20)

07112013 milano
07112013 milano07112013 milano
07112013 milano
 
igma2 3rd meeting press release
igma2 3rd meeting press releaseigma2 3rd meeting press release
igma2 3rd meeting press release
 
Gugu tata
Gugu  tataGugu  tata
Gugu tata
 
Mediarena frokostmøte: Vinn eller forsvinn: Digital kompetanse
Mediarena frokostmøte: Vinn eller forsvinn: Digital kompetanseMediarena frokostmøte: Vinn eller forsvinn: Digital kompetanse
Mediarena frokostmøte: Vinn eller forsvinn: Digital kompetanse
 
Gaopeng gets into top 10 by revenue; QQtuan becomes a sales platform.
Gaopeng gets into top 10 by revenue; QQtuan becomes a sales platform.  Gaopeng gets into top 10 by revenue; QQtuan becomes a sales platform.
Gaopeng gets into top 10 by revenue; QQtuan becomes a sales platform.
 
 
P.E.K.K.A info
P.E.K.K.A infoP.E.K.K.A info
P.E.K.K.A info
 
Maennertherapie
MaennertherapieMaennertherapie
Maennertherapie
 
Picasso 6 iii bimestre
Picasso 6 iii bimestrePicasso 6 iii bimestre
Picasso 6 iii bimestre
 
Businessplan template - Sundi Iyer
Businessplan template - Sundi IyerBusinessplan template - Sundi Iyer
Businessplan template - Sundi Iyer
 
Solicitud de afiliacion
Solicitud de afiliacionSolicitud de afiliacion
Solicitud de afiliacion
 
Enc072611 a07
Enc072611 a07Enc072611 a07
Enc072611 a07
 
Cómo optimizar nuestro facebook de empresa
Cómo optimizar nuestro facebook de empresaCómo optimizar nuestro facebook de empresa
Cómo optimizar nuestro facebook de empresa
 
Bruna elid e beatriz messias pronto 26 abril
Bruna elid e beatriz messias pronto 26 abrilBruna elid e beatriz messias pronto 26 abril
Bruna elid e beatriz messias pronto 26 abril
 
20.guía exportar p-agrículas
20.guía exportar p-agrículas20.guía exportar p-agrículas
20.guía exportar p-agrículas
 
cosimir Paletizado
cosimir Paletizado cosimir Paletizado
cosimir Paletizado
 
Arabic tutor volume-two
Arabic tutor volume-twoArabic tutor volume-two
Arabic tutor volume-two
 
Bibliografia nola topatu GAL baterako / Como localizar bibliografia para un TFG
Bibliografia nola topatu GAL baterako / Como localizar bibliografia para un TFGBibliografia nola topatu GAL baterako / Como localizar bibliografia para un TFG
Bibliografia nola topatu GAL baterako / Como localizar bibliografia para un TFG
 
M. Ek - Land Surface in Weather and Climate Models; "Surface scheme"
M. Ek - Land Surface in Weather and Climate Models; "Surface scheme"M. Ek - Land Surface in Weather and Climate Models; "Surface scheme"
M. Ek - Land Surface in Weather and Climate Models; "Surface scheme"
 
CATALOGUE (INT SPARK PLUGS)
CATALOGUE (INT SPARK PLUGS)CATALOGUE (INT SPARK PLUGS)
CATALOGUE (INT SPARK PLUGS)
 

Similar a Eset españa informe cuatrimestral de seguridad (mayo agosto)

ESET NOD32 Antivirus - Informe anual de Seguridad - Facebook y Twitter, prota...
ESET NOD32 Antivirus - Informe anual de Seguridad - Facebook y Twitter, prota...ESET NOD32 Antivirus - Informe anual de Seguridad - Facebook y Twitter, prota...
ESET NOD32 Antivirus - Informe anual de Seguridad - Facebook y Twitter, prota...Yolanda Ruiz Hervás
 
Informe cuatrimestral-eset-españa
Informe cuatrimestral-eset-españaInforme cuatrimestral-eset-españa
Informe cuatrimestral-eset-españaYolanda Ruiz Hervás
 
Informe Cuatrimestral de Seguridad Informática 2014. ESET España
Informe Cuatrimestral de Seguridad Informática 2014. ESET España Informe Cuatrimestral de Seguridad Informática 2014. ESET España
Informe Cuatrimestral de Seguridad Informática 2014. ESET España ESET España
 
Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)
Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)
Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)Yolanda Ruiz Hervás
 
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2Yolanda Ruiz Hervás
 
Informe Anual de Seguridad de ESET España. Amenazas 2014
Informe Anual de Seguridad de ESET España. Amenazas 2014Informe Anual de Seguridad de ESET España. Amenazas 2014
Informe Anual de Seguridad de ESET España. Amenazas 2014ESET España
 
Informe cuatrimestral de seguridad eset españa
Informe cuatrimestral de seguridad eset españaInforme cuatrimestral de seguridad eset españa
Informe cuatrimestral de seguridad eset españaYolanda Ruiz Hervás
 
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017ITS SECURITY
 
Revista Mundo Contact Febrero 2011
Revista Mundo Contact Febrero 2011Revista Mundo Contact Febrero 2011
Revista Mundo Contact Febrero 2011Mundo Contact
 
Inf04 12 riesgos de las redes sociales
Inf04 12 riesgos de las redes socialesInf04 12 riesgos de las redes sociales
Inf04 12 riesgos de las redes socialesXIMO GOMIS
 
Fuga de información
Fuga de informaciónFuga de información
Fuga de informaciónjosecuartas
 
Revista virtual (2)
Revista virtual (2)Revista virtual (2)
Revista virtual (2)Ivonne Cruz
 
Tendencias 2014 el desafío de privacidad en el internet
Tendencias 2014 el desafío de  privacidad en el internetTendencias 2014 el desafío de  privacidad en el internet
Tendencias 2014 el desafío de privacidad en el internetJose Jr.
 
Desafio 2014 Privacidad en Internet
Desafio 2014 Privacidad en Internet Desafio 2014 Privacidad en Internet
Desafio 2014 Privacidad en Internet Jose_Lopez11
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”JUAN CARLOS DIAZ IBAÑEZ
 
Informe anual-panda labs-2011
Informe anual-panda labs-2011Informe anual-panda labs-2011
Informe anual-panda labs-2011familialp
 
Seguridad informatica_A01153576
Seguridad informatica_A01153576Seguridad informatica_A01153576
Seguridad informatica_A01153576Pablo Gr
 

Similar a Eset españa informe cuatrimestral de seguridad (mayo agosto) (20)

ESET NOD32 Antivirus - Informe anual de Seguridad - Facebook y Twitter, prota...
ESET NOD32 Antivirus - Informe anual de Seguridad - Facebook y Twitter, prota...ESET NOD32 Antivirus - Informe anual de Seguridad - Facebook y Twitter, prota...
ESET NOD32 Antivirus - Informe anual de Seguridad - Facebook y Twitter, prota...
 
Informe cuatrimestral-eset-españa
Informe cuatrimestral-eset-españaInforme cuatrimestral-eset-españa
Informe cuatrimestral-eset-españa
 
Informe Cuatrimestral de Seguridad Informática 2014. ESET España
Informe Cuatrimestral de Seguridad Informática 2014. ESET España Informe Cuatrimestral de Seguridad Informática 2014. ESET España
Informe Cuatrimestral de Seguridad Informática 2014. ESET España
 
Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)
Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)
Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)
 
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
 
Informe Anual de Seguridad de ESET España. Amenazas 2014
Informe Anual de Seguridad de ESET España. Amenazas 2014Informe Anual de Seguridad de ESET España. Amenazas 2014
Informe Anual de Seguridad de ESET España. Amenazas 2014
 
Informe cuatrimestral de seguridad eset españa
Informe cuatrimestral de seguridad eset españaInforme cuatrimestral de seguridad eset españa
Informe cuatrimestral de seguridad eset españa
 
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017
 
Revista Mundo Contact Febrero 2011
Revista Mundo Contact Febrero 2011Revista Mundo Contact Febrero 2011
Revista Mundo Contact Febrero 2011
 
Inf04 12 riesgos de las redes sociales
Inf04 12 riesgos de las redes socialesInf04 12 riesgos de las redes sociales
Inf04 12 riesgos de las redes sociales
 
Fuga de información
Fuga de informaciónFuga de información
Fuga de información
 
Revista virtual (2)
Revista virtual (2)Revista virtual (2)
Revista virtual (2)
 
Malware
MalwareMalware
Malware
 
Seg fiis eq_04_tic
Seg fiis eq_04_ticSeg fiis eq_04_tic
Seg fiis eq_04_tic
 
Tendencias 2014 el desafío de privacidad en el internet
Tendencias 2014 el desafío de  privacidad en el internetTendencias 2014 el desafío de  privacidad en el internet
Tendencias 2014 el desafío de privacidad en el internet
 
Desafio 2014 Privacidad en Internet
Desafio 2014 Privacidad en Internet Desafio 2014 Privacidad en Internet
Desafio 2014 Privacidad en Internet
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Informe anual-panda labs-2011
Informe anual-panda labs-2011Informe anual-panda labs-2011
Informe anual-panda labs-2011
 
Seguridad informatica_A01153576
Seguridad informatica_A01153576Seguridad informatica_A01153576
Seguridad informatica_A01153576
 

Más de Yolanda Ruiz Hervás

Penetracion de las nuevas tecnologias en el comercio local de Alimentación y ...
Penetracion de las nuevas tecnologias en el comercio local de Alimentación y ...Penetracion de las nuevas tecnologias en el comercio local de Alimentación y ...
Penetracion de las nuevas tecnologias en el comercio local de Alimentación y ...Yolanda Ruiz Hervás
 
Fraude en el mercado de compra venta de segunda mano - ESET España
Fraude en el mercado de compra venta de segunda mano - ESET EspañaFraude en el mercado de compra venta de segunda mano - ESET España
Fraude en el mercado de compra venta de segunda mano - ESET EspañaYolanda Ruiz Hervás
 
Guia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 AntivirusGuia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 AntivirusYolanda Ruiz Hervás
 
Eset nod32-antivirus-consejos-seguridad-vacaciones
Eset nod32-antivirus-consejos-seguridad-vacacionesEset nod32-antivirus-consejos-seguridad-vacaciones
Eset nod32-antivirus-consejos-seguridad-vacacionesYolanda Ruiz Hervás
 
ESET NOD32 Antivirus: análisis técnico de Poker Agent, troyano de Facebook
ESET NOD32 Antivirus: análisis técnico de Poker Agent, troyano de FacebookESET NOD32 Antivirus: análisis técnico de Poker Agent, troyano de Facebook
ESET NOD32 Antivirus: análisis técnico de Poker Agent, troyano de FacebookYolanda Ruiz Hervás
 
Eset España NOD32 Antivirus - Informe técnico troyano para Android Boxer
Eset España NOD32 Antivirus - Informe técnico troyano para Android BoxerEset España NOD32 Antivirus - Informe técnico troyano para Android Boxer
Eset España NOD32 Antivirus - Informe técnico troyano para Android BoxerYolanda Ruiz Hervás
 
ESET España - NOD32 Antivirus - Cibercrimen 2012
ESET España - NOD32 Antivirus - Cibercrimen 2012ESET España - NOD32 Antivirus - Cibercrimen 2012
ESET España - NOD32 Antivirus - Cibercrimen 2012Yolanda Ruiz Hervás
 
Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...
Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...
Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...Yolanda Ruiz Hervás
 
Análisis técnico de win32 georbot
Análisis técnico de win32 georbotAnálisis técnico de win32 georbot
Análisis técnico de win32 georbotYolanda Ruiz Hervás
 
Estudio de seguridad en móviles - lanzamiento ESET Mobile Security para Android
Estudio de seguridad en móviles - lanzamiento ESET Mobile Security para AndroidEstudio de seguridad en móviles - lanzamiento ESET Mobile Security para Android
Estudio de seguridad en móviles - lanzamiento ESET Mobile Security para AndroidYolanda Ruiz Hervás
 
Informe tns la influencia de internet en las decisiones de compra (1)
Informe tns la influencia de internet en las decisiones de compra (1)Informe tns la influencia de internet en las decisiones de compra (1)
Informe tns la influencia de internet en las decisiones de compra (1)Yolanda Ruiz Hervás
 
Panda Security: Corporate Presentation
Panda Security: Corporate PresentationPanda Security: Corporate Presentation
Panda Security: Corporate PresentationYolanda Ruiz Hervás
 

Más de Yolanda Ruiz Hervás (14)

Penetracion de las nuevas tecnologias en el comercio local de Alimentación y ...
Penetracion de las nuevas tecnologias en el comercio local de Alimentación y ...Penetracion de las nuevas tecnologias en el comercio local de Alimentación y ...
Penetracion de las nuevas tecnologias en el comercio local de Alimentación y ...
 
Fraude en el mercado de compra venta de segunda mano - ESET España
Fraude en el mercado de compra venta de segunda mano - ESET EspañaFraude en el mercado de compra venta de segunda mano - ESET España
Fraude en el mercado de compra venta de segunda mano - ESET España
 
Guia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 AntivirusGuia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 Antivirus
 
Eset nod32-antivirus-consejos-seguridad-vacaciones
Eset nod32-antivirus-consejos-seguridad-vacacionesEset nod32-antivirus-consejos-seguridad-vacaciones
Eset nod32-antivirus-consejos-seguridad-vacaciones
 
las-1000-redes-sociales-del-mundo
las-1000-redes-sociales-del-mundolas-1000-redes-sociales-del-mundo
las-1000-redes-sociales-del-mundo
 
ESET NOD32 Antivirus: análisis técnico de Poker Agent, troyano de Facebook
ESET NOD32 Antivirus: análisis técnico de Poker Agent, troyano de FacebookESET NOD32 Antivirus: análisis técnico de Poker Agent, troyano de Facebook
ESET NOD32 Antivirus: análisis técnico de Poker Agent, troyano de Facebook
 
Eset España NOD32 Antivirus - Informe técnico troyano para Android Boxer
Eset España NOD32 Antivirus - Informe técnico troyano para Android BoxerEset España NOD32 Antivirus - Informe técnico troyano para Android Boxer
Eset España NOD32 Antivirus - Informe técnico troyano para Android Boxer
 
ESET España - NOD32 Antivirus - Cibercrimen 2012
ESET España - NOD32 Antivirus - Cibercrimen 2012ESET España - NOD32 Antivirus - Cibercrimen 2012
ESET España - NOD32 Antivirus - Cibercrimen 2012
 
Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...
Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...
Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...
 
Análisis técnico de win32 georbot
Análisis técnico de win32 georbotAnálisis técnico de win32 georbot
Análisis técnico de win32 georbot
 
Estudio de seguridad en móviles - lanzamiento ESET Mobile Security para Android
Estudio de seguridad en móviles - lanzamiento ESET Mobile Security para AndroidEstudio de seguridad en móviles - lanzamiento ESET Mobile Security para Android
Estudio de seguridad en móviles - lanzamiento ESET Mobile Security para Android
 
Informe tns la influencia de internet en las decisiones de compra (1)
Informe tns la influencia de internet en las decisiones de compra (1)Informe tns la influencia de internet en las decisiones de compra (1)
Informe tns la influencia de internet en las decisiones de compra (1)
 
Panda Security: Corporate Presentation
Panda Security: Corporate PresentationPanda Security: Corporate Presentation
Panda Security: Corporate Presentation
 
Malware Fighting
Malware FightingMalware Fighting
Malware Fighting
 

Eset españa informe cuatrimestral de seguridad (mayo agosto)

  • 1. INFORME DE SEGURIDAD MAYO-AGOSTO 2012 www.eset.es
  • 2. www.eset.es INFORME DE SEGURIDAD MAYO-AGOSTO 2012 Índice 1. Introducción 2. El segundo cuatrimestre del año saca a las grandes marcas a la palestra 3. “Usa tu smartphone con inteligencia” 4. Consejos básicos de seguridad para el Día de Internet 5. 30 años de seguridad informática para Mac 6. Recomendaciones de seguridad para época de vacaciones 7. Sobre ESET España – Ontinet.com www.eset.es
  • 3. INFORME DE SEGURIDAD MAYO-AGOSTO 2012 1. Introducción Si en el anterior informe cuatrimestral decíamos que los primeros cuatro meses del año habían estado plagados de incidentes de seguridad, para elaborar este segundo hemos tenido que recortar, y mucho, para poder ofrecer un informe que no se convirtiera en una nueva parte de Juego de tronos. Casi ninguno de los grandes se han librado de tener alguna incidencia de seguridad durante estos meses: Facebook, Twitter, LinkedIn, eHarmony… Los cibercriminales se han hinchado a perseguir, utilizando todos los métodos a su alcance, los datos de los usuarios de las redes sociales más populares. Y les han atacado desde dos frentes: utilizando la ingeniería social para distribuir nuevas formas de engaño pero también accediendo directamente a las bases de datos utilizando vulnerabilidades o aplicaciones externas. Y no le ha ido mejor a Apple: su creciente popularidad, sobre todo por el cada vez más creciente uso de sus dispositivos periféricos, le está colocando –todavía más- en el ojo del huracán y en el punto de mira del mercado del cibercrimen. Tuvo un gran problema con la vulnerabilidad de su sistema operativo Lion, pero también se ha visto afectada por el troyano Flashback. Skype, Yahoo! y Gmail también han sido protagonistas por diversas vulnerabilidades, fallos en el sistema de cifrado de comunicación, consecución de contraseñas de usuarios por el hackeo del sistema y hasta problemas derivados de phishing, spam y otros. Los jugones, más activos en época de vacaciones, han visto cómo el lanzamiento de Diablo III traía consigo sorpresitas y los fieles seguidores de League of Legends también han visto su integridad puesta en entredicho. También han sido estos los meses de los nombres propios: descubríamos una seria vulnerabilidad en el sistema de control de Renfe, así como en el nuevo sistema de telecomunicaciones de los aviones, la infanta Cristina se vio envuelta en la “Operación Pitiusa”, destinada a su espionaje, y Cañizares publicó a través de su Twitter la foto de su mujer desnuda en la ducha (aunque después acusó a sus hijos de semejante tropelía). Los Juegos Olímpicos de Londres junto al acoso a Julian Assange fueron utilizados, como siempre, como ganchos para conseguir nuevas víctimas. Y hasta han hackeado las cuentas de Twitter de numerosos jugadores de la selección española y han puesto palabras en su boca que jamás fueron dichas por sus autores, pero sí por los cibercriminales que accedieron a ellas. Por último, las vacaciones, el 30 aniversario de las amenazas para Mac, y el cada vez más intensivo uso de los dispositivos móviles así como la proliferación de falsas ofertas a través de Internet han protagonizado nuestras infografías de estos cuatro meses: nuestra particular aportación y granito de arena para conseguir una cada vez mayor seguridad. Cuatro meses sin duda más que entretenidos en cuanto a seguridad se refiere. Todos los datos los encuentras en este informe. ¡Esperamos que lo disfrutes! www.eset.es
  • 4. INFORME DE SEGURIDAD MAYO-AGOSTO 2012 2. El segundo cuatrimestre del año saca a las grandes marcas a la palestra MAYO: De Apple, Twitter, Skype y los Anonymous españoles Mayo fue un mes variado con incidentes de seguridad de todo tipo. Desde casos de ciber-espionaje hasta los más clásicos casos de phishing bancarios, sin olvidarnos de las ya habituales vulnerabilidades en todo tipo de aplicaciones y sistemas operativos o de las acciones perpetradas por Por su parte, las vulnerabilidades en diferentes grupos hacktivistas. aplicaciones usadas de forma habitual por la mayoría de usuarios también estuvieron Precisamente, grupos hacktivistas de presentes. Durante ese mes se descubrió un Anonymous españoles fueron protagonistas exploit que aprovechaba un fallo de seguridad durante ese mes puesto que, como medida de en Skype para obtener las direcciones IP de los protesta por los recortes que se estaban contactos que tuviéramos agregados. Otra de produciendo en la sanidad pública, mostraron a las vulnerabilidades más destacables del mes todo el mundo cómo habían accedido al fue la que sufrió la conocida herramienta Sudo, servidor de aplicaciones de una importante usada en sistemas basados en el kernel de multinacional especializada precisamente en Linux para realizar tareas con los permisos de sanidad y con muchos intereses económicos en otro usuario. España. Este incidente hubiera podido tener un desenlace mucho peor para esta empresa si los El uso de noticias relevantes por parte de los hacktivistas hubiesen hecho público todo el ciberdelincuentes para atraer a posibles material obtenido, que incluía información víctimas estuvo protagonizado durante ese mes confidencial como citas y analíticas de los por el lanzamiento del esperado videojuego pacientes. Diablo III. Aprovechando el interés que el lanzamiento del juego había despertado en el Siguiendo con las redes sociales, durante ese público más jugón, se crearon numerosas webs mes Twitter fue una de las grandes desde donde, supuestamente, se ofrecía la protagonistas al anunciar cambios en las posibilidad de jugar de forma gratuita. La políticas de privacidad, algo que hizo que realidad, no obstante, era que esas webs algunos usuarios las revisaran para evitar estaban plagadas de interminables encuestas encontrarse con sorpresas desagradables. online, entre otras estafas. Días después del Twitter también se vio afectada durante ese lanzamiento del esperado videojuego no pocos mes por la filtración de más de 55.000 usuarios se quejaron del robo y venta de sus nombres de usuario y contraseñas. cuentas a personas desconocidas. www.eset.es
  • 5. INFORME DE SEGURIDAD MAYO-AGOSTO 2012 navegador Chrome de un nuevo producto e incluyó accidentalmente su clave privada, permitiendo que cualquiera pudiese desarrollar aplicaciones maliciosas y hacerlas pasar como generadas por Yahoo!. Pero la palma se la llevó de nuevo Apple tras el incidente del troyano Flashback, y por varios motivos además. Para empezar, un error en Durante mayo seguimos observando nuevas una actualización del sistema operativo Lion variaciones del conocido como “Virus de la permitía revelar las contraseñas de todos Policía” que en esta ocasión amenazaba a los aquellos usuarios que se hubieran registrado en usuarios con una denuncia de la SGAE en el sistema desde que se aplicó esa colaboración con la Policía Nacional. Esta actualización. Además este fallo también amenaza causó (y sigue causando) graves permitía acceder a usuarios no autorizados a problemas a los usuarios, sobretodo a aquellos archivos protegidos con el cifrado FileVault y a que no cuentan con una versión actualizada de las copias de seguridad realizadas con Time Java. Machine. Por su parte, la robustez del sistema iOS usado en los dispositivos portátiles de Apple se volvía a poner en entredicho tras presentarse una nueva herramienta que permitía realizar el conocido jailbreak en estos dispositivos. Por último, durante mayo también observamos varios casos de phishing con varios bancos como objetivos. Otros servicios como Skydrive de Microsoft fueron usados como ganchos en una nueva campaña de spam con enlaces maliciosos preparados para robar contraseñas de Windows Live. Otra gran empresa como Yahoo! también fue protagonista del mes puesto que, en un grave despiste, lanzó una extensión para el www.eset.es
  • 6. INFORME DE SEGURIDAD MAYO-AGOSTO 2012 JUNIO: redes sociales, ciberespionaje y jugones como objetivos del mes A principio del mes de junio informábamos sobre Flame, la nueva ciberamenaza sucesora de Stuxnet, diseñada para espiar y obtener información de ciertos países, especialmente de Irán. Conforme los expertos en seguridad analizaban las muestras obtenidas, se conocían nuevos detalles sobre sus funcionalidades y quién podría estar detrás de su desarrollo, con Estados Unidos e Israel como sospechosos habituales. Flame no fue el único ataque dirigido que tuvo protagonismo en junio. Investigadores de ESET descubrieron la existencia de un nuevo gusano llamado Medre especializado en robar diseños realizados con AutoCAD y enviarlos a direcciones de correo en China. Durante el mes de junio también se produjeron una serie de importantes filtraciones que afectaron a un elevado número de empresas importantes, organizaciones y Gobiernos. Entre estas filtraciones, la más importante de ellas fue la que sufrió la red social para profesionales LinkedIn. Alrededor de 6,4 millones de cuentas vieron su seguridad comprometida cuando se publicaron sus datos de acceso a esta red social. A los pocos días, la red social eHarmony, anunció que también había sufrido una intrusión en sus servidores, filtrándose la información de 1,5 millones de sus usuarios. La conocida red Twitter no se libró tampoco de estas filtraciones de datos y vio como el “renacido” grupo hacktivista LulzSec, escisión del previo Lulz Security, robó y publicó online 10.000 nombres de usuarios y contraseñas de sus usuarios aprovechándose de una vulnerabilidad en la aplicación TweetGif. www.eset.es
  • 7. INFORME DE SEGURIDAD MAYO-AGOSTO 2012 En menor medida, Facebook vio cómo miles de Con respecto a otro tipo de vulnerabilidades, sus usuarios se quedaron sin acceder a esta red los sistemas de control de infraestructuras social durante más de dos horas, demostrando críticas SCADA fueron también el objetivo de la capacidad de hacktivistas como Anonymous hacktivistas. Alguno de ellos consiguió acceder para interrumpir el servicio incluso de la más a los sistemas de gestión de varias aerolíneas, a popular de las redes sociales. los sistemas de control de pacientes de varios hospitales y a varias redes internas de entidades bancarias como Cobank o Citibank. Para terminar con el resumen de este mes, hay que añadir que el malware más tradicional también hizo de las suyas usando enviando enlaces y ficheros adjuntos maliciosos, como los que recibieron en la empresa Digitalbond También los jugones vieron cómo uno de los en forma de emails con ficheros PDF juegos online más conocidos del momento, modificados adjuntos que contenían, en League of Legends, sufría una filtración de realidad, una herramienta de control remoto datos de usuarios registrados en Europa y Asia. para acceder a los sistemas comprometidos. Las vulnerabilidades en sistemas operativos y diversas aplicaciones ampliamente usadas también hicieron acto de presencia durante junio. La primera de ellas, encontrada en Microsoft XML se aprovechó para propagar malware usando Internet Explorer. Otra vulnerabilidad fue la encontrada en el software de bases de datos MySQL y Maria DB. Según las investigaciones que se realizaron, un atacante podría identificarse como root (administrador) en un servidor vulnerable usando cualquier contraseña tras un número variable de intentos. www.eset.es
  • 8. INFORME DE SEGURIDAD MAYO-AGOSTO 2012 JULIO: el mes de los nombres propios (Renfe, infanta Cristina, Cañizares…) y de las amenazas a Apple y a Android En julio y con motivo de compañías eléctricas o empresas de alquiler de la celebración en Las coches, entre otros. Vegas de dos de las convenciones de seguridad más importantes a nivel internacional, Blackhat En otro orden de cosas, las redes de USA y Defcon, ESET España estuvo presente ordenadores zombies o botnets también para informar de todo lo que se cocía allí. tuvieron su parte de protagonismo durante el Alguna de las charlas más importantes las mes de julio. El desmantelamiento de Grum, la dieron investigadores españoles, por ejemplo la tercera mayor botnet del planeta y responsable que descubrió graves vulnerabilidades en el de un tercio del envío de spam a nivel mundial sistema de transporte público español. Otra de fue una victoria importante para todos los que las charlas destacadas realizada por nos dedicamos a luchar contra el cibercrimen. investigadores españoles y que tuvo mucha Siguiendo con las botnets, ESET descubrió repercusión fue la que avisó de Dorkbot, una de las botnets más activas en vulnerabilidades en uno de los proveedores de países hispanohablantes. Alrededor de 81.000 servicios más grande de Europa, OVH, la cual equipos podrían haberse visto afectados en permitiría eliminar una web alojada en ese varios países de habla hispana, España entre proveedor. ellos. Además de controlar a los equipos infectados, Dorkbot contaba con un módulo de robo de información personal del usuario (como credenciales de acceso a servicios online) y además realizaba ataques de phishing suplantando a 6 conocidos bancos de la región. Los dispositivos móviles no estuvieron exentos de problemas, protagonizando varios temas de lo más variopinto. Por ejemplo, relacionado con la privacidad tuvimos el asunto Cañizares cuando en la cuenta de Twitter del conocido exportero de fútbol apareció una foto de su mujer desnuda en la ducha, aunque Siguiendo con noticias de seguridad posteriormente el mismo Cañizares atribuyó el relacionadas con España, durante este mes incidente a sus hijos. Siguiendo con los también informábamos de la existencia de una dispositivos móviles, una aplicación maliciosa red de tráfico de datos encargada de espiar a consiguió colarse en los mercados oficiales de todo tipo de personalidades, incluyendo a la aplicaciones, como la App Store de Apple, y infanta Cristina. Fue el diario El País quien dio a recopilaba datos de los contactos en la agenda conocer la existencia de esta red que, usando el del móvil para, posteriormente, enviarles spam. nombre “Operación Pitiusa”, contaba con una gran cantidad de informadores ubicados en Para terminar con los dispositivos móviles, un todo tipo de organismos oficiales y empresas nuevo malware para Android con usuarios de privadas como Hacienda, Cuerpo Nacional de China como objetivo también hizo su aparición. Policía, Guardia Civil, Instituto Nacional de Esta nueva amenaza causaba un daño Empleo, el catastro, la Seguridad Social, económico a sus víctimas ya que compraba Sanidad, Hacienda vasca, Tráfico, Registro de la aplicaciones sin su consentimiento. Propiedad, juzgados, entidades bancarias, www.eset.es
  • 9. INFORME DE SEGURIDAD MAYO-AGOSTO 2012 Por su parte, Apple sufrió el ataque de un Las redes sociales y los ataques sufridos por nuevo malware que tenía al sistema operativo estas también fueron noticia durante el mes de de sus ordenadores Mac como objetivo. OS/X julio, destacando el ya clásico engaño de Crisis, que así es como se llamaba esta enlaces maliciosos en Facebook que intentan amenaza, utilizaba técnicas de ofuscación para que los usuarios pulsen sobre enlaces evitar ser detectado, realizando funciones de preparados especialmente para despertar la puesta trasera. Por suerte para los usuarios, no curiosidad. Usando una técnica similar, varios se detectó una propagación masiva de esta enlaces maliciosos se propagaron usando los amenaza. comentarios destacados de alguno de los videos más vistos en Youtube. Por lo que respecta a las filtraciones de datos, julio fue un mes prolífico en este ámbito, ya que muchas webs fueron afectadas y muchos Terminamos el resumen de este mes de julio más los datos obtenidos de ellas. Uno de los con la noticia de la vulnerabilidad del popular casos más destacados fue el de Yahoo!, desde lector de libros electrónicos de Amazon, Kindle donde se consiguieron filtrar alrededor de Touch. Esta grave vulnerabilidad permitía la 453.000 credenciales de acceso. También muy ejecución de código tan solo con visitar una destacado fue el ataque que sufrieron los foros web modificada especialmente. Normalmente de Android Forum y que provocó la filtración las vulnerabilidades de este tipo se usan para de más de un millón de credenciales de sus liberar el dispositivo y permitir que este realice usuarios. Otros sitios con un número de funciones para las que no ha sido diseñado en visitantes más modesto también se vieron origen, similar al jailbreak en iPhone, pero afectados, cómo el sitio de webcams de también puede usarse para ejecutar código contenido sexual cam4bucks, con la malicioso y obtener las credenciales de acceso particularidad de que el atacante prometió del usuario que usa el dispositivo para comprar publicar las contraseñas de acceso si conseguía en Amazon. más de 1000 seguidores en Twitter. www.eset.es
  • 10. INFORME DE SEGURIDAD MAYO-AGOSTO 2012 AGOSTO: vulnerabilidades y actualidad como ganchos para conseguir nuevas víctimas Durante el mes de agosto hubo muchas noticias importantes en el mundo de la seguridad informática. No obstante las vulnerabilidades descubiertas en Java acapararon mucha atención, debido tanto a su gravedad como al gran número de víctimas potenciales. Las vulnerabilidades descubiertas afectaban a la última versión de Java 7 y, debido a la elevada presencia de este software tanto en los ordenadores como en todo tipo de dispositivos móviles y a su característica multiplataforma, este tipo de agujeros de seguridad son muy suculentos para un atacante. La celebración de los Juegos Olímpicos de Londres fueron usados entre otros temas por los ciberdelincuentes para propagar sus amenazas usando diferentes técnicas, como por ejemplo enviando correos electrónicos con ficheros adjuntos infectados o enlaces maliciosos. Otro de los temas más usados para atraer la atención de los usuarios y conseguir infectarlos fue la falsa noticia de la detención del creador de Wikileaks, Julian Assange. Con respecto a las redes sociales, en agosto vimos cómo varios ciberdelincuentes intentaban aprovecharse del cambio de look de la conocida red social española, Tuenti, creando falsas webs de acceso a esta red social con su nuevo diseño. Twitter también tuvo su Con respecto a los casos de phishing, fueron protagonismo destacado, especialmente varias las marcas usadas como reclamo. durante el partido de vuelta de la Supercopa de MasterCard, una falsa notificación de España, donde el partido entre el Real Madrid Facebook, Google o Apple fueron algunas de y el Fútbol Club Barcelona se vio eclipsado por las elegidas para intentar atraer el mayor el robo de varias cuentas de Twitter número de víctimas. pertenecientes a famosos futbolistas, en las que se empezaron a publicar tweets sin su autorización ni conocimiento. www.eset.es
  • 11. INFORME DE SEGURIDAD MAYO-AGOSTO 2012 usando de paso una ingeniosa técnica para engañar a los usuarios y hacerles creer que se encontraban ante un fichero autentico de Word y Excel. También analizamos el caso de Shamoon, un malware capaz de eliminar ficheros del sistema infectado y el MBR del disco duro y que logró afectar a la mayor compañía petrolera del mundo, infectando alrededor de 30.000 ordenadores. Pese a estos ejemplos de malware que usaban técnicas más o menos clásicas, también vimos otros casos de malware sofisticados. Cómo Siguiendo con las charlas de Blackhat y Defcon ejemplo tenemos a Rakhasa, un malware a las que asistimos a finales de julio, en agosto persistente que, usando tecnología Bootkit seguimos tratando alguno de los temas que nos podría convertirse en una amenaza presente en resultaron más interesantes. Uno de ellos fue nuestro ordenador de difícil eliminación. Este una vulnerabilidad en .htaccess que permitía tipo de malware unido a servicios a la carta extraer y descargar localmente en el ordenador para duplicar webs y convertirlas en sitios del atacante todos los archivos detrás de la maliciosos, como en el caso de Foxxy Software, protección de .htaccess. Otra de las haría que nos enfrentamos a una situación interesantes charlas de la Defcon que nos complicada. encargamos de comentar fue la que hablaba sobre la seguridad en los aviones y el tráfico aéreo. En esta charla se explicaba el modelo de comunicación que se está implantando actualmente entre los aviones y las torres de control y las vulnerabilidades que presenta. Estas vulnerabilidades, si fueran aprovechadas por alguien con fines maliciosos, pueden causar graves problemas, por lo que es necesario que Sin abandonar el malware sofisticado, no las autoridades competentes empiecen a podemos olvidarnos de Flame, la última de las resolverlas. ciberarmas que se ha dado a conocer. Flame es el descubrimiento más reciente de esta familia de amenazas que comenzó Stuxnet en 2010 y cuyos objetivos, especialmente en Oriente Medio aún tienen muchos secretos que revelarnos. En lo que respecta a dispositivos móviles, en Uno de los casos de malware más interesantes agosto continuaron apareciendo amenazas que analizamos en agosto fue el del malware como la nueva variante de Android/Spy.Zitmo, Dorifel/Quervar. Esta amenaza recuperaba la cual permitía ser controlada usando funciones del malware clásico, ya que infectaba mensajes de texto o el protocolo de archivos de Word y Excel, los cifraba y los comunicación HTTP. No es de extrañar que convertía en ejecutables con extensión .scr, cada vez veamos más malware pensado para www.eset.es
  • 12. INFORME DE SEGURIDAD MAYO-AGOSTO 2012 afectar a dispositivos móviles debido al interés creciente en estos que vienen demostrando los ciberdelincuentes. En lo que respecta a las filtraciones de datos, en agosto no nos libramos de nuestra ración mensual, con empresas multinacionales de la talla de Philips, que vio cómo se publicaban decenas de miles de correos electrónicos internos. También durante ese mes se produjo otro gran ataque que filtró más de un terabyte de datos sustraídos de empresas y organismos de gran renombre como la CIA, el MIT y diversos grupos financieros de Wall Street, además de los Gobiernos de Estados Unidos, China y Japón. Pero no todos los ataques se los llevan las grandes empresas y Gobiernos. Tiendas online españolas de compra/venta de segunda mano llevan meses viendo cómo se cometen estafas a los usuarios que las usan y no se andan con cuidado. Los estafadores compran o venden artículos, pidiendo a continuación que se le envíe su compra o ingrese el dinero a una sospechosa dirección en Nigeria. Esta evolución del timo nigeriano ha engañado ya a varios usuarios incautos y es labor de todos concienciarse para evitar que más gente siga cayendo en sus redes. www.eset.es
  • 13. INFORME DE SEGURIDAD MAYO-AGOSTO 2012 3. “Usa tu smartphone con inteligencia” En ESET España llevamos bastante tiempo hablando de la necesidad de salvaguardar tanto la privacidad como la seguridad de toda la información y datos que guardamos en nuestros smartphones, un sector que se encuentra en pleno boom de crecimiento. Con el aumento del número de terminales móviles también se incrementan los riesgos: la pérdida o el robo son los principales, pero hay más, como el phishing, el sexting, el malware, etc… Sin embargo, no hay concienciación del riesgo que puede conllevar perder nuestro smartphone, dado que siempre pensamos más en el valor económico del terminal que en el riesgo de que nuestra información caiga en manos ajenas. Entre los compañeros hemos comentado varias veces que esta situación nos recuerda a la de hace unos diez o doce años, cuando teníamos que hacer campañas de seguridad para concienciar a los usuarios de la necesidad de proteger su ordenador con un buen antivirus. Y como sabemos que en materia de concienciación y educación el camino es largo y siempre necesitamos toda la ayuda que pueda darse desde diferentes organismos y empresas, aplaudimos y apoyamos la campaña “Usa tu Smartphone con inteligencia”, lanzada por la Policía Nacional a través de las redes sociales. El hecho de que en España seamos más de 20 millones de usuarios de estos teléfonos de última generación, el doble de hace un año, supone “que también hayan aumentado los riesgos asociados a su uso, como los intentos de fraude y prácticas peligrosas o inadecuadas para la privacidad del dueño del móvil y sus interlocutores”, según la Brigada de Investigación Tecnológica de la Policía Nacional. Además, somos el tercer país del mundo en número de usuarios de estos teléfonos, con una tasa de penetración del 35%, tras Singapur y Canadá. Los menores de 35 años son los usuarios mayoritarios y el 89% de los usuarios utilizan diariamente sus prestaciones más avanzadas, como el acceso a redes sociales, por ejemplo. La Brigada Tecnológica de la Policía Nacional, en base a las denuncias que reciben relacionadas con el uso de este tipo de terminales y de acuerdo a su experiencia, ha elaborado un decálogo de consejos y recomendaciones para contribuir a esta labor de concienciación y educación. www.eset.es
  • 14. INFORME DE SEGURIDAD MAYO-AGOSTO 2012 Consejos para un uso inteligente y seguro de los smartphones 1. Los nuevos móviles tienen un gran valor económico y suponen una tentación para los “amigos de lo ajeno”. No lo pierdas de vista, como haces con tu bolso o cartera. Apunta el IMEI, la “matrícula” del terminal, para darlo de baja si lo necesitas. Si te lo roban, avisa a tu operadora. También puedes instalar un software que te permita su localización y el borrado de tus datos privados en caso de robo. 2. Si compras un teléfono fuera de los circuitos oficiales de venta pide al vendedor la factura de compra para poder reclamar. Sé precavido, porque detrás de estas ventas pueden esconderse fraudes (teléfonos sustraídos bloqueados por IMEI, averiados, inexistentes…). 3. Los terminales modernos permiten la protección de su contenido, teclado y aplicaciones y su desbloqueo del mismo, mediante una contraseña, numérica o táctil. Activa esa protección y no permitas a nadie utilizar tu móvil. Tampoco compartas la contraseña para proteger tu intimidad y la de tus comunicaciones. Evitarás hackeos o intrusiones de consecuencias desagradables. Si pierdes o te roban el smartphone cambia desde el PC las contraseñas de acceso al correo electrónico, redes sociales, aplicaciones de comercio electrónico, etc., que tuvieras instalados en el teléfono. 4. Sé consciente de las posibilidades que dan estos teléfonos a sus poseedores y a los interlocutores. Y no conviertas en normales acciones que pueden suponer un control excesivo de tu intimidad o acarrearte un bombardeo comercial: usa con prudencia la geolocalización que permite la mensajería instantánea y las distintas redes sociales. 5. Atención a hacerte, almacenar o enviar imágenes tuyas comprometedoras o, peor aún, de otros, así como redistribuir imágenes ajenas que pueden dañar la imagen de los protagonistas. Antes de enviarla o compartirla de forma instantánea en redes sociales, asegúrate de que no va a suponer un problema para nadie, ni ahora ni en el futuro. Querer borrarla luego o pretender que otros lo hagan no es la solución. 6. El sexting -hacerse fotos de carácter erótico y/o compartirlas- es un error garrafal. En el caso de los menores puede originar situaciones de chantaje o ciberacoso sexual o acoso en el entorno escolar (grooming y bullying). Conocemos muchos casos de gente que se ha arrepentido cuando ya era tarde. Redistribuir esas imágenes de otras personas con el fin de perjudicarlos es delito. 7. Los smartphones y tablets sufren, como el resto de ordenadores y equipos que se conectan a Internet, ataques a través de lo que se conoce como técnicas de “ingeniería social”: correos electrónicos o mensajes colgados en perfiles en las distintas redes sociales, distribuidos de forma masiva a través de cuentas “secuestradas”, incorporan links con un contenido supuestamente muy atractivo… y que esconde, bajo un link acortado, spam o malware. No accedas a enlaces facilitados a través de SMS no solicitados: ignora esos mensajes y, en caso de posible intento de fraude, hazlo llegar a la Policía Nacional. 8. Los nuevos móviles incluyen un sistema operativo y permiten instalar infinidad de aplicaciones. Éstas tienen el riesgo de ser vehículos muy eficaces de transmisión, tanto para el envío de spam publicitario como para infectar con troyanos smartphones y tablets. 9. Los internautas están muy concienciados con la prevención y protección contra los virus en los ordenadores personales, pero sólo un 32% de los españoles poseedores de smartphones cuenta con un programa antivirus. Usa siempre plataformas, páginas, firmware y software oficiales y actualizados. 10. Haz periódicamente copias de seguridad del contenido de tu móvil o tablet. Si es relevante, duplica ese contenido en distintos soportes informáticos (USB, ordenadores domésticos o profesionales…). 11. No te conectes a redes WiFi de las que desconozcas su propiedad y sé prudente con las operaciones que realizas conectado a redes wireless públicas. Y, por supuesto, no crackees la clave de seguridad de redes protegidas ajenas. 12. Si utilizas el smartphone para comprar por Internet sigue las mismas pautas de seguridad y prevención que con el ordenador, pero extrema la precaución en cuanto a las aplicaciones que utilizas y a la autenticidad y fiabilidad de la web vendedora (que la dirección web empiece por “https” que indica que es una conexión segura), así como a las condiciones de privacidad del vendedor o intermediario. 13. Desconfía de correos o SMS pidiéndote que envíes un mensaje o llames a un número de tarificación especial. De igual forma, asume que al enviar un SMS puntual te puedes estar suscribiendo de forma automática a un servicio de pago constante. Lee siempre las condiciones de uso de los servicios que aceptas para saber lo que contratas en la letra pequeña. 14. Evita ser utilizado para propagar el spam a través de mensajería instantánea en el móvil. Mensajes que advierten del fin de ese servicio gratuito si no se reenvía son falsos y no buscan más que su distribución masiva. 15. Atención al phishing (páginas o links que se hacen pasar por banco, empresa o entidad oficial para que facilites tus datos y robarte dinero… o secuestrar tu cuenta). Además de este riesgo, también existente en los ordenadores, está el smishing (lo mismo, pero a través de un enlace que se envía vía SMS). 16. Cuando instalas determinadas aplicaciones en tu teléfono inteligente en muchas ocasiones autorizas el acceso a tus datos privados, su uso para terceros o, incluso, la promoción de esa aplicación entre tus contactos. Cuando pulsas “aceptar” asegúrate de los permisos que concedes al instalar los programas. www.eset.es
  • 15. INFORME DE SEGURIDAD MAYO-AGOSTO 2012 4. Consejos básicos de seguridad para el Día de Internet Con motivo del Día de Internet, desde ESET España quisimos aportar nuestro granito de arena ofreciendo a modo de infografía cinco sencillos consejos de seguridad para que los internautas puedan disfrutar de todas las grandes ventajas que ofrece la Red sin correr riesgos. Los cinco consejos son sencillos y a modo de guía básica: 1. Da igual que utilices Mac, Windows o Linux, ¡ocúpate de su mantenimiento! Aunque parece evidente, todavía hay muchísimas personas que no actualizan su sistema operativo o cualquiera de las aplicaciones que utiliza. Esto es un problema principalmente cuando hablamos de amenazas que se aprovechan de vulnerabilidades o agujeros del sistema. 2. Instala siempre una buena solución de seguridad antivirus. Y cuanto más completa, mejor. La mayoría de los usuarios suelen tener antivirus instalado, pero hay una gran casuística en torno a tenerlo actualizado, con licencia y soporte vigente, o con todas las funcionalidades necesarias. Y todavía hay muchos que no tienen instalado ningún software de seguridad y que, como dice el refranero español, “se acuerdan de Santa Bárbara cuando truena”. 3. Guarda celosamente tu privacidad e intimidad en la Red. Muchas veces nos confiamos y compartimos muchísimos detalles de nuestra vida, de forma consciente o inconscientemente, sobre todo a través de las redes sociales. Además de que lo que se publica en Internet se suele quedar en la Red, también hay que tener en cuenta que nos relacionamos con muchas personas que realmente no conocemos y a los que, de forma habitual, les contamos nuestra vida, lo que puede entrañar riesgos relacionados con el robo en entornos físicos o incluso acoso. 4. Disfruta de las redes sociales con precaución. Y hablando de redes sociales, el riesgo viene de la mano no solo de la información personal que compartimos, sino de la utilización de aplicaciones falsas, por ejemplo. También entraña peligro el uso de contraseñas: solemos utilizar nombres de usuario y passwords débiles en cuanto a su construcción y, además, las mismas para todos los servicios. Combinar letras y números, mayúsculas y minúsculas y además símbolos nos ayuda a crear contraseñas fuertes. Y, por supuesto, utilizar diferentes combinaciones para todos los servicios que usamos de Internet. 5. Y, por último, estar siempre alerta frente a la ingeniería social, porque los “malos” van a intentar engañarnos siempre. Evitar abrir correos de origen desconocido, hacer clic en enlaces que no conocemos y entrar a webs tecleando la dirección en el navegador en vez de a través de buscadores son medidas que siempre nos van a ayudar a estar protegidos. Y ante la duda, desde ESET España recomendamos a todos los usuarios utilizar el sentido común, que a veces es el menos común de los sentidos. www.eset.es
  • 16. INFORME DE SEGURIDAD MAYO-AGOSTO 2012 5. 30 años de seguridad informática para Mac Hace 30 años que apareció la primera amenaza considerada seria para Mac. Desde entonces, y a medida que la cuota de mercado mundial de Apple ha ido creciendo, los cibercriminales han comenzado a ver un excelente caldo de cultivo en estos usuarios que, además, gozan de una aparente sensación de seguridad. ESET España, operado por Ontinet.com, conmemora este aniversario en aras de una mayor concienciación y educación para todos los usuarios de Mac, que pueden verse afectados por estas u otras amenazas informáticas que se están distribuyendo o que pueden ser vectores de distribución de amenazas para Windows sin siquiera saberlo. Y es que la historia de Mac ha estado llena de amenazas informáticas, aunque no todas se han distribuido masivamente. Estos son los códigos maliciosos más importantes de los últimos 30 años: A modo de hoja de ruta extendida, esta es la explicación de cada uno de estos códigos maliciosos que se han hecho famosos por una u otra razón:  1982. Elk Cloner. El que es considerado como el primer virus informático que no era una prueba de concepto y que se propagó fuera de un laboratorio, fue diseñado para los ordenadores Apple II. Cuatro años antes de Brain, el primer virus para PC, este virus infectaba los sectores de arranque de los disquetes de 5.25 mostrando un mensaje en la pantalla. Aparte de esto, no hacía nada más dañino, pero abrió el camino para lo que vendría después.  1987 Don’t panic. Otro de los virus que afectó a los sistemas Mac a mediados de los 80 fue nVIR o “Don’t Panic” (por ser uno de los mensajes que se mostraban al usuario). Como Elk Cloner, este virus también se replicaba usando los disquetes como medio de transmisión. No obstante, nVIR sí que tenía malas intenciones y causaba bloqueos en las aplicaciones, errores de impresión, lentitud en el sistema, etc.  1990 MDEF. También conocido como Garfield, apareció en 1990 e infectaba aplicaciones y sistemas de ficheros en los ordenadores Macintosh 128K y 512K, 512KE, Mac Plus, SE, SE/30, II, IIx, IIcx, IIci y IIfx computers. No tuvo una propagación internacional y tampoco era especialmente sofisticado ni pretendía causar graves daños, pero sí provocaba bloqueos en el sistema y dañaba archivos.  1995-98 Concept/Laroux. A mediados de los 90 se popularizaron los virus de macro que se aprovechaban de vulnerabilidades en los procesadores de textos u hojas de cálculo para infectar al sistema. En 1995, WM.Concept se aprovechaba de uno de estos errores en MS Word para Mac para mostrar un mensaje simple con el número “1” en pantalla. No hacía nada más, pero era una prueba de que se podía ejecutar código no autorizado. Un poco más tarde www.eset.es
  • 17. INFORME DE SEGURIDAD MAYO-AGOSTO 2012 aparecía Laroux, que se aprovechaba de una vulnerabilidad en Excel para mostrar una hoja de macro llamada “laroux”. No hacía nada dañino, pero demostraba, una vez más, que existían agujeros de seguridad que podían ser aprovechados de forma maliciosa.  1998 SevenDust/666, Autostart 9805. A finales de los 90 vimos nuevos virus para sistemas Mac como Sevendust, que apareció unos días antes de celebrarse Halloween en 1998 y que eliminaba todos los ficheros de los discos duros infectados, pero dejaba las aplicaciones y un archivo llamado “666” en la carpeta Extensiones. Por su parte, Autostart fue uno de los primeros gusanos para Mac y se aprovechaba de la funcionalidad de autoarranque que incorporaba QuickTime 2.0 (similar a lo que los sistemas Windows sufrirían durante años con la función Autorun). Este gusano sobrescribía archivos que contuviesen información y se propagaba de forma automática usando disquetes, cds grabables, discos duros e imágenes de disco.  2004-2006 Renepo/Leap-A. En 2004, cuando Mac OS X ya llevaba unos años en el mercado, vimos cómo un nuevo ejemplar de malware aparecía para esta plataforma. Renepo, también conocido como Opener, tenía como objetivo desactivar el cortafuegos y algunas de las características de seguridad que incorporaba el sistema. Asimismo, intentaba localizar contraseñas en el disco duro para después crackearlas. Este malware intentaba copiarse a sí mismo y propagarse a otros discos u ordenadores conectados en red, pero no a través de Internet. Por su parte, Leap-A fue un malware descubierto en 2006 que se propagaba usando la aplicación de mensajería de OS X, iChat. Este código malicioso se camuflaba como una imagen y se propagaba por la lista de contactos del usuario, infectando las aplicaciones Cocoa de cada sistema.  2007 DNS Changer. DNS Changer fue un troyano que, en 2007, utilizó tácticas muy similares a las que se usaban (y se siguen usando) en sistemas Windows. Camuflado como una nueva versión de un códec de vídeo, necesario supuestamente para poder visualizar contenido en sitios pornográficos, instaba al usuario a ejecutarlo y así conseguir infectar el sistema. Una vez infectado, el malware modificaba la configuración de los servidores DNS para redirigir al usuario a sitios webs maliciosos o de phishing mientras navegaba, así como también a otras webs de contenido pornográfico.  2009 Troyano iWork. Otra de las técnicas que los ciberdelincuentes exportaron desde sistemas Windows fue la de infectar software que estaba siendo descargado desde sitios no oficiales. La suite ofimática iWork fue la elegida para actuar como cebo e incluir un troyano cuando era descargado de forma ilícita. Con esto se consiguió llegar a un buen número de usuarios que descargaban software pirata e infectarlos. Debido a que la mayoría de usuarios de Mac no usaban antivirus y el programa funcionaba correctamente, muchos permanecieron infectados durante meses sin saberlo mientras el troyano se comunicaba con un servidor remoto y buscaba datos sensibles, almacenaba el historial de navegación o guardaba las pulsaciones del teclado.  2011 MacDefender. Los falsos antivirus eran ya una plaga con varios años a sus espaldas en entornos Windows cuando a mediados de 2011 MacDefender hizo su aparición. Este tipo de malware asusta a los usuarios mostrando una elevada cantidad de mensajes de alerta e indicando que el sistema se encuentra infectado por varias amenazas inexistentes. Con esta técnica no solo se consigue que el usuario pague por algo completamente inútil, sino que consigue infectar aun más su sistema mientras que proporciona valiosa información de su tarjeta de crédito a los ciberdelincuentes.  2012 Flashback. La que ha supuesto hasta el momento la mayor cantidad de equipos Mac infectados por un malware, con más de 600.000 equipos afectados e incluidos en una botnet aprovechándose de un vector de ataque muy explotado en la actualidad. Las vulnerabilidades sin parchear en software multiplataforma como Java suponen un grave agujero de seguridad y es de este fallo de lo que se aprovecharon los creadores de este malware. Una vez las máquinas infectadas estaban dentro de la botnet, estas se encontraban a merced de lo que quisieran hacer con ellas los ciberdelincuentes. La lentitud con la que reaccionó Apple a esta amenaza tampoco ayudó a los usuarios y hace que, actualmente, Mac OS empiece a sufrir un nivel de amenazas peligrosamente alto. www.eset.es
  • 18. INFORME DE SEGURIDAD MAYO-AGOSTO 2012 6. Recomendaciones de seguridad para época de vacaciones Con motivo del verano, todos nos lanzamos a la caza y captura de ofertas y chollos de paquetes vacacionales -que no están los tiempos para derrochar- que también mueven a los cibercriminales a poner toda la carne en el asador para intentar estafar a los usuarios. Por eso, te recomendamos extremar las precauciones, ser cautos a la hora de elegir dónde adquirimos los viajes y seguir unas normas de seguridad básicas que nos ayudarán a diferenciar los posibles intentos de fraude o estafa online. Para ayudarte, y a modo de guía, hemos preparado esta “fresquita” infografía con las mejores recomendaciones de seguridad en época vacacional. Seguramente estarás pensando que es sentido común, pero no viene de más recordar estos pequeños básicos de seguridad:  Que no te cieguen los chollos. Puestos a buscar ofertas, mucho mejor si intentamos evitar, en la medida de lo posible, los motores de búsqueda. Si sabes la dirección web de portales de viaje, abre una sesión en el navegador y escríbela directamente. De esta manera evitaremos caer en sitios falsos que pudieran parecer totalmente lícitos.  Nadie da “duros a cuatro pesetas”. Y en la Red, menos. Y aunque es verdad que podemos acceder a grandes descuentos y ofertas, te recomendamos que desconfíes de los grandes chollos. Además, es muy recomendable hacer una llamada de comprobación al sitio de destino para verificar que la oferta es real y que está vigente, antes de proceder a su compra.  Ojo con los chollos entre particulares. Muchos estamos deseosos de alquilar el apartamento de la playa por vacaciones y sacar un dinerito extra. Pero cuidado con los anuncios entre particulares. Entre muchas ofertas lícitas, también encontraremos muchas estafas, sobre todo las que nos piden todo el dinero por adelantado. Asegúrate de que la oferta es real, sobre todo para que no te quedes sin casa de vacaciones y sin dinero.  Protege tus datos como si se tratara de tu piel al sol. Si puedes, elige pagar en destino. Asegúrate de que el portal en el que estás comprando tus vacaciones es legal y que tiene pasarelas de pago online seguro. El que tenga un teléfono de atención al cliente también es una garantía. Y si dudas, no realices la transacción.  Antes de llegar a destino, llama y confirma tus reservas. Si hubiera algún contratiempo, mejor detectarlo antes que cuando has llegado.  No te olvides tu toalla… ni tus justificantes. Asegúrate de imprimir y llevar contigo todos tus justificantes de pago, reserva, etc. Si tienes alguna tableta o smartphone, lleva también contigo los e-mails originales. Ten en cuenta que en esta época del año vas a recibir multitud de ofertas a través del correo electrónico. Si te interesa su contenido, mejor entra directamente al portal que a través de un link. Ten cuidado también con los ofertones que te pueden llegar vía aplicaciones en redes sociales (como en Facebook) o como www.eset.es
  • 19. INFORME DE SEGURIDAD MAYO-AGOSTO 2012 mensajes. Además, fíjate en la dirección del navegador cuando accedas a algún chollo pulsando un enlace publicitario, porque también pudiera ser falso (los cibercriminales también reinvierten en el negocio). Y si recibes una comunicación diciéndote que eres el ganador absoluto de algún tipo de sorteo, lotería o similar, directamente cierra dicho mensaje, te haya llegado por donde haya sido, y olvídalo, porque seguramente será un timo. Por último, y con el fin de proteger tanto la preparación de tu viaje como tu casa mientras no estás o tus pertenencias en destino, desde ESET España también te aconsejamos:  Evita utilizar las aplicaciones de planificación de viajes que te ofrecen las redes sociales: mejor que nadie sepa tus planes.  Desactiva la geolocalización de tus actualizaciones de estado en redes sociales.  No compartas de forma proactiva tus planes de vacaciones en chats, IRCs, comunidades, etc.  Comparte estas recomendaciones con tus hijos, que muchas veces son más inocentes que nosotros (y más abiertos a la hora de compartir en la Red).  Y ante cualquier comportamiento sospechoso que observes en cualquiera de las redes sociales (personas que no conoces altamente interesadas en tu destino, fechas, etc.), avisa a la Policía. Más vale prevenir, que curar. www.eset.es
  • 20. INFORME DE SEGURIDAD MAYO-AGOSTO 2012 7. Sobre ESET España – Ontinet.com Acerca de ESET Fundada en 1992, ESET es un proveedor global de software de seguridad para empresas y consumidores. El líder de la industria en detección proactiva de malware, ESET NOD32 Antivirus, posee el récord mundial en número de premios VB100 de Virus Bulletin, sin haber dejado de detectar nunca ni un solo gusano o virus “in the wild” (activo en el mundo real) desde la fundación de las pruebas en 1998. ESET tiene sus oficinas centrales en Bratislava (Eslovaquia) y oficinas en San Diego (EE.UU.), Buenos Aires (Argentina), Praga (República Checa) y una amplia red de partners en 160 países. En 2008, ESET abrió un nuevo centro de investigación en Cracovia (Polonia). ESET fue incluida en la lista Technology Fast 500 de Deloitte como una de las compañías tecnológicas de más rápido crecimiento en la región de Europa, Oriente Medio y África. Acerca de Ontinet.com Ontinet.com, empresa valenciana especializada en la comercialización de productos y servicios de seguridad informática, está presente en todo el territorio español a través de una red de más de 3500 distribuidores. Creada en 1992, distribuye en exclusiva para el mercado español los productos ESET, además de otros productos, tecnologías y servicios de seguridad como Outpost Firewall, de Agnitum, y el controlador de ancho de banda Netlimiter, de Locktime Systems, soluciones cuya calidad está avalada por prestigiosos organismos independientes que lo certifican. Actualmente sigue ampliando su oferta de productos y su presencia en el sector mayorista, para cubrir las necesidades de los consumidores, tanto domésticos como corporativos, en materia de seguridad. Ontinet.com es una empresa comprometida con sus clientes. Sus responsables técnicos analizan a diario todos los temas relacionados con la seguridad informática en su Blog de Laboratorio, una manera informal de acercarse a la seguridad informática, en blogs.protegerse.com. www.eset.es
  • 21. INFORME DE SEGURIDAD MAYO-AGOSTO 2012 www.eset.es/siguenos Hazte fan de ESET España Consulta nuestras últimas noticias en Twitter Síguenos la pista en Tuenti Añádenos a tus círculos en Google+. Visita nuestro canal en YouTube www.eset.es