Está en la página 1de 32

Informe de amenazas de

seguridad: 2012

Distinga las verdaderas amenazas del sensacionalismo

ndice

Prlogo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 Revisin del ao 2011: Sensacionalismo respecto al hacktivismo 2 En el punto de mira . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4


Los hacktivistas se hacen con el protagonismo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Estrategias de proteccin contra el hacktivismo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 Prdidas y robos de datos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5

Conficker sigue propagndose a pesar de los parches . . . . . . . . . . . . . . . . . . . . . . . . . . 6


Programas maliciosos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 Estrategias de proteccin contra los programas maliciosos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6

La cada de los antivirus falsos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 Las empresas de seguridad no son los nicos objetivos de los ataques dirigidos y furtivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 Los desmantelamientos de redes de bots acaban con el correo no deseado de forma temporal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
Orgenes del correo no deseado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 Estrategias de proteccin contra el correo no deseado y los robos de datos personales . . 9

Vdeos
Beth Jones, de SophosLabs, nos habla sobre los programas maliciosos . . 6 Mark Harris, de SophosLabs, nos habla sobre los antivirus falsos . . . . . 7 Fraser Howard, investigador jefe, analiza las vulnerabilidades de Internet 11 Richard Wang, de SophosLabs, nos habla de las vulnerabilidades de los sistemas operativos 14 James Lyne, director de estrategias tecnolgicas, analiza la seguridad de los dispositivos mviles . . . . . . . 18 Gerhard Eschelbeck, director tecnolgico, analiza la seguridad en la nube Graham Cluley, de NakedSecurity .sophos .com, analiza las amenazas de las redes sociales . . . 23 Chester Wisniewski, asesor principal de seguridad, analiza las amenazas web ms recientes . . . . . 24 20

Amenazas de Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
Anatoma de un ataque: Blackhole y las descargas automticas . . . . . . . . . . . . . . 11
Cmo funciona Blackhole . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 Estadsticas: Propagacin de las amenazas en Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 Estrategias de proteccin contra Blackhole . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12

Proteccin de redes: Puertas de enlace seguras . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13


Estrategias para la proteccin de redes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13

Amenazas para sistemas y programas de software . . . . . . . . . . . 14


Sistemas operativos: Aumento de los programas maliciosos para Mac . . . . . . . . 14
Estrategias para la proteccin de sistemas operativos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14

Instalacin de parches: no solo para Microsoft . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15


Estrategias para la proteccin del software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

Medios extrables: Fugas de datos que se pueden evitar . . . . . . . . . . . . . . . . . . . . . . . 16


6 consejos para reducir los riesgos de fugas de datos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 Estrategias para la proteccin de medios extrables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16

Riesgos de los nuevos hbitos de trabajo . . . . . . . . . . . . . . . . . . 17


Consumerizacin informtica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
Programas maliciosos para dispositivos mviles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 Estrategias para la proteccin de dispositivos mviles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 Seguridad de los sistemas operativos mviles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 Estudio de las fugas de datos provocadas por dispositivos mviles en el sector sanitario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20

Informtica en la nube . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
Falta de proteccin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 Filtraciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 Estrategias para la proteccin informtica en la nube . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21

Redes sociales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
Moderacin de las restricciones y riesgos para las marcas . . . . . . . . . . . . . . . . . . . . . . . . . 22 Estrategias de proteccin en las redes sociales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 Deterioro de las polticas de privacidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23

Seguridad completa de Sophos . . . . . . . . . . . . . . . . . . . . . . . . . . 24 Novedades en 2012: 10 tendencias . . . . . . . . . . . . . . . . . . . . . . . 25 Conclusin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 Fuentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27

Ilustraciones
Riesgo de exposicin a amenazas . . . . 8 Los 12 pases que generan ms spam . 9 Fuentes de spam por continente . . . . 9 Panorama actual de amenazas en Internet 10 Propagacin de las amenazas en Internet 12 Programas maliciosos para Mac (19822011) 14 Encuesta sobre la seguridad de los dispositivos mviles 19 Encuesta sobre la seguridad de las redes sociales 22

Smbolos

Ver el vdeo Descargar una evaluacin gratuita Leer el monogrfico

Informe de amenazas de seguridad: 2012

Prlogo
Durante el pasado ao, observamos un aumento de la concienciacin con respecto al papel que desempean las empresas del sector de la seguridad informtica . En 2011, los titulares se hicieron eco de varios ciberataques muy llamativos en diferentes partes del mundo, pero el problema de fondo nos afecta a todos . Parece que, a medida que la disponibilidad de herramientas comerciales facilita la generacin masiva de nuevas campaas de cdigo malicioso y exploits, los ataques de los ciberdelincuentes se vuelven cada vez ms atrevidos . Como consecuencia, el volumen de programas maliciosos e infecciones ha aumentado de forma considerable . En 2012, es muy probable que aumenten tanto la sofisticacin de los ataques generados a travs de Internet como el uso de dispositivos mviles e inteligentes, y los retos para la seguridad ocasionados por la rpida adopcin de la informtica en la nube . Sin duda, Internet seguir siendo el vector de ataque ms destacado . Los ciberdelincuentes suelen concentrarse en los puntos dbiles de las tecnologas y utilizar sus tcnicas hasta que dejan de ser eficaces como, por ejemplo, en el caso del correo electrnico no deseado, que sigue existiendo pero ha perdido popularidad como consecuencia de la eficacia de las puertas de enlace . Internet sigue siendo la principal va de distribucin de programas maliciosos, sobre todo, cuando utilizan tcnicas de ingeniera social o los exploits estn dirigidos al navegador o a las aplicaciones relacionadas . Las redes sociales y otras aplicaciones web similares se han convertido en uno de los medios favoritos de los delincuentes, una tendencia que no ha hecho ms que comenzar . Por otra parte, la rpida introduccin en las empresas de telfonos inteligentes y tabletas propiedad de los usuarios est provocando retos considerables para la seguridad . Los departamentos informticos se ven obligados a conectar estos dispositivos a las redes corporativas y a los datos protegidos sin disponer del control necesario . La amplia libertad de movimiento exige una gran cantidad de medidas de seguridad como, por ejemplo, la imposicin de polticas de uso, el cifrado de los datos corporativos, la proteccin del acceso a las redes empresariales, el filtrado del contenido y la productividad, y por supuesto, la proteccin contra programas maliciosos . Dada la naturaleza singular de los factores de forma actuales (en cuanto a la capacidad de procesamiento, memoria, duracin de la batera, etc .), es necesario replantearse los mecanismos de seguridad y defensa . La informtica en la nube ha revolucionado los mtodos de difusin de las aplicaciones hacia los usuarios y puede mejorar de forma significativa la eficacia y la facilidad de gestin de soluciones de proteccin de datos, Internet, e incluso estaciones de trabajo y dispositivos mviles . Con este modelo de servicio, los usuarios pueden despreocuparse de la gestin de las aplicaciones, pero aparecen nuevos problemas para la seguridad y la privacidad de los datos en reposo y en movimiento . En un ambiente como el actual, en el que los sistemas cambian rpidamente y la informacin fluye con total libertad, la proteccin de datos presenta unos retos totalmente nuevos para los profesionales, los procesos y las tecnologas, agravados por el escrutinio creciente de las entidades reguladoras . A medida que los mtodos de comunicacin e intercambio de datos se transforman de forma radical, es muy probable que los ciberdelincuentes intenten introducir cdigo malicioso en estos nuevos sistemas . En esta edicin del informe de amenazas de seguridad de Sophos, le ofrecemos la informacin ms reciente sobre hacktivismo, amenazas de Internet, programas maliciosos para dispositivos mviles, informtica en la nube y seguridad en las redes sociales extrada de nuestras investigaciones, adems de algunas predicciones para el ao que comienza . Un cordial saludo, Gerhard Eschelbeck Director tecnolgico de Sophos
Informe de amenazas de seguridad: 2012 1

Revisin del ao 2011: Sensacionalismo respecto al hacktivismo


El ao 2011 se caracteriz por importantes filtraciones de datos y ataques selectivos sufridos por empresas y organismos de gran envergadura . El rpido aumento del uso de dispositivos mviles en las empresas empuj a los ciberdelincuentes a diversificar sus objetivos para atacar nuevas plataformas . A la vez que las amenazas ms comunes para la seguridad informtica seguan aumentando, fuimos testigos del protagonismo de una serie de grupos hacktivistas con motivaciones polticas .
Los expertos en seguridad y los medios de comunicacin se centraron en el caos sembrado por las filtraciones de documentos y los ataques a sitios web provocados por grupos como Lulz Security (LulzSec) y Anonymous . Adems, seguimos con inters y preocupacin los ataques selectivos dirigidos a empresas como RSA y otros proveedores de seguridad . La disponibilidad de kits comerciales de software para actividades ilegales (como el cada vez ms popular Blackhole) est contribuyendo a la profesionalizacin de los ciberdelincuentes que, gracias a estos, pueden generar exploits y cdigo malicioso nuevo de forma masiva, lo que aumenta de forma considerable el volumen de programas maliciosos . En el ao que comienza, las empresas se enfrentan al reto de gestionar no solo todas estas amenazas, sino tambin nuevos mtodos de acceso a las aplicaciones y a los datos como los servicios en la nube o los dispositivos mviles .

A pesar de que tanto los gobiernos como las empresas prestaron especial atencin a la importancia de la seguridad informtica, el volumen de ataques de programas maliciosos y sitios web secuestrados sigui aumentando de forma constante . Durante la segunda mitad del ao, observamos una media de alrededor de 30 000 direcciones maliciosas nuevas al ao, lo que supone un aumento de ms del 50 % en comparacin con el informe de la primera mitad del ao 2011 . Mientras tanto, las amenazas tradicionales demostraron que las tcnicas bsicas de proteccin (como la buena gestin de las contraseas y la instalacin de parches) siguen suponiendo un reto considerable para la seguridad informtica . Las infecciones a travs de descargas automticas y sitios web legtimos secuestrados, provocadas por la falta de parches en las aplicaciones o en los navegadores, siguieron siendo habituales y costosas para las empresas .

En 2012 es necesario estar preparados para los ataques contra los nuevos dispositivos y plataformas en los que utilizamos datos con fines laborales y personales . Tambin necesitaremos actualizar las herramientas de seguridad para solucionar la mayor cantidad posible de problemas . . Pero, antes de enfrentarnos a las amenazas del futuro, hemos de aprender de los errores cometidos en el pasado . El descuido de las medidas bsicas de seguridad puede salir muy caro .

Informe de amenazas de seguridad: 2012

En el punto de mira
Durante muchos aos, la motivacin de los ciberdelincuentes ha sido principalmente monetaria . Sin embargo, en 2011, la aparicin de LulzSec y Anonymous supuso un cambio radical en los objetivos de los ataques, utilizados ahora como forma de protesta o demostracin ideolgica .

Estrategias de proteccin contra el hacktivismo


Las tecnologas de cifrado son el mtodo ms eficaz para protegerse contra los ataques informticos y el acceso no autorizado a datos delicados .

Los llamados hacktivistas se hacen con el protagonismo


stos suelen atacar empresas, gobiernos, instituciones e individuos con fines polticos, redirigiendo el trfico, lanzando ataques de denegacin de servicio o desfigurando pginas web, y robando informacin con el fin de expresar sus opiniones . El grupo hacktivista LulzSec acapar los titulares durante la primera mitad del ao por los ataques a Sony, PBS, el Senado de los Estados Unidos, la CIA y la filial del FBI InfraGard, entre otros, para despus disolverse transcurridos 50 das .1 Anonymous es un grupo internacional de ciberdelincuencia organizado de forma poco rigurosa que utiliza sus tcticas para instigar la desobediencia civil . Se sospecha que, en los ltimos meses, Anonymous ha bloqueado sitios en El Salvador, Israel y la ciudad de Toronto mediante la distribucin de ataques de denegacin de servicio . Adems, como parte del ataque a Booz Allen Hamilton, los ciberdelincuentes pertenecientes al grupo publicaron 90 000 direcciones de correo electrnico del personal militar de los Estados Unidos . El pasado mes de diciembre, Anonymous

bloqueo el sitio web de la Asociacin para la Familia de Florida (FFA, por sus siglas en ingls) en respuesta a su oposicin a un nuevo programa de televisin titulado Musulmanes tpicamente americanos y a las solicitudes de que los anunciantes retirasen su apoyo . Segn los informes, Anonymous desfigur la pgina de inicio de la FFA con un mensaje que afirmaba que el sitio "destruye la libertad de expresin" . Adems, los ciberdelincuentes publicaron las direcciones IP y de correo electrnico de ms de 30 donantes y usuarios suscritos a los boletines, y los datos de las tarjetas de crdito de otros doce .2 La diversidad de los objetivos parece indicar que ninguna institucin est realmente a salvo, aunque solo una pequea minora se ve afectada por los ataques de los hacktivistas . Las autoridades han arrestado a una cantidad considerable de miembros de LulzSec y Anonymous . En junio, New Scotland Yard arrest a un joven de 19 aos sospechoso de pertenecer a LulzSec en Essex, Reino Unido, seguido de varios arrestos ms en Reino Unido y en Norteamrica . Por su parte, la polica turca detuvo a 32 supuestos miembros de Anonymous el pasado mes de junio . Y, en julio, Italia y Suiza investigaron las conexiones de varias decenas de individuos con Anonymous .

Ms informacin sobre fugas de datos

Prdidas y robos de datos


Las filtraciones de datos aparecen constantemente en las noticias . De hecho, solo desde 2005, las infracciones de la seguridad han puesto en peligro ms de 500 millones de registros en los Estados Unidos .3 Adems, las prdidas de datos ocasionadas por fallos o negligencias humanas tambin representan una amenaza importante . El peligro surge cuando los datos personales se filtran, se eliminan inadecuadamente o caen en las manos equivocadas . Los datos pueden salir de la red y dejar de estar controlados de muchas formas como, por ejemplo, a travs de servidores, ordenadores de sobremesa, porttiles, dispositivos mviles o mensajes de correo electrnico desprotegidos . Por otra parte, los cibercriminales pueden utilizar programas maliciosos para penetrar en la red y destruir o robar informacin valiosa de las empresas . Los robos de identidades y, por consiguiente, los robos de datos de tarjetas de crdito tienen importantes consecuencias econmicas y para la reputacin tanto de las personas afectadas como de las empresas que sufren los robos . Para minimizar los riesgos, las empresas deben prestar atencin a los mtodos empleados para manejar y proteger los datos personales . Segn el informe ms reciente del Instituto Ponemon sobre los gastos por filtraciones de datos en los Estados Unidos, los costes siguen aumentando . En 2010, los costes provocados por una filtracin de datos alcanzaron los 214 dlares por registro y una media de 7,2 millones de dlares por incidente .4 Estas cantidades incluyen los costes directos de las filtraciones (notificaciones, defensa judicial, etc .) y los costes indirectos provocados por la prdida de confianza entre la clientela .

El estado de la seguridad de la informacin Cuadrante mgico de proteccin de datos mviles de Gartner para 2011

Informe de amenazas de seguridad: 2012

En el punto de mira

Conficker sigue propagndose a pesar de los parches


Ms de tres aos despus de su aparicin, el gusano Conficker, responsable de un 14,8 % de todos los intentos de infeccin observados por los clientes de Sophos en los ltimos seis meses, sigue siendo el programa malicioso ms detectado . Evidentemente, gran cantidad de equipos infectados siguen intentando propagar el gusano . Conficker empez a extenderse a millones de ordenadores sin parchear en 2008 . Se calcula que, en su punto ms lgido, Conficker lleg a infectar ms de 11 millones de equipos en todo el mundo . A finales de 2011, Conficker segua siendo la principal amenaza para las redes en todo el mundo .5 El ao pasado, las bsquedas en la nube de los clientes de Sophos estuvieron dominadas por Conficker, con ms de 4 millones de consultas generadas por ms de 1 milln de equipos . La instalacin de los parches de seguridad sigue siendo una estrategia importante para la prevencin de infecciones . A pesar de que Microsoft corrigi el defecto hace ms de tres aos, las tasas actuales de infecciones de Conficker son un claro ejemplo de que los parches siguen sin instalarse correctamente en muchos equipos . Con una estrategia de instalacin de parches de seguridad uniforme es posible protegerse contra Conficker . Sin embargo, las constantes reapariciones pueden ocultar otras amenazas ms sigilosas y selectivas .

Estrategias de proteccin contra los programas maliciosos


Para reducir los riesgos de infecciones de programas maliciosos, vigile el uso de Internet en la red con tecnologas de proteccin de calidad que detecten programas maliciosos en sitios pirateados y reaccionen rpidamente a los nuevos dominios y direcciones web maliciosos .

Ms informacin sobre programas maliciosos


Ocho amenazas con las que no podr su antivirus Beth Jones, de SophosLabs, nos habla sobre los programas maliciosos

Herramienta gratuita para la eliminacin de Conficker


Descargar

Programas maliciosos
Los programas maliciosos estn diseados para daar o infiltrarse en los sistemas informticos sin el consentimiento consciente de los propietarios y pueden contener virus, gusanos, programas espa o publicitarios, y troyanos . Con ciertos tipos de malware, las infecciones pueden incluso pasar desapercibidas . Muchos de los ataques de programas maliciosos por Internet estn diseados para robar informacin personal y contraseas, o para distribuir correo no deseado, otros programas maliciosos o contenido inadecuado desde los equipos de los usuarios sin su conocimiento . Hemos repasado algunos de los programas maliciosos ms destacados de 2011 . Para hacer frente a esta amenaza, Sophos utiliza tecnologas de deteccin preventiva . Durante la segunda mitad de 2011, el 80 % de los programas maliciosos nicos observados por nuestros clientes (ms de 5,5 millones de archivos diferentes) se detect con solo 93 detecciones preventivas . Las detecciones preventivas estn diseadas para detectar no solo los millones de programas maliciosos existentes sino tambin otros que an no se han creado . Ms vale prevenir que curar y, por eso, respondemos a las amenazas de forma individual a medida que aparecen .

La cada de los antivirus falsos


Los antivirus falsos siguen siendo uno de los tipos ms habituales de programas maliciosos, aunque la situacin empez a cambiar ligeramente en 2011 . Este tipo de programas maliciosos fingen detectar amenazas peligrosas para la seguridad (como virus) en los equipos . El primer escaneado es gratis pero, para limpiar las supuestas amenazas detectadas, es necesario realizar un pago . Las advertencias del antivirus falso asustan a las vctimas para intentar que adquieran el programa basura que supuestamente soluciona el problema . Curiosamente, hace seis meses, los antivirus falsos estaban por todas partes, constituyendo sin duda la amenaza ms evidente para ordenadores de sobremesa y empezando a extenderse a los entornos de Mac . Desde entonces, la creacin de antivirus falsos por parte de los ciberdelincuentes ha disminuido drsticamente . Aunque es difcil sealar con exactitud las razones de este descenso, la cooperacin entre las autoridades a nivel internacional est dando buenos resultados . En junio de 2011, el FBI desmantel una banda de ciberdelincuentes que haba conseguido engaar a cerca de 1 milln de usuarios para que comprasen el software fraudulento . Los precios del antivirus falso oscilaban entre los 49,95 y los 129 dlares, aportando a los timadores un total de ms de 72 millones de dlares .6 Un da despus, las autoridades rusas arrestaban a Pavel Vrublevsky, cofundador de ChronoPay, la empresa rusa de procesamiento de pagos por Internet ms importante del pas7 que, curiosamente, tambin se encargaba de los pagos con tarjetas de crdito y las llamadas de las vctimas del timo . A pesar del descenso reciente, los antivirus falsos siguen siendo un gran problema y fueron responsables del 5,5 % de las infecciones en la segunda mitad de 2011 .
Informe de amenazas de seguridad: 2012

Las empresas de seguridad no son los nicos objetivos de los ataques dirigidos y furtivos
En 2011, empresas como Mitsubishi Heavy Industries, Lockheed Martin, L-3 Communications y Northrup Grumman sufrieron ciberataques selectivos . Segn los expertos, es posible que el objetivo de los ataques fuera la obtencin de informacin confidencial sobre armamento .8 Aunque los ataques contra empresas de seguridad e instituciones gubernamentales atraen la atencin de los medios de comunicacin, las empresas normales tambin sufren este tipo de ataques con fines econmicos o de espionaje para la obtencin de secretos corporativos importantes . Adems, los exploits utilizados en ataques selectivos pueden llegar a comercializarse como parte de los paquetes disponibles en los mercados clandestinos de ciberdelincuencia . Estos ataques suelen aprovechar tcnicas de ingeniera social y, por ejemplo, enviar mensajes de correo electrnico con el nombre de contactos conocidos para incitar a las vctimas a que los abran . Con los mecanismos de entrega selectiva, los ciberdelincuentes pueden utilizar documentos maliciosos para aprovechar agujeros en la seguridad e instalar programas maliciosos .

Ms informacin sobre los antivirus falsos


Cmo impedir la entrada de antivirus falsos en las redes Mark Harris, de SophosLabs, nos habla sobre los antivirus falsos

En el punto de mira

Por ejemplo, los archivos PDF o las imgenes incrustadas en el cdigo HTML pueden modificar las extensiones del navegador encargadas de su manipulacin . Si los propios objetos son maliciosos, al examinar el cdigo HTML, solo es posible detectar su presencia . Sin las firmas de los proveedores de los complementos, es difcil identificar componentes maliciosos . En ese caso, es aconsejable revisar todas las etiquetas relacionadas con la incrustacin de objetos para asegurarse de que son legtimas . Las tcticas sigilosas como las utilizadas por la familia de rootkits TDL tambin estn empezando a ser cada vez ms habituales . Los rootkits pueden ocultar tanto su presencia como la de otros programas maliciosos . Las versiones ms recientes de TDL son especialmente astutas, no necesitan colocar ningn archivo en la unidad C:\ del equipo y almacenan los archivos en una particin cifrada y secreta ubicada al final del disco duro que se inicia antes que Windows . Segn los datos de SophosLabs, la media de equipos infectados en una red infectada con el gusano Conficker es de 32,8 . Las amenazas ms sigilosas (como el rootkit TDL) afectan a una media de 1,7 equipos . Cuando un programa malicioso infecta nicamente unos cuantos equipos de la red, es ms difcil detectarlo y limpiarlo, lo que prolonga su ciclo de vida .

Los desmantelamientos de redes de bots acaban con el correo no deseado de forma temporal
El 16 de marzo de 2011, la Operacin b107 llevada a cabo de forma conjunta por Microsoft, FireEye, agentes de la polica federal de los Estados Unidos y la Universidad de Washington consigui desconectar Rustock, la red de bots de gran volumen capaz de enviar hasta 30 000 millones de mensajes de correo no deseado al da y ms conocida por las ofertas de Viagra y otros medicamentos por correo electrnico a travs de Pharmacy Express . El cierre de Rustock provoc un descenso inmediato de alrededor del 30 % de los volmenes de correo no deseado a nivel mundial, que descendieron an ms durante el verano de 2011 .9

Relative risk of running computer networks a nivel mundial Riesgo relativo de las redes informticas around the world
Luxembourg 2 2 Luxemburgo Norway 3 3 Noruega Finland 4 4 Finlandia Sweden 4 Suecia 4 Japn Japan 6 6 Reino UK 6 Unido 6 Alemania Germany 7 7 Estados Unidos 7 US 7 Corea del Sur South Korea 35 35 China 45 China 45 Chile 61 Chile 61 0 10 20 Tasa 30 exposicin a las50 40 60 de amenazas Threat exposure rate 70

Tasa de exposicin a las amenazas (TEA): porcentaje de equipos que sufren ataques de programas maliciosos, tanto fructferos como fallidos, en un plazo de tres meses . Luxemburgo y Noruega se sitan como los pases ms seguros, con un 2 y un 3 % respectivamente, seguidos de Finlandia y Suecia, ambos con un 4 % . En el lado opuesto de la balanza se sita Chile, con una tasa de un 61 % . Otras puntuaciones destacadas: Japn, 6; Reino Unido, 6; Estados Unidos, 7; Alemania, 7; Corea del Sur, 35; China, 45 . Fuente: SophosLabs, datos del tercer trimestre de 2011

Por desgracia, cuando se reduce alguna amenaza, aparecen otras para sustituirla . SophosLabs ha observado un aumento del volumen de correo no deseado con programas maliciosos adjuntos, iniciado poco despus del desmantelamiento de Rustock y an ms pronunciado durante los meses de agosto y septiembre de 2011 . Los ataques de spearphishing tambin estn aumentando . Durante el ao pasado, SophosLabs observ un aumento del nmero de ataques selectivos que intentaban captar las credenciales de los usuarios, as como introducir programas maliciosos . Los ataques de spearphishingutilizan mtodos de personalizacin (por ejemplo, remitentes Spam dirty dozen countries

conocidos o informacin personal del usuario) para que los mensajes de correo electrnico parezcan legtimos . Como resultado, las tasas de conversin y apertura de mensajes por parte de los usuarios aumentan, generando mejores resultados para los ciberdelincuentes . Segn Cisco, las ganancias medias por vctima de un ataque de spearphishing pueden llegar a ser 40 veces superiores a las de un ataque masivo . Se calcula que los beneficios totales obtenidos por los ciberdelincuentes con este tipo de ataques en 2011 alcanzaron los 150 millones de dlares, una cantidad 3 veces superior a los 50 millones generados en 2010 .10

Orgenes del correo no deseado


El primer mensaje de correo electrnico no deseado apareci en mayo de 1978 . Se trataba de un mensaje masivo enviado por un vendedor de DEC a 600 usuarios de ARPANET con publicidad sobre el nuevo equipo y sistema operativo de DEC ompatible con ARPANET . El correo no deseado actual no suele ser solo una molestia . Hoy en da, spam est diseado para engaar a los usuarios y convencerles para que compren productos que no existen, o distribuir virus, troyanos y otros programas maliciosos . La gran mayora del spam actual se enva a travs de redes de bots, es decir, redes de equipos secuestrados y conectados a Internet .

US United States 11.43%

Los 12 pases que generan ms spam of KR Korea, Republic


1 . Estados Unidos 2 . India 3 . Repblica de Corea 4 . Federacin Rusa 5 . Brasil 6 . Italia
Porcentaje del spam

IN India 8.02%

7.94%

RU Russian Federation 7.52%

11,43 % 8,02 % 7,94 % 7,52 % 5,62 % 3,37 %

7 . Vietnam BR Brazil 5.62%


IT Italy 3.37% VN Vietnam 3.07% TW Taiwan 2.85% UA Ukraine 2.82% RO Romania 2.64% 11 . Rumana FR France 2.25% Percent of all spam

3,07 % 2,88 % 2,85 % 2,82 % 2,64 % 2,25 %

8 . Indonesia

ID Indonesia 2.88% 9 . Taiwan

10 . Ucrania

12 . Francia

Source: SophosLabs

Spam sources by continent

Fuentes de spam por continente


Asia 45,04 % Asia 45.04% Europa 26,25 % Europe 26.25% Norteamrica 14,56 % North America 14.56% Amrica del Sur 10.74%% South America 10,74 frica 2,79 % Africa 2.79% Oceana/Australia 0,63 % Oceania/Australia 0.63% Antarctica 0.00% Antrtica 0,00 % Percent of all spam Porcentaje del spam Source: SophosLabs Fuente: SophosLabs

Estrategias de proteccin contra el correo no deseado y los robos de datos personales


Los programas anti-spam son fundamentales para bloquear el spam indiscriminado, pero los ataques de spearphishing son mucho ms difciles de detectar . Limitar la informacin personal que compartimos en Internet, por ejemplo, en las redes sociales, es una medida til .
9

Informe de amenazas de seguridad: 2012

Amenazas de Internet
Los ciberdelincuentes lanzan constantemente ataques diseados para atravesar las defensas digitales y robar datos delicados . Y prcticamente ningn portal de Internet est a salvo de las amenazas . Segn SophosLabs, ms de 30 000 sitios web se infectan a diario y un 80 % de los sitios infectados son legtimos . El 85 % de los programas maliciosos (incluidos virus, gusanos, programas espa, programas publicitarios y troyanos) proceden de Internet .11 Hoy en da, las descargas automticas se han convertido en la principal amenaza de Internet y, en 2011, un programa malicioso en concreto descargado de forma automtica se coloc a la cabeza de todas ellas: Blackhole .
Panorama actual de amenazas web
Estas son algunas de las tcnicas utilizadas normalmente por los ciberdelincuentes para distribuir programas maliciosos por Internet:

Ms informacin sobre proteccin web


Gua para la adquisicin de soluciones para estaciones de trabajo

Las descargas automticas aprovechan defectos de los navegadores para instalar programas maliciosos al visitar determinadas pginas web . El cdigo malicioso suele aprovechar las vulnerabilidades de los navegadores o los complementos relacionados para instalar programas maliciosos o espa . Entre las amenazas de programas maliciosos se incluyen las siguientes: Antivirus falsos para sacar dinero a las vctimas . Registradores de pulsaciones en el teclado para obtener datos personales y contraseas de cuentas, empleados ms tarde en robos de identidades o financieros . Programas de redes de bots que someten los sistemas para introducirlos de forma silenciosa en redes dedicadas a la distribucin de correo no deseado, contenido ilcito y programas maliciosos .

Las tcnicas de optimizacin de motores de bsqueda Blackhat (SEO) sirven para situar las pginas con programas maliciosos en los primeros resultados de las bsquedas . Los secuestros de clics o clickjacking engaan a los usuarios para que hagan clic en pginas web aparentemente inofensivas . Algunos sitios se hacen pasar por instituciones legtimas (como bancos) para robar credenciales de inicio de sesin en cuentas, tcnica conocida como spearphishing . Los servicios de publicidad maliciosa insertan programas maliciosos en redes publicitarias que aparecen en cientos de sitios legtimos que generan gran cantidad de trfico . Los sitios web secuestrados contienen programas maliciosos incrustados que se propagan a los sistemas de los usuarios desprevenidos que los visitan .
10

Anatoma de un ataque: Blackhole y las descargas automticas


Las descargas automticas son un mtodo utilizado desde hace aos . Estos ataques aprovechan varias vulnerabilidades sin corregir de los navegadores, los complementos, las aplicaciones o el sistema operativo de los equipos de los usuarios . Los delincuentes incitan a los usuarios a visitar sitios maliciosos en los que han inyectado cdigo malicioso o sitios legtimos secuestrados que albergan programas maliciosos . Los sitios legtimos inspiran confianza, son muy conocidos y generan grandes cantidades de trfico, por lo que resultan muy prcticos para la distribucin de programas maliciosos a los navegadores de los usuarios descuidados que los visitan . Blackhole es el programa malicioso descargado de forma automtica ms destacado ltimamente . Los ciberdelincuentes pueden adquirirlo como parte de un tpico kit de software para actividades ilegales que ofrece funciones de administracin web . Blackhole proporciona tcnicas sofisticadas para la generacin de cdigo malicioso y utiliza de forma muy agresiva scripts altamente camuflados y polimorfismo del lado del servidor para evitar ser detectado, por lo que resulta muy escurridizo .
Cmo funciona Blackhole

Adems, hemos observado abusos de varios sitios de alojamiento gratuitos que los ciberdelincuentes utilizan para configurar sitios nuevos en los que albergar, en concreto, Blackhole . Al igual que el kit de Blackhole, el cdigo inyectado en sitios legtimos est muy camuflado y se transforma constantemente, lo que dificulta su deteccin . Entre las cargas ms habituales de los sitios que utilizan Blackhole, se incluyen: Programas maliciosos tipo bot, como Zbot (alias, Zeus) Lanzadores de rootkits (por ejemplo, TDL y ZeroAccess) Antivirus falsos Normalmente, los programas maliciosos de estos sitios estn diseados para aprovechar vulnerabilidades de Java, Flash y PDF . Durante varios meses a finales de 2011, los expertos de SophosLabs observaron un bombardeo continuo y diario de componentes de PDF, Flash, Java y JavaScript nuevos . Tambin hemos observado un gran aumento del volumen de archivos Java maliciosos, que casi siempre proceden de sitios de exploits como Blackhole . La siniestra genialidad de los kits de software como Blackhole es que se actualizan continuamente a medida que se descubren vulnerabilidades nuevas . Sin embargo, muchos equipos se siguen infectando como resultado de vulnerabilidades de Java antiguas por no estar actualizados con los parches ms recientes . Los sistemas de instalacin de parches para complementos y aplicaciones de terceros como Java no disponen todava de la madurez del proceso mensual Patch Tuesday de aplicacin de parches de Microsoft .

Ms informacin sobre amenazas web


Fraser Howard, investigador jefe, analiza las vulnerabilidades de Internet

Normalmente, Blackhole distribuye los programas maliciosos mediante sitios web secuestrados que llevan a los usuarios a sitios que albergan exploits, aunque hemos detectado casos en los que los cibercriminales utilizan correo no deseado para redirigir a los usuarios a dichos sitios . Este ao se han producido gran cantidad de oleadas de ataques contra miles de sitios legtimos .

Informe de amenazas de seguridad: 2012

11

Amenazas de Internet

Estadsticas: Propagacin de las amenazas en Internet

Durante 2011, observamos algunos cambios importantes en los mtodos de propagacin de los programas maliciosos por Internet . Mientras los antivirus falsos disminuyen (con un 5,5 % de las detecciones en los ltimos seis meses), las descargas automticas de sitios de exploits como Blackhole aumentan . Alrededor de un 10 % de las detecciones son sitios de exploits y dos tercios de estas son sitios de Blackhole . Durante la segunda mitad del ao, el 67 % de las detecciones son redirecciones de sitios legtimos secuestrados y la mitad de estas redirecciones llevan a un sitio de exploits de Blackhole .

Estrategias de proteccin contra Blackhole


Mediante el seguimiento de las detecciones de Blackhole a travs de los datos proporcionados por nuestros clientes y socios, disponemos de una idea bastante clara de dnde se encuentran los sitios con exploits . As mismo, vigilamos los sitios nuevos de forma constante y los aadimos a listas de sitios peligrosos . Pero la situacin cambia de forma continua (el cdigo es polimrfico y los sitios con exploits cambian de direccin web), por lo que es importante contar con varias capas de proteccin . Adems de las cargas de los programas maliciosos, detectamos los sitios con exploits de Blackhole a todos los niveles posibles: JavaScript utilizado en la pgina principal del sitio (Mal/ExpJS-N) Componentes de exploits de Java (varias detecciones) Componentes de exploits de Flash (Troj/SWFExp-AI) Componentes de exploits de PDF (Troj/PDFEX-ET)

Ms informacin sobre proteccin web


Gua para la adquisicin de soluciones de proteccin web (2012)

Pruebe Sophos Virtual Web Appliance


Consiga una evaluacin gratuita

Propagacin de las amenazas en Internet

Redireccin automtica (Blackhole) 31 % Redireccin automtica (excepto Blackhole) 36 % Carga (excepto antivirus falsos) 9 % Sitio con exploits (Blackhole) 7 % Sitio con exploits (excepto Blackhole) 3 % Antivirus falsos 5,5 % Contaminacin de motores de bsqueda 3 % Otros 5,5 % Porcentaje de detecciones de malware (julio a diciembre de 2011) Fuente: SophosLabs

12

Proteccin de redes: Puertas de enlace seguras


El uso de puertas de enlace de red est aumentando tanto en las instituciones educativas y sanitarias como en muchas empresas que necesitan establecer conexiones seguras entre las sedes principales, las sucursales y los centros de datos . A medida que los jvenes se comunican cada vez ms a travs de sitios como Facebook, Twitter y otras redes sociales, encontrar el equilibrio perfecto entre el uso aceptable e inaceptable en los centros educativos supone un gran reto para los administradores . Las tecnologas de proteccin para redes ayudan a limitar el acceso a este tipo de sitios a los niveles adecuados . Gracias a las tecnologas de puertas de enlace, los centros educativos pueden impedir que los alumnos accedan a redes sociales en las instalaciones pero permitrselo al personal . Tambin es posible limitar el acceso de los alumnos a estos sitios a determinadas horas del da, por ejemplo, antes y despus del horario lectivo . Las redes sociales tambin pueden albergar contenido malicioso y las tecnologas de filtrado del contenido permiten bloquear el acceso a direcciones web maliciosas . La tecnologa est transformando con rapidez las prestaciones sanitarias . Los servicios sanitarios electrnicos a travs de sistemas informticos facilitan las tareas de atencin mdica a distancia, educacin sanitaria a pacientes y profesionales, sanidad pblica y administracin .12 Estos servicios resultan muy eficaces y sirven de enlace entre los mdicos y los pacientes, mejoran el acceso y reducen los costes . El personal facultativo puede atender a los pacientes de forma remota y los especialistas pueden estar en contacto con otros tcnicos sanitarios para resolver dudas sobre el estado de los pacientes . Sin embargo, la HIPAA y otras normativas para la privacidad de los pacientes obligan a proteger estas conexiones . La atencin mdica electrnica segura est transformando el panorama de la sanidad para las comunidades rurales y ms desatendidas . Las tecnologas de puerta de enlace protegen las conexiones remotas y garantizan el acceso seguro de mdicos y pacientes desde ubicaciones remotas .

Ms informacin sobre seguridad para redes


Seguridad para sucursales ms sencilla

Pruebe Astaro Secure Gateway


Consiga una evaluacin gratuita

Estrategias para la proteccin de redes


La gestin unificada y sencilla de las amenazas con puertas de enlace seguras ofrece una seguridad completa para las redes con control centralizado, cortafuegos y prevencin de intrusiones . Adems, elimina las complicaciones de desplegar y administrar varias soluciones aisladas para proteger la red .

Informe de amenazas de seguridad: 2012

13

Amenazas para sistemas y programas de software


Microsoft Windows ha sido siempre uno de los principales objetivos de los ciberdelincuentes . Como resultado, los sistemas operativos actuales utilizan un cdigo ms seguro y se corrigen de forma sistemtica con ms parches que las aplicaciones instaladas . A los ciberdelincuentes ya no les interesa tanto aprovechar las vulnerabilidades de los sistemas operativos y se concentran en las aplicaciones . Sistemas operativos: Aumento de los programas maliciosos para Mac
Los programas maliciosos para Mac aparecidos en 2011 eclipsaron a los de Windows . No cabe duda de que el problema de los programas maliciosos para Windows es mucho mayor que en el caso de Mac, pero los sucesos acontecidos en 2011 demuestran que la amenaza existe . Este ao salieron a la luz antivirus falsos como MacDefender, Mac Security, MacProtector y MacGuard, y observamos el uso de tcnicas de contaminacin de SEO por parte de los timadores para infectar Macs, tal y como llevaban aos hacindolo con Windows . En teora, el sistema operativo Mac OS X 10 .7 de Apple, denominado Lion, protege los equipos contra los programas maliciosos . Sin embargo, en la actualidad, solo detecta un nmero limitado de descargas especficas de alrededor de 10 tipos diferentes de programas maliciosos para Mac . Por eso, es aconsejable utilizar proteccin antivirus para Mac adicional .

Ms informacin sobre sistemas operativos


Richard Wang, de SophosLabs, nos habla de las vulnerabilidades de los sistemas operativos Parches ms seguros en tres pasos muy sencillos

Estrategias para la proteccin de sistemas operativos


La aplicacin puntual de parches para corregir las vulnerabilidades descubiertas recientemente es el mtodo ms sencillo para reducir las infecciones de programas maliciosos . Eche un vistazo a nuestros productos de seguridad para estaciones de trabajo y a nuestra proteccin antivirus para Windows para proteger su empresa . Tambin puede descargar nuestro Antivirus gratuito para Mac Home Edition .

Programas maliciosos para Mac (19822011)


1982 1987 1988 1990 1991 1995 1996 1996 Prehistoria: Elk Cloner nVIR HyperCard MDEF Canciones populares alemanas Virus de macro para Word Virus Laroux para Excel AutoStart 9805 y Sevendust

2004 2006 2007 OpenOffice 2008 2009 2010 gratuitos 2011

Renepo y Amphimix Leap, el primer virus para Mac OS X Malware financiero RSPlug y BadBunny para

Antivirus falsos, puertas traseras y Jahlav Apple publica proteccin contra virus rudimentaria Puertas traseras, ataques multiplataforma y antivirus

Antivirus falso MacDefender y contaminacin de SEO

Fuente: NakedSecurity .sophos .com

14

Instalacin de parches: no solo para Microsoft


Puede que Windows sea el sistema operativo ms atacado . Sin embargo, las funciones de PDF y Flash han sido los principales vectores de esos ataques .13 A pesar de las actualizaciones frecuentes de Microsoft para corregir vulnerabilidades del sistema operativo, los sistemas de entrega de contenido siguen siendo la mayor vulnerabilidad de cualquier sistema operativo . Los investigadores de seguridad detectan vulnerabilidades en programas de software continuamente . Por desgracia, las empresas de software suelen tener que jugar a pillar con los ciberdelincuentes para hacer frente a los ataques de da cero, es decir, aquellos que aprovechan vulnerabilidades desconocidas hasta la fecha . Y, aunque los ataques suelen estar dirigidos a Microsoft Office e Internet Explorer por su uso generalizado, otros programas de software habituales (incluidos los programas de Adobe y Mac) tambin son objetivos frecuentes .

Para hacer frente a estas amenazas, Adobe ha creado un programa de instalacin de parches similar al Patch Tuesday de Microsoft para ofrecer actualizaciones de seguridad ms frecuentes . A principios de diciembre, Adobe advirti a los usuarios de la existencia de ataques que aprovechaban una vulnerabilidad de da cero presente en Adobe Reader . Adobe lleva trabajando desde diciembre de 2011 en la correccin de un defecto de Adobe Reader 9, con vistas a la publicacin de Reader X en enero de 2012 . Los expertos del campo de la seguridad llevan tiempo animando a los desarrolladores y proveedores de software a que integren la proteccin en el ciclo de desarrollo, por ejemplo, detectando errores habituales en el cdigo desde las primeras etapas en lugar de buscar posibles problemas para la seguridad justo antes de sacarlo al mercado . Hace poco, el Instituto Nacional de Estndares y Tecnologa de los Estados Unidos (NIST, por sus siglas en ingls) ampli la base de datos de defectos de software para ayudar a los desarrolladores a no introducir errores en el cdigo . Por desgracia, vulnerabilidades bsicas como la inyeccin de SQL o los ataques de secuencias de comandos entre sitios siguen siendo responsables de la mayor parte de problemas para la seguridad de las aplicaciones web . Mediante el aprovechamiento de estos defectos, los hacktivistas pertenecientes a Anonymous pusieron en peligro varios sitios muy conocidos en 2011 .14

Ms informacin sobre amenazas para programas de software


Reduccin de riesgos mediante la restriccin de aplicaciones

Estrategias para la proteccin del software


La activacin de las actualizaciones del software, la instalacin peridica de parches y los programas antivirus son los mtodos ms eficaces de proteccin . Tambin es aconsejable utilizar tecnologas para la restriccin de aplicaciones que vigilen los programas instalados por los usuarios, con el fin de reducir la superficie susceptible a amenazas . Cuantos menos programas y complementos, menores son los riesgos . Para mantenerse al corriente de las ltimas vulnerabilidades, visite los sitios de los proveedores y nuestro Centro de amenazas, donde encontrar informacin sobre las amenazas de programas maliciosos ms recientes .

Informe de amenazas de seguridad: 2012

15

Amenazas para sistemas y programas de software

Medios extrables: Fugas de datos que se pueden evitar


Los medios extrables como, por ejemplo, las unidades flash USB (tambin conocidas como pendrives o memorias USB), los CD-ROM y los DVD se utilizan tan a menudo que, a veces, pueden parecernos inmunes a las amenazas . Sin embargo, este ao, hemos observado varias filtraciones de datos importantes provocadas por extravos o robos de dispositivos de este tipo que almacenaban informacin sin cifrar . Durante un experimento de investigacin realizado por la oficina de Sophos en Australia, descubrimos una falta alarmante de precauciones de seguridad en el uso de memorias USB . Tras adquirir 50 memorias USB en una subasta de objetos perdidos realizada por las autoridades de transporte de Sydney, pudimos comprobar que el 66 % de las unidades estaban infectadas con programas maliciosos . Adems, descubrimos informacin sobre muchos de los propietarios de los dispositivos, sus familiares, sus amigos y sus compaeros de trabajo . Ninguno de los antiguos propietarios haba cifrado las unidades para proteger los archivos contra accesos no autorizados . Por suerte, en febrero de 2011, Microsoft public una actualizacin para terminar de forma eficaz con los aprovechamientos de la funcin de autoejecucin de Windows con medios extrables . Gracias a esta tecnologa, los programas se inician de forma automtica al insertar un CD-ROM o una memoria USB en los ordenadores de escritorio de Windows . Una gran cantidad de programas maliciosos, incluido el destacado gusano Conficker, utilizaba esta funcin para infectar equipos a

travs de unidades USB . En mayo de 2011, Microsoft inform de un descenso del 68 % en el nmero de infecciones de este tipo (1,3 millones menos) en comparacin con 2010 .15

Estrategias para la proteccin de medios extrables


Antes de almacenar datos personales y de trabajo en una unidad USB, es necesario cifrarlos para impedir que se pueda acceder a estos si el dispositivo se extrava . En algunas empresas, tambin puede ser necesario restringir el uso de este tipo de dispositivos . Por ejemplo, puede que desee impedir que los empleados utilicen medios extrables que puedan llevarse a sus hogares . Adems, asegrese de escanear los medios extrables de la empresa para detectar programas maliciosos y datos delicados .

6 consejos para reducir los riesgos de fugas de datos


1 . Mantenga los equipos actualizados con los parches de seguridad ms recientes (Microsoft, Adobe, Firefox, etc .) . 2 . Elimine de forma inmediata los mensajes de correo electrnico con contenido o adjuntos sospechosos . Visualice los mensajes de correo electrnico como texto sin formato y desactive las funciones de vista previa, JavaScript y Flash . 3 . Gestione la carpeta de descargas despus de cada sesin . Elimine los elementos que no necesite y guarde los dems en las ubicaciones adecuadas . 4 . Desactive Flash, Java y JavaScript en el navegador de Internet y en el visualizador de PDF, excepto para los sitios y documentos que realmente lo necesitan . 5 . Utilice programas de seguridad actualizados y que incluyan no solo antivirus y cortafuegos, sino tambin HIPS y servicios web . Y si los equipos funcionan con lentitud, no desactive el escaneado en acceso: busque otra solucin de seguridad . 6 . Purgue las cachs del correo electrnico y el navegador web de vez en cuando . Algunos programas de correo electrnico permiten reconstruir el archivo o actualizar la base de datos para purgar la cach . Los navegadores web permiten purgar la cach de forma manual o automtica al salir del navegador .

16

Riesgos de los nuevos hbitos de trabajo


Los usuarios empresariales ya no solo trabajan desde casa o desde la oficina, sino que pueden hacerlo desde cualquier lugar de la "red global" . Por otra parte, la consumerizacin de la informtica, es decir, la tendencia a utilizar dispositivos personales en las empresas, es uno de los peligros ms novedosos para los datos . Los empleados acceden a informacin delicada de las empresas desde sus ordenadores personales, telfonos inteligentes y tabletas . Por si esto fuera poco, los dispositivos mviles proporcionados por las empresas aumentan los riesgos, al igual que el uso creciente de servicios en la nube y redes sociales . Consumerizacin informtica
Las ventas de telfonos inteligentes y tabletas siguieron aumentando rpidamente en 2011 . Segn los anlisis del mercado de International Data Corporation, durante el segundo trimestre de 2011, los envos de tabletas aumentaron en un 300 % en comparacin con el ao anterior hasta alcanzar los 13,6 millones de unidades en todo el mundo . Gartner calcula que, en 2016, al menos un 50 % de los usuarios de correo electrnico empresarial dependern principalmente de clientes de navegadores, tabletas o dispositivos mviles, en lugar de ordenadores de escritorio .16 Las expectativas empresariales tambin estn cambiando . Hoy en da, muchas empresas aceptan estas tecnologas, cuando solo hace unos aos bloqueaban el uso de redes sociales y dispositivos no estandarizados sin administrar . Los cambios tecnolgicos y en las expectativas empresariales exigen un planteamiento nuevo con respecto a la seguridad informtica basado en la prevencin .

Informe de amenazas de seguridad: 2012

17

Riesgos de los nuevos hbitos de trabajo

Programas maliciosos para dispositivos mviles

Cada vez dependemos ms de los dispositivos mviles para realizar gran cantidad de transacciones (por ejemplo, bancarias), lo que aumenta los incentivos de atacar este tipo de dispositivos . Adems, las aplicaciones mviles y los mensajes de texto facilitan la entrada de los ataques .17 Hemos observado programas maliciosos para dispositivos mviles disfrazados de aplicaciones bancarias falsas para robar credenciales de clientes, interceptar cdigos de autenticacin a travs de mensajes SMS y vaciar cuentas . Segn el Conficker Working Group, los virus para telfonos inteligentes siguen siendo escasos pero los ataques a travs de mensajes de texto son ms frecuentes . Algunas aplicaciones maliciosas envan mensajes de texto de forma automtica a nmeros de telfono con tarifas especiales para acumular gastos no autorizados . Este tipo de aplicaciones ha afectado principalmente a usuarios de Europa en los ltimos meses . Los timos por SMS siguen siendo ms habituales fuera de los Estados Unidos, dadas las facilidades para alquilar y configurar nmeros de tarifas especiales .18

En 2011, Google retir ms de 100 aplicaciones maliciosas de Android Market, introducidas por los ciberdelincuentes aprovechando la naturaleza abierta de la plataforma . En diciembre de 2011, los delincuentes publicaron aplicaciones maliciosas que ofrecan copias gratuitas de juegos conocidos como Need for Speed y Angry Birds . Aunque Google las retir despus de tan solo un da en el mercado, los usuarios ya haban realizado al menos 10 000 descargas . Los usuarios toman ms medidas de precaucin al utilizar ordenadores de escritorio pero muchos no son igual de cuidadosos al utilizar dispositivos mviles, probablemente, porque los timos y ataques son ms frecuentes en los primeros .

Ms informacin sobre la proteccin de dispositivos mviles


Proteccin de dispositivos mviles: qu nos depara el futuro

Descubra cmo proteger los dispositivos mviles


Kit de herramientas de seguridad para dispositivos mviles James Lyne, director de estrategias tecnolgicas, analiza la seguridad de los dispositivos mviles

Estrategias para la proteccin de dispositivos mviles


A pesar del sensacionalismo respecto a las amenazas de los ciberataques, las medidas de seguridad bsicas (contraseas seguras, cifrado de datos, instalacin de parches y formacin de los usuarios) pueden evitar la mayora de las fugas de datos . Las soluciones de gestin de dispositivos mviles protegen los datos en cualquier lugar y en cualquier dispositivo . La solucin de seguridad elegida debe ser compatible con diferentes dispositivos mviles y sistemas operativos, adems de permitir administrarlos desde una misma consola web . Proteja los datos con una solucin que le permita localizar y bloquear los dispositivos, y borrar los datos que contienen de forma remota en caso de robos o extravos .

18

Seguridad de los sistemas operativos mviles

Es difcil establecer qu sistema operativo mvil es el ms seguro . Todos ofrecen ciertas ventajas en comparacin con los ordenadores de sobremesa pero, al mismo tiempo, todos presentan problemas para la seguridad . Por otra parte, todos los vendedores se enfrentan a sus propios retos para encontrar un equilibrio entre la seguridad y la facilidad de uso, la transparencia y la funcionalidad . Research in Motion (RIM) supervisa de forma minuciosa la seguridad de sus dispositivos BlackBerry y, por eso, estos telfonos inteligentes siguen siendo la opcin preferida de muchas empresas . RIM controla de forma centralizada todas las actualizaciones y el software, y cuenta con un proceso de pruebas de calidad muy estricto . Apple cuenta con protocolos de seguridad similares que incluyen actualizaciones centrales del sistema operativo iOS para dispositivos iPhone, iPod y iPad, adems de controles estrictos de la fabricacin de los telfonos iPhone . Adems, las aplicaciones deben cumplir gran cantidad de reglas para poder estar disponibles en la tienda de aplicaciones de Apple . Pero el escrutinio de las aplicaciones por parte de Apple no es perfecto y algunas aplicaciones maliciosas han conseguido traspasarlo, despertando dudas sobre la rigurosidad de su proceso de evaluacin . Por otra parte, varios ataques contra el cifrado y las contraseas de Apple demuestran que la seguridad no est completamente libre de fallos . Google Android es el sistema operativo mvil ms utilizado y su popularidad contina aumentando, pero la seguridad no ha seguido el mismo ritmo . La naturaleza abierta de la plataforma y la disponibilidad de mercados alternativos de aplicaciones dificultan la proteccin de los dispositivos Android . Como resultado, Android se ha convertido en el principal objetivo de los ataques de programas maliciosos, superando incluso a Symbian .19
Informe de amenazas de seguridad: 2012

Encuesta sobre la seguridad de dispositivos mviles


520 participantes
1 . Qu sistema operativo de telefona mvil le proporciona su empresa? Ninguno 29 % Blackberry 26 % iPhone 15 % Android 14 % Sin funciones inteligentes 9 % Windows Mobile/Phone 7 7 % 2 . Qu sistema operativo de telefona mvil le gustara que le proporcionase su empresa? Android 41 % iPhone 29 % Blackberry 13 % Windows Mobile/Phone 7 9 % No quiero ningn telfono 8 % 3 . Si pudiera acceder a los datos de la empresa (por ejemplo, al correo electrnico, al calendario, etc .) desde su telfono inteligente personal, estara dispuesto a soportar medidas de seguridad y gestin adicionales? S 39 % S, pero solo si mi empresa paga la factura mensual 28 % De ninguna manera . Prefiero utilizar telfonos distintos 22 % Ya dispongo de esas funciones 11 % 4 . Necesita introducir una contrasea para acceder a su telfono inteligente? No 33 % S, tanto en mi telfono personal como en el de empresa 30 % S, en mi telfono personal 21 % S, en mi telfono de empresa 16 % 5 . Qu telfono inteligente le parece que ofrece la mayor seguridad de forma inmediata? Blackberry 33 % No lo s 33 % iPhone 16 % Android 13 % Windows Mobile/Phone 7 4 % 6 . Qu sistema operativo de telefona mvil cree que se convertir en el principal objetivo de los programas maliciosos y los ciberdelincuentes? iPhone 35 % Android 29 % Windows Mobile/Phone 7 24 % No lo s 8 % Blackberry 4 % 7 . Confiese: Alguna vez ha perdido su telfono inteligente de empresa? No, tengo mucho cuidado 50 % No tengo telfono inteligente de empresa 37 % S, una vez 8 % Varias veces 5 % Fuente: NakedSecurity .sophos .com

19

Riesgos de los nuevos hbitos de trabajo


Windows Phone 7 .5, el sistema operativo de Microsoft, ofrece una seguridad un poco superior a la de Android . Hace poco, Microsoft atac a Google a travs de una campaa en Twitter con la que animaba a los usuarios de Android a compartir ancdotas sobre los ataques de programas maliciosos sufridos . Sin embargo, Microsoft no vigila la seguridad tanto como RIM o Apple . Aunque Microsoft controla la distribucin de actualizaciones de la plataforma, los telfonos de Windows proceden de varios fabricantes distintos y se comercializan a travs de diferentes proveedores, lo que puede crear ciertos agujeros en la seguridad .
Estudio de las fugas de datos provocadas por dispositivos mviles en el sector sanitario

Informtica en la nube
La informtica, el software, el acceso a los datos y el almacenamiento proporcionados en forma de servicios a travs de Internet (conocido en conjunto como informtica en la nube) fomentan la escalabilidad, la flexibilidad y la reduccin de costes . Sin embargo, la colocacin de datos en la nube da lugar a una serie de riesgos exclusivos para la seguridad, el cumplimiento y la privacidad . Segn la encuesta sobre seguridad informtica a nivel internacional de Ernst & Young, el 61 % de los encuestados tiene intencin de utilizar o probar servicios en la nube en el prximo ao, tanto en entornos pblicos como privados e hbridos . Sin embargo, un 52 % de las empresas reconocieron no haber puesto en prctica controles especiales para mitigar los riesgos para los datos . Segn nuestras propias encuestas, solo algunas de las empresas que utilizan servicios en la nube cuentan con polticas de seguridad adecuadas . Al utilizar este tipo de servicios, es aconsejable preguntarse dnde se almacenan los datos, quin tiene acceso a ellos y si se almacenan en servidores compartidos . Adems, es necesario evaluar las consecuencias de la informtica en la nube para la privacidad, la seguridad informtica, la integridad de los datos, la gobernanza, la gestin de riesgos y calidad, y el cumplimiento de normativas .22
Falta de proteccin

Ms informacin sobre la informtica en la nube


Gerhard Eschelbeck, director tecnolgico, analiza la seguridad en la nube

Al poder llevarlos a todas partes, los dispositivos mviles se pierden o extravan fcilmente, provocando riesgos de fugas de datos . El sector sanitario es uno de los campos en los que las fugas de datos resultan cada vez ms costosas .20 Por desgracia, el uso generalizado de dispositivos mviles pone los datos de los pacientes en peligro . Segn las encuestas realizadas recientemente por Manhattan Research, ms del 81 % de los facultativos utilizan telfonos inteligentes, en comparacin con un 72 % en 2010 . Al mismo tiempo, las filtraciones de datos aumentaron un 32 % el ao pasado, segn las investigaciones publicadas en diciembre por el Instituto Ponemon . Ponemon concluy que el 96 % de las instituciones sanitarias ha sufrido como mnimo una fuga de datos en los ltimos dos aos .21

El 96 % de las instituciones sanitarias ha sufrido como mnimo una fuga de datos en los ltimos dos aos .
20

Algunos incidentes destacados ocurridos durante el pasado ao pusieron de relieve los riesgos para la seguridad y el cumplimiento que conlleva el almacenamiento de datos en la nube . El hecho de que las autoridades puedan acceder a los datos bajo el amparo de la ley norteamericana conocida como Patriot Act no hace sino contribuir a la sensacin de inseguridad con respecto a la nube . Segn esta ley, las autoridades norteamericanas pueden interceptar e inspeccionar cualquier dato almacenado o procesado por empresas ubicadas o registradas en los Estados Unidos .23

Como empresa norteamericana, en junio de 2011, Microsoft admiti que podra ser necesaria la entrega de datos a las autoridades del pas sin informar a los clientes, incluso en el caso de los datos almacenados en la Unin Europea . Desde entonces, tanto las empresas como los legisladores europeos han expresado sus preocupaciones respecto a esta ley, ya que la Directiva de Proteccin de Datos de la Unin Europea de 1995 exige que las empresas notifiquen a los clientes a la hora de compartir informacin personal . Segn parece, tras las declaraciones de Microsoft, la empresa britnica BAE Systems decidi no almacenar sus datos con el servicio en la nube Office 365 de Microsoft, por temor a que los secretos de defensa pudieran terminar en manos de los Estados Unidos .24
Filtraciones

Epsilon: una filtracin de la empresa de publicidad en masa por correo electrnico revel millones de nombres y direcciones de correo electrnico de las bases de datos de algunos de sus clientes, que incluan marcas de confianza como Best Buy, Marks & Spencer, Marriott Rewards, Walgreens y Chase Bank .27 Sony: PlayStation Network y Sony Online Entertainment, de Sony Corporation, sufrieron una serie de filtraciones que pusieron en peligro las cuentas de 100 millones de clientes . Se cree que dicha filtracin ha podido ser la ms cara de la historia, con unos costes para la empresa que alcanzaron los 2 000 millones de dlares .28 Stratfor: a finales de ao, un grupo de individuos supuestamente afiliados con el grupo hacktivista Anonymous se infiltr en los servidores de Stratfor, proveedor de anlisis geopolticos por suscripcin, robando 75 000 nmeros de tarjetas de crdito y 860 000 nombres de usuario y contraseas que, ms tarde, publicaron en Internet .29

Estrategias para la proteccin informtica en la nube


Cifre siempre los datos antes de almacenarlos en la nube . Tambin es importante elegir un proveedor de servicios que sea claro con respecto a las medidas de proteccin, copias de seguridad y recuperacin en caso de fallos . Los procesos de seguridad habituales como, por ejemplo, el control del acceso y dems medidas de proteccin de datos, deben incluir los servicios en la nube .

El protagonismo de Anonymous y LulzSec en los titulares sobre filtraciones de datos durante 2011 dej claro que cada vez ms empresas recogen datos sobre sus clientes sin esmerarse demasiado en proteger dicha informacin . Estas son algunas de las filtraciones de datos ms importantes de 2011 . Dropbox: con 45 millones de usuarios, Dropbox es uno de los servicios de intercambio de archivos en la nube ms populares . Sin embargo, los investigadores descubrieron al menos tres formas diferentes de introducirse en Dropbox y acceder a los datos sin autorizacin .25 En junio, una actualizacin defectuosa del sitio web dej al descubierto las cuentas de todos los usuarios, a las que cualquiera poda acceder con solo introducir la direccin de correo electrnico asociada .26

Informe de amenazas de seguridad: 2012

21

Riesgos de los nuevos hbitos de trabajo

Redes sociales
El estallido del crecimiento de redes sociales como Facebook, Twitter, LinkedIn y YouTube continu durante 2011 y, con este, los programas maliciosos, el correo no deseado y el Encuesta sobre la seguridad de las redes sociales deterioro continuado de la privacidad . Los 1 . Con qu frecuencia consulta Facebook en el trabajo? empresarios estn empezando a replantearse Nunca 36 % las prohibiciones y a suavizar las restricciones Una vez al da 22 % del acceso de los empleados a las redes Cada hora 21 % sociales . Ms de una vez por hora 12 % Hoy en da, las redes sociales son una parte Menos de una vez al da 10 % fundamental de las estrategias de comunicacin Recuento total: 4 358 de la mayora de las empresas, a pesar de los 2 . Qu red social le parece ms segura? ataques de hacktivistas y otros LinkedIn 31 % ciberdelincuentes a los que se arriesgan .
Otras 29 %

Suavizacin de las restricciones y riesgos para las Facebook 26 % Twitter 13 % marcas

El aumento de las redes sociales ha llevado a muchas empresas a adoptar estrategias corporativas de publicidad y comunicacin especiales para estos medios . Las empresas disponen de pginas en Facebook, perfiles en LinkedIn y YouTube, y cuentas de Twitter . Incluso las empresas de un sector tan regulado como los servicios financieros reconocen las posibilidades de captar nuevos clientes a travs de estos medios . Segn una encuesta de Socialware, el 84 % de los asesores financieros afirm utilizar las redes sociales con fines profesionales, en comparacin con el 60 % observado en 2010 . Lo mismo ocurre en el sector pblico, que est empezando a suavizar las restricciones impuestas . Segn una encuesta de Market Connections en la que participaron empleados de gobiernos federales, estatales y locales, solo un 19 % manifest la existencia de prohibiciones respecto al uso de redes sociales en el trabajo, en comparacin con el 55 % obtenido en 2010 .25 Pero las cuentas de las redes sociales pueden sufrir ataques . En 2011, los ciberdelincuentes pusieron en peligro el canal de Microsoft en YouTube, deformaron la pgina de Pfizer en Facebook y sustituyeron el contenido del canal de Barrio Ssamo en YouTube con pelculas pornogrficas .

FourSquare 2 % Recuento total: 4 320 3 . Qu red social le parece menos segura? Facebook 57 % Twitter 21 % Otras 12 % FourSquare 7 % LinkedIn 4 % Recuento total: 4 318 4 . Est permitido utilizar ordenadores de sobremesa, porttiles o telfonos personales con fines laborales en su empresa? S 49 % No 41 % No, pero ojal lo estuviera 10 % Recuento total: 4 334 5 . El uso de porttiles o telfonos personales para acceder a recursos de la empresa . . . Eleva los riesgos de fugas de datos 74 % No afecta a las fugas de datos 23 % Disminuye los riesgos de fugas de datos 3 % Recuento total: 4 344 6 . En comparacin con el ao pasado, la amenaza de los programas maliciosos . . . Est aumentando 67 % Es ms o menos igual 23 % Ha disminuido 3 % Recuento total: 4 346 Fuente: NakedSecurity .sophos .com

22

Adems, se hicieron con el control de las cuentas de Twitter de los medios informativos USA Today y NBC News . En el caso de la NBC, los ciberdelincuentes enviaron mensajes falsos sobre un ataque a la Zona Cero previsto para el fin de semana del aniversario del 11 de septiembre . Se cree que un troyano pudo introducirse en el equipo del director de redes sociales de NBC News para robar contraseas . Las contraseas poco seguras son una de las razones por las que las empresas pueden sufrir ataques en las redes sociales . Las propias redes sociales deben desarrollarse pensando en las empresas y ofrecer niveles ms altos de seguridad para las cuentas que representan a marcas . Hemos observado algunas de estas funciones en la red social Google Plus, presentada por Google en 2011 . La red consigui 25 millones de visitantes exclusivos de todo el mundo en menos de un mes, ms rpido que ninguna otra red social .

Deterioro de las polticas de privacidad

Tanto las personas como las empresas suelen compartir demasiada informacin y no toman todas las medidas necesarias para proteger sus cuentas . Es importante recordar que las redes sociales como Facebook obtienen sus beneficios a travs de la publicidad que ofrecen . Por eso, conseguir ms usuarios es ms importante que poner en prctica de forma predeterminada medidas de seguridad adecuadas . En 2011, Sophos public una carta abierta a Facebook con tres medidas que Facebook debera tomar para proteger mejor a los usuarios: privacidad predeterminada, restriccin del desarrollo de aplicaciones y HTTPS para todo el sitio .

Ms informacin sobre redes sociales


Graham Cluley, de NakedSecurity .sophos . com, analiza las amenazas de las redes sociales

Estrategias de proteccin en las redes sociales


Los directores informticos deben informar a los usuarios sobre cmo elegir contraseas difciles de falsificar . Si utiliza Facebook, nase a los 150 000 seguidores de la pgina de Sophos en Facebook, en la que publicamos todas las novedades sobre los timos ms recientes y otras noticias de seguridad .

La participacin en redes sociales es una de las actividades preferidas de los usuarios de Internet, que dedican uno de cada siete minutos de conexin a visitar estos sitios .30

Informe de amenazas de seguridad: 2012

23

Seguridad Completa de Sophos


Sophos le ofrece proteccin para cualquier punto del entorno informtico que necesite proteger: ordenadores de sobremesa, porttiles, escritorios y servidores virtuales, dispositivos mviles y puertas de enlace de red, Internet o correo electrnico . La seguridad completa no se limita a detectar amenazas, sino que le ayuda a ocuparse de todos los puntos que componen el ciclo de proteccin . Reduccin de la superficie susceptible a ataques: prestamos atencin a los elementos que suponen riesgos, como las vulnerabilidades o las aplicaciones . Proteccin en cualquier lugar: protegemos a los usuarios all donde se encuentren e independientemente del dispositivo que utilicen . Bloqueo de ataques y filtraciones: nuestro trabajo es detectar y evitar amenazas y fugas de datos . Pero hemos ido ms all de las firmas con tecnologas innovadoras como la proteccin activa, que nos permite bloquear amenazas nuevas de forma inmediata . Adems, nuestras funciones de gestin de dispositivos mviles permiten bloquear fugas de datos a travs de dispositivos robados o extraviados . Conservacin de la productividad: tanto el departamento informtico como los usuarios son fundamentales para su empresa . Nuestros productos estn diseados para facilitar las tareas que suelen quitar demasiado tiempo, como la limpieza de infecciones o la recuperacin de contraseas olvidadas .

Ms informacin sobre la seguridad completa de Sophos


Chester Wisniewski, asesor principal de seguridad, analiza las amenazas web ms recientes Cuatro reglas para una proteccin completa en Internet

Estaciones de trabajo
Nuestra proteccin para estaciones evita las salidas fortuitas de datos y la entrada de programas maliciosos sin exceder

Redes
Proteja las infraestructuras de red de forma integral .

Cifrado

su presupuesto de seguridad . Protegemos la informacin confidencial de su empresa y le ayudamos a cumplir las normativas .

Correo electrnico
Cifrado de mensajes de correo electrnico confidenciales, prevencin de fugas de datos y bloqueo de spam .

Dispositivos mviles
Le ayudamos a proteger y administrar sus dispositivos mviles y datos .

Internet
Navegue por Internet de forma ms segura y productiva .

Gestin unificada de amenazas


Disfrute de un dispositivo que elimina las complicaciones de gestionar varias soluciones 24 independientes .

Novedades en 2012: 10 tendencias


Nuestro objetivo constante es ganarle terreno a las amenazas . Aqu tiene las 10 tendencias que, en nuestra opinin, afectarn de forma ms acentuada al panorama de la seguridad informtica en 2012 .
Nuestros productos estn diseados para eliminar las complicaciones y, como resultado, ofrecen una proteccin avanzada que realmente se puede utilizar . La seguridad no debe interponerse en su trabajo . Por eso, hacemos que nuestras soluciones tengan un impacto muy bajo en los recursos . Adems, hacemos que tanto el despliegue como la configuracin de las polticas o la limpieza resulten muy sencillas . Nuestro trabajo consiste en detener amenazas y proteger sus datos de forma integral para que su trabajo no sea an ms complicado . Es nuestro lema y, por eso, le ofrecemos soluciones para todos y cada uno de los puntos de su empresa .
1. Redes sociales e Internet 4. Las nuevas tecnologas de redes e Internet nos obligan a aprender de los errores del pasado

Pruebe Sophos Endpoint Protection


Consiga una evaluacin gratuita

Las tecnologas web estn experimentando cambios muy interesantes como, por ejemplo, HTML5 o IPv6 . Estas nuevas tecnologas ofrecen algunas funciones nuevas e impresionantes, pero tambin crean nuevos vectores de ataque .
5. La consumerizacin despreocupada provoca un retroceso de la seguridad

Es probable que los ciberdelincuentes continen con la eficaz generacin masiva de programas maliciosos, lo que aumentar el nmero de ataques basados en plataformas de redes sociales y aplicaciones integradas .
2. La seguridad no debe limitarse a Microsoft

La transicin despreocupada al uso de dispositivos de consumo sin los controles adecuados provocar un retroceso de las capacidades de proteccin . Los departamentos informticos volvern a tener dificultades para desplegar medidas de seguridad fiables para los entornos .
6. Ms hacktivismo y ataques selectivos

Durante el pasado ao y medio, los delincuentes han aumentado los ataques contra plataformas como Mac OS X y Adobe . En 2012 y 2013 seguiremos siendo testigos de nuevos ataques selectivos contra plataformas no Windows .
3. Los dispositivos mviles son el centro de atencin

Dada la intensificacin de la ciberdelincuencia como mtodo para recolectar informacin, robar datos y estratagemas polticas, es probable que se produzcan ms ataques selectivos durante 2012, que seguirn siendo una de las principales preocupaciones para ciertas empresas .
7. Las normativas de proteccin de datos proliferan y las multas aumentan

En 2011 observamos un volumen mayor de ataques maliciosos contra plataformas importantes como Android . Los profesionales de la informtica debern hacer frente a la rpida transformacin de las plataformas mviles y a los diferentes riesgos que presentan .

La elevacin de las multas y las nuevas normativas sobre filtraciones de datos sern una de las mximas preocupaciones para las empresas . Las propuestas de ley como la Directiva de Proteccin de Datos de la Unin Europea o la ley SOPA (Stop Online Piracy Act) de los Estados Unidos afectarn de forma significativa a la proteccin de datos y a la privacidad tanto en empresas como de forma individual .

Informe de amenazas de seguridad: 2012

25

8. Las tecnologas de pago a travs de dispositivos mviles pueden convertirse en el nuevo objetivo

Mientras esperamos con impaciencia que tecnologas de pago tan prcticas como NFC (del ingls, Near Field Communication) estn disponibles de forma generalizada en los dispositivos mviles, los ciberdelincuentes estn igual de ansiosos por lanzar ataques contra estas plataformas integradas que controlan nuestro dinero y nuestras vidas .
9. Los servicios en la nube vuelven a estar de moda

Algunas empresas no confiaban en la seguridad de los servicios en la nube y tardaron en adoptarlos . Sin embargo, muchas estn empezando a utilizarlos, por lo que es necesario concentrarse en el cifrado de los datos en todos los puntos, en lugar de proteger solamente los dispositivos o las redes .
10. La proteccin bsica sigue fallando

Las medidas de seguridad bsicas, como la gestin de contraseas y la instalacin de parches, seguirn constituyendo un reto considerable para la seguridad informtica . La identificacin de los parches necesarios para corregir las vulnerabilidades de los dispositivos mviles ms utilizadas por los delincuentes puede ser de gran ayuda . Tecnologas como el cifrado de archivos y carpetas facilitarn la adopcin de los servicios en la nube y dispositivos nuevos .

Conclusin
En 2012, el gran reto para las empresas consistir en impedir el retroceso de las funciones de seguridad a medida que adoptan nuevas tecnologas y los ciberdelincuentes amplan sus objetivos . Las herramientas de seguridad deben estar a la altura de los nuevos mtodos de transferencia y acceso a la informacin desde diferentes ubicaciones . Pero, mientras buscamos cmo protegernos contra las amenazas del futuro, no podemos olvidar lo aprendido de las anteriores . Los ciberdelincuentes seguirn persiguiendo a las presas ms dbiles, es decir, aquellas que no toman las medidas de seguridad bsicas que todos deberamos conocer ya .

26

Fuentes
1 . 2 . 3 . 4 . 5 . 6 . 7 . 8 . 9 . Blog Naked Security de Sophos, The end of LulzSec? Graham Cluley, 26 de junio de 2011 Forbes, Hackers Take Down Anti-Muslim Website, Janet Maragioglio, 16 de diciembre de 2011 Privacy Rights Clearinghouse, Chronology of Data Breaches Ponemon Institute, Cost of a data breach climbs higher, Blog del Dr . Ponemon Blog Naked Security de Sophos, The Conficker worm, three years and counting, Chester Wisniewski, 24 de noviembre de 2011 Blog Naked Security de Sophos, FBI announces international cyberbusts: scareware peddlers and malvertisers taken down, Paul Ducklin, 23 de junio de 2011 Krebs on Security, ChronoPay Co-Founder Arrested, Brian Krebs, 24 de junio de 2011 Blog Naked Security de Sophos, Hackers steal data on nuclear plants and fighter jets, Graham Cluley, 25 de octubre de 2011 Blog Naked Security de Sophos, One week later Rustock and Pharmacy Express still flat lined, Brett Cove, 24 de marzo de 2011

10 . Cisco, Email Attacks: This Time Its Personal, junio de 2011 11 . Ponemon Institute, Second Annual Cost of Cyber Crime Study: Benchmark Study of US Companies, agosto de 2011 12 . HRSA, Health Resources and Services Administration, Telehealth 13 . Channel Insider, The Eight Riskiest Mobile Devices in Need of Protection, Ericka Chickowski, 24 de octubre de 2011 14 . eWeek Europe, Common Coding Errors Added to NIST Database, Fahmida Y . Rashid, 29 de noviembre de 2011 15 . cnet, Microsoft declares a victory against autorun malware, Lance Whitney, 17 de junio de 2011 16 . Sophos .com, Sophos Releases Enhanced Mobile Device Management Platform, 19 de diciembre de 2011 17 . Computerworld, Four rising threats from cybercriminals, John Brandon, 21 de noviembre de 2011 18 . eWeek, Google Removes Malicious Cloned Games from Android Market, Fahmida Y . Rashid, 13 de diciembre de 2011 19 . Street Articles, Is Mobile Internet Banking Safe? Taufan Surapati, 26 de agosto de 2011 20 . amednews .com, Smartphones blamed for increasing risk of health data breaches, Pamela Lewis Dolany, 19 de diciembre de 2011 21 . amednews .com, Smartphones blamed for increasing risk of health data breaches, Pamela Lewis Dolany, 19 de diciembre de 2011 22 . CRN, Cloud, Mobile, Social Creating Security Conundrums, Andrew R . Hickey, 2 de noviembre de 2011 23 . ZDNet, Microsoft admits Patriot Act can access EU-based cloud data, Zach Whittaker, 28 de junio de 2011 24 . ZDNet, Defense giant ditches Microsofts cloud citing Patriot Act fears, Zach Whittaker, 7 de diciembre de 2011 25 . FierceCIO Tech Watch, Dropboxs multiple security problems, Paul Mah, 19 de agosto de 2011 26 . TUAW, Dropbox security bug temporarily allowed logins without authentication, Chris Rawson, 20 de junio de 2011 27 . Blog Naked Security de Sophos, Epsilon email address megaleak hands customers customers to spammers, Paul Ducklin, 4 de abril de 2011 28 . Blog Naked Security de Sophos, Sony admits breach larger than originally thought, 24 .5 million SOE users also affected, Chester Wisniewski, 3 de mayo de 2011 29 . Blog Naked Security de Sophos, Data leaks at Stratfor and Care2 mark the end of a year riddled with data theft, Chester Wisniewski, 30 de diciembre de 2011 30 . comScore, Its a Social World, 21 de diciembre de 2011

Informe de amenazas de seguridad: 2012

27

Copyright 2012 Sophos Ltd . Reservados todos los derechos . Sophos y Sophos Anti-Virus son marcas registradas de Sophos Ltd y Sophos Group . Otros productos y empresas mencionados son marcas registradas de sus propietarios . El material contenido en este Informe de amenazas de seguridad tiene una finalidad meramente informativa y est proporcionado por Sophos, SophosLabs y NakedSecurity .sophos .com . Aunque actualizamos y corregimos la informacin, no ofrecemos garantas ni fundamentos de ningn tipo, implcitos o explcitos, sobre la integridad, precisin, fiabilidad, adecuacin o disponibilidad con respecto al sitio web o la informacin, productos, servicios o grficos relacionados contenidos en el presente documento para ningn fin . Toda confianza depositada en dicha informacin es responsabilidad estricta del lector .

Ventas en el Reino Unido: Telfono: +44 8447 671131 Correo electrnico: sales@sophos .com sophos .com

Ventas en Espaa: Telfono: (+34) 913 756 756 Correo electrnico: seusales@sophos .com

Ventas en Norteamrica: Lnea gratuita: 1 866 866 2802 Correo electrnico: nasales@

Boston (EE . UU .) | Oxford (Reino Unido) Copyright 2012 . Sophos Ltd . Todos los derechos reservados . Todas las marcas registradas pertenecen a sus respectivos propietarios .

Sophos Security Threat Report 2012 1 .12v1 .dNA

También podría gustarte