AÑO 7 - Nº 05 - MAY 11



ESTADÍSTICAS

La imparable evolución de la Videovigilancia IP
El mundo de las redes mantiene su imparable evolución y hace tiempo que ha llegado al terreno de la videovigilancia para abrirse nuevos caminos comerciales
 

 

 


Sin ir más lejos, la consultora iSuppli Corp. vaticina que los ingresos globales por soluciones de videovigilancia experimentarán un crecimiento interanual del 13,2% hasta superar los 9.000 millones de dólares en 2011.

Por otro lado, IMS Research prevé un crecimiento interanual del 30% en lo que a cámaras IP se refiere, y considera que en 2013, serán ya más del 42% del mercado mundial.

Con estas cifras, parece evidente que la tecnología IP así como la incorporación de cualidades Wireless a la denominada Videovigilancia IP han convertido a ésta en una alternativa real a los sistemas analógicos de circuito cerrado de TV (CCTV) y no sólo porque ofrece grandes ventajas en cuanto a calidad de imagen, acceso remoto a las grabaciones o control a distancia de las cámaras IP, sino también por razones económicas que reducen sensiblemente el coste de adquisición y mantenimiento de una instalación frente a los costosos sistemas de distribución de los formatos analógicos.

Pero sobre todo, porque supone un gran salto evolutivo, porque fueron diseñadas pensando ya en Internet y sus posibilidades de difusión, integración con las redes actuales y futuras, y ofrecen una total convergencia de funcionamiento en redes globales de datos, voz y vídeo

Fuente: Network World España

 

Envíanos tu comentario: contactos@infosecurityvip.com

 

   EDICIONES ANTERIORES

Malware en América Latina y el Caribe durante el primer trimestre del 2011
Por Dmitry Bestuzhev

Head of Global Research and Analysis Team

Latin America - Kaspersky Lab

Extracto del Informe trimestral de Kaspersky, las estadísticas se basan en los datos obtenidos a través del Kaspersky Security Network durante enero, febrero y marzo del 2011 y permiten entender la proporción general de los ataques y las tendencias actuales en la región.

Hospedaje de malware en los servidores Web

El siguiente Top 20 muestra la distribución en alojamiento de los programas de código malicioso en los servidores Web de la región (1er trimestre 2011):



Comparando con el 2010 los principales países que siguen hospedando la mayor cantidad de programas de código malicioso siguen siendo
Brasil y Panamá. Sin embargo, se puede notar que Paraguay se ha movido del 3er lugar al 13 puesto. Esto indica claramente que internamente de alguna manera se tomaron medidas prácticas para mitigar la situación y eliminar cuentas Web utilizadas para hospedar malware. Probablemente fueron tomadas algunas acciones adicionales y como resultado notamos este descenso tan drástico de Paraguay. Realmente es modelo a copiar para todos los países, pues dichas medidas permiten reducir el crimen cibernético.

Vulnerabilidades más comunes
Lamentablemente como mencionamos en América Latina aún no se piensa, ni se actúa de manera general frente a las vulnerabilidades y sus parches. La piratería es uno de los factores mientras que la cultura es otro factor muy importante.

La vulnerabilidad más común y número 1 encontrada en las máquinas de la región es 41340 (clasificación de acuerdo a Secunia) que pertenece a Adobe Reader. Los criminales pueden explotarla y obtener acceso al sistema de forma remota. Lo interesante es que esta vulnerabilidad fue descubierta en septiembre del 2010 y sin embargo, al pasar 6 meses muchos usuarios aún no han instalado parches correspondientes.

En el segundo lugar se encuentra la vulnerabilidad 41917 que pertenece a la aplicación Adobe Flash Player. Igualmente la vulnerabilidad fue descubierta en octubre del 2010 y aún hay muchos usuarios que no han tomados medidas necesarias para parcharla. Al explotar esta vulnerabilidad, criminales podrían de forma remota obtener acceso al sistema, información confidencial y a la vez pasar sin ser detectados por los propios mecanismos de seguridad del sistema operativo.

En el tercer lugar se encuentra la vulnerabilidad 43262 que corresponde a Sun Java y que permite que criminales comprometan el sistema traspasando la seguridad, generen ataques de denegación de servicio hacia la máquina comprometida y además brinden acceso no autorizado a la información confidencial del usuario.

Capas de los ataques

¿Dónde sucede la mayor cantidad de los ataques? ¿Será a través del E-mail, la Web o localmente en el sistema de archivos de la computadora del usuario? El siguiente gráfico lo explica:

Como se puede ver la mayor cantidad de los ataque sucede directamente en la máquina del usuario al utilizar los dispositivos USB o al conectarse a otros recursos. Sin embargo, es interesante que un 43% de todos los incidentes está relacionado con los ataques desde los servidores Web.

Los criminales hace mucho entendieron que la Web es el mejor vector de los ataques ya que siempre está disponible y además puede ser utilizada por cualquier usuario desde cualquier parte del mundo.

Es decir, el mismo ataque dirigido, digamos a los usuarios de un país, puede ser funcional para los usuarios de otro país ya que ambos tienen acceso a Internet. Para este fin los criminales se han esforzado no solamente creaando sitios Web maliciosos a través del registro de los dominios desechables sino que además por medio del hackeo de los servidores Web legítimos y populares entre usuarios. Los usuarios que aparentemente visitan una página confiable también pueden ser una víctima fácil para los criminales si esta está comprometida y tiene uno de los exploits mencionados anteriormente en la parte de las vulnerabilidades.

Conclusiones

Los dispositivos USB y las páginas Web son los principales métodos de infección que usan los criminales en América Latina. Tanto los usuarios finales de casa, como las empresas deberían pensar en las políticas de manejo seguro de dichos dispositivos. Por ejemplo, una de las mejores prácticas es el deshabilitar el procesamiento del archivo “autorun.inf” en los sistemas operativos Windows. En algunos casos las empresas también podrían optar por una política más definida, como la prohibición total del uso de las memorias de almacenamiento de información en USB mientras que otros dispositivos USB podrían ser permitidos.

Es importante manejar filtrado de contenidos Web, especialmente este consejo es válido para las empresas donde los empleados suelen tener acceso a todo tipo de recursos Web. Las estadísticas muestran que se podría reducir significativamente la cantidad de los ataques exitosos en un ambiente corporativo si es que se manejara un filtrado Web responsable y definido.

Además se tiene que pensar y actuar frente a las vulnerabilidades que aparecen a diario. Es importante que todos los usuarios lo manejen como una práctica permanente. Los sistemas y aplicaciones parchados es una buena práctica para reducir la probabilidad de ser víctima del crimen cibernético.

Fuente: KASPERSKYLAB


Casi el 40% de las computadoras están infectadas
Según datos de PandaLabs, el 39% de los equipos están infectados con algún tipo de malware, principalmente troyanos.

Si usted cree que su equipo está limpio, tiene un 60% de probabilidades de estar en lo cierto. Eso sí tomamos como fiables los datos de PandaLabs, que analiza regularmente el porcentaje de PCs infectados entre los usuarios de su antivirus gratuito.

En el mes de febrero, el 39% de los PCs analizados tenía algún tipo de malware. Con ser una cifra elevada, es positiva si se compara con el dato de enero, cuando las infecciones ascendían al 50%.

Respecto a las infecciones, los troyanos sigue siendo la categoría predominante, un 61%, seguidos por los virus tradicionales (11,25%) y los gusanos, con casi un 9%. Estos valores no han registrado prácticamente variación respecto a enero.

En cuanto a la clasificación de países con mayor porcentaje de infecciones, encabezan la lista “clásicos” como China, Ucrania, Tailandia o Taiwán, con ratios de infección por encima del 50%. Otros países como Italia, Estados Unidos o Francia se sitúan con ratios por debajo del 40%, aunque suben posiciones en el ranking comparado con el pasado mes

Fuente: PANDALABS


LOS NÚMEROS DE INFOSECURITY 2010
Before & After WIKILEAKS

ISEC Information Security Inc. - 10 Años de Excelencia

ISEC EN 2010, +1MILLON DE CONTACTOS REALES ACUMULADOS

En SEGURIDAD Nadie conoce LATINOAMÉRICA como ISEC

+60 ediciones INFOSECURITY
+20 países de Latinoamérica, Centroamérica & Caribe
+65.000 personas ya visitaron INFOSECURITY
+2000 Empresas sponsors – CASI TODAS LAS MARCAS DEL MERCADO
+500 SEMINARIOS
+5000 ALUMNOS - CENTRO DE CAPACITACION Nro. 1
+30.000 lectores mensuales del NEWSLETTER

EVENTOS INFOSECURITY EN LATINOAMÉRICA 2011:

MES

DIA

PAIS

CIUDAD

MARZO

24

PR

SAN JUAN / CARIBE

ABRIL

6

CO

MEDELLIN

ABRIL

13

VE

CARACAS

MAYO

4

CR

COSTA RICA

MAYO

11

ES

EL SALVADOR

MAYO

18

PY

ASUNCION

JUNIO

2

AR

MEGAEVENTO BUENOS AIRES

JULIO

14

PE

LIMA

JULIO

19

HO

TEGUCIGALPA

JULIO

21

GU

GUATEMALA

AGOSTO

3

NI

MANAGUA

AGOSTO

10

UY

MONTEVIDEO

SEPTIEMBRE

1

DO

SANTO DOMINGO

SEPTIEMBRE

7

CO

BOGOTA

SEPTIEMBRE

22

PA

PANAMA

OCTUBRE

4

EC

QUITO

JULIO

6

BO

SANTA CRUZ

NOVIEMBRE

9

MX

DF MEXICO

NOVIEMBRE

16

BR

SAN PABLO

DICIEMBRE

6

CH

SANTIAGO

 

LO QUE SE VIENE PARA INFOSECURITY 2011:

 

BEFORE & AFTER WIKILEAKS: THE NEW WORLD OF INFOSEC STRATEGIES

Estrategias para Protección de Información de Alto Nivel

Ciberguerra para Corporaciones

CLOUD SECURITY:

Proteger la información FUERA de la ORGANIZACIÓN

PRIVACY: un problema sin SOLUCIÓN?

Proteger A sus Ejecutivos o Protegerse de ELLOS?


Sexting una realidad en aumento

Muy pocos conocen qué quiere decir, pero cada vez son más los padres a los que les preocupa eso que hacen sus hijos o los amigos de sus hijos adolescentes y que se denomina con esa nueva y extraña palabra.

Es que sexting significa, ni más ni menos, exhibicionismo online . Nació de la conjunción de las palabras inglesas sex y texting (sexo y envío de textos) para referirse a una de las principales vías de difusión de imágenes, a través de celulares, que circulan por la Web.

El fenómeno gana cada vez más adeptos entre los argentinos. Según la consultora Ignis, de los casi diez millones de usuarios de redes sociales y blogs, la mitad son adolescentes de entre 12 y 18 años, de los cuales el 90 por ciento posee un teléfono celular o tiene acceso a él.

Pero el dato que más inquieta es que el 36% de esos chicos y chicas reconoció haber subido a la Web o enviado por teléfono fotos propias en poses provocativas.

El sexting , un fenómeno que se ha venido extendiendo en los Estados Unidos durante los últimos cuatro años, es definido por los especialistas como la tendencia de los adolescentes a intercambiar fotos propias con alto contenido erótico por medio de mensajes de texto desde sus celulares, por e-mail o subiéndolas a las redes sociales.

Lidia Grichener, de la asociación civil Missing Children Argentina, explicó: “En los últimos tres años, son cada vez más frecuentes las llamadas de padres con ese tipo de consultas. Este fenómeno se comenzó a ver con el avance de Internet y con el gran acceso que tienen los chicos a las nuevas tecnologías”.

En opinión del director de la Fundación Proyecto Padres, Adrián Dall´Asta, “la brecha generacional que plantean las nuevas tecnologías ha producido una paradoja educativa muy particular, según la cual los hijos enseñan a los adultos el manejo de las herramientas informáticas”.

Según Dall´Asta, “este desconocimiento por parte de los padres plantea distintas sensaciones en los adultos, que van desde un temor excesivo hasta una falta de interés, producto de la ignorancia, aunque no de la indiferencia. También está el otro extremo: el de la sobrevaloración de las tecnologías. La motivación de los jóvenes tiene más que ver con la exploración y la facilidad de acceder a las cosas que con una patología”.

El especialista amplió: “La postura ideal de los padres es estar abiertos a un nuevo modelo de comunicación que vino para quedarse, pero que debe tener un gran control y seguimiento diario”.

Fuente: Diario La Nación


SEXTING: Informe sobre el uso sexual de los teléfonos móviles

CellPhones.org ha realizado un informe en base a fuentes diversas acerca del sexting y otros usos sexuales de los teléfonos celulares.

A continuación destacamos algunos de los datos más llamativos:

  • El 30% de los jóvenes han participado en algún tipo de envío de fotografías de desnudos (sexting). El 10% han enviado imágenes de sí mismos desnudos.

  • Entre los menores de 14 a 17 años, la cifra de sexters es del 24%.

  • El 29% de los jóvenes han recibido mensajes de sexting escrito o gráfico.

  • Las principales razones para el envío/reenvío del sexting son: 50% asumen que los destinatarios lo querrán ver; casi 40% por deseo de lucirse, y un 25% por simple aburrimiento.

  • El 14% de los que envían fotos suyas desnudos, sospechan que el destinatario/a las reenviará a terceros sin permiso.

  • El 29% de los que envían dichas fotos, lo hacen a personas que sólo conocen de Internet y a quienes nunca han visto en persona.

  • El 24% lo hizo a personas con las que querían entablar relaciones sexules. Quienes principalmente envían fotos o vídeos suyos desnudas, son las chicas.

  • El 30% de los adolescentes que han enviado sexting lo hace por diversión.

La búsqueda de pornografía en Google mediante celulares duplica la tasa de los internautas que se conectan mediante computadoraes.

Fuente: Cellphones.org


Estadísticas revelan que 20% de los perfiles en Facebook tiene virus

Aproximadamente el 20% de los usuarios de Facebook sufren infecciones a través de sus perfiles, según los últimos datos publicados por BitDefender. Ni siquiera han analizado todo el tráfico y ya encuentran cifras alarmantes.

Hace menos de un mes que la empresa de seguridad lanzó su aplicación para Facebook Safego, que ofrece a los usuarios la posibilidad de analizar los enlaces colocados en su feed de noticias. Con una tendencia es que el malware cambie del email a las redes sociales, la aplicación ofrece un método preventivo para evitar que se difunda el malware. ¿Cuánto software malicioso hay por ahí?

Según la propia página de Facebook de la aplicación, “desde el lanzamiento (hace casi un mes), BitDefender Safego ha analizado 17 millones de posts de Facebook y ha detectado infecciones en las noticias de aproximadamente el 20% de los perfiles. Hemos encontrado diversos tipos de ataques”.

CNET informa que “en torno a un 60% de los ataques provienen de las notificaciones de aplicaciones maliciosas externas de la plataforma de Facebook para desarrolladores. Dentro de esta categoría, el tipo de ataques más populares (un 21,5%) proviene de aquellas aplicaciones que prometen permitir hacer algo que Facebook prohíbe, como por ejemplo comprobar quién ha visto tu perfil o quién te ha borrado como amigo. El 15,4% de las veces, las infecciones llegan por complementos extra para juegos de Facebook como Farmville”.

Víctimas de promesas

Otro 11,2% ofrece funciones extra para Facebook como fondos gratis o botones para hacer “no me gusta”. Finalmente, suman menos del 15% otro tipo de ataques de malware a través de vías con menos credibilidad: promesas de juegos nuevos que no existen como el World of Warcraft, regalos como teléfonos móviles o incluso la manera de ver películas gratis sin salir de la red social.

Estos datos provienen de la gente que sí se ha instalado la aplicación de BitDefender, es decir, gente que tiene al menos algo de preocupación por su seguridad. Por tanto es probable que el en el conjunto de Facebook haya un porcentaje aún mayor del presentado. Además, Safego sólo analiza los enlaces en el apartado de noticias, pero no el que llega a través de otros canales como los mensajes directos, una fuente que irá creciendo debido a los nuevos mensajes parecidos al email que ha creado la compañía.

Con más de 500 millones de usuarios y una capacidad de propagación sin límites y casi involuntaria, Facebook se está convirtiendo en una plataforma ideal para el malware

Fuente: Noticiaaldia.com


OCTUBRE 2010

Estadísticas de Amenazas Web

Extraído de "Tendencias y Amenazas a la Seguridad – Cómo una combinación de Seguridad Perimetral y Servicios en la Nube nos pueden proteger”", presentación en Infosecurity Vip Buenos Aires 2010.

 

En 2.009, los sitios web malignos aumentaron en mas del 200%

55% de las vulnerabilidades conocidas afectan aplicaciones web

77% de los sitios web con código maligno son sitios legítimos secuestrados

57% del robo de información ocurre sobre la web

76% del código está orientado a las aplicaciones web

Fuente: Watchguard

Más Información: http://www.watchguard.com/international/latam/products/index.asp


SEPTIEMBRE 2010

El Spam Afecta la capa de ozono

El estudio de McAfee analiza el gasto energético mundial requerido para crear, almacenar, ver, y filtrar el spam en un total de 11 países: Alemania, Australia, Brasil, Canadá, China, Francia, Alemania, India, México, España, Estados Unidos y el Reino Unido.

  • Un mensaje de spam genera 0,3 gramos de CO2. Traducido al transporte, representa conducir un metro de distancia. Multiplicado por el volumen anual de correo basura que invade la bandeja de entrada de nuestros correos electrónicos, resulta que el spam mundial es equivalente a la conducción alrededor de la Tierra 1,6 millones de veces o a las emisiones resultantes de 3,1 millones de coches.

  • Gran parte del consumo de energía asociados con el spam (casi el 80%) proviene de la supresión del mismo.

  • Por ello, los filtros de correo basura le ahorran al planeta tener que producir 135 teravatios hora (TWh) de electricidad al año.

  • La energía que utiliza anualmente el spam en todo el mundo alcanza los 33.000 millones de kilovatios hora (kWh) o 33 teravatios hora (TWh), lo que equivale a la electricidad que emplean 2,4 millones de hogares en Estados Unidos y a las emisiones de Gases de Efecto Invernadero (GEI) de 3,1 millones de automóviles de pasajeros con 7.500 millones de litros de gasolina


AGOSTO 2010

INFORME COMMTOUCH DE AMENAZAS INFORMÁTICAS

Para quien piense que la Internet es un medio ambiente creado a imagen y semejanza de la naturaleza humana, no se equivoca. El instrumento sobre el cual descansa buena parte de nuestra realidad ordinaria, concentra su tráfico informativo en cinco temas: porno, drogas, spam, twitter y zombies; todo un caldo de cultivo para malicias informáticas.

  • 179 Billones Promedio de correo spam / phishing enviado a diario

  • 64% Se trata de spam Farmacéutico, el más popular en la red

  • 307,000 Unidades de computadoras zombies “esclavizadas” diariamente

  • India País con la mayor concentración de zombies. 13 millones

  • Descargas de Moda El tópico más popular en blogs y sitios de generación de contenidos

  • Pornografía y sexo explícito La categoría más buscada para comprometerla con malware

  • 1,811 Variantes de malware vigentes existen en la red

Pornografía
A pesar de que recientes informes señalan que ha bajado la “nocividad” de los sitios con contenidos pornográficos, el análisis de Commtouch señala que estos sitios son los más infectados con malware categoría web.

Drogas
El spam de información farmacéutica retuvo el primer puesto entre los delincuentes cibernéticos, al constituir aproximadamente 64% de todo el spam.

Spam
Las investigaciones de Commontouch cerradas en mayo del presente, indican que de todo el correo malicioso, 71 % de esta cifra fue spam; esta cifra ascendió al 92 % a finales de junio. El promedio trimestral arrojó la friolera con 82% del total.

Charlas
Gmail y Yahoo se las arreglaron para mantenerse en los primeros lugares como puntos de acceso para los dominios con falsos esquemas “phishing” y distribución de correo electrónico, Twitter ahora también ha entrado en los seis primeros. También se extiende el uso de Twitter, pues es una excelente manera para atraer a usuarios inocentes a una página de restablecimiento de contraseña falsa en donde se implante el malware.

Zombies
La actividad zombie se extiende con la facilidad con que crecen los hongos bajo la lluvia, y a diario se “enlistan” un promedio de 307 mil máquinas zombies listas para infligir actividad maliciosa. India ahora tiene la mayoría de zombies en el mundo con 13% del total mundial.

Fuente: Commtouch


JULIO 2010

SEXTING: Informe sobre el uso sexual de los teléfonos móviles

CellPhones.org ha realizado un informe en base a fuentes diversas acerca del sexting y otros usos sexuales de los teléfonos celulares.

A continuación destacamos algunos de los datos más llamativos:

  • El 30% de los jóvenes han participado en algún tipo de envío de fotografías de desnudos (sexting). El 10% han enviado imágenes de sí mismos desnudos.

  • Entre los menores de 14 a 17 años, la cifra de sexters es del 24%.

  • El 29% de los jóvenes han recibido mensajes de sexting escrito o gráfico.

  • Las principales razones para el envío/reenvío del sexting son: 50% asumen que los destinatarios lo querrán ver; casi 40% por deseo de lucirse, y un 25% por simple aburrimiento.

  • El 14% de los que envían fotos suyas desnudos, sospechan que el destinatario/a las reenviará a terceros sin permiso.

  • El 29% de los que envían dichas fotos, lo hacen a personas que sólo conocen de Internet y a quienes nunca han visto en persona.

  • El 24% lo hizo a personas con las que querían entablar relaciones sexules. Quienes principalmente envían fotos o vídeos suyos desnudas, son las chicas.

  • El 30% de los adolescentes que han enviado sexting lo hace por diversión.

La búsqueda de pornografía en Google mediante celulares duplica la tasa de los internautas que se conectan mediante computadoraes.

Fuente: Cellphones.org


JUNIO 2010

Convergencias de los ataques en el primer semestre 2010

Las amenazas en Internet durante el primer semestre del año han tenido sucesos significativos, ya que sigue gozando de gran popularidad entre los ciberdelincuentes y las descargas drive-by. La clave de estos ataques son los paquetes de exploits para diversas vulnerabilidades de los navegadores y sus plugins.

Los delincuentes usaron prácticamente todos los sucesos importantes para atraer la mayor cantidad posible de víctimas potenciales a las páginas web infectadas. Palabras como "iPad", "Avatar", "el terremoto en Haití", "los atentados terroristas en Moscú" son sólo parte de una gran lista de los temas de actualidad explotados por los delincuentes cibernéticos.

Para difundir los vínculos a sus creaciones, los escritores de virus usan diferentes métodos, entre ellos crear falsas cuentas en las redes sociales populares y enviar mensaje desde ellas; hacer envíos de spam y también usar el poisoning de los sistemas de búsqueda. El poisoning de los sistemas de búsqueda se basa en la técnica de promoción de los sitios según temas predeterminados, técnica también conocida como Black SEO. El engaño al sistema de búsqueda hace que la solicitud del usuario reciba en la primera página vínculos que conducen a páginas web infectadas.

  • Se han registrado 327.598.028 intentos de infección de computadoras en diferentes países del mundo.

  • El vector de los ataques emprendidos por los delincuentes está cambiando: han bajado en un 13% los ataques dirigidos contra los usuarios chinos. En Internet predominan las familias de programas maliciosos que consiste en un código html o de scripts que los delincuentes insertan en sitios web legítimos.

  • Se han sacado a la luz 119.674.973 hostings maliciosos. Por la cantidad de servidores con programas maliciosos China ha cedido la primacía a EEUU y Rusia.

  • Se ha detectado un 6,9% más de vulnerabilidades que en el año pasado. 6 de cada 10 de las vulnerabilidades más difundidas corresponden a Microsoft.

  • La cantidad de exploits ha crecido en un 21,3%. Cerca de la mitad de todos los exploits aprovechan las vulnerabilidades de los programas de Adobe, gracias a que son muy populares y se pueden ejecutar en varias plataformas.

  • Los delincuentes usan prácticamente cualquier dispositivo que se pueda sincronizar con una computadora como transmisor de infecciones. El hábitat más extraño de programas maliciosos fue un cargador USB para pilas recargables de la compañía Energizer.

Fuente: compuguia.com.mx


MAYO 2010

Del 1 de enero de 2009 hasta el 31 de diciembre 2009, el Internet Crime Complaint Center (IC3) Sitio Web recibieron 336.655 denuncias. Esto fue un aumento de 22,3% en comparación con 2008, cuando se recibieron 275.284 denuncias.

Los ataques mas denunciados son:

Fuente: scamfraudalert.wordpress.com


ABRIL 2010

 

Resumen del informe de amenazas informáticas 2009

En 2007-2008 se dejó de crear software nocivo sin ánimo de lucro. El principal tipo de programas nocivos fueron los troyanos que roban información, sobre todo de los participantes en juegos online: sus contraseñas, personajes y objetos valiosos virtuales.

En 2009 disminuyó notablemente la velocidad de crecimiento de los nuevos programas maliciosos. Entre las causas de la estabilización, los expertos destacan el creciente nivel de competencia en este mercado, la reducción general de las actividades de los programas troyanos (sobre todo de juegos) y las medidas tomadas por la industria antivirus para crear nuevas tecnologías que mejoren el nivel de protección. En 2009, la solución estándar de los años 90 del siglo pasado (un escáner y un monitor) se ha mostrado obsoleta y ha sido completamente reemplazada por productos tipo Internet Security.

En los últimos 4 años China se convirtió en el principal proveedor de programas maliciosos. En 2009 Kaspersky Lab detectó 73.619.767 ataques de red, de los cuales más de la mitad (52,70%) fueron lanzados desde los recursos de Internet ubicados en China. Sin embargo, el porcentaje de ataques lanzados desde recursos web chinos bajó del 79% a casi el 53%.

La lista de los cinco primeros países desde donde se lanzan los ataques no ha cambiado en comparación con 2008: Los Estados Unidos siguen ocupando el segundo lugar y la cantidad de servidores infectados en este país ha crecido considerablemente, del 6,8% al 19%.

En 2009 también cambió la dirección del vector de los ataques: China sigue liderando según la cantidad de víctimas potenciales, pero su participación se ha reducido en un 7%. En cambio, los líderes del año pasado - Egipto, Turquía y Vietnam – se han vuelto mucho menos interesantes para los delincuentes virtuales. Al mismo tiempo, es notable el crecimiento de la cantidad de ataques contra ciudadanos de EE. UU., Alemania, Inglaterra y Rusia.

Pronósticos

En 2010 el vector de los ataques se alejará de los sitios web para centrarse en las redes P2P. Ya en 2009 una serie completa de epidemias virales masivas se basaba en la propagación de ficheros maliciosos a través de redes Torrent. De esta manera no sólo se propagaban amenazas tan notables como TDSS y Virut, sino que también lo hacían los backdoors para MacOS. En 2010 esperamos un crecimiento significativo de estos incidentes en las redes P2P. Los delincuentes cibernéticos insistirán en legalizar sus negocios. Si bien ahora la lucha por el tráfico se realiza sobre todo entre los servicios delictivos, se espera que en el futuro aparezcan esquemas semilegales de lavado de dinero en las botnets.

Las principales causas de las epidemias seguirán siendo las vulnerabilidades, pero no sólo en los programas de compañías como Adobe y Apple, sino también en Windows 7, lanzada recientemente al mercado. Merece la pena destacar que últimamente los productores de software han empezado a prestar mucha más atención a la búsqueda de errores en sus programas. Si no se detectan vulnerabilidades serias, 2010 puede convertirse en uno de los años más tranquilos de estos últimos tiempos.

Al igual que lo que pasó con los troyanos para juegos, se reducirán las actividades de los antivirus falsos. Actualmente, el mercado de falsos antivirus está sobresaturado. La gran atención que la industria antivirus y los órganos estatales le prestan a estos programas también les complica la existencia.

En el campo de los servicios web, el tema del año será Google Wave y los ataques que usen este servicio. Sin lugar a dudas, su desarrollo se realizará según el esquema que ya se ha convertido en norma: primero el spam, después los ataques phishing seguidos de la explotación de las vulnerabilidades y la propagación de programas maliciosos.

Se espera que las plataformas móviles iPhone y Android tengan un año bastante complicado. La aparición en 2009 de las primeras amenazas para ellas es un indicio de que el interés de los delincuentes por estas plataformas está creciendo. Y si para iPhone el grupo de riesgo está compuesto por los usuarios de dispositivos hackeados, para la plataforma Android no existe esta limitación, porque sus aplicaciones se pueden instalar desde cualquier fuente. La creciente popularidad de los teléfonos con este sistema operativo en China y el débil control tecnológico de las aplicaciones publicadas provocará que en 2010 haya notables incidentes virales.

Fuente: KarspersyLab


ENERO 2010 - FEBRERO 2010

Las víctimas de ZEUS

En 2005, un grupo de hackers ruso conocido como UpLevel desarrolló Zeus, un programa tipo point-and-click para crear y controlar Botnets.

Los host víctimas en febrero 2010 son: Hosts comprometidos/infectados 1357 (695 activos / 662 inactivos)

El siguiente gráfico muestra evolución de infecciones a través de los meses:

Los números en la historia desde su creación en 2005 (informe de NetWitness):

75000 hosts controlados

2400 organizaciones incluyendo al productor de fármacos Merck, el fabricante de equipamiento para redes Juniper Networks, y el estudio de Hollywood Paramount Pictures.

68000 credenciales de acceso (Facebook, Yahoo, Homebancking)

Algunos datos a tener en cuenta:

5 son los desarrolladores que comenzaron a trabajar en Zeus en 2005. Al año siguiente lanzaron la primera versión del programa, un troyano básico diseñado para esconderse en un sistema infectado y robar información. En 2007, el grupo creó una versión más modular, que permitía a otros desarrolladores underground crear plug-ins y añadirlos a su funcionalidad.

2 son los detenidos en noviembre de 2009 que se sospecha que eran usuarios de Zeus.

Fuente: Isec Information Security Inc.

Más información: http://threatinfo.trendmicro.com/vinfo/web_attacks/ZeuS_ZBOTandKneberConnection.html

 


NOVIEMBRE 2009

Números que ATERRAN

Extraído de la sección de noticias: "121 detenidos en la mayor operación en España contra la pornografía infantil"

 

121 Detenidos: 25 por pedófilos y 96 personas imputadas por tenencia y distribución de material pedófilo en la red.

800 Policías participaron en la investigación y procedimientos.

210 Domicilios Registrados.

18000 conexiones involucradas de 75 países (SI LEYÓ BIEN, NO ES UN ERROR)

Recuerdo que en una charla de un congreso sobre delitos informáticos un abogado interrumpió ofendido porque había comenzado mi charla comentando cual era la búsqueda numero uno del ranking del sitio Terra (era una que buscaba sitios pedófilos); el abogado estaba enojado porque decía que yo no podía hablar de este tema. "No hay peor ciego que el que no quiere ver", lamentablemente la realidad del nuevo milenio esta implantada, distribuir pornografía infantil por internet y redes p2p es una enfermedad de la sociedad actual pero mucho más grave es que existe gente que genera, distribuye y hace un negocio rentable de esto...

Justamente lo que a veces molesta es darse cuenta de esto, la pedofilia y la pornografía infantil aparte de delitos son una enfermedad de esta sociedad del nuevo milenio que parece no haber aprendido nada, en este caso hubo 121 imputados en España pero en realidad hay 18000 personas en 75 países que deberían estar imputados por pertenecer a esta red de pedofilia y promover a la pornografía infantil.


SETPTIEMBRE 2009

El software de seguridad generará ingresos por valor de 16.300 millones de dólares en 2010

El mercado mundial de software de seguridad alcanzará un valor de 14.500 millones de dólares en 2009, un 8% más que el año anterior, según Gartner. El crecimiento de este negocio alcanzó en 2008 un 19% y Gartner prevé que el incremento llagará a un 13% en 2010, lo que situará el valor total del mercado en 16.300 millones de dólares en ese año.

“Aunque actualmente el mercado de software de seguridad se ve afectado por la crisis económica, su crecimiento continuará manteniéndose fuerte en 2009, dado que la seguridad sigue representando un área crítica a la que no es posible aplicar recortes drásticos”, señala Ruggero Contu, analista principal de investigación de Gartner. “A medio plazo, las principales oportunidades de crecimiento se producirán en el segmento SaaS (software como servicio), la seguridad basada en dispositivos y pymes”, añade Contu.

En 2009, la seguridad en el segmento de consumo representará el 25% del total del mercado de software. Gartner estima que este segmento aportará 3.600 millones de dólares, un 4% más que en 2008. El negocio de software de seguridad para empresas –integrado por segmentos como las plataformas de protección de puntos finales, la seguridad de correo electrónico en las fronteras corporativas y el aprovisionamiento de usuario- generará 10.900 millones de dólares, lo que representará un incremento del 9% respecto al año anterior.

Fuente: CSO.es


AGOSTO 2009

Tendencias de las comunicaciones móviles: Los Mensajes de Texto es el medio más utilizado.

Nokia encargó una encuesta para comprender los efectos de las comunicaciones móviles en las tendencias sociales de la región. La misma fue llevada a cabo por Braun Research en julio del 2009 sobre una base representativa de 1003 personas de América Latina (México, Brasil, Argentina y Venezuela) de 18 años o más que tienen teléfonos móviles.

Según el reporte, a los latinoamericanos les encanta ‘textear’ en cualquier momento y en cualquier lugar, y de hecho prefieren hacerlo a llamar desde sus teléfonos móviles. También les gusta escuchar música, navegar por Internet, ver videos y, siguiendo una tendencia creciente, visitar sitios de contacto social.

La mensajería de texto encabeza el pelotón en popularidad, ya que el 89% de los encuestados informa que ha ‘texteado’ en los últimos 30 días. Si bien hay muchas semejanzas en el comportamiento de mensajería móvil entre los países de la región, hay algunas diferencias distintivas. Enviar mensajes de texto o mensajes de correo electrónico durante las vacaciones parece una actividad de lo más común, pero los usuarios prefieren enviar mensajes a llamar en otras situaciones sociales y menos sociales.

Aun cuando los mensajes de texto son, según se informa, el uso más popular de los teléfonos móviles en la región, escuchar música ocupa el segundo lugar con el 77%, y ver videos en tercer lugar con el 66%. La mensajería instantánea móvil es también popular en Venezuela y México, con 63% y 42% respectivamente.

Además de enviar mensajes de texto y mensajes de correo electrónico, la encuesta encontró que más de la mitad de los latinoamericanos se comunica a través de sitios de contacto social desde sus teléfonos móviles. Los venezolanos encabezan esta actividad en la región, ya que el 74% de ellos hace planes con amigos, el 70% envía felicitaciones de cumpleaños, el 66 % hace tratos comerciales, y hasta un 65% informa en su trabajo que está enfermo.

La encuesta encontró también que mientras los latinoamericanos pueden irse de vacaciones, no necesariamente descansan de su teléfono móvil, ya que el 92% de los argentinos, el 91% de los brasileños, el 82% de los mexicanos y el 64% de los venezolanos informa que envían mensajes de correo electrónico y mensajes de texto.


JULIO 2009

Fraudes financieros encabezan la lista de los efraudes del 2008

De acuerdo con la encuesta 2008 elaborada por el Computer Security Institute (CSI), las mayores pérdidas
registradas por fraudes a través de sistemas informáticos fueron de naturaleza financiera.

Las compañías afectadas por fraude financiero tuvieron pérdidas promedio de 463 mil dólares anuales.
En segundo lugar, el quebranto causado por la presencia de computadoras “bot” en las redes (aquellas que remotamente son controladas por un intruso que roba información o perpetra daños) alcanzó un promedio de 345 mil dólares por organización afectada y en tercer lugar la pérdida de información privada o confidencial promedió un daño por
250 mil dólares durante 2008.

En la encuesta participaron 522 organizaciones, entre compañías privadas, agencias gubernamentales, instituciones financieras, médicas y universidades. El 68% de los encuestados indicó contar con una política formal de seguridad informática, mientras que el 18% informó que está desarrollándola.

En el estudio se solicitó a las organizaciones que reporten el tipo de incidentes en los sistemas que afectaron a la compañía. El 50% de los participantes indicó haber sufrido inconvenientes con Virus Informáticos, el 44% con prácticas de Abuso Interno, el 42% de las respuestas manifestaron incidentes relacionados al robo de computadoras portátiles y en un 29% de los casos reportaron Accesos No Autorizados al sistema.

Fuente: CSI


JUNIO 2009

Las estadísticas de New Gartner apuntan a un incremento en el promedio de gastos para el próximo año.

La seguridad en el software y en los servicios se elevarán considerablemente con respecto al presupuesto total destinado a las TI, así como los gastos relacionados a la seguridad continuarán en ascenso durante el 2010, de acuerdo a Gartner.

Investigaciones en la seguridad del software esperan un crecimiento a una tasa de cuatro por ciento el siguiente año, mientras la cantidad de dinero invertido en servicios de seguridad podría elevarse a 2.74 por ciento, sobrepasando los demás sectores de las TI.

"Cuando evaluamos y planeamos el presupuesto para 2010 en materia de seguridad, las organizaciones deberían trabajar en obtener una visión realista de lo que gastan actualmente, y reconocer que puede ser imposible capturar todos los gastos relacionados a la seguridad, debido a que las organizaciones dispersan su presupuesto", menciono Contu, principal investigador y analista de Gartner.

Sin embargo, Contu indico que las empresas también deberían de entender que las nuevas amenazas y vulnerabilidades pueden requerir un gasto adicional.

Como resultado, el analista menciona que las compañias deberían de considerar hasta un 15% más para el presupuesto de la seguridad en sector de las TI, dirigiendolo al riesgo e impacto potencial que surge por imprevistos.

Dentro de los puntos más importantes en el segmento de la seguridad del software, se encuentra la seguridad de la información y la administracion de eventos, la seguridad del correo electrónico y el filtrado de URL, mencionó el analista.

Fuente: www.v3.co.uk


MAYO 2009

Informe Anual de Seguridad en Instituciones Financieras

Deloitte analiza el estado de las entidades financieras en materia de seguridad de la información

Tendencias clave en el mundo - Estrategia en seguridad de la información:

  • 61% de las organizaciones posee una estrategia de seguridad.

  • 63% sostiene que los objetivos de la seguridad se alinean con los del negocio.

  • 40% emplea métricas para la gestión del rendimiento de la seguridad.

Gobierno de la seguridad en el mundo - Obstáculos en la seguridad de la información:

  • En sintonía con la coyuntura actual, las restricciones presupuestarias suponen el mayor impedimento para garantizar la seguridad de la información (un 56%).

  • La sofisticación de los ataques (un 38%) y las aparición de tecnologías emergentes se consolidan como los siguientes impedimentos.

  • La escasez de profesionales especializados en materia de seguridad en las entidades es otra de las grandes preocupaciones.

Inversión en seguridad en el mundo Presupuesto destinado a seguridad:

  • El porcentaje de presupuesto de tecnología dedicado a seguridad sigue siendo escaso.

  • El 29% de las entidades consultadas dedica entre un 1% y un 3% de su presupuesto.

  • Sólo el 5% de las organizaciones destinan más de un 10% de su presupuesto de
    tecnología a la seguridad.

Fuente: Deloitte


ABRIL 2009

Los Números de Conkficker:

El virus que ya lleva 12 millones de computadoras infectadas.

Conficker es una de las amenazas informáticas más difundidas de los últimos tiempos. Y afecta a todos los sistemas operativos Windows, desde la versión 2000 hasta la beta del 7.

A Microsoft, fabricante de Windows, le preocupa y mucho este ciberbicho. Tal es así que ofreció una recompensa de 250 mil dólares a quien aporte pistas sobre su misterioso creador.

Al igual que todos los programas informáticos con algún grado de éxito, los virus tienen diferentes versiones. Que se van sucediendo de acuerdo a la popularidad y la repercusión que tengan. Así, el Conficker que se espera es la tercera versión, que se supone superadora de las dos anteriores y que en la jerga se la reconocería con la letra C.

Según informó en un comunicado la empresa de seguridad informática Symantec, Conficker genera correo basura y correos electrónicos fraudulentos. También intenta robar información personal como nombres de usuarios, contraseñas y otros datos. El virus no dañaría el sistema ni el disco rígido de la PC. Intenta ingresar a sistemas ajenos al copiarse en carpetas compartidas de Internet y al infectar memorias USB. ¿Cómo prevenirse? Actualizando el sistema operativo y el antivirus todos los días.

Fuente Clarin.com


 

Copyright © 2011 I-SEC. Todos los derechos reservados
Política de privacidad