Si no puede ver este mail, haga click aquí

Staff

Registro

Infosecurity Vip

Inicio

AÑO 12 - N° 06 - JUL 16

ESTADÍSTICAS

Los números de la dark net más popular TOR

El 'darknet' es el lado oscuro de Internet que se escapa del control de la justicia, uno de los medios es la famosa red Tor mediante el sistema 'The Onion Router' (Tor), una red de routers que encripta la ubicación de un usuario, se consigue el anonimato necesario para poder realizar todo tipo de interacciones incluyendo delitos.


La empresa Intelliagg ha realizado un estudio en el que se investiga el contenido de estas páginas web.

Las mayores actividades registradas son el intercambio de archivos, la filtración de datos y el fraude financiero.

El tráfico de armas, por el contrario, ocupa una mínima parte con el 0,3%.

Fuente: Intelliagg


Ediciones Anteriores:

En dos años, los casos de grooming crecieron un 35% en Buenos Aires

Son cifras de la Secretaría de Seguridad porteña, entre 2014 y 2016. La Policía Metropolitana tiene una división especial y en lo que va del año ya intervino en más de 100 casos.


Tendencias de Seguridad IT, en el entorno actual

Ricardo Caballero
General Manager - Colombia y Ecuador
Westcon Comstor
Extracto de la conferencia dictada para InfosecurityVip tour 2016


Informe Anual de Seguridad

Alexandro Fernández
Senior Security Consultant
Cisco - Latam
Extracto de la conferencia dictada para Infosecurity Vip 2016


Luis Sandoval

Director Intelicorps, Caracas
Extracto de la conferencia dictada para Infosecurity Vip 2016.


MASIVA VIOLACIÓN DE DATOS DEL MERCADO DIGITAL CHINO

Paul Ducklin

Sophos UK


Los 10 famosos más peligrosos de buscar en la web

El auge de la música en streaming tuvo su contrapartida: las consultas online sobre artistas son las más propensas a llevar a los usuarios a sitios infectados con software maligno


Los resultados de la divulgación de datos de funcionarios de EE UU

La agencia que custodia los datos de los trabajadores federales de Estados Unidos, la Oficina de Gestión de Personal, ha reconocido haber sufrido el robo de datosde sus trabajadores en el gran ciberataque del que fue objeto el pasado mes de diciembre, según ha hecho público en un comunicado el organismo y recoge el diario The New York Times.


Estadísticas de evolución del malware y un nuevo modelo de seguridad

Álvaro Posada
Regional Manager
Panda Security Cono Sur


Menos del 20% de las grandes empresas contrata seguros ante ciberataques

ABI Research señala que con 900 millones de ataques en 2014, las empresas se están comenzando a plantear seriamente transferir los riesgos a compañías de seguros.


Los bancos reciben el triple de ataques que otros sectores

Las organizaciones de servicios financieros, tradicionalmente mejor protegidas contra los ciberataques, reciben tres veces más ataques de hackers que otras industrias, demuestra un nuevo estudio realizado por Raytheon/Websense


Los Números de las Amenazas Móviles

La principal tendencia de la evolución de los programas maliciosos para dispositivos móviles está relacionada con su monetización: los escritores de virus tratan de que sus creaciones puedan extraer el dinero y los datos bancarios de los usuarios usando diversos métodos.


El 30% de las apps gratuitas de Android hacen conexiones ocultas

Esta noticia sorprende y no puede dejarse pasar por alto. Resulta que un grupo de investigadores del centro de estudios Eurecom logró rastrear los patrones de comportamiento en materia de conexiones móviles ocultas de un importante porcentaje de aplicaciones gratuitas, disponibles para Android a través Google Play.


Ciberseguridad inteligente para el mundo real

por Giovanni Calderón SAM – CANSAC
CISCO
Extracto de la conferencia dictada para Infosecurity Tour


Más de 14 millones de argentinos compran por internet

Así lo asegura un informe presentado por la Cámara Argentina de Comercio Electrónico, que analiza el resultado de las operaciones on line durante 2014. El estudio, además, revela un crecimiento del 61,7% en las ventas, con respecto al año anterior, con cifras que superan los 40 mil millones de pesos.


Seguridad Informática: Crece la brecha entre la percepción y la realidad

El Reporte Anual de Seguridad de Cisco 2015 revela que las organizaciones deben tomar acciones inmediatas para defenderse de los ataques. Según el informe, los atacantes se han vuelto cada vez más eficientes en el aprovechamiento de las brechas de seguridad para evitar la detección y ocultar actividades maliciosas.


OPERACIÓN CLEAVER 16 Países, 50 Organizaciones, 8Gb y 80000 archivos

Un informe de la compañía Cylance desvela las actuaciones de un grupo de atacantes iraníes que durante los dos últimos años han conseguido recopilar información de más de 50 organizaciones críticas en 16 países.


En la región Chile es el país más atacado por malware

Brasil, México, Colombia y Ecuador completan la lista de los cinco países de la región que enfrentan el mayor número de ataques según Kaspersky Lab.


Cada segundo, hay 12 víctimas del cibercrimen

El cibercrimen, en todas sus modalidades, le cuesta al mundo 113 mil millones de dólares al año. Cada segundo al menos 12 personas son víctimas de robo de identidad, información o violación de la parte intelectual, señaló en la UNAM Andrés Rengifo, director regional de Propiedad Intelectual y Seguridad Digital de Microsoft para América Latina.


Resultados del Informe Anual de Seguridad 2014 de CISCO
El problema de la confianza La explotación de la confianza es un modo frecuente de operación para los atacantes en línea y otros actores malintencionados. Ellos se aprovechan de la confianza que tienen los usuarios en sistemas, aplicaciones, y las personas y los negocios con los que interactúan regularmente.


Las estadísticas de Internet: 204 millones de mails por minuto
En Internet, un minuto es mucho tiempo. Suficiente para enviar 204 millones de mails, para hacer 4 millones de búsquedas en Google, para subir 72 horas de nuevo video a YouTube y para tuitear 277 mil veces.


Evolución del Uso de las Normas y Estándares en los últimos 5 años
De la presentación "V encuesta latinoamericana de seguridad de la información - 2014" expuesta por ISACA en la jornada Hacking Recargado, extraemos este análisis de la evolución de las aplicaciones de todas las normativas relacionadas con seguridad de la información.


España, segundo país que genera más spam
Según un nuevo informe de Sophos, España es el segundo país del mundo desde el que más correo basura se envía. Según el estudio, correspondiente al primer trimestre de 2014, el 5% de los ordenadores españoles pertenece a una red zombie, culpables de la emisión de spam. Esta cifra ha aumentado más de un punto con respecto a cifras anteriores.


La Fuga de Información el principal problema de Infosec

Según el informe sobre Amenazas a la Seguridad en Internet de Symantec, hoy la fuga de datos es el principal problema que enfrentan las empresas. El año pasado hubo un incremento del 62% en el número de fuga de información, a nivel mundial, en comparación con el año anterior. "Más de 552 millones de identidades quedaron expuestas", detalló el informe.


…Visibilidad…NO SE PUEDE CONTROLAR LO QUE NO SE VE

Por Andrés A. Buendía Ucrós

Master Sales Engineer – CaLA

WatchGuard Technologies

Extracto de la conferencia dictada para Infosecurity  Tour 2014


Amenazas para dispositivos móviles en 2013

La industria del software malicioso para dispositivos móviles se está desarrollando con gran rapidez, tanto en el plano tecnológico, como en el estructural. Podemos afirmar que el delincuente informático moderno ya no es un pirata solitario, sino más bien un eslabón de un serio proceso de negocios.


Argentina: se denunciaron unos 5 mil casos de pedofilia durante todo el 2013

Una ONG advierte que en el país hay unas 100 mil cuentas pedófilos radi­cadas en facebook. La necesidad de nuevas leyes para combatirlos.


Números de los concursos de hacking, exploits que valen su bug en oro

Ya hemos hablado con anterioridad sobre los concursos de hacking dónde las empresas ofrecen recompensas por romper su seguridad, a continuación les contamos cuáles son los premios de esas recompensas.


Aumentan los ciberataques en el sector energético

Alert Logic examinó el aumento de ataques cibernéticos dirigidos al sector energético, una industria que se considera particularmente en riesgo debido a la información propietaria y altamente confidencial que posee, así como al predominio de prácticas como BYOD o el acceso de contratistas


Los números del malware para móviles

Por Sergio de los Santos

Consultor y Auditor técnico de seguridad

ElevenPaths


Solo el 35% de las organizaciones detecta filtraciones en los primeros minutos

McAfee reveló cifras que continúan alarmando a las organizaciones respecto a la seguridad de su información. De acuerdo con los datos reportados en “Needle in a data risk: the rise of big security data“, solo el 35% de 500 compañías entrevistadas alrededor del mundo, están en capacidad de identificar y controlar una filtración en los primeros minutos.


Los Puntos Claves del reporte Mandiant
La empresa Mandiant publicó un reporte que liga actividades de espionaje industrial con el gobierno chino. El documento gira en torno a un grupo de crackers chinos bautizados con el identificador APT1. APT en inglés es Advanced Persistent Threat.


Malware para Android creció más del 600%
Un estudio de la empresa Juniper Networks ha confirmado el gran crecimiento del malware para Android que, según los datos recolectados, aumentó un 614% desde 2012. De este modo, los cibercriminales están convirtiendo la propagación de este tipo de malware en un negocio rentable que están dispuestos a seguir desarrollando.


Los Números del Sexting
El sexting consiste en el envío de contenidos de tipo sexual (principalmente fotografías y/o vídeos) producidos generalmente por el propio remitente, a otras personas por medio de teléfonos móviles.


Estadísticas de las DDOS
Por Carlos A. Ayala Rocha

GCE Latinoamérica - Arbor

Extracto de la Conferencia para Infosecurity Tour 2013

Gestión Infosec

Entrevista

Las leyes

Palabras de ciso

Tips para un ciso

Puntos de vista

Actualización Técnica

Hacking bajo la lupa

Estadísticas

Productos

Toolbox

Capacitaciones

Links de interés

¿Lo sabías?

Hot vulnerabilities

Comunidad Infosec

Efraude

Noticias

Bolsa de trabajo

Agenda y eventos

Lectores

Libro de pases

El chiste del mes

Ediciones Anteriores

 

Envíenos su Comentario

 

Conferencias 2016, 2015, 2014 y anteriores aquí

 

Últimas Conferencias:

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


Acceso Unificado BYOD sin sacrificios
Por Ghassan Dreibi Junior
Gerente de Desarrollo Comercial
Grupo de Seguridad - LATAM, Cisco

Extracto de la Conferencia para Infosecurity Tour 2013.


Los incidentes de pérdida de datos afectaron a más de 1.000 millones de personas en los últimos 5 años

KPMG International ha publicado su informe "El barómetro de la pérdida de datos". Según el estudio, los recientes incidentes de pérdida de datos corporativos han regis


Kaspersky: Boletín de seguridad 2012. Estadística general de 2012

Este informe es parte de Kaspersky Security Bulletin y se basa en los datos obtenidos y procesados por el sistema Kaspersky Security Network.

KSN usa una arquitectura "en la nube” en sus productos personales y corporativos y es una de las tecnologías más importantes de Kaspersky Lab.


Phishing: Controlado por los Navegadores de Internet
El phishing es un procedimiento que busca incitar a las personas usuarias a proporcionar los datos de acceso a sus cuentas bancarias, así como la información de sus tarjetas de crédito, ello para falsificar sitios web que la persona identifica como legítimos.


Riesgos e Innovaciones

Hernán Roth

Gerente de ingeniería de Symantec

Other Latin America

"las organizaciones tienen mucho más que perder que antes y necesitan seguir adoptando las innovaciones y las mejores prácticas para proteger la información crítica de su negocio".


RETOS Y SOLUCIONES PARA BIG DATA EN LA NUBE

Pablo Barriga Torres

Especialista de Datacenter y Seguridad

Level 3 - Quito, Ecuador


Crece más del doble el porcentaje de usuarios que accede al correo electrónico desde dispositivos móviles y smartphones


LA VERDAD OCULTA Y LOS VERDADEROS NÚMEROS DE LOS ATAQUES

Hay una constante que desde hace un tiempo se ve en las noticias y es la tendencia de que la mayoría de los ataques en la web son producidos con fines de activisto (hacktivismo) y que son ataques masivos.


LOS NUMEROS HABLAN POR SÍ SOLOS: Incidencia del ciberbullying


LAS TECNOLÓGICAS ENTRE LAS TOP 10 DE LAS EMPRESAS MÁS VALIOSAS


SECURITY ANYWHERE The operation with no borders

Por Alejandro Marthi

Websense - Latinoamérica & Caribe


Antivirus tradicionales: ¿tengo otra alternativa?

SOPHOS


Encuesta internacional revela datos sobre ciberbullying en Argentina, México y Brasil

Según una encuesta realizada en noviembre de 2011 por Ipsos para la agencia de noticias Reuters el 12% de los padres (internautas) de todo el mundo asegura que sus hijos han sido acosados en Internet y casi un 25% conoce a un menor que ha sido víctima del denominado ciberbullying. Para el 3% el ciberacoso a sus hijos es algo habitual.


2011: el año de las brechas de datos
En su informe anual sobre amenazas, Trend Micro define el año 2011 como “El Año de las Brechas de Datos”, después de presenciar cómo grandes y muy conocidas empresas sucumbieron a los ataques dirigidos a aprovechar las brechas de seguridad que no sólo perjudicaron la reputación de las compañías, sino que también les causaron importantes daños colaterales.


Nuevas tecnologías, nuevas amenazas

Según los datos recogidos por el Laboratorio de ESET Latinoamérica, durante los últimos seis meses las ventas de smartphones han crecido un 42% y vinculado a esto para 2012 se espera que el cibercrimen mueva 7.000 millones de dólares.


Seguridad de Valor, Empresas sin Límites

Ricardo Prieto
Symantec LATAM.


Estudio Global de Seguridad y Uso de la Tecnología de Consumo

La investigación fue realizada por Trend Micro y se ha llevado a cabo en siete países, incluyendo Australia, Brasil, Francia, India, Japón, Reino Unido y Estados Unidos, ha contado con la participación de 1.419 padres, a quienes se preguntaba acerca de cómo sus hijos e hijas acceden a Internet y los pasos que dan para protegerles y educarles sobre la seguridad online.


Situación Actual del Malware

Por Cesar Zavala

IT & Presales Manager

Panda Security Bolivia


InSEGURIDAD DE LA INFORMACIÓN DE LA EMPRESA COLOMBIANA

Por Alejandro Hernandez

ISec Information Security Inc

COuntry Manager Colombia


TDL4: Sobre el grado de sofisticación del malware

Kaspersky ha publicado un completo análisis sobre uno de los bots más sofisticados que se pueden encontrar hoy en día, se trata de la versión 4 de TDL, un programa malicioso que vio la luz por primera vez en el año 2008


Anuncian ranking de ataques más amenazantes de 2011
Los primeros meses de 2011 han registrado la mayor acumulación histórica de ataques de alta gravedad. Según el estudio de Gemalto, se crearon diariamente un promedio de 73.000 ejemplares de malware, y en comparación con 2010, los hackers han lanzado un 26% más de nuevas amenazas informáticas.


La imparable evolución de la Videovigilancia IP
El mundo de las redes mantiene su imparable evolución y hace tiempo que ha llegado al terreno de la videovigilancia para abrirse nuevos caminos comerciales


Malware en América Latina y el Caribe durante el primer trimestre del 2011
Por Dmitry Bestuzhev

Head of Global Research and Analysis Team

Latin America - Kaspersky Lab


Casi el 40% de las computadoras están infectadas
Según datos de PandaLabs, el 39% de los equipos están infectados con algún tipo de malware, principalmente troyanos.


LOS NÚMEROS DE INFOSECURITY 2010
Before & After WIKILEAKS

ISEC Information Security Inc.

ISEC EN 2010, +1MILLON DE CONTACTOS REALES ACUMULADOS