SlideShare uma empresa Scribd logo
1 de 24
Baixar para ler offline
INFORME ANUAL DE SEGURIDAD 2011
www.eset.es




                             www.eset.es
INFORME ANUAL DE SEGURIDAD 2011




Índice

   1. Introducción
   2. Cronología de un año repleto de incidentes de seguridad
   3. Estudio “Hábitos de seguridad de los españoles en vacaciones”
   4. La seguridad móvil, a examen
   5. Resumen anual de amenazas en España
   6. Tendencias 2012
   7. Sobre ESET España – Ontinet.com




                                                               www.eset.es
INFORME ANUAL DE SEGURIDAD 2011




           1. Introducción

2011 ha resultado ser un año más que interesante. La situación económica y política actual ha
terminado redundando en dos factores que han determinado el rumbo del año en cuanto a seguridad
informática se refiere:

    1.   Se han multiplicado las acciones realizadas por parte de grupos hacktivistas como Anonymous,
         que prácticamente han protagonizado todos los meses del año sorprendiéndonos con alguna
         nueva iniciativa.
    2.   Y han aumentado los intentos de ataques por parte de ciberdelincuentes que, utilizando la
         ingeniería social, han intentado llegar a más potenciales víctimas utilizando todo tipo de
         vectores de ataque, pero sobre todo, redes sociales. Facebook, Twitter y YouTube han sido las
         preferidas por los ciberdelincuentes, que han encontrado en su gran popularidad un excelente
         caldo de cultivo para conseguir nuevas víctimas que les reportaran beneficios económicos.

Las noticias relacionadas con los ataques a infraestructuras críticas o sistemas SCADA también han visto
la luz durante todo el año, evidenciando una vez más que lejos de tratarse de argumentos de película
son realidades que en ocasiones, solo en algunas ocasiones, llegan a ser de dominio público.

También en este año nos quedamos realmente sorprendidos cuando conocíamos la noticia del gran
robo de datos a la red de Sony, por el que quedaron afectados miles de usuarios de diversos servicios,
entre otros, de PlayStation.

Por otro lado, así como el uso de dispositivos móviles ha seguido creciendo durante 2011, también lo
han hecho las amenazas no solo en su sentido más tradicional, sino otro tipo de trucos que se han
puesto en práctica y que nos han sorprendido a todos. En este sentido, varias veces durante el año nos
hemos encontrado con apps maliciosas que se distribuían a través de los diferentes markets.

También quisimos conocer cuáles eran nuestros hábitos de seguridad en los dispositivos móviles, y
elaboramos dos extensos estudios para demostrar, una vez más, que es necesario aumentar nuestra
concienciación en seguridad y disfrutar de todos nuestros smartphones, tabletas o portátiles de forma
saludable…, salvaguardando nuestra información no solo de amenazas informáticas, sino de robos,
práctica que se ha puesto a la orden del día.

Respecto a distribución de amenazas tradicionales, este año hemos visto cómo unos cuantos códigos
maliciosos han sido realmente insidiosos y se han mantenido en el ranking durante todo el año. En este
listado encontramos a los ya conocidos Autorun, amenaza diseñada para distribuirse a través de
dispositivos USB; Conficker, uno de los “sospechosos habituales” de los últimos años que se soluciona
fácilmente aplicando un parche de Microsoft, y PSW.OnLineGames.

Este año no ha hecho más que seguir la tendencia de los últimos: el ingenio de los ciberdelincuentes
sigue creciendo, las técnicas de ingeniería social son cada vez más sofisticadas y esta circunstancia nos
obliga a tener los ojos muy abiertos acerca de todo lo que sucede a nuestro alrededor.

2012 promete seguir la misma tendencia. Así que háganos un favor: incluyan dentro de su lista de
deseos de 2012 el ejercicio de buenas prácticas de seguridad durante todo el año. Así nos evitaremos
disgustos innecesarios y contribuiremos entre todos a disfrutar de una Red más saludable ;-).




                                                                                       www.eset.es
INFORME ANUAL DE SEGURIDAD 2011




           2. Cronología de un año repleto de incidentes de seguridad




                  ENERO: los ciberdelincuentes se ceban en las redes sociales

                  Comenzábamos el año             comunicación y recibir órdenes desde un
                  con bastante actividad de       centro de control, por lo que un móvil
                  los ciberdelincuentes, ya       infectado con Geinimi podría entrar a formar
                  que, durante el mes de          parte de una botnet.
enero, observamos múltiples propagaciones
                                                  Otro tema que a lo largo de 2011 dio mucho
de amenazas usando las redes sociales
                                                  que hablar fueron los ataques a las
Twitter y Facebook. Estas aplicaciones            infraestructuras críticas. Ya en el mes de enero
maliciosas buscaron aumentar la cantidad          aparecieron nuevas informaciones acerca de
de usuarios infectados, propagándose a            Stuxnet, como el extenso reportaje que publicó
través de enlaces acortados en Twitter y la       el Washington Post y donde se apuntaba a
creación de perfiles en Facebook. Sin duda,       Estados Unidos e Israel como autores de este
los ciberdelincuentes vieron que usar estos       malware, con la finalidad de retrasar todo lo
servicios como vector de ataque ofrecía           posible el programa nuclear iraní.
muchas posibilidades y el porcentaje de
éxito con respecto a los medios                   La anécdota del mes fue la celebración del 25
                                                  aniversario del primer virus informático para
tradicionales como el email era muy
                                                  PC, que nos hizo pensar en cómo había
superior.
                                                  evolucionado el malware en todo este tiempo
                                                  mientras nos preparábamos para lo que nos iba
                                                  a devenir el recién inaugurado 2011.




Los dispositivos móviles también sufrieron
durante ese mes diversas amenazas,
destacando sobre todas ellas Geinimi, un
troyano que se empezó a propagar en China.
Lejos de conformarse con robar información
confidencial del usuario, también le instaba a
instalar o desinstalar aplicaciones del
dispositivo. Un análisis más profundo de este
malware descubrió que permitía establecer




                                                                                   www.eset.es
INFORME ANUAL DE SEGURIDAD 2011




                FEBRERO: dispositivos móviles, objetivo de las amenazas

                 Febrero fue un mes señalado        El mes de febrero también destacó por el
                 para los dispositivos móviles,     número de casos de phishing analizados en los
                 con la celebración del Mobile      laboratorios de ESET. Como ejemplo, destacan
World Congress en Barcelona. Uno de los temas       PayPal y RapidShare. La primera fue víctima de
más tratados en el evento fueron las amenazas       una suplantación de su web usando para tal fin
que sufren estos dispositivos, blanco para los      páginas legítimas comprometidas.
ataques de los creadores de malware.
Dispositivos inteligentes y cada vez con más        La segunda sufrió un ataque que permitía
funciones son ya el futuro inmediato de la          enlazar a una página maliciosa aprovechando
tecnología de consumo.                              un fallo de la propia web del grupo. También se
                                                    reportaron casos de phishing orientados a
A principios de febrero se observó cómo un          jugadores online, tal como sucedió con la
nuevo troyano, con una estructura similar a         suplantación         de        la      conocida
Geinimi –el virus que se propagó masivamente        plataforma/comunidad de videojuegos Steam,
en China a principios de año y que, lejos de        ejemplo que indica la rentabilidad de este tipo
conformarse       con      robar    información     de ataques.
confidencial del usuario, también le instaba a
instalar o desinstalar aplicaciones del
dispositivo–, volvía a aparecer para dispositivos
basados en Android.




Con una celebración tan marcada como San
Valentín, en febrero se detectaron campañas



                                                    En definitiva, febrero estuvo marcado por el
                                                    spam y el phishing, situación que puede
                                                    asociarse al retorno de una de las botnets más
                                                    conocidas en los últimos años: Waledac.
                                                    Sumada a la propagación de otras botnets
                                                    inferiores, supuso un peligro para los usuarios
                                                    que no saben protegerse de los correos y
                                                    archivos maliciosos, dejando sus ordenadores a
                                                    merced de los ciberdelincuentes.
de propagación masiva de spam de artículos de
regalo, acompañados por los anuncios de venta
de productos farmacéuticos online e incluso
algún tipo de malware.




                                                                                 www.eset.es
INFORME ANUAL DE SEGURIDAD 2011



                   MARZO: de las botnets desarticuladas a los atentados de Moscú

                  El mes de marzo se inició
                  con el desmantelamiento de
dos de las redes de ordenadores zombis, o
botnets, más grandes conocidas hasta la fecha,
como fueron Waledac y Mariposa. Esta última
estaba controlada por tres usuarios españoles y
se calcula que controlaba a 13 millones de
ordenadores zombis.

Por otro lado, y aprovechando la ceremonia de      Marzo fue también el mes en el que Apple
los Oscar, los creadores de malware siguieron      decidió lanzar una gran actualización para su
haciendo uso de técnicas de posicionamiento        sistema operativo, Mac OS X, que solucionaba
en buscadores para colocar sus creaciones          hasta 65 fallos de seguridad, alguno de ellos de
entre los primeros resultados en las búsquedas     una antigüedad considerable.
de información sobre el evento realizadas por
los usuarios. Esta técnica también se utilizó en
el último tramo del mes en relación a los
atentados en el metro de Moscú.

Marzo fue el mes en el que aparecieron
múltiples parches críticos para solucionar
graves vulnerabilidades. Primero fue Microsoft
quien informó de una vulnerabilidad en las
versiones 6 y 7 de su navegador Internet
Explorer, lanzando un parche fuera del ciclo
habitual de actualizaciones para solucionarla.


                                                   Por último, los falsos antivirus siguieron con su
                                                   campaña de propagación y engaño a los
                                                   usuarios, destacando este mes casos curiosos
                                                   como aquellos que usan nombres de conocidas
                                                   firmas de seguridad para propiciar que los
                                                   usuarios descarguen sus creaciones, y otros que
                                                   aluden a aumentar la seguridad en redes
                                                   sociales para conseguir sus objetivos.




Pero no fue la única compañía en hacerlo.
Durante marzo también se detectaron varios
agujeros de seguridad en los navegadores
Opera y Firefox. La fundación Mozilla publicó
una actualización relativamente rápida para
solucionar las vulnerabilidades que afectaban a
su navegador, distribuyendo los parches en la
versión 3.6.2.




                                                                                 www.eset.es
INFORME ANUAL DE SEGURIDAD 2011




                  ABRIL: filtraciones de datos en PlayStation Network y refuerzo de la
                  seguridad en Facebook

                   El mes de abril trajo nuevos    Ambas compañías reaccionaron rápidamente
casos de filtraciones de datos personales por      solucionando la mayoría de las vulnerabilidades
parte de grandes empresas. A principios de         pocos días después.
mes, saltaba la noticia de que la empresa
                                                   La desarticulación de una de las Botnets más
Epsilon, responsable del marketing online de       veteranas también fue noticia durante este
grandes compañías, había sufrido una intrusión     mes. La actuación del Departamento de Justicia
y los datos personales de millones de usuarios     de Estados Unidos permitió desactivar los
quedaron expuestos. No obstante, esta              centros de control de Coreflood, una botnet
filtración se quedaría pequeña si se compara       dedicada principalmente a los fraudes
con la sufrida por Sony en sus servicios           financieros y al robo de contraseñas en general.
                                                   Cabe destacar que las primeras muestras de
PlayStation Network y Qriocity. Se calcula que
                                                   bot Coreflood eran detectadas por las
los datos de más de setenta y cinco millones de    soluciones de seguridad de ESET hace ya diez
usuarios podrían haber sido robados, los           años, como Win32/Afcore.
cuales, muy probablemente, incluyan números
de tarjetas de crédito.




                                                   Como dato anecdótico, el 26 de abril se
                                                   cumplieron 12 años de la activación del código
                                                   malicioso CIH, también conocido como
Durante este mes, Facebook también anunció         Chernobyl por coincidir la fecha de su
un sistema de autenticación de dos factores        activación con la de la tragedia nuclear. Este
para así poder bloquear mejor cualquier acceso     malware pasó a la historia por ser capaz de
de personas no autorizadas.                        sobrescribir algunos tipos de bios, lo que hizo
                                                   inutilizables ciertas clases de placas base. Se
Con    respecto     a     las   vulnerabilidades   trata de un malware de otra época con
descubiertas, este mes vimos cómo un agujero       objetivos bien diferenciados de los actuales.
de seguridad permitía obtener datos
personales de usuarios de dispositivos Android
que tuviesen instalada la aplicación de Skype.

Por su parte, Adobe siguió con su mala racha de
vulnerabilidades y se ha podido observar cómo
varios de sus productos eran usados para
propagar malware, principalmente en archivos
de Flash (.swf) introducidos en documentos de
Word.




                                                                                    www.eset.es
INFORME ANUAL DE SEGURIDAD 2011




                 MAYO: Facebook, Osama Bin Laden y el botón “No me gusta”

                 El acontecimiento mundial de       ciberdelincuentes. Este mes tanto Google
                 la muerte de Osama Bin Laden       (creadora de este sistema operativo) como
                 hizo que apareciesen multitud      WhatsApp, una de las aplicaciones más usadas
                 de páginas de Facebook que         (no solo en Android), presentaban serios fallos
supuestamente mostraban imágenes y vídeos           a la hora de proteger datos personales (número
de la ejecución del terrorista más buscado del      de teléfono, contactos, nombre e incluso el
mundo. En realidad, lo que los usuarios             mensaje que queremos enviar) al conectarse a
obtenían tras seguir las instrucciones que se les   una red Wi-Fi insegura. Google solucionó este
proporcionaba, era seguir propagando esta           problema pocos días después de hacerse
amenaza, al publicarla en su muro y hacer que       público.
muchos de sus contactos cayesen también en la
trampa.

Pero si hubo una amenaza que alcanzó una
especial importancia en los muros de Facebook
de usuarios de habla hispana, fue la del falso
botón “No me gusta”.




                                                    Los sistemas Mac OS también sufrieron un mes
                                                    complicado, ya que varios usuarios informaron
                                                    de infecciones en su sistema en forma de falso
                                                    antivirus. Este tipo de amenaza, tan común en
                                                    sistemas Windows, alcanzó niveles de
                                                    propagación preocupantes, y todo ello
                                                    agravado por la respuesta dada por Apple, que
                                                    impedía a los trabajadores de Apple Care que
                                                    ofreciesen soporte a los usuarios afectados.
Muchos usuarios cayeron en la trampa y
ejecutaron el código en su navegador siguiendo      Finalmente, probablemente la publicación del
las instrucciones que se les daba desde este        código de Zeus, uno de los bots con más éxito
tipo de páginas falsas, haciendo que los            de los últimos años, hizo que muchos
afectados se multiplicasen e incluso alguno         ciberdelincuentes se animaran a publicar sus
contratase, sin quererlo, algún tipo de servicio    propias variantes. Uno de los ejemplos de
de SMS Premium.                                     propagación masiva de códigos maliciosos de
                                                    este tipo se detectó a final de mes, cuando se
Los datos de los usuarios de PlayStation            observó un incremento de correos en español
Network, Qriocity y Sony Online Entertainment       que incluían un enlace desde el que se
cayeron de nuevo en mano de los                     descargaba una variante de Zbot.
cibercriminales durante mayo, ya que sus
páginas web internacionales fueron atacadas.

Square Enix, otra empresa relacionada con el
mundo del videojuego, también sufrió el robo
de datos de usuarios desde alguna de sus webs.

El sistema operativo para dispositivos móviles
Android sigue ganando usuarios y, por ello,
sigue en el punto de mira de los




                                                                                 www.eset.es
INFORME ANUAL DE SEGURIDAD 2011




             JUNIO: filtración de datos, objetivo de los hacktivistas

              El mes de junio se caracterizó por
              las filtraciones de datos y ataques
              a empresas por parte de los
hacktivistas de Anonymous y Lulzsec. Así pues,
han continuado los ataques contra Sony y
contra otras empresas de videojuegos, como
Nintendo, Sega, Bethesda, Epic Games,
Codemasters o Square Enix, que han visto
durante junio cómo el ataque de estos grupos
revelaba datos sensibles de sus usuarios.

Pero el mundo de los videojuegos no fue el
único blanco de estas organizaciones. Los sitios    Por su parte, en lo relativo a vectores de
de empresas y organismos como Infraguard (un        infección, el correo electrónico siguió siendo
afiliado del FBI), Black & Berg (consultora de      una de las vías de ataque más utilizadas para la
ciberseguridad), el senado de los Estados           propagación de malware y phishing bancario.
Unidos, la CIA, el Gobierno brasileño o las webs
de Telefónica y Movistar se vieron también          Durante este mes vimos varios ejemplos, como
afectadas en mayor o menor grado por estos          los que suplantaban a Caja España y Caixa
ataques.                                            Penedès y que pretendían robar los datos de
                                                    acceso a las cuentas de banca online y propagar
                                                    un archivo malicioso que contenía un troyano
                                                    bancario.

                                                    El nombre de Correos también se ha usado
                                                    para propagar un archivo ejecutable que se
                                                    hacía pasar por una carta en formato pdf. Este
                                                    tipo de engaños son fáciles de detectar si se
                                                    aplica el sentido común y el usuario se fija, por
                                                    ejemplo, en la doble extensión de los archivos
                                                    descargados, algo que debe poner en alerta a
                                                    cualquier usuario ante este tipo de amenazas.




Debido a la repercusión que tuvieron estos
ataques, los esfuerzos por detener a los
integrantes de estos grupos se multiplicaron, y
en España, la Policía Nacional anunció la
detención de la supuesta cúpula de Anonymous
en nuestro país. Por su parte, Scotland Yard
afirmó haber detenido a un supuesto cabecilla
del grupo Luzsec.

Otro de los temas relacionados con la seguridad
informática que también saltó a los titulares fue
la detección de malware que pretendía obtener
Bitcoins de forma ilícita. Bitcoin es una moneda
virtual que no depende de ningún banco
central y que se genera realizando complicados
cálculos aprovechando los ciclos ociosos que
tienen los ordenadores con el cliente Bitcoin
instalado.




                                                                                   www.eset.es
INFORME ANUAL DE SEGURIDAD 2011




             JULIO: los “malos” no cerraron por vacaciones

             Uno de los protagonistas del mes
             fue el grupo de hacktivistas
             Lulzsec, quienes, a pesar de
             anunciar su disolución el pasado
mes de junio, volvieron a la carga atacando al
imperio de Rupert Murdoch. Esta vuelta a la
primera línea de fuego no se ha detenido solo        El envío masivo de spam también fue usado
en este ataque, sino que ha continuado con la        para propagar troyanos de varias formas. Una
línea que ya vimos en meses anteriores,              de las más curiosas que analizamos el pasado
obteniendo información sensible de fuentes           mes fue la de un mensaje que nos avisaba de la
vulnerables y haciéndola pública.                    supuesta infidelidad de nuestra pareja.
                                                     Asimismo, los casos de phishing volvieron a
Las redes sociales también se vieron inundadas       estar presentes, observando, además de la
durante el pasado mes por una gran cantidad          suplantación de entidades bancarias, el uso de
de enlaces maliciosos. Hemos visto cómo los          las empresas Visa y MasterCard para engañar a
enlaces con temática veraniega han afectado a        los usuarios.
muchos usuarios, sobre todo en España, ya que
los contenidos gancho utilizados para conseguir      Los dispositivos móviles también sufrieron su
víctimas hacían referencia a sucesos de Ibiza.       ración mensual de amenazas. Por una parte,
                                                     observamos la aparición en el sistema Android
                                                     de una variante del troyano Zeus, con funciones
                                                     más limitadas que las que vimos en otros
                                                     sistemas como Symbian, Windows Mobile o
                                                     Blackberry, pero con visos de convertirse en
                                                     una amenaza de igual o mayor peligro.

Igualmente, julio nos dejó dos noticias que          Y, por último, los falsos antivirus no cesaron en
lamentar: los atentados de Noruega y el              su intención de engañar a los usuarios, y
fallecimiento de la cantante británica Amy           durante el pasado mes detectamos un intento
Winehouse,      circunstancias   que     los         de suplantación de nuestro producto ESET
ciberdelincuentes aprovecharon de forma              Smart Security que llegaba a mostrar ventanas
inmediata para propagar enlaces maliciosos           de alerta con el nombre de nuestra solución de
posicionándolos en horas en los principales          seguridad.
motores de búsquedas.




Julio también fue el mes en el que la nueva red
social Google+ vio la luz, y con ella, multitud de
mensajes de spam haciéndose pasar por la
marca que promocionaban todo tipo de
farmacias online a través de correos
electrónicos falsos.




                                                                                   www.eset.es
INFORME ANUAL DE SEGURIDAD 2011




                AGOSTO: Facebook de nuevo protagonista

                 El mes de agosto fue atípico en    Como en meses anteriores, los hacktivistas de
                 cuanto      a   la    actividad    Anonymous también estuvieron presentes
                 registrada,   ya    que      los   durante agosto. Los temas que trataron fueron
ciberdelincuentes no han cesado ni un instante      muchos y variados, pero destacaron la
en seguir con sus actividades delictivas.           actuación contra páginas web del Gobierno
Podríamos decir que Facebook se ha                  libio y las reacciones tras los incidentes de
posicionado como el blanco en cuanto a              Londres.
amenazas en verano, dado que ha
protagonizado       diversos   incidentes      de   En ambos casos se atacaron webs para mostrar
seguridad. A pesar de que esta red social ha        su disconformidad con lo sucedido. Por una
mejorado la privacidad y la seguridad de sus        parte, en Libia se atacó a la web del Ministerio
usuarios, dichas medidas siguen siendo              de Defensa para denunciar los crímenes que el
insuficientes. Entre las amenazas a esta red        Gobierno de Gadafi estaba cometiendo contra
social destacamos dos.                              sus ciudadanos.

La primera de ellas aprovechó un supuesto           Por su parte, en Reino Unido se atacó la web de
comunicado de Anonymous que anunciaba un            la empresa Blackberry tras conocerse que esta
ataque a Facebook el próximo 5 de noviembre.        iba a ceder los registros de comunicación de
Aprovechando la preocupación de los usuarios        sus usuarios a la policía para poder identificar a
al conocer esta noticia, empezaron a aparecer       los instigadores de los altercados de Londres y
páginas de Facebook que animaban a proteger         otras ciudades.
las cuentas de los usuarios siguiendo unos
sencillos pasos. No obstante, lo único que se
conseguía era instalar multitud de enlaces
maliciosos y aplicaciones molestas en nuestro
perfil.

A finales de mes vimos cómo otra amenaza
conseguía una elevada propagación entre
usuarios de esta red social. En esta ocasión se
trataba de un vídeo al que se accedía tras
seguir una serie de pasos y, de nuevo, pulsar
sobre multitud de botones de “Me gusta”, lo
que provocaba que múltiples aplicaciones y
enlaces no deseados se publicaran en nuestro
perfil.                                             Durante este mes hemos analizado multitud de
                                                    mensajes spam cuya finalidad era infectar a los
                                                    usuarios. Básicamente, la técnica usada ha sido
                                                    similar en todos los casos: intentar que el
                                                    usuario se descargue y ejecute un archivo
                                                    malicioso. Para conseguirlo se han usado
                                                    diversos métodos, como hacerse pasar por
                                                    empresas como Correos y Telégrafos, propagar
                                                    supuestas facturas pendientes de pago, multas
                                                    de tráfico o incluso anunciar la falsa muerte de
                                                    Fidel Castro.




                                                                                   www.eset.es
INFORME ANUAL DE SEGURIDAD 2011




                    SEPTIEMBRE: volvemos al cole

                    Septiembre supuso la
                                                   Además de los accesos no autorizados
                    vuelta al trabajo para
                    muchos de nosotros y los       realizados por grupos de hacktivistas, existen
                                                   los ataques a páginas web vulnerables
creadores de malware lo supieron aprovechar
                                                   realizados por cibercriminales. Este mes fue
para propagar sus creaciones y afectar a más
                                                   bastante prolífico al respecto y no pocas
usuarios. Durante este mes observamos varias
tendencias interesantes. Por un lado, el           empresas sufrieron intrusiones en sus páginas
                                                   web.
colectivo de hacktivistas Anonymous volvió a
ser noticia no solo por las actividades a nivel
internacional (como es el caso de la operación     El más sonado fue el que sufrió mysql.com, la
#OccupyWallstreet), sino que a nivel local         web de la conocida base de datos que estuvo
                                                   redirigiendo a todos los que la visitaron
consiguieron divulgar información confidencial
                                                   durante unas horas a un sitio donde se
obtenida del Ministerio del Interior y de las
fuerzas de seguridad del Estado.                   intentaban aprovechar vulnerabilidades en el
                                                   sistema del usuario para propagar malware.
A mediados de mes se publicaban los datos de
                                                   Otras empresas afectadas por estas
los escoltas de la presidencia, obtenidos
según un supuesto miembro de Anonymous, a          intrusiones fueron la española BuyVIP, que
                                                   sufrió una filtración de datos de sus
través de una intrusión al Ministerio del
                                                   clientes; kernel.org, repositorio oficial de los
Interior. En este mismo comunicado avisaban
de que disponían de los datos de alguno de los     kernel de Linux, que vio cómo se troyanizó uno
                                                   de sus servidores; y hijackthis.de, página
miembros del Grupo Especial de Operaciones
                                                   usada por bastantes usuarios e investigadores
(G.E.O.) de la policía, que se publicaron pocos
                                                   de seguridad para detectar malware en
días después. También afirmaban poseer
material confidencial de la investigación de los   sistemas sospechosos de estar infectados.
atentados del 11-M y que los publicarían antes
                                                   Este mes aparecieron dos nuevas amenazas en
de las elecciones si no se realizaban las
                                                   forma de troyanos camuflados dentro de
diligencias que consideraban oportunas.
                                                   archivos PDF y un falso instalador de Adobe
                                                   Flash Player. Y, por si fuera poco, se descubrió
                                                   un importante fallo de seguridad en el diseño
                                                   del más reciente sistema operativo
                                                   de Apple, Lion.     Este     fallo permitiría  a
                                                   cualquier usuario cambiar las contraseñas de
                                                   otros usuarios sin disponer de permisos de
                                                   administrador y con tan solo un simple
                                                   comando desde el terminal.

                                                   Mientras tanto, siguen apareciendo nuevas
                                                   amenazas para móviles. Este mes hemos
                                                   descubierto a Spitmo, una variante del troyano
                                                   para sistemas Windows SpyEye que infecta al
En el último comunicado publicaron el hash de      dispositivo y que está especializado en robar
la contraseña del administrador del foro           datos de operaciones bancarias online y
del Centro Nacional de Policía. En todos los       engañar a los usuarios, haciéndoles creer que
comunicados se hacía alusión al candidato          están realizando operaciones válidas, pero que
socialista para las próximas elecciones            terminan con el dinero en las manos de los
generales, Alfredo Pérez Rubalcaba, e incluso      ciberdelincuentes.
en la última de ellas se incluyó un código en la
web donde se publicó el comunicado para que
los visitantes atacaran la web de dicho
candidato.




                                                                                 www.eset.es
INFORME ANUAL DE SEGURIDAD 2011




             OCTUBRE: YouTube y Anonymous siguen ocupando la actualidad

              Los ataques a los canales            a un fiscal en concreto de forma que realice
              corporativos de YouTube de           diligencias con documentación reservada del
              Microsoft y de Barrio Sésamo,        11-M. Si no realiza tales diligencias, el grupo
donde se sustituyeron los tradicionales vídeos     amenaza con publicar información reservada
de la serie infantil por otros con contenido       acerca del caso antes de las próximas
pornográfico fue el hecho más relevante de         elecciones.
todo el mes, sobre todo por la novedad.




                                                   A principios de octubre se hizo público que
                                                   algunos de los sistemas que se encargan de
                                                   dirigir la flota de aviones no tripulados de los
                                                   Estados Unidos usados en operaciones
                                                   militares (conocidos como drones) habían sido
Y hablando de niños, también este mes fue          infectados por un código malicioso,
protagonista una iniciativa de Anonymous que       presuntamente un keylogger.
tuvo como objetivo el desmantelamiento de
una red de pornografía infantil. Anonymous         Por otro lado, supimos de una infección
llegó a comprometer la base de datos de uno        causada por un troyano que afectó a varios
de los sitios alojados en esta compañía y          ordenadores del parlamento japonés: al
publicó la información de más de 1.500             menos tres equipos y un servidor fueron
usuarios registrados, dejando al descubierto       atacados, según informó The New York Times.
los datos de quienes estaban consumiendo los       Tal y como viene siendo habitual en noticias
más de 100 GB de material pornográfico             recientes relacionadas con el fallecimiento de
infantil que encontraron.                          celebridades, como por ejemplo la muerte de
                                                   Amy Winehouse, las redes sociales parecen ser
También teniendo como eje central a la             las primeras en las que se están creando
organización hacktivista, durante octubre          grupos para honrar la memoria del fallecido.
vimos varias novedades acerca de sus
acciones. Tras la publicación de los datos de      Como no podía ser menos, también intentaron
los escoltas de la presidencia, de alguno de los   aprovechar la circunstancia del fallecimiento
componentes de los G.E.O. y de publicar datos      de Steve Jobs para crear todo tipo de perfiles
de acceso como administrador al foro del           falsos desde los que distribuir enlaces
Centro Nacional de Policía, en octubre             malintencionados. En concreto, en Facebook,
conocimos nuevas filtraciones que afectan a        a alguien le debió de parecer una buena idea
la policía y a diversos partidos políticos: el     crear un evento para atraer a todos esos
último ataque fue contra el PSOE, la web de        amantes de los juegos de disparos en primera
Rubalcaba y el PP, ya que accedieron a sus         persona (FPS por sus siglas en inglés) y lo
sites, entre otras, y publicaron un listado con    hicieron utilizando como gancho el juego
logins y passwords de acceso de usuarios y         Counter Strike. Lo disfrazaron de lanzamiento,
periodistas de Naciones Unidas, o sustituyeron     a través de un evento en la conocida red. Pero
contenido con otros mensajes con contenidos        la realidad era bien diferente, puesto que fue
referentes a las elecciones del 20-N.              un engaño para conseguir que los usuarios
                                                   más incautos pulsasen en multitud de botones
También sufrieron intrusiones la Casa Real y       de “Me gusta” pertenecientes a páginas web
UPyD. Como ya ha sucedido en veces                 de dudosa calidad.
anteriores, repiten una petición para presionar




                                                                                 www.eset.es
INFORME ANUAL DE SEGURIDAD 2011




                NOVIEMBRE: ataques a infraestructuras críticas y a sistemas SCADA

                                                   expectantes por ver si el 5 de noviembre se
                 El primer caso del que nos        propagaba una amenaza de forma masiva en
                 hacíamos eco a mediados de        esta red social, tal y como supuestamente
noviembre fue el de la intrusión en dos plantas    anunció Anonymous el pasado verano (pero
de tratamiento de agua en Estados Unidos,          que seguidamente desmintió). No sucedió tal
que causó la rotura de una bomba de agua en        infección, pero sí que vimos cómo algunos
una de ellas. Pero también nuestra atención se     usuarios propagaban imágenes violentas o
ha fijado en otro ataque contra dos satélites      pornográficas en sus perfiles de forma no
civiles americanos en 2007 y 2008. Según se        deseada.
comunicó en el informe que analizó este
incidente, los atacantes consiguieron controlar    Realmente no puede ser considerado como un
durante unos minutos estos dos satélites,          ataque a la red social, ya que las víctimas
usando como puerta de entrada la base              fueron engañadas usando técnicas de
noruega que se utiliza para gestionarlos.          ingeniería social para copiar el código
                                                   necesario de forma que se ejecutase el ataque
                                                   en sus navegadores. No obstante, la cantidad
                                                   de usuarios afectados fue elevada en ciertas
                                                   regiones del mundo, como Estados Unidos, lo
                                                   que nos recuerda que el componente humano
                                                   sigue siendo el eslabón más débil de la cadena
                                                   de la seguridad.

                                                   Noviembre también fue un mes destacado por
                                                   las diversas vulnerabilidades que se han hecho
                                                   públicas. Quizá la más importante de ellas es la
                                                   que solucionó Microsoft en sus actualizaciones
                                                   mensuales y que permitiría a un atacante
                                                   ejecutar código remoto aprovechando una
El colectivo Anonymous siguió siendo noticia       vulnerabilidad en el protocolo TCP/IP.
en noviembre, puesto que, en plena campaña
electoral, publicaron información reservada y      Por último, en relación al spam recibido
atacaron a webs de diversos partidos políticos:    durante este mes en nuestro laboratorio,
no solo fueron objetivo las de los partidos        seguimos viendo cómo se propagan correos
mayoritarios, PSOE y PP, sino también las de       que usan enlaces de sitios Wordpress
CIU, Izquierda Unida y UPyD. Este tipo de          vulnerables para vender productos en
filtraciones ha demostrado que, si bien no se      farmacias online fraudulentas. Asimismo, nos
ha logrado ninguna influencia en el resultado      hizo gracia recibir un correo que pretendía
de las elecciones, ya no es tan fácil ocultar      compensar a aquellas víctimas de la estafa
información confidencial de partidos políticos     nigeriana con otro engaño. Una curiosa
o de sus miembros.                                 manera de reinventarse, sin duda.

Otras dos grandes empresas como Adidas y
Steam sufrieron también intrusiones en sus
sistemas. La segunda de ellas, líder mundial en
distribución digital de videojuegos, fue atacada
de manera similar a la de Sony la pasada
primavera, cuyo resultado fue la obtención de
datos de sus usuarios, incluyendo información
cifrada de las tarjetas de crédito.

Con respecto a las redes sociales, los usuarios
de Facebook se alarmaron y se mantuvieron




                                                                                 www.eset.es
INFORME ANUAL DE SEGURIDAD 2011




               DICIEMBRE: ataques a infraestructuras críticas y a sistemas SCADA

                 Cerramos el año con un mes de     web especialmente modificada             con    el
                 diciembre      cargado     de     navegador Safari de Apple.
incidentes de seguridad que nada tiene que
envidiar a otros meses del año.                    Pero no solo Windows vio cómo se hacían
                                                   públicas vulnerabilidades. Tanto FreeBSD como
Las redes sociales han demostrado, una vez         Debian anunciaron que sufrían un agujero de
más, que son uno de los vectores de                seguridad si tenían activado un servicio que
propagación de amenazas preferidos por los         había sido desactivado por defecto hace más de
ciberdelincuentes. Este mes analizamos dos         10 años. En ambos casos, el número de posibles
importantes casos de propagación que usaban        afectados era relativamente bajo debido a que
Facebook para infectar a los usuarios. El          se tenían que cumplir unas condiciones muy
primero de ellos usaba una foto como gancho        concretas que son fáciles de ver hoy en día.
para descargar un fichero malicioso que
infectaba nuestro sistema con diversos códigos     Los ataques en dispositivos móviles ganan
maliciosos, incluyendo una variante de Zeus,       terreno con el paso de los meses, pero en
una de las botnet más importantes                  diciembre la principal noticia de seguridad no
actualmente especializada en el robo de            ha venido dada por los ciberdelincuentes: han
información.                                       sido los propios fabricantes y las operadoras
                                                   quienes han tenido que dar explicaciones a los
Pero el caso que más repercusión tuvo entre        usuarios tras desvelarse que buena parte de los
los usuarios de Facebook de habla hispana fue      móviles de los EE.UU. llevaban preinstalado un
el que utilizaba un supuesto vídeo para            software llamado Carrier IQ que espía a los
descargarse una extensión maliciosa para           usuarios.
nuestro navegador y, además, intentar que nos
suscribiéramos a un servicio de mensajes de        La plataforma Android vio, una vez más, cómo
texto Premium. Esta estafa afectó a miles de       las medidas que toma a la hora de controlar las
usuarios de esta red social e incluso es posible   aplicaciones que se suben a su Android Market
que tuviera bastante que ver en la decisión de     son ineficaces. Google tuvo que retirar durante
Telefónica, pocos días después, de lanzar          este mes numerosas aplicaciones falsas que
nuevas medidas contra este tipo de fraude.         usaban los nombres de aplicaciones
                                                   comerciales. Si el usuario caía en la trampa,
                                                   estas falsas aplicaciones instalaban un troyano
                                                   en los terminales y empezaban a enviar
                                                   mensajes premium de elevado coste.

                                                   Los grupos de hacktivistas también dieron que
                                                   hablar durante el pasado mes, sobre todo tras
                                                   hacerse públicos los detalles de una intrusión
                                                   del grupo Lulzsec a la empresa Stratford, lo que
                                                   ocasionó la filtración de miles de tarjetas de
                                                   crédito sin cifrar. El impacto que haya podido
                                                   tener esta filtración entre los titulares de estas
En diciembre también hemos analizado varias
                                                   tarjetas aún está por determinar, pero es
vulnerabilidades en diversas aplicaciones y
                                                   bastante seguro que no será el último incidente
sistemas operativos. Quizás la más curiosa de
                                                   que veamos de este tipo.
ellas fue la que causaba cuelgues en sistemas
Windows 7 de 64 bits si se visitaba una página




                                                                                  www.eset.es
INFORME ANUAL DE SEGURIDAD 2011




           3. Estudio “Hábitos de seguridad de los españoles en vacaciones”


Los españoles hemos cambiado sensiblemente nuestro equipaje de vacaciones en los últimos años:
además de la toalla o del equipo de montaña, los bañadores y los vestidos o trajes veraniegos, ahora
también portamos con nosotros teléfonos móviles y smartphones (34,50% y 32,10%, respectivamente),
ordenador portátil (21%) y tablets (12,40%). Todo ello con sus respectivos cargadores, periféricos y
gadgets. Y es que ahora el ocio se disfruta y comparte de otra manera. Pero esta práctica también
conlleva sus riesgos de seguridad. A las amenazas derivadas del uso de redes Wi-Fi públicas se juntan
otras, como que seamos víctima de un robo o perdamos nuestros dispositivos y, con estos, nuestra
información confidencial.

Desde Ontinet.com, distribuidor en exclusiva para España de ESET, proveedor global de soluciones de
seguridad, hemos querido conocer cuáles son los dispositivos que viajan con nosotros y qué hábitos de
seguridad adoptamos en período vacacional. El estudio “Hábitos de seguridad en vacaciones” se ha
realizado encuestando online a 2001 personas durante el mes de agosto, y las principales conclusiones
están disponibles para su descarga en nuestro blog. Gracias a este estudio hemos constatado lo que ya
se puede ver como paisaje habitual en cualquier playa, hotel o piscina: los españoles viajamos, cada vez
más, con nuestros dispositivos móviles. Además, en un 21% de las veces no solo los desplazamos desde
nuestro domicilio a nuestro destino vacacional, sino que también nos los llevamos de excursión a la
playa o a la montaña.

                                               é



                               34,50%         32,10%
               35,00%
               30,00%
                                                                             21%
               25,00%
               20,00%                                      12,40%
               15,00%
               10,00%
                5,00%
                0,00%
                          Teléfono     Teléfono    Tablet (en  Ordenador
                         móvil normal Smartphone cualquiera de  Portátil
                                                      sus
                                                 modalidades)

En un 57,20% de las ocasiones los utilizamos de forma personal, pero también hay un 22,80% de
españoles encuestados que se lleva el trabajo de vacaciones. Respecto al uso que hacemos de estos
dispositivos, además del habitual de realizar y recibir llamadas y enviar mensajes de texto, los usamos
para chequear correo y enviar emails (un 12,10% de las veces), como cámara fotográfica (10,20%), para
hacer uso de nuestros perfiles en redes sociales (en un 9,90%), chatear (8,40%) y jugar online (6,60%).

Android es la plataforma que más utilizan los españoles encuestados (25%), seguida por Blackberry
(15,30%) y iPhone (14,90%). Además, en un 45,60% de los casos, los españoles cuentan con un plan de
datos contratado, lo que no exime de intentar ahorrarse algunos megas de conexión enganchándose a
redes Wi-Fi: en un 46,10% de las ocasiones los usuarios se conectan a redes gratis y libres, aun con los
riesgos que entraña, y, por el contrario, el 47,60% lo hace a través de redes de confianza protegidas por
contraseñas.




                                                                                       www.eset.es
INFORME ANUAL DE SEGURIDAD 2011




Aprovechamos para conectarnos cuando estamos en la playa o en la piscina, utilizando servicios online
en un 23,30% de las ocasiones. Y cuando lo hacemos, pasamos una media diaria de 1 a 3 horas online
(45%). Solo el 16,40% se conecta de 6 a 9 horas, y el 6,20%, más de 9.

Respecto a los hábitos básicos de seguridad, suspendemos en la mayoría de estos, ya que el 11,40% no
protege el acceso de sus dispositivos móviles con contraseñas, y cuando lo hacen se centran en el
teléfono móvil (41,20%): solo el 18% protege el acceso al tablet, y el 29,50%, al portátil. Además, el
26,50% no cambia nunca las contraseñas elegidas, mientras que un 27% lo hace cada dos o tres meses;
el 26,50%, cada seis meses, y el 19,90%, cada año.

También queríamos conocer el nivel de concienciación y de educación respecto a la seguridad de estos
dispositivos móviles, y preguntamos cuántos usuarios tienen sus smartphones protegidos por software
de seguridad: el 55,60% confiesa no tener ninguna aplicación de este tipo instalada en móviles, y el
52,90% no utiliza programas de cifrado de la información del disco duro de los ordenadores portátiles,
medida más que recomendable para proteger nuestros datos en el caso de que nos lo roben o lo
perdamos.

El 35,90% de los españoles consultados confiesa no haber perdido nunca sus dispositivos móviles ni
haber sido víctima de un robo. Y de los que han tenido algún percance, el 20,90% lo ha denunciado a la
policía, el 16,90% ha anulado sus tarjetas de crédito, el 13,20% ha cambiado sus contraseñas y solo el
7,30% ha conseguido acceder y borrar remotamente la información contenida en sus dispositivos
sustraídos o extraviados.




                                                                                    www.eset.es
INFORME ANUAL DE SEGURIDAD 2011




            4. La seguridad móvil, a examen


También quisimos conocer este año cómo llevábamos la asignatura de la seguridad en dispositivos
móviles con motivo de la presentación de la solución ESET Mobile Security para Android.

Según el estudio, que se ha realizado de forma online durante los dos últimos meses, a los españoles les
gustaría acceder de forma remota, si no fuera delito, al móvil de Belén Esteban (14,2 %) para ver las
fotos y otra información confidencial que la colaboradora de televisión guarda en su teléfono. Después
de Belén Esteban, los móviles preferidos son los de Zapatero y Rajoy, en un igualado 13,3 %; Cristiano
Ronaldo y José Mourinho (7,9 % y 6,5 %), y otra serie de personajes famosos como Pep Guardiola, Rosa
Benito y Jorge Javier Vázquez, entre otros, también son objeto de curiosidad por parte de los españoles.
También algunos usuarios apuntaron que les encantaría conocer el contenido del móvil de su jefe, de su
mujer y de su novio.

Precisamente para evitar que algún extraño acceda a la información de nuestro móvil, se presentó ESET
Mobile Security para Android, un software de protección para dispositivos móviles que además de
proteger contra las nuevas amenazas, da respuesta a las principales preocupaciones de los usuarios
respecto al robo o a la pérdida del terminal.

Estudio “Seguridad en móviles”

Según el estudio “Seguridad en móviles” realizado por ESET en España, el 64,7% de los usuarios
consultados reciben llamadas comerciales no deseadas; el 64,9% reciben SMS no solicitados; el 45,5% ha
perdido el móvil alguna vez, y al 40% se lo han robado. Estas dos últimas situaciones, pérdidas y robos,
son las principales preocupaciones de los usuarios (22,2% y 22%, respectivamente), seguido de que se
les estropee el terminal (15,2%) y de que se infecte (14,3%).



   25,00%
               22,20%      22,00%

   20,00%

                                      15,20%
                                                  14,30%
   15,00%
                                                               11,20%

   10,00%                                                                    8,10%
                                                                                          6,00%

    5,00%
                                                                                                       1,20%

    0,00%
               Perderlo   Que me lo    Que se      Que se    El borrado de   Que me       Dejarlo a    Otros
                           roben      estropee   infecte por información intercepten reparar y que
                                                   un virus     debido a   las llamadas   me roben
                                                              problemas                 información
                                                                 con el
                                                                terminal




                                                                                                      www.eset.es
INFORME ANUAL DE SEGURIDAD 2011




Todo ello situado en un contexto en el que 52,2 % de los usuarios utilizan un terminal smartphone,
mayoritariamente con sistema operativo Android (30,3 %), seguido de lejos por iPhone (13,1 %),
Windows Mobile 7 (12,3 %) y Symbian y Blackberry (11,6 % y 10 %, respectivamente). Además, en
muchos casos los usuarios no cuentan solo con un terminal móvil, ya que en el 29,2 % de los casos
confirman tener dos móviles (en su mayoría, para uso personal y profesional).

El tipo de información almacenada que los usuarios tienen en su terminal es lo que más preocupa,
siendo la agenda de contactos lo más relevante (24,5%), seguido de fotos personales (19,6%), mensajes
SMS que se quiere conservar (18,1%) y e-mails (17,5%). Contraseñas y datos personales se sitúan al final
de la clasificación, con el 8,7%. Sin embargo, solo el 53% de los usuarios manifiestan tener una copia de
seguridad de sus datos.

Respecto al reciente pago por móvil, un 30% confirma no utilizarlo porque no se fía, y un 39 % porque
no lo conoce. Respecto al futuro, un 58,6% afirma que no piensa utilizarlo.

Respecto a las acciones a tomar en caso de robo o pérdida, un 37% lo denunciarían a las autoridades;
cambiarían sus contraseñas en un 28,1% e intentarían localizarlo como pudieran en un 21%.
Preguntados sobre si pagarían por un software que les ayudara en estos casos, el 62,7% confirma que
estarían dispuestos a hacerlo.




                                                                                       www.eset.es
INFORME ANUAL DE SEGURIDAD 2011




           5. Resumen anual de amenazas en España


Hablar del año 2011 en cuanto a amenazas se refiere significa centrar nuestra atención en amenazas
informáticas que, de forma insidiosa, han estado distribuyéndose de forma constante durante todo el
período analizado infectando y afectando a los usuarios. Amenazas que, por otro lado, son sencillas de
neutralizar bien aplicando parches de actualización, bien llevando a cabos buenos saludables hábitos de
seguridad.

Sin embargo, parece que a los usuarios todavía nos queda mucho por concienciarnos a la hora de
protegernos, y a las casas de seguridad antivirus todavía nos queda mucha labor de educación y
evangelización.

Dichas amenazas que se han mantenido durante todo el año en los titulares de nuestras noticias son
básicamente INF/Autorun, HTML/Iframe, el viejo y conocido Conficker y, por supuesto,
PSW.OnLineGames.

El primero, INF/Autorun, es una amenaza diseñada para distribuirse a través de dispositivos USB. Tener
una buena protección instalada en el ordenador y utilizar cualquiera de las aplicaciones gratuitas que
evitan la autoejecución de estos dispositivos nos ayudaría sumamente a la hora de evitar ser afectados.
Conficker se soluciona aplicando un parche de seguridad de Microsoft, que al parecer muchos todavía
no hemos aplicado.

Otros de los sospechosos habituales que nos hemos encontrado a lo largo del año es Scrinject y Solimba,
amenazas que han afectado, sobre todo, en la segunda mitad del año; junto a TrojanClicker Agent o
Java/Agent. En el último puesto del ranking encontramos a TrojanDownloader.OpenStream, que aunque
ocupa la última posición en el ranking anual, ha entrado con fuerza en la última parte del año.

Este es el top 10 de amenazas anual:



                   Java/Agent                0,45
                 INF/Conficker                0,50
        JS/TrojanClicker Agent                   0,57
  JS/TrojanDownloader.Iframe                            0,82
                 MSIL/Solimba                                  1,02
               HTML/Scrinject                                   1,09
                 HTML/Iframe                                           1,37
    Win32/PSW OnLineGames                                                          1,96
              Win32/Conficker                                                           2,05
                  INF/Autorun                                                                             2,89

                                 0,00     0,50          1,00           1,50      2,00          2,50   3,00




                                                                                          www.eset.es
INFORME ANUAL DE SEGURIDAD 2011


           6. Tendencias 2012


                     Durante 2011, muchos incidentes de seguridad fueron provocados por los grupos
                     hacktivistas, especialmente los reunidos bajo la bandera de Anonymous, y en
                     2012, sin duda, seguiremos oyendo de sus actividades.

                     Son de sobra conocidos todos los ataques contra Gobiernos y empresas realizados
por Anonymous durante 2011, así como sus consecuencias. Cabe pensar, pues, que en 2012 se seguirá
esta tónica, por mucho que algunos Gobiernos intenten luchar contra lo que más que en un
movimiento, es una ideología.

Malware multiplataforma

El uso de dispositivos móviles de forma masiva ha provocado que los creadores de malware se fijen en
ellos y adapten sus creaciones. El próximo año se espera un incremento importante en el número de
amenazas para este tipo de dispositivos que, aunque principalmente estarán dirigidas a la plataforma
Android, también pueden tener como objetivo otras plataformas.

Los usuarios de Mac también han visto cómo se multiplicaban las amenazas para su sistema operativo,
debido sobre todo a que el número de usuarios de esta plataforma no ha parado de crecer en los
últimos años. Este incremento de víctimas potenciales, unido a una política de seguridad cuanto menos
discutible a la hora de solucionar agujeros de seguridad y una campaña de marketing que aseguraba que
los usuarios de Mac eran prácticamente invulnerables al malware, han hecho de esta plataforma un
caldo de cultivo excelente para empezar a propagar amenazas en un número no visto hasta el
momento. Esto no significa que los usuarios de Mac se encuentren en 2012 con un escenario similar al
que sufren a diario los usuarios de Windows, pero sí es recomendable que empiecen a obtener ciertos
hábitos de seguridad que hasta ahora solo tenían los usuarios de sistemas Windows.

Por otro lado, Windows 8 también tiene prevista su aparición a finales del año que viene y, según
Microsoft, contará con nuevas características de seguridad que lo harán más robusto frente al malware.
No obstante, esta afirmación viene repitiéndose desde hace años y estas medidas no han supuesto un
obstáculo para la mayoría de creadores de malware. Es muy probable que veamos pruebas de concepto
que afecten a este sistema operativo incluso antes de que sea lanzado al mercado, por lo que
dependerá de la propia Microsoft decidir si sigue con su actual política de seguridad o apuesta por algo
más contundente.

Amenazas a sistemas críticos

Otro de los temas que más interés ha despertado desde el descubrimiento de Stuxnet a mediados de
2010 es el de las amenazas orientadas a atacar sistemas de control de infraestructuras críticas (SCADA).
Durante 2011, hemos visto varios ejemplos de cómo las vulnerabilidades de estos sistemas han sido
aprovechadas por varios atacantes para introducirse en los sistemas que controlan servicios críticos,
bien para obtener información o para causar algún tipo de daño físico. La lentitud con la que los
fabricantes y usuarios de estos sistemas han reaccionado hasta ahora ha causado que, a día de hoy,
haya una gran cantidad de sistemas críticos susceptibles de ser atacados. Por ello, en 2012 esperamos
ver más casos de intrusiones a este tipo de infraestructuras.




                                                                                      www.eset.es
INFORME ANUAL DE SEGURIDAD 2011


Por su parte, los ataques dirigidos (o APT por sus siglas en inglés) han experimentado un notable
crecimiento en 2011 y tienen visos de que seguirán aumentando en 2012. Este tipo de ataques, que
afectan tanto a las pymes como a las grandes corporaciones, suponen una importante amenaza, puesto
que su finalidad es robar información confidencial. Además de las filtraciones de datos que se han
producido, han existido muchos otros robos de datos entre empresas y Gobiernos que no han salido a la
luz. El principal sospechoso seguirá siendo China, tanto por su interés en obtener información
confidencial de empresas y Gobiernos extranjeros como por la alta preparación de su ciberejército para
realizar estos ataques.

En los últimos años, las botnets siempre han estado presentes como una de las mayores amenazas. No
obstante, el tiempo de las grandes botnets de millones de ordenadores zombis parece que pasó a mayor
vida debido, sobre todo, a la persecución por parte de las autoridades de este tipo de redes. Ahora es
mucho más común ver una gran cantidad de botnets de menor tamaño y esto, unido a la facilidad de
hacerse con un sistema de gestión barato y no necesitar conocimientos de programación para propagar
el malware que convierte en zombis los sistemas infectados, hará que en 2012 veamos cómo el número
de este tipo de redes sigue aumentando.

Peligros en redes sociales
El posicionamiento de enlaces maliciosos entre los primeros resultados de Google como resultado de
usar técnicas de Black Hat SEO cuando se produce un evento o suceso de especial importancia seguirá
siendo algo habitual en 2012. Este año en el que estamos a punto de entrar vendrá marcado
especialmente por dos eventos deportivos: los Juegos Olímpicos de Londres y la Eurocopa de Polonia y
Ucrania. Esta técnica ha demostrado ser especialmente eficaz y se ha expandido a redes sociales como
Facebook y Twitter.

En lo que se refiere a redes sociales, este año se ha asistido al nacimiento de Google+ como intento para
hacer frente al líder indiscutible, Facebook. Asimismo, el número de usuarios de redes sociales no ha
parado de crecer y esto ha hecho que los ciberdelincuentes se fijen en ellas cada vez más.

El uso de la ingeniería social para engañar a los usuarios y hacer que pulsen sobre enlaces no deseados
seguirá siendo una tónica en 2012, aunque tampoco hay que olvidarse de las novedades que estas redes
incorporan cada cierto tiempo y que pueden contener fallos de diseño que afecten a millones de
usuarios y a su privacidad.

Con respecto a las innovaciones que incorporaran los códigos maliciosos, estamos observando cierto
interés por parte de los creadores de malware a la hora de diseñar amenazas orientadas a sistemas
operativos Windows de 64bits, especialmente rootkits. Asimismo, el uso de certificados digitales
robados ha demostrado ser muy eficaz, por lo que su uso en el futuro parece garantizado,
especialmente en ataques dirigidos. Por último y aunque también hemos visto durante 2011 ataques
que sobrescribían la BIOS de una máquina infectada, no pensamos que este tipo de amenazas se
propaguen de forma masiva.




                                                                                       www.eset.es
INFORME ANUAL DE SEGURIDAD 2011




            7. Sobre ESET España – Ontinet.com




Acerca de ESET
Fundada en 1992, ESET es un proveedor global de software de seguridad para empresas y consumidores. El líder
de la industria en detección proactiva de malware, ESET NOD32 Antivirus, posee el récord mundial en número
de premios VB100 de Virus Bulletin, sin haber dejado de detectar nunca ni un solo gusano o virus “in the wild”
(activo en el mundo real) desde la fundación de las pruebas en 1998.

ESET tiene sus oficinas centrales en Bratislava (Eslovaquia) y oficinas en San Diego (EE.UU.), Buenos Aires
(Argentina), Praga (República Checa) y una amplia red de partners en 160 países. En 2008, ESET abrió un nuevo
centro de investigación en Cracovia (Polonia). ESET fue incluida en la lista Technology Fast 500 de Deloitte como
una de las compañías tecnológicas de más rápido crecimiento en la región de Europa, Oriente Medio y África.

Acerca de Ontinet.com
Ontinet.com, empresa valenciana especializada en la comercialización de productos y servicios de
seguridad informática, está presente en todo el territorio español a través de una red de más de 3500
distribuidores.

Creada en 1992, distribuye en exclusiva para el mercado español los productos ESET, además de otros
productos, tecnologías y servicios de seguridad como Outpost Firewall, de Agnitum, y el controlador de ancho
de banda Netlimiter, de Locktime Systems, soluciones cuya calidad está avalada por prestigiosos organismos
independientes que lo certifican.

Actualmente sigue ampliando su oferta de productos y su presencia en el sector mayorista, para cubrir las
necesidades de los consumidores, tanto domésticos como corporativos, en materia de seguridad.

Ontinet.com es una empresa comprometida con sus clientes. Sus responsables técnicos analizan a diario todos
los temas relacionados con la seguridad informática en su Blog de Laboratorio, una manera informal de
acercarse a la seguridad informática, en blogs.protegerse.com.




                                                                                             www.eset.es
INFORME ANUAL DE SEGURIDAD 2011




www.eset.es/siguenos




    Hazte fan de ESET España




    Consulta nuestras últimas noticias en
    twitter




    Síguenos la pista en tuenti




    Añádenos a tus círculos en Google+.




    Visita nuestro canal en youtube




                                                           www.eset.es

Mais conteúdo relacionado

Mais procurados

Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridadRamiro Cid
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus InformaticosRicardoVR
 
Articulos Seguridad Informática
Articulos Seguridad InformáticaArticulos Seguridad Informática
Articulos Seguridad InformáticaDionaYsabel
 
Noticia4 2
Noticia4 2Noticia4 2
Noticia4 2adjkasng
 
Leija soto. amenazas de seguridad informatica
Leija soto.  amenazas de seguridad informaticaLeija soto.  amenazas de seguridad informatica
Leija soto. amenazas de seguridad informaticaAnnaCecyDS
 
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...Yaneli González
 
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Antonio Pérez
 
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?Ramiro Cid
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”JUAN CARLOS DIAZ IBAÑEZ
 

Mais procurados (20)

Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridad
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Articulos Seguridad Informática
Articulos Seguridad InformáticaArticulos Seguridad Informática
Articulos Seguridad Informática
 
Noticia4 2
Noticia4 2Noticia4 2
Noticia4 2
 
Noticia
NoticiaNoticia
Noticia
 
Noticia 4
Noticia 4Noticia 4
Noticia 4
 
Leija soto. amenazas de seguridad informatica
Leija soto.  amenazas de seguridad informaticaLeija soto.  amenazas de seguridad informatica
Leija soto. amenazas de seguridad informatica
 
Virus.pdf
Virus.pdfVirus.pdf
Virus.pdf
 
CIBERSEGURIDAD
CIBERSEGURIDADCIBERSEGURIDAD
CIBERSEGURIDAD
 
Noticia 4
Noticia 4Noticia 4
Noticia 4
 
Q2.p2.inf. t4. Andres Melendres
Q2.p2.inf. t4. Andres MelendresQ2.p2.inf. t4. Andres Melendres
Q2.p2.inf. t4. Andres Melendres
 
virus informaticos
 virus informaticos virus informaticos
virus informaticos
 
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
 
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
 
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
 
Revista tics
Revista ticsRevista tics
Revista tics
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
 
Noticia de Virus
Noticia de VirusNoticia de Virus
Noticia de Virus
 
Virus
VirusVirus
Virus
 
NOTICIA DE VIRUS
NOTICIA DE VIRUSNOTICIA DE VIRUS
NOTICIA DE VIRUS
 

Destaque

Condor, portable reflectometer for Solar Thermal Energy.
Condor, portable reflectometer for Solar Thermal Energy.Condor, portable reflectometer for Solar Thermal Energy.
Condor, portable reflectometer for Solar Thermal Energy.Abengoa
 
Guia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 AntivirusGuia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 AntivirusYolanda Ruiz Hervás
 
Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)
Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)
Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)Yolanda Ruiz Hervás
 
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2Yolanda Ruiz Hervás
 
Fraude en el mercado de compra venta de segunda mano - ESET España
Fraude en el mercado de compra venta de segunda mano - ESET EspañaFraude en el mercado de compra venta de segunda mano - ESET España
Fraude en el mercado de compra venta de segunda mano - ESET EspañaYolanda Ruiz Hervás
 
Informe cuatrimestral-eset-españa
Informe cuatrimestral-eset-españaInforme cuatrimestral-eset-españa
Informe cuatrimestral-eset-españaYolanda Ruiz Hervás
 
Penetracion de las nuevas tecnologias en el comercio local de Alimentación y ...
Penetracion de las nuevas tecnologias en el comercio local de Alimentación y ...Penetracion de las nuevas tecnologias en el comercio local de Alimentación y ...
Penetracion de las nuevas tecnologias en el comercio local de Alimentación y ...Yolanda Ruiz Hervás
 

Destaque (7)

Condor, portable reflectometer for Solar Thermal Energy.
Condor, portable reflectometer for Solar Thermal Energy.Condor, portable reflectometer for Solar Thermal Energy.
Condor, portable reflectometer for Solar Thermal Energy.
 
Guia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 AntivirusGuia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 Antivirus
 
Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)
Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)
Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)
 
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
 
Fraude en el mercado de compra venta de segunda mano - ESET España
Fraude en el mercado de compra venta de segunda mano - ESET EspañaFraude en el mercado de compra venta de segunda mano - ESET España
Fraude en el mercado de compra venta de segunda mano - ESET España
 
Informe cuatrimestral-eset-españa
Informe cuatrimestral-eset-españaInforme cuatrimestral-eset-españa
Informe cuatrimestral-eset-españa
 
Penetracion de las nuevas tecnologias en el comercio local de Alimentación y ...
Penetracion de las nuevas tecnologias en el comercio local de Alimentación y ...Penetracion de las nuevas tecnologias en el comercio local de Alimentación y ...
Penetracion de las nuevas tecnologias en el comercio local de Alimentación y ...
 

Semelhante a Informe Seguridad 2011: Amenazas, Hacking, Tendencias

Informe Anual de Seguridad de ESET España. Amenazas 2014
Informe Anual de Seguridad de ESET España. Amenazas 2014Informe Anual de Seguridad de ESET España. Amenazas 2014
Informe Anual de Seguridad de ESET España. Amenazas 2014ESET España
 
Informe cuatrimestral de seguridad eset españa
Informe cuatrimestral de seguridad eset españaInforme cuatrimestral de seguridad eset españa
Informe cuatrimestral de seguridad eset españaYolanda Ruiz Hervás
 
Informe Cuatrimestral de Seguridad Informática 2014. ESET España
Informe Cuatrimestral de Seguridad Informática 2014. ESET España Informe Cuatrimestral de Seguridad Informática 2014. ESET España
Informe Cuatrimestral de Seguridad Informática 2014. ESET España ESET España
 
I Informe De Seguridad De Norman 2010
I Informe De Seguridad De Norman 2010I Informe De Seguridad De Norman 2010
I Informe De Seguridad De Norman 2010MC Dilo
 
Presentación: Seguridad Cibernética
Presentación: Seguridad Cibernética Presentación: Seguridad Cibernética
Presentación: Seguridad Cibernética Sisy Paz
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasAlexis Acosta
 
Tendencias 2014: el desafio de la privacidad en internet
Tendencias 2014: el desafio de la privacidad en internetTendencias 2014: el desafio de la privacidad en internet
Tendencias 2014: el desafio de la privacidad en internetivargasem119
 
Tendencias 2014 el_desafio_de_la_privacidad_en_internet
Tendencias 2014 el_desafio_de_la_privacidad_en_internetTendencias 2014 el_desafio_de_la_privacidad_en_internet
Tendencias 2014 el_desafio_de_la_privacidad_en_internetGener Julca Carreño
 
Revista Mundo Contact Febrero 2011
Revista Mundo Contact Febrero 2011Revista Mundo Contact Febrero 2011
Revista Mundo Contact Febrero 2011Mundo Contact
 
Desafio 2014 Privacidad en Internet
Desafio 2014 Privacidad en Internet Desafio 2014 Privacidad en Internet
Desafio 2014 Privacidad en Internet Jose_Lopez11
 
Tendencias 2014 el desafío de privacidad en el internet
Tendencias 2014 el desafío de  privacidad en el internetTendencias 2014 el desafío de  privacidad en el internet
Tendencias 2014 el desafío de privacidad en el internetJose Jr.
 
ESET Security Report Latinoamérica 2018
ESET Security Report Latinoamérica 2018ESET Security Report Latinoamérica 2018
ESET Security Report Latinoamérica 2018ESET Latinoamérica
 
Tendencias 2012 El Malware a los Móviles
Tendencias 2012  El Malware a los MóvilesTendencias 2012  El Malware a los Móviles
Tendencias 2012 El Malware a los MóvilesESET Latinoamérica
 
Cybercrimen en el peru
Cybercrimen en el peruCybercrimen en el peru
Cybercrimen en el perujacki86
 
Informe anual-panda labs-2011
Informe anual-panda labs-2011Informe anual-panda labs-2011
Informe anual-panda labs-2011familialp
 
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S B E L E N
P I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S  B E L E NP I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S  B E L E N
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S B E L E Nditnnegro
 
Piratas Que Operan Como Empresas[1]
Piratas Que Operan Como Empresas[1]Piratas Que Operan Como Empresas[1]
Piratas Que Operan Como Empresas[1]Ana Liz
 

Semelhante a Informe Seguridad 2011: Amenazas, Hacking, Tendencias (20)

Malware
MalwareMalware
Malware
 
Informe Anual de Seguridad de ESET España. Amenazas 2014
Informe Anual de Seguridad de ESET España. Amenazas 2014Informe Anual de Seguridad de ESET España. Amenazas 2014
Informe Anual de Seguridad de ESET España. Amenazas 2014
 
Informe cuatrimestral de seguridad eset españa
Informe cuatrimestral de seguridad eset españaInforme cuatrimestral de seguridad eset españa
Informe cuatrimestral de seguridad eset españa
 
Informe Cuatrimestral de Seguridad Informática 2014. ESET España
Informe Cuatrimestral de Seguridad Informática 2014. ESET España Informe Cuatrimestral de Seguridad Informática 2014. ESET España
Informe Cuatrimestral de Seguridad Informática 2014. ESET España
 
I Informe De Seguridad De Norman 2010
I Informe De Seguridad De Norman 2010I Informe De Seguridad De Norman 2010
I Informe De Seguridad De Norman 2010
 
Presentación: Seguridad Cibernética
Presentación: Seguridad Cibernética Presentación: Seguridad Cibernética
Presentación: Seguridad Cibernética
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Tendencias 2014: el desafio de la privacidad en internet
Tendencias 2014: el desafio de la privacidad en internetTendencias 2014: el desafio de la privacidad en internet
Tendencias 2014: el desafio de la privacidad en internet
 
Tendencias 2014 el_desafio_de_la_privacidad_en_internet
Tendencias 2014 el_desafio_de_la_privacidad_en_internetTendencias 2014 el_desafio_de_la_privacidad_en_internet
Tendencias 2014 el_desafio_de_la_privacidad_en_internet
 
Virus
VirusVirus
Virus
 
Revista Mundo Contact Febrero 2011
Revista Mundo Contact Febrero 2011Revista Mundo Contact Febrero 2011
Revista Mundo Contact Febrero 2011
 
Desafio 2014 Privacidad en Internet
Desafio 2014 Privacidad en Internet Desafio 2014 Privacidad en Internet
Desafio 2014 Privacidad en Internet
 
Tendencias 2014 el desafío de privacidad en el internet
Tendencias 2014 el desafío de  privacidad en el internetTendencias 2014 el desafío de  privacidad en el internet
Tendencias 2014 el desafío de privacidad en el internet
 
ESET Security Report Latinoamérica 2018
ESET Security Report Latinoamérica 2018ESET Security Report Latinoamérica 2018
ESET Security Report Latinoamérica 2018
 
Tendencias 2012 El Malware a los Móviles
Tendencias 2012  El Malware a los MóvilesTendencias 2012  El Malware a los Móviles
Tendencias 2012 El Malware a los Móviles
 
Cybercrimen en el peru
Cybercrimen en el peruCybercrimen en el peru
Cybercrimen en el peru
 
Reporte
ReporteReporte
Reporte
 
Informe anual-panda labs-2011
Informe anual-panda labs-2011Informe anual-panda labs-2011
Informe anual-panda labs-2011
 
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S B E L E N
P I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S  B E L E NP I R A T A S  Q U E  O P E R A N  C O M O  E M P R E S A S  B E L E N
P I R A T A S Q U E O P E R A N C O M O E M P R E S A S B E L E N
 
Piratas Que Operan Como Empresas[1]
Piratas Que Operan Como Empresas[1]Piratas Que Operan Como Empresas[1]
Piratas Que Operan Como Empresas[1]
 

Mais de Yolanda Ruiz Hervás

Eset nod32-antivirus-consejos-seguridad-vacaciones
Eset nod32-antivirus-consejos-seguridad-vacacionesEset nod32-antivirus-consejos-seguridad-vacaciones
Eset nod32-antivirus-consejos-seguridad-vacacionesYolanda Ruiz Hervás
 
ESET NOD32 Antivirus: análisis técnico de Poker Agent, troyano de Facebook
ESET NOD32 Antivirus: análisis técnico de Poker Agent, troyano de FacebookESET NOD32 Antivirus: análisis técnico de Poker Agent, troyano de Facebook
ESET NOD32 Antivirus: análisis técnico de Poker Agent, troyano de FacebookYolanda Ruiz Hervás
 
Eset España NOD32 Antivirus - Informe técnico troyano para Android Boxer
Eset España NOD32 Antivirus - Informe técnico troyano para Android BoxerEset España NOD32 Antivirus - Informe técnico troyano para Android Boxer
Eset España NOD32 Antivirus - Informe técnico troyano para Android BoxerYolanda Ruiz Hervás
 
ESET España - NOD32 Antivirus - Cibercrimen 2012
ESET España - NOD32 Antivirus - Cibercrimen 2012ESET España - NOD32 Antivirus - Cibercrimen 2012
ESET España - NOD32 Antivirus - Cibercrimen 2012Yolanda Ruiz Hervás
 
Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...
Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...
Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...Yolanda Ruiz Hervás
 
Análisis técnico de win32 georbot
Análisis técnico de win32 georbotAnálisis técnico de win32 georbot
Análisis técnico de win32 georbotYolanda Ruiz Hervás
 
Estudio de seguridad en móviles - lanzamiento ESET Mobile Security para Android
Estudio de seguridad en móviles - lanzamiento ESET Mobile Security para AndroidEstudio de seguridad en móviles - lanzamiento ESET Mobile Security para Android
Estudio de seguridad en móviles - lanzamiento ESET Mobile Security para AndroidYolanda Ruiz Hervás
 
Informe tns la influencia de internet en las decisiones de compra (1)
Informe tns la influencia de internet en las decisiones de compra (1)Informe tns la influencia de internet en las decisiones de compra (1)
Informe tns la influencia de internet en las decisiones de compra (1)Yolanda Ruiz Hervás
 
Panda Security: Corporate Presentation
Panda Security: Corporate PresentationPanda Security: Corporate Presentation
Panda Security: Corporate PresentationYolanda Ruiz Hervás
 

Mais de Yolanda Ruiz Hervás (11)

Eset nod32-antivirus-consejos-seguridad-vacaciones
Eset nod32-antivirus-consejos-seguridad-vacacionesEset nod32-antivirus-consejos-seguridad-vacaciones
Eset nod32-antivirus-consejos-seguridad-vacaciones
 
las-1000-redes-sociales-del-mundo
las-1000-redes-sociales-del-mundolas-1000-redes-sociales-del-mundo
las-1000-redes-sociales-del-mundo
 
ESET NOD32 Antivirus: análisis técnico de Poker Agent, troyano de Facebook
ESET NOD32 Antivirus: análisis técnico de Poker Agent, troyano de FacebookESET NOD32 Antivirus: análisis técnico de Poker Agent, troyano de Facebook
ESET NOD32 Antivirus: análisis técnico de Poker Agent, troyano de Facebook
 
Eset España NOD32 Antivirus - Informe técnico troyano para Android Boxer
Eset España NOD32 Antivirus - Informe técnico troyano para Android BoxerEset España NOD32 Antivirus - Informe técnico troyano para Android Boxer
Eset España NOD32 Antivirus - Informe técnico troyano para Android Boxer
 
ESET España - NOD32 Antivirus - Cibercrimen 2012
ESET España - NOD32 Antivirus - Cibercrimen 2012ESET España - NOD32 Antivirus - Cibercrimen 2012
ESET España - NOD32 Antivirus - Cibercrimen 2012
 
Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...
Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...
Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...
 
Análisis técnico de win32 georbot
Análisis técnico de win32 georbotAnálisis técnico de win32 georbot
Análisis técnico de win32 georbot
 
Estudio de seguridad en móviles - lanzamiento ESET Mobile Security para Android
Estudio de seguridad en móviles - lanzamiento ESET Mobile Security para AndroidEstudio de seguridad en móviles - lanzamiento ESET Mobile Security para Android
Estudio de seguridad en móviles - lanzamiento ESET Mobile Security para Android
 
Informe tns la influencia de internet en las decisiones de compra (1)
Informe tns la influencia de internet en las decisiones de compra (1)Informe tns la influencia de internet en las decisiones de compra (1)
Informe tns la influencia de internet en las decisiones de compra (1)
 
Panda Security: Corporate Presentation
Panda Security: Corporate PresentationPanda Security: Corporate Presentation
Panda Security: Corporate Presentation
 
Malware Fighting
Malware FightingMalware Fighting
Malware Fighting
 

Último

TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdfBetianaJuarez1
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armadob7fwtwtfxf
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)JuanStevenTrujilloCh
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxhasbleidit
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar24roberto21
 
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Marketing BRANDING
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdfsharitcalderon04
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDAVIDROBERTOGALLEGOS
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfcristianrb0324
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 

Último (20)

TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armado
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar
 
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdf
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdf
 
El camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVPEl camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVP
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 

Informe Seguridad 2011: Amenazas, Hacking, Tendencias

  • 1. INFORME ANUAL DE SEGURIDAD 2011 www.eset.es www.eset.es
  • 2. INFORME ANUAL DE SEGURIDAD 2011 Índice 1. Introducción 2. Cronología de un año repleto de incidentes de seguridad 3. Estudio “Hábitos de seguridad de los españoles en vacaciones” 4. La seguridad móvil, a examen 5. Resumen anual de amenazas en España 6. Tendencias 2012 7. Sobre ESET España – Ontinet.com www.eset.es
  • 3. INFORME ANUAL DE SEGURIDAD 2011 1. Introducción 2011 ha resultado ser un año más que interesante. La situación económica y política actual ha terminado redundando en dos factores que han determinado el rumbo del año en cuanto a seguridad informática se refiere: 1. Se han multiplicado las acciones realizadas por parte de grupos hacktivistas como Anonymous, que prácticamente han protagonizado todos los meses del año sorprendiéndonos con alguna nueva iniciativa. 2. Y han aumentado los intentos de ataques por parte de ciberdelincuentes que, utilizando la ingeniería social, han intentado llegar a más potenciales víctimas utilizando todo tipo de vectores de ataque, pero sobre todo, redes sociales. Facebook, Twitter y YouTube han sido las preferidas por los ciberdelincuentes, que han encontrado en su gran popularidad un excelente caldo de cultivo para conseguir nuevas víctimas que les reportaran beneficios económicos. Las noticias relacionadas con los ataques a infraestructuras críticas o sistemas SCADA también han visto la luz durante todo el año, evidenciando una vez más que lejos de tratarse de argumentos de película son realidades que en ocasiones, solo en algunas ocasiones, llegan a ser de dominio público. También en este año nos quedamos realmente sorprendidos cuando conocíamos la noticia del gran robo de datos a la red de Sony, por el que quedaron afectados miles de usuarios de diversos servicios, entre otros, de PlayStation. Por otro lado, así como el uso de dispositivos móviles ha seguido creciendo durante 2011, también lo han hecho las amenazas no solo en su sentido más tradicional, sino otro tipo de trucos que se han puesto en práctica y que nos han sorprendido a todos. En este sentido, varias veces durante el año nos hemos encontrado con apps maliciosas que se distribuían a través de los diferentes markets. También quisimos conocer cuáles eran nuestros hábitos de seguridad en los dispositivos móviles, y elaboramos dos extensos estudios para demostrar, una vez más, que es necesario aumentar nuestra concienciación en seguridad y disfrutar de todos nuestros smartphones, tabletas o portátiles de forma saludable…, salvaguardando nuestra información no solo de amenazas informáticas, sino de robos, práctica que se ha puesto a la orden del día. Respecto a distribución de amenazas tradicionales, este año hemos visto cómo unos cuantos códigos maliciosos han sido realmente insidiosos y se han mantenido en el ranking durante todo el año. En este listado encontramos a los ya conocidos Autorun, amenaza diseñada para distribuirse a través de dispositivos USB; Conficker, uno de los “sospechosos habituales” de los últimos años que se soluciona fácilmente aplicando un parche de Microsoft, y PSW.OnLineGames. Este año no ha hecho más que seguir la tendencia de los últimos: el ingenio de los ciberdelincuentes sigue creciendo, las técnicas de ingeniería social son cada vez más sofisticadas y esta circunstancia nos obliga a tener los ojos muy abiertos acerca de todo lo que sucede a nuestro alrededor. 2012 promete seguir la misma tendencia. Así que háganos un favor: incluyan dentro de su lista de deseos de 2012 el ejercicio de buenas prácticas de seguridad durante todo el año. Así nos evitaremos disgustos innecesarios y contribuiremos entre todos a disfrutar de una Red más saludable ;-). www.eset.es
  • 4. INFORME ANUAL DE SEGURIDAD 2011 2. Cronología de un año repleto de incidentes de seguridad ENERO: los ciberdelincuentes se ceban en las redes sociales Comenzábamos el año comunicación y recibir órdenes desde un con bastante actividad de centro de control, por lo que un móvil los ciberdelincuentes, ya infectado con Geinimi podría entrar a formar que, durante el mes de parte de una botnet. enero, observamos múltiples propagaciones Otro tema que a lo largo de 2011 dio mucho de amenazas usando las redes sociales que hablar fueron los ataques a las Twitter y Facebook. Estas aplicaciones infraestructuras críticas. Ya en el mes de enero maliciosas buscaron aumentar la cantidad aparecieron nuevas informaciones acerca de de usuarios infectados, propagándose a Stuxnet, como el extenso reportaje que publicó través de enlaces acortados en Twitter y la el Washington Post y donde se apuntaba a creación de perfiles en Facebook. Sin duda, Estados Unidos e Israel como autores de este los ciberdelincuentes vieron que usar estos malware, con la finalidad de retrasar todo lo servicios como vector de ataque ofrecía posible el programa nuclear iraní. muchas posibilidades y el porcentaje de éxito con respecto a los medios La anécdota del mes fue la celebración del 25 aniversario del primer virus informático para tradicionales como el email era muy PC, que nos hizo pensar en cómo había superior. evolucionado el malware en todo este tiempo mientras nos preparábamos para lo que nos iba a devenir el recién inaugurado 2011. Los dispositivos móviles también sufrieron durante ese mes diversas amenazas, destacando sobre todas ellas Geinimi, un troyano que se empezó a propagar en China. Lejos de conformarse con robar información confidencial del usuario, también le instaba a instalar o desinstalar aplicaciones del dispositivo. Un análisis más profundo de este malware descubrió que permitía establecer www.eset.es
  • 5. INFORME ANUAL DE SEGURIDAD 2011 FEBRERO: dispositivos móviles, objetivo de las amenazas Febrero fue un mes señalado El mes de febrero también destacó por el para los dispositivos móviles, número de casos de phishing analizados en los con la celebración del Mobile laboratorios de ESET. Como ejemplo, destacan World Congress en Barcelona. Uno de los temas PayPal y RapidShare. La primera fue víctima de más tratados en el evento fueron las amenazas una suplantación de su web usando para tal fin que sufren estos dispositivos, blanco para los páginas legítimas comprometidas. ataques de los creadores de malware. Dispositivos inteligentes y cada vez con más La segunda sufrió un ataque que permitía funciones son ya el futuro inmediato de la enlazar a una página maliciosa aprovechando tecnología de consumo. un fallo de la propia web del grupo. También se reportaron casos de phishing orientados a A principios de febrero se observó cómo un jugadores online, tal como sucedió con la nuevo troyano, con una estructura similar a suplantación de la conocida Geinimi –el virus que se propagó masivamente plataforma/comunidad de videojuegos Steam, en China a principios de año y que, lejos de ejemplo que indica la rentabilidad de este tipo conformarse con robar información de ataques. confidencial del usuario, también le instaba a instalar o desinstalar aplicaciones del dispositivo–, volvía a aparecer para dispositivos basados en Android. Con una celebración tan marcada como San Valentín, en febrero se detectaron campañas En definitiva, febrero estuvo marcado por el spam y el phishing, situación que puede asociarse al retorno de una de las botnets más conocidas en los últimos años: Waledac. Sumada a la propagación de otras botnets inferiores, supuso un peligro para los usuarios que no saben protegerse de los correos y archivos maliciosos, dejando sus ordenadores a merced de los ciberdelincuentes. de propagación masiva de spam de artículos de regalo, acompañados por los anuncios de venta de productos farmacéuticos online e incluso algún tipo de malware. www.eset.es
  • 6. INFORME ANUAL DE SEGURIDAD 2011 MARZO: de las botnets desarticuladas a los atentados de Moscú El mes de marzo se inició con el desmantelamiento de dos de las redes de ordenadores zombis, o botnets, más grandes conocidas hasta la fecha, como fueron Waledac y Mariposa. Esta última estaba controlada por tres usuarios españoles y se calcula que controlaba a 13 millones de ordenadores zombis. Por otro lado, y aprovechando la ceremonia de Marzo fue también el mes en el que Apple los Oscar, los creadores de malware siguieron decidió lanzar una gran actualización para su haciendo uso de técnicas de posicionamiento sistema operativo, Mac OS X, que solucionaba en buscadores para colocar sus creaciones hasta 65 fallos de seguridad, alguno de ellos de entre los primeros resultados en las búsquedas una antigüedad considerable. de información sobre el evento realizadas por los usuarios. Esta técnica también se utilizó en el último tramo del mes en relación a los atentados en el metro de Moscú. Marzo fue el mes en el que aparecieron múltiples parches críticos para solucionar graves vulnerabilidades. Primero fue Microsoft quien informó de una vulnerabilidad en las versiones 6 y 7 de su navegador Internet Explorer, lanzando un parche fuera del ciclo habitual de actualizaciones para solucionarla. Por último, los falsos antivirus siguieron con su campaña de propagación y engaño a los usuarios, destacando este mes casos curiosos como aquellos que usan nombres de conocidas firmas de seguridad para propiciar que los usuarios descarguen sus creaciones, y otros que aluden a aumentar la seguridad en redes sociales para conseguir sus objetivos. Pero no fue la única compañía en hacerlo. Durante marzo también se detectaron varios agujeros de seguridad en los navegadores Opera y Firefox. La fundación Mozilla publicó una actualización relativamente rápida para solucionar las vulnerabilidades que afectaban a su navegador, distribuyendo los parches en la versión 3.6.2. www.eset.es
  • 7. INFORME ANUAL DE SEGURIDAD 2011 ABRIL: filtraciones de datos en PlayStation Network y refuerzo de la seguridad en Facebook El mes de abril trajo nuevos Ambas compañías reaccionaron rápidamente casos de filtraciones de datos personales por solucionando la mayoría de las vulnerabilidades parte de grandes empresas. A principios de pocos días después. mes, saltaba la noticia de que la empresa La desarticulación de una de las Botnets más Epsilon, responsable del marketing online de veteranas también fue noticia durante este grandes compañías, había sufrido una intrusión mes. La actuación del Departamento de Justicia y los datos personales de millones de usuarios de Estados Unidos permitió desactivar los quedaron expuestos. No obstante, esta centros de control de Coreflood, una botnet filtración se quedaría pequeña si se compara dedicada principalmente a los fraudes con la sufrida por Sony en sus servicios financieros y al robo de contraseñas en general. Cabe destacar que las primeras muestras de PlayStation Network y Qriocity. Se calcula que bot Coreflood eran detectadas por las los datos de más de setenta y cinco millones de soluciones de seguridad de ESET hace ya diez usuarios podrían haber sido robados, los años, como Win32/Afcore. cuales, muy probablemente, incluyan números de tarjetas de crédito. Como dato anecdótico, el 26 de abril se cumplieron 12 años de la activación del código malicioso CIH, también conocido como Durante este mes, Facebook también anunció Chernobyl por coincidir la fecha de su un sistema de autenticación de dos factores activación con la de la tragedia nuclear. Este para así poder bloquear mejor cualquier acceso malware pasó a la historia por ser capaz de de personas no autorizadas. sobrescribir algunos tipos de bios, lo que hizo inutilizables ciertas clases de placas base. Se Con respecto a las vulnerabilidades trata de un malware de otra época con descubiertas, este mes vimos cómo un agujero objetivos bien diferenciados de los actuales. de seguridad permitía obtener datos personales de usuarios de dispositivos Android que tuviesen instalada la aplicación de Skype. Por su parte, Adobe siguió con su mala racha de vulnerabilidades y se ha podido observar cómo varios de sus productos eran usados para propagar malware, principalmente en archivos de Flash (.swf) introducidos en documentos de Word. www.eset.es
  • 8. INFORME ANUAL DE SEGURIDAD 2011 MAYO: Facebook, Osama Bin Laden y el botón “No me gusta” El acontecimiento mundial de ciberdelincuentes. Este mes tanto Google la muerte de Osama Bin Laden (creadora de este sistema operativo) como hizo que apareciesen multitud WhatsApp, una de las aplicaciones más usadas de páginas de Facebook que (no solo en Android), presentaban serios fallos supuestamente mostraban imágenes y vídeos a la hora de proteger datos personales (número de la ejecución del terrorista más buscado del de teléfono, contactos, nombre e incluso el mundo. En realidad, lo que los usuarios mensaje que queremos enviar) al conectarse a obtenían tras seguir las instrucciones que se les una red Wi-Fi insegura. Google solucionó este proporcionaba, era seguir propagando esta problema pocos días después de hacerse amenaza, al publicarla en su muro y hacer que público. muchos de sus contactos cayesen también en la trampa. Pero si hubo una amenaza que alcanzó una especial importancia en los muros de Facebook de usuarios de habla hispana, fue la del falso botón “No me gusta”. Los sistemas Mac OS también sufrieron un mes complicado, ya que varios usuarios informaron de infecciones en su sistema en forma de falso antivirus. Este tipo de amenaza, tan común en sistemas Windows, alcanzó niveles de propagación preocupantes, y todo ello agravado por la respuesta dada por Apple, que impedía a los trabajadores de Apple Care que ofreciesen soporte a los usuarios afectados. Muchos usuarios cayeron en la trampa y ejecutaron el código en su navegador siguiendo Finalmente, probablemente la publicación del las instrucciones que se les daba desde este código de Zeus, uno de los bots con más éxito tipo de páginas falsas, haciendo que los de los últimos años, hizo que muchos afectados se multiplicasen e incluso alguno ciberdelincuentes se animaran a publicar sus contratase, sin quererlo, algún tipo de servicio propias variantes. Uno de los ejemplos de de SMS Premium. propagación masiva de códigos maliciosos de este tipo se detectó a final de mes, cuando se Los datos de los usuarios de PlayStation observó un incremento de correos en español Network, Qriocity y Sony Online Entertainment que incluían un enlace desde el que se cayeron de nuevo en mano de los descargaba una variante de Zbot. cibercriminales durante mayo, ya que sus páginas web internacionales fueron atacadas. Square Enix, otra empresa relacionada con el mundo del videojuego, también sufrió el robo de datos de usuarios desde alguna de sus webs. El sistema operativo para dispositivos móviles Android sigue ganando usuarios y, por ello, sigue en el punto de mira de los www.eset.es
  • 9. INFORME ANUAL DE SEGURIDAD 2011 JUNIO: filtración de datos, objetivo de los hacktivistas El mes de junio se caracterizó por las filtraciones de datos y ataques a empresas por parte de los hacktivistas de Anonymous y Lulzsec. Así pues, han continuado los ataques contra Sony y contra otras empresas de videojuegos, como Nintendo, Sega, Bethesda, Epic Games, Codemasters o Square Enix, que han visto durante junio cómo el ataque de estos grupos revelaba datos sensibles de sus usuarios. Pero el mundo de los videojuegos no fue el único blanco de estas organizaciones. Los sitios Por su parte, en lo relativo a vectores de de empresas y organismos como Infraguard (un infección, el correo electrónico siguió siendo afiliado del FBI), Black & Berg (consultora de una de las vías de ataque más utilizadas para la ciberseguridad), el senado de los Estados propagación de malware y phishing bancario. Unidos, la CIA, el Gobierno brasileño o las webs de Telefónica y Movistar se vieron también Durante este mes vimos varios ejemplos, como afectadas en mayor o menor grado por estos los que suplantaban a Caja España y Caixa ataques. Penedès y que pretendían robar los datos de acceso a las cuentas de banca online y propagar un archivo malicioso que contenía un troyano bancario. El nombre de Correos también se ha usado para propagar un archivo ejecutable que se hacía pasar por una carta en formato pdf. Este tipo de engaños son fáciles de detectar si se aplica el sentido común y el usuario se fija, por ejemplo, en la doble extensión de los archivos descargados, algo que debe poner en alerta a cualquier usuario ante este tipo de amenazas. Debido a la repercusión que tuvieron estos ataques, los esfuerzos por detener a los integrantes de estos grupos se multiplicaron, y en España, la Policía Nacional anunció la detención de la supuesta cúpula de Anonymous en nuestro país. Por su parte, Scotland Yard afirmó haber detenido a un supuesto cabecilla del grupo Luzsec. Otro de los temas relacionados con la seguridad informática que también saltó a los titulares fue la detección de malware que pretendía obtener Bitcoins de forma ilícita. Bitcoin es una moneda virtual que no depende de ningún banco central y que se genera realizando complicados cálculos aprovechando los ciclos ociosos que tienen los ordenadores con el cliente Bitcoin instalado. www.eset.es
  • 10. INFORME ANUAL DE SEGURIDAD 2011 JULIO: los “malos” no cerraron por vacaciones Uno de los protagonistas del mes fue el grupo de hacktivistas Lulzsec, quienes, a pesar de anunciar su disolución el pasado mes de junio, volvieron a la carga atacando al imperio de Rupert Murdoch. Esta vuelta a la primera línea de fuego no se ha detenido solo El envío masivo de spam también fue usado en este ataque, sino que ha continuado con la para propagar troyanos de varias formas. Una línea que ya vimos en meses anteriores, de las más curiosas que analizamos el pasado obteniendo información sensible de fuentes mes fue la de un mensaje que nos avisaba de la vulnerables y haciéndola pública. supuesta infidelidad de nuestra pareja. Asimismo, los casos de phishing volvieron a Las redes sociales también se vieron inundadas estar presentes, observando, además de la durante el pasado mes por una gran cantidad suplantación de entidades bancarias, el uso de de enlaces maliciosos. Hemos visto cómo los las empresas Visa y MasterCard para engañar a enlaces con temática veraniega han afectado a los usuarios. muchos usuarios, sobre todo en España, ya que los contenidos gancho utilizados para conseguir Los dispositivos móviles también sufrieron su víctimas hacían referencia a sucesos de Ibiza. ración mensual de amenazas. Por una parte, observamos la aparición en el sistema Android de una variante del troyano Zeus, con funciones más limitadas que las que vimos en otros sistemas como Symbian, Windows Mobile o Blackberry, pero con visos de convertirse en una amenaza de igual o mayor peligro. Igualmente, julio nos dejó dos noticias que Y, por último, los falsos antivirus no cesaron en lamentar: los atentados de Noruega y el su intención de engañar a los usuarios, y fallecimiento de la cantante británica Amy durante el pasado mes detectamos un intento Winehouse, circunstancias que los de suplantación de nuestro producto ESET ciberdelincuentes aprovecharon de forma Smart Security que llegaba a mostrar ventanas inmediata para propagar enlaces maliciosos de alerta con el nombre de nuestra solución de posicionándolos en horas en los principales seguridad. motores de búsquedas. Julio también fue el mes en el que la nueva red social Google+ vio la luz, y con ella, multitud de mensajes de spam haciéndose pasar por la marca que promocionaban todo tipo de farmacias online a través de correos electrónicos falsos. www.eset.es
  • 11. INFORME ANUAL DE SEGURIDAD 2011 AGOSTO: Facebook de nuevo protagonista El mes de agosto fue atípico en Como en meses anteriores, los hacktivistas de cuanto a la actividad Anonymous también estuvieron presentes registrada, ya que los durante agosto. Los temas que trataron fueron ciberdelincuentes no han cesado ni un instante muchos y variados, pero destacaron la en seguir con sus actividades delictivas. actuación contra páginas web del Gobierno Podríamos decir que Facebook se ha libio y las reacciones tras los incidentes de posicionado como el blanco en cuanto a Londres. amenazas en verano, dado que ha protagonizado diversos incidentes de En ambos casos se atacaron webs para mostrar seguridad. A pesar de que esta red social ha su disconformidad con lo sucedido. Por una mejorado la privacidad y la seguridad de sus parte, en Libia se atacó a la web del Ministerio usuarios, dichas medidas siguen siendo de Defensa para denunciar los crímenes que el insuficientes. Entre las amenazas a esta red Gobierno de Gadafi estaba cometiendo contra social destacamos dos. sus ciudadanos. La primera de ellas aprovechó un supuesto Por su parte, en Reino Unido se atacó la web de comunicado de Anonymous que anunciaba un la empresa Blackberry tras conocerse que esta ataque a Facebook el próximo 5 de noviembre. iba a ceder los registros de comunicación de Aprovechando la preocupación de los usuarios sus usuarios a la policía para poder identificar a al conocer esta noticia, empezaron a aparecer los instigadores de los altercados de Londres y páginas de Facebook que animaban a proteger otras ciudades. las cuentas de los usuarios siguiendo unos sencillos pasos. No obstante, lo único que se conseguía era instalar multitud de enlaces maliciosos y aplicaciones molestas en nuestro perfil. A finales de mes vimos cómo otra amenaza conseguía una elevada propagación entre usuarios de esta red social. En esta ocasión se trataba de un vídeo al que se accedía tras seguir una serie de pasos y, de nuevo, pulsar sobre multitud de botones de “Me gusta”, lo que provocaba que múltiples aplicaciones y enlaces no deseados se publicaran en nuestro perfil. Durante este mes hemos analizado multitud de mensajes spam cuya finalidad era infectar a los usuarios. Básicamente, la técnica usada ha sido similar en todos los casos: intentar que el usuario se descargue y ejecute un archivo malicioso. Para conseguirlo se han usado diversos métodos, como hacerse pasar por empresas como Correos y Telégrafos, propagar supuestas facturas pendientes de pago, multas de tráfico o incluso anunciar la falsa muerte de Fidel Castro. www.eset.es
  • 12. INFORME ANUAL DE SEGURIDAD 2011 SEPTIEMBRE: volvemos al cole Septiembre supuso la Además de los accesos no autorizados vuelta al trabajo para muchos de nosotros y los realizados por grupos de hacktivistas, existen los ataques a páginas web vulnerables creadores de malware lo supieron aprovechar realizados por cibercriminales. Este mes fue para propagar sus creaciones y afectar a más bastante prolífico al respecto y no pocas usuarios. Durante este mes observamos varias tendencias interesantes. Por un lado, el empresas sufrieron intrusiones en sus páginas web. colectivo de hacktivistas Anonymous volvió a ser noticia no solo por las actividades a nivel internacional (como es el caso de la operación El más sonado fue el que sufrió mysql.com, la #OccupyWallstreet), sino que a nivel local web de la conocida base de datos que estuvo redirigiendo a todos los que la visitaron consiguieron divulgar información confidencial durante unas horas a un sitio donde se obtenida del Ministerio del Interior y de las fuerzas de seguridad del Estado. intentaban aprovechar vulnerabilidades en el sistema del usuario para propagar malware. A mediados de mes se publicaban los datos de Otras empresas afectadas por estas los escoltas de la presidencia, obtenidos según un supuesto miembro de Anonymous, a intrusiones fueron la española BuyVIP, que sufrió una filtración de datos de sus través de una intrusión al Ministerio del clientes; kernel.org, repositorio oficial de los Interior. En este mismo comunicado avisaban de que disponían de los datos de alguno de los kernel de Linux, que vio cómo se troyanizó uno de sus servidores; y hijackthis.de, página miembros del Grupo Especial de Operaciones usada por bastantes usuarios e investigadores (G.E.O.) de la policía, que se publicaron pocos de seguridad para detectar malware en días después. También afirmaban poseer material confidencial de la investigación de los sistemas sospechosos de estar infectados. atentados del 11-M y que los publicarían antes Este mes aparecieron dos nuevas amenazas en de las elecciones si no se realizaban las forma de troyanos camuflados dentro de diligencias que consideraban oportunas. archivos PDF y un falso instalador de Adobe Flash Player. Y, por si fuera poco, se descubrió un importante fallo de seguridad en el diseño del más reciente sistema operativo de Apple, Lion. Este fallo permitiría a cualquier usuario cambiar las contraseñas de otros usuarios sin disponer de permisos de administrador y con tan solo un simple comando desde el terminal. Mientras tanto, siguen apareciendo nuevas amenazas para móviles. Este mes hemos descubierto a Spitmo, una variante del troyano para sistemas Windows SpyEye que infecta al En el último comunicado publicaron el hash de dispositivo y que está especializado en robar la contraseña del administrador del foro datos de operaciones bancarias online y del Centro Nacional de Policía. En todos los engañar a los usuarios, haciéndoles creer que comunicados se hacía alusión al candidato están realizando operaciones válidas, pero que socialista para las próximas elecciones terminan con el dinero en las manos de los generales, Alfredo Pérez Rubalcaba, e incluso ciberdelincuentes. en la última de ellas se incluyó un código en la web donde se publicó el comunicado para que los visitantes atacaran la web de dicho candidato. www.eset.es
  • 13. INFORME ANUAL DE SEGURIDAD 2011 OCTUBRE: YouTube y Anonymous siguen ocupando la actualidad Los ataques a los canales a un fiscal en concreto de forma que realice corporativos de YouTube de diligencias con documentación reservada del Microsoft y de Barrio Sésamo, 11-M. Si no realiza tales diligencias, el grupo donde se sustituyeron los tradicionales vídeos amenaza con publicar información reservada de la serie infantil por otros con contenido acerca del caso antes de las próximas pornográfico fue el hecho más relevante de elecciones. todo el mes, sobre todo por la novedad. A principios de octubre se hizo público que algunos de los sistemas que se encargan de dirigir la flota de aviones no tripulados de los Estados Unidos usados en operaciones militares (conocidos como drones) habían sido Y hablando de niños, también este mes fue infectados por un código malicioso, protagonista una iniciativa de Anonymous que presuntamente un keylogger. tuvo como objetivo el desmantelamiento de una red de pornografía infantil. Anonymous Por otro lado, supimos de una infección llegó a comprometer la base de datos de uno causada por un troyano que afectó a varios de los sitios alojados en esta compañía y ordenadores del parlamento japonés: al publicó la información de más de 1.500 menos tres equipos y un servidor fueron usuarios registrados, dejando al descubierto atacados, según informó The New York Times. los datos de quienes estaban consumiendo los Tal y como viene siendo habitual en noticias más de 100 GB de material pornográfico recientes relacionadas con el fallecimiento de infantil que encontraron. celebridades, como por ejemplo la muerte de Amy Winehouse, las redes sociales parecen ser También teniendo como eje central a la las primeras en las que se están creando organización hacktivista, durante octubre grupos para honrar la memoria del fallecido. vimos varias novedades acerca de sus acciones. Tras la publicación de los datos de Como no podía ser menos, también intentaron los escoltas de la presidencia, de alguno de los aprovechar la circunstancia del fallecimiento componentes de los G.E.O. y de publicar datos de Steve Jobs para crear todo tipo de perfiles de acceso como administrador al foro del falsos desde los que distribuir enlaces Centro Nacional de Policía, en octubre malintencionados. En concreto, en Facebook, conocimos nuevas filtraciones que afectan a a alguien le debió de parecer una buena idea la policía y a diversos partidos políticos: el crear un evento para atraer a todos esos último ataque fue contra el PSOE, la web de amantes de los juegos de disparos en primera Rubalcaba y el PP, ya que accedieron a sus persona (FPS por sus siglas en inglés) y lo sites, entre otras, y publicaron un listado con hicieron utilizando como gancho el juego logins y passwords de acceso de usuarios y Counter Strike. Lo disfrazaron de lanzamiento, periodistas de Naciones Unidas, o sustituyeron a través de un evento en la conocida red. Pero contenido con otros mensajes con contenidos la realidad era bien diferente, puesto que fue referentes a las elecciones del 20-N. un engaño para conseguir que los usuarios más incautos pulsasen en multitud de botones También sufrieron intrusiones la Casa Real y de “Me gusta” pertenecientes a páginas web UPyD. Como ya ha sucedido en veces de dudosa calidad. anteriores, repiten una petición para presionar www.eset.es
  • 14. INFORME ANUAL DE SEGURIDAD 2011 NOVIEMBRE: ataques a infraestructuras críticas y a sistemas SCADA expectantes por ver si el 5 de noviembre se El primer caso del que nos propagaba una amenaza de forma masiva en hacíamos eco a mediados de esta red social, tal y como supuestamente noviembre fue el de la intrusión en dos plantas anunció Anonymous el pasado verano (pero de tratamiento de agua en Estados Unidos, que seguidamente desmintió). No sucedió tal que causó la rotura de una bomba de agua en infección, pero sí que vimos cómo algunos una de ellas. Pero también nuestra atención se usuarios propagaban imágenes violentas o ha fijado en otro ataque contra dos satélites pornográficas en sus perfiles de forma no civiles americanos en 2007 y 2008. Según se deseada. comunicó en el informe que analizó este incidente, los atacantes consiguieron controlar Realmente no puede ser considerado como un durante unos minutos estos dos satélites, ataque a la red social, ya que las víctimas usando como puerta de entrada la base fueron engañadas usando técnicas de noruega que se utiliza para gestionarlos. ingeniería social para copiar el código necesario de forma que se ejecutase el ataque en sus navegadores. No obstante, la cantidad de usuarios afectados fue elevada en ciertas regiones del mundo, como Estados Unidos, lo que nos recuerda que el componente humano sigue siendo el eslabón más débil de la cadena de la seguridad. Noviembre también fue un mes destacado por las diversas vulnerabilidades que se han hecho públicas. Quizá la más importante de ellas es la que solucionó Microsoft en sus actualizaciones mensuales y que permitiría a un atacante ejecutar código remoto aprovechando una El colectivo Anonymous siguió siendo noticia vulnerabilidad en el protocolo TCP/IP. en noviembre, puesto que, en plena campaña electoral, publicaron información reservada y Por último, en relación al spam recibido atacaron a webs de diversos partidos políticos: durante este mes en nuestro laboratorio, no solo fueron objetivo las de los partidos seguimos viendo cómo se propagan correos mayoritarios, PSOE y PP, sino también las de que usan enlaces de sitios Wordpress CIU, Izquierda Unida y UPyD. Este tipo de vulnerables para vender productos en filtraciones ha demostrado que, si bien no se farmacias online fraudulentas. Asimismo, nos ha logrado ninguna influencia en el resultado hizo gracia recibir un correo que pretendía de las elecciones, ya no es tan fácil ocultar compensar a aquellas víctimas de la estafa información confidencial de partidos políticos nigeriana con otro engaño. Una curiosa o de sus miembros. manera de reinventarse, sin duda. Otras dos grandes empresas como Adidas y Steam sufrieron también intrusiones en sus sistemas. La segunda de ellas, líder mundial en distribución digital de videojuegos, fue atacada de manera similar a la de Sony la pasada primavera, cuyo resultado fue la obtención de datos de sus usuarios, incluyendo información cifrada de las tarjetas de crédito. Con respecto a las redes sociales, los usuarios de Facebook se alarmaron y se mantuvieron www.eset.es
  • 15. INFORME ANUAL DE SEGURIDAD 2011 DICIEMBRE: ataques a infraestructuras críticas y a sistemas SCADA Cerramos el año con un mes de web especialmente modificada con el diciembre cargado de navegador Safari de Apple. incidentes de seguridad que nada tiene que envidiar a otros meses del año. Pero no solo Windows vio cómo se hacían públicas vulnerabilidades. Tanto FreeBSD como Las redes sociales han demostrado, una vez Debian anunciaron que sufrían un agujero de más, que son uno de los vectores de seguridad si tenían activado un servicio que propagación de amenazas preferidos por los había sido desactivado por defecto hace más de ciberdelincuentes. Este mes analizamos dos 10 años. En ambos casos, el número de posibles importantes casos de propagación que usaban afectados era relativamente bajo debido a que Facebook para infectar a los usuarios. El se tenían que cumplir unas condiciones muy primero de ellos usaba una foto como gancho concretas que son fáciles de ver hoy en día. para descargar un fichero malicioso que infectaba nuestro sistema con diversos códigos Los ataques en dispositivos móviles ganan maliciosos, incluyendo una variante de Zeus, terreno con el paso de los meses, pero en una de las botnet más importantes diciembre la principal noticia de seguridad no actualmente especializada en el robo de ha venido dada por los ciberdelincuentes: han información. sido los propios fabricantes y las operadoras quienes han tenido que dar explicaciones a los Pero el caso que más repercusión tuvo entre usuarios tras desvelarse que buena parte de los los usuarios de Facebook de habla hispana fue móviles de los EE.UU. llevaban preinstalado un el que utilizaba un supuesto vídeo para software llamado Carrier IQ que espía a los descargarse una extensión maliciosa para usuarios. nuestro navegador y, además, intentar que nos suscribiéramos a un servicio de mensajes de La plataforma Android vio, una vez más, cómo texto Premium. Esta estafa afectó a miles de las medidas que toma a la hora de controlar las usuarios de esta red social e incluso es posible aplicaciones que se suben a su Android Market que tuviera bastante que ver en la decisión de son ineficaces. Google tuvo que retirar durante Telefónica, pocos días después, de lanzar este mes numerosas aplicaciones falsas que nuevas medidas contra este tipo de fraude. usaban los nombres de aplicaciones comerciales. Si el usuario caía en la trampa, estas falsas aplicaciones instalaban un troyano en los terminales y empezaban a enviar mensajes premium de elevado coste. Los grupos de hacktivistas también dieron que hablar durante el pasado mes, sobre todo tras hacerse públicos los detalles de una intrusión del grupo Lulzsec a la empresa Stratford, lo que ocasionó la filtración de miles de tarjetas de crédito sin cifrar. El impacto que haya podido tener esta filtración entre los titulares de estas En diciembre también hemos analizado varias tarjetas aún está por determinar, pero es vulnerabilidades en diversas aplicaciones y bastante seguro que no será el último incidente sistemas operativos. Quizás la más curiosa de que veamos de este tipo. ellas fue la que causaba cuelgues en sistemas Windows 7 de 64 bits si se visitaba una página www.eset.es
  • 16. INFORME ANUAL DE SEGURIDAD 2011 3. Estudio “Hábitos de seguridad de los españoles en vacaciones” Los españoles hemos cambiado sensiblemente nuestro equipaje de vacaciones en los últimos años: además de la toalla o del equipo de montaña, los bañadores y los vestidos o trajes veraniegos, ahora también portamos con nosotros teléfonos móviles y smartphones (34,50% y 32,10%, respectivamente), ordenador portátil (21%) y tablets (12,40%). Todo ello con sus respectivos cargadores, periféricos y gadgets. Y es que ahora el ocio se disfruta y comparte de otra manera. Pero esta práctica también conlleva sus riesgos de seguridad. A las amenazas derivadas del uso de redes Wi-Fi públicas se juntan otras, como que seamos víctima de un robo o perdamos nuestros dispositivos y, con estos, nuestra información confidencial. Desde Ontinet.com, distribuidor en exclusiva para España de ESET, proveedor global de soluciones de seguridad, hemos querido conocer cuáles son los dispositivos que viajan con nosotros y qué hábitos de seguridad adoptamos en período vacacional. El estudio “Hábitos de seguridad en vacaciones” se ha realizado encuestando online a 2001 personas durante el mes de agosto, y las principales conclusiones están disponibles para su descarga en nuestro blog. Gracias a este estudio hemos constatado lo que ya se puede ver como paisaje habitual en cualquier playa, hotel o piscina: los españoles viajamos, cada vez más, con nuestros dispositivos móviles. Además, en un 21% de las veces no solo los desplazamos desde nuestro domicilio a nuestro destino vacacional, sino que también nos los llevamos de excursión a la playa o a la montaña. é 34,50% 32,10% 35,00% 30,00% 21% 25,00% 20,00% 12,40% 15,00% 10,00% 5,00% 0,00% Teléfono Teléfono Tablet (en Ordenador móvil normal Smartphone cualquiera de Portátil sus modalidades) En un 57,20% de las ocasiones los utilizamos de forma personal, pero también hay un 22,80% de españoles encuestados que se lleva el trabajo de vacaciones. Respecto al uso que hacemos de estos dispositivos, además del habitual de realizar y recibir llamadas y enviar mensajes de texto, los usamos para chequear correo y enviar emails (un 12,10% de las veces), como cámara fotográfica (10,20%), para hacer uso de nuestros perfiles en redes sociales (en un 9,90%), chatear (8,40%) y jugar online (6,60%). Android es la plataforma que más utilizan los españoles encuestados (25%), seguida por Blackberry (15,30%) y iPhone (14,90%). Además, en un 45,60% de los casos, los españoles cuentan con un plan de datos contratado, lo que no exime de intentar ahorrarse algunos megas de conexión enganchándose a redes Wi-Fi: en un 46,10% de las ocasiones los usuarios se conectan a redes gratis y libres, aun con los riesgos que entraña, y, por el contrario, el 47,60% lo hace a través de redes de confianza protegidas por contraseñas. www.eset.es
  • 17. INFORME ANUAL DE SEGURIDAD 2011 Aprovechamos para conectarnos cuando estamos en la playa o en la piscina, utilizando servicios online en un 23,30% de las ocasiones. Y cuando lo hacemos, pasamos una media diaria de 1 a 3 horas online (45%). Solo el 16,40% se conecta de 6 a 9 horas, y el 6,20%, más de 9. Respecto a los hábitos básicos de seguridad, suspendemos en la mayoría de estos, ya que el 11,40% no protege el acceso de sus dispositivos móviles con contraseñas, y cuando lo hacen se centran en el teléfono móvil (41,20%): solo el 18% protege el acceso al tablet, y el 29,50%, al portátil. Además, el 26,50% no cambia nunca las contraseñas elegidas, mientras que un 27% lo hace cada dos o tres meses; el 26,50%, cada seis meses, y el 19,90%, cada año. También queríamos conocer el nivel de concienciación y de educación respecto a la seguridad de estos dispositivos móviles, y preguntamos cuántos usuarios tienen sus smartphones protegidos por software de seguridad: el 55,60% confiesa no tener ninguna aplicación de este tipo instalada en móviles, y el 52,90% no utiliza programas de cifrado de la información del disco duro de los ordenadores portátiles, medida más que recomendable para proteger nuestros datos en el caso de que nos lo roben o lo perdamos. El 35,90% de los españoles consultados confiesa no haber perdido nunca sus dispositivos móviles ni haber sido víctima de un robo. Y de los que han tenido algún percance, el 20,90% lo ha denunciado a la policía, el 16,90% ha anulado sus tarjetas de crédito, el 13,20% ha cambiado sus contraseñas y solo el 7,30% ha conseguido acceder y borrar remotamente la información contenida en sus dispositivos sustraídos o extraviados. www.eset.es
  • 18. INFORME ANUAL DE SEGURIDAD 2011 4. La seguridad móvil, a examen También quisimos conocer este año cómo llevábamos la asignatura de la seguridad en dispositivos móviles con motivo de la presentación de la solución ESET Mobile Security para Android. Según el estudio, que se ha realizado de forma online durante los dos últimos meses, a los españoles les gustaría acceder de forma remota, si no fuera delito, al móvil de Belén Esteban (14,2 %) para ver las fotos y otra información confidencial que la colaboradora de televisión guarda en su teléfono. Después de Belén Esteban, los móviles preferidos son los de Zapatero y Rajoy, en un igualado 13,3 %; Cristiano Ronaldo y José Mourinho (7,9 % y 6,5 %), y otra serie de personajes famosos como Pep Guardiola, Rosa Benito y Jorge Javier Vázquez, entre otros, también son objeto de curiosidad por parte de los españoles. También algunos usuarios apuntaron que les encantaría conocer el contenido del móvil de su jefe, de su mujer y de su novio. Precisamente para evitar que algún extraño acceda a la información de nuestro móvil, se presentó ESET Mobile Security para Android, un software de protección para dispositivos móviles que además de proteger contra las nuevas amenazas, da respuesta a las principales preocupaciones de los usuarios respecto al robo o a la pérdida del terminal. Estudio “Seguridad en móviles” Según el estudio “Seguridad en móviles” realizado por ESET en España, el 64,7% de los usuarios consultados reciben llamadas comerciales no deseadas; el 64,9% reciben SMS no solicitados; el 45,5% ha perdido el móvil alguna vez, y al 40% se lo han robado. Estas dos últimas situaciones, pérdidas y robos, son las principales preocupaciones de los usuarios (22,2% y 22%, respectivamente), seguido de que se les estropee el terminal (15,2%) y de que se infecte (14,3%). 25,00% 22,20% 22,00% 20,00% 15,20% 14,30% 15,00% 11,20% 10,00% 8,10% 6,00% 5,00% 1,20% 0,00% Perderlo Que me lo Que se Que se El borrado de Que me Dejarlo a Otros roben estropee infecte por información intercepten reparar y que un virus debido a las llamadas me roben problemas información con el terminal www.eset.es
  • 19. INFORME ANUAL DE SEGURIDAD 2011 Todo ello situado en un contexto en el que 52,2 % de los usuarios utilizan un terminal smartphone, mayoritariamente con sistema operativo Android (30,3 %), seguido de lejos por iPhone (13,1 %), Windows Mobile 7 (12,3 %) y Symbian y Blackberry (11,6 % y 10 %, respectivamente). Además, en muchos casos los usuarios no cuentan solo con un terminal móvil, ya que en el 29,2 % de los casos confirman tener dos móviles (en su mayoría, para uso personal y profesional). El tipo de información almacenada que los usuarios tienen en su terminal es lo que más preocupa, siendo la agenda de contactos lo más relevante (24,5%), seguido de fotos personales (19,6%), mensajes SMS que se quiere conservar (18,1%) y e-mails (17,5%). Contraseñas y datos personales se sitúan al final de la clasificación, con el 8,7%. Sin embargo, solo el 53% de los usuarios manifiestan tener una copia de seguridad de sus datos. Respecto al reciente pago por móvil, un 30% confirma no utilizarlo porque no se fía, y un 39 % porque no lo conoce. Respecto al futuro, un 58,6% afirma que no piensa utilizarlo. Respecto a las acciones a tomar en caso de robo o pérdida, un 37% lo denunciarían a las autoridades; cambiarían sus contraseñas en un 28,1% e intentarían localizarlo como pudieran en un 21%. Preguntados sobre si pagarían por un software que les ayudara en estos casos, el 62,7% confirma que estarían dispuestos a hacerlo. www.eset.es
  • 20. INFORME ANUAL DE SEGURIDAD 2011 5. Resumen anual de amenazas en España Hablar del año 2011 en cuanto a amenazas se refiere significa centrar nuestra atención en amenazas informáticas que, de forma insidiosa, han estado distribuyéndose de forma constante durante todo el período analizado infectando y afectando a los usuarios. Amenazas que, por otro lado, son sencillas de neutralizar bien aplicando parches de actualización, bien llevando a cabos buenos saludables hábitos de seguridad. Sin embargo, parece que a los usuarios todavía nos queda mucho por concienciarnos a la hora de protegernos, y a las casas de seguridad antivirus todavía nos queda mucha labor de educación y evangelización. Dichas amenazas que se han mantenido durante todo el año en los titulares de nuestras noticias son básicamente INF/Autorun, HTML/Iframe, el viejo y conocido Conficker y, por supuesto, PSW.OnLineGames. El primero, INF/Autorun, es una amenaza diseñada para distribuirse a través de dispositivos USB. Tener una buena protección instalada en el ordenador y utilizar cualquiera de las aplicaciones gratuitas que evitan la autoejecución de estos dispositivos nos ayudaría sumamente a la hora de evitar ser afectados. Conficker se soluciona aplicando un parche de seguridad de Microsoft, que al parecer muchos todavía no hemos aplicado. Otros de los sospechosos habituales que nos hemos encontrado a lo largo del año es Scrinject y Solimba, amenazas que han afectado, sobre todo, en la segunda mitad del año; junto a TrojanClicker Agent o Java/Agent. En el último puesto del ranking encontramos a TrojanDownloader.OpenStream, que aunque ocupa la última posición en el ranking anual, ha entrado con fuerza en la última parte del año. Este es el top 10 de amenazas anual: Java/Agent 0,45 INF/Conficker 0,50 JS/TrojanClicker Agent 0,57 JS/TrojanDownloader.Iframe 0,82 MSIL/Solimba 1,02 HTML/Scrinject 1,09 HTML/Iframe 1,37 Win32/PSW OnLineGames 1,96 Win32/Conficker 2,05 INF/Autorun 2,89 0,00 0,50 1,00 1,50 2,00 2,50 3,00 www.eset.es
  • 21. INFORME ANUAL DE SEGURIDAD 2011 6. Tendencias 2012 Durante 2011, muchos incidentes de seguridad fueron provocados por los grupos hacktivistas, especialmente los reunidos bajo la bandera de Anonymous, y en 2012, sin duda, seguiremos oyendo de sus actividades. Son de sobra conocidos todos los ataques contra Gobiernos y empresas realizados por Anonymous durante 2011, así como sus consecuencias. Cabe pensar, pues, que en 2012 se seguirá esta tónica, por mucho que algunos Gobiernos intenten luchar contra lo que más que en un movimiento, es una ideología. Malware multiplataforma El uso de dispositivos móviles de forma masiva ha provocado que los creadores de malware se fijen en ellos y adapten sus creaciones. El próximo año se espera un incremento importante en el número de amenazas para este tipo de dispositivos que, aunque principalmente estarán dirigidas a la plataforma Android, también pueden tener como objetivo otras plataformas. Los usuarios de Mac también han visto cómo se multiplicaban las amenazas para su sistema operativo, debido sobre todo a que el número de usuarios de esta plataforma no ha parado de crecer en los últimos años. Este incremento de víctimas potenciales, unido a una política de seguridad cuanto menos discutible a la hora de solucionar agujeros de seguridad y una campaña de marketing que aseguraba que los usuarios de Mac eran prácticamente invulnerables al malware, han hecho de esta plataforma un caldo de cultivo excelente para empezar a propagar amenazas en un número no visto hasta el momento. Esto no significa que los usuarios de Mac se encuentren en 2012 con un escenario similar al que sufren a diario los usuarios de Windows, pero sí es recomendable que empiecen a obtener ciertos hábitos de seguridad que hasta ahora solo tenían los usuarios de sistemas Windows. Por otro lado, Windows 8 también tiene prevista su aparición a finales del año que viene y, según Microsoft, contará con nuevas características de seguridad que lo harán más robusto frente al malware. No obstante, esta afirmación viene repitiéndose desde hace años y estas medidas no han supuesto un obstáculo para la mayoría de creadores de malware. Es muy probable que veamos pruebas de concepto que afecten a este sistema operativo incluso antes de que sea lanzado al mercado, por lo que dependerá de la propia Microsoft decidir si sigue con su actual política de seguridad o apuesta por algo más contundente. Amenazas a sistemas críticos Otro de los temas que más interés ha despertado desde el descubrimiento de Stuxnet a mediados de 2010 es el de las amenazas orientadas a atacar sistemas de control de infraestructuras críticas (SCADA). Durante 2011, hemos visto varios ejemplos de cómo las vulnerabilidades de estos sistemas han sido aprovechadas por varios atacantes para introducirse en los sistemas que controlan servicios críticos, bien para obtener información o para causar algún tipo de daño físico. La lentitud con la que los fabricantes y usuarios de estos sistemas han reaccionado hasta ahora ha causado que, a día de hoy, haya una gran cantidad de sistemas críticos susceptibles de ser atacados. Por ello, en 2012 esperamos ver más casos de intrusiones a este tipo de infraestructuras. www.eset.es
  • 22. INFORME ANUAL DE SEGURIDAD 2011 Por su parte, los ataques dirigidos (o APT por sus siglas en inglés) han experimentado un notable crecimiento en 2011 y tienen visos de que seguirán aumentando en 2012. Este tipo de ataques, que afectan tanto a las pymes como a las grandes corporaciones, suponen una importante amenaza, puesto que su finalidad es robar información confidencial. Además de las filtraciones de datos que se han producido, han existido muchos otros robos de datos entre empresas y Gobiernos que no han salido a la luz. El principal sospechoso seguirá siendo China, tanto por su interés en obtener información confidencial de empresas y Gobiernos extranjeros como por la alta preparación de su ciberejército para realizar estos ataques. En los últimos años, las botnets siempre han estado presentes como una de las mayores amenazas. No obstante, el tiempo de las grandes botnets de millones de ordenadores zombis parece que pasó a mayor vida debido, sobre todo, a la persecución por parte de las autoridades de este tipo de redes. Ahora es mucho más común ver una gran cantidad de botnets de menor tamaño y esto, unido a la facilidad de hacerse con un sistema de gestión barato y no necesitar conocimientos de programación para propagar el malware que convierte en zombis los sistemas infectados, hará que en 2012 veamos cómo el número de este tipo de redes sigue aumentando. Peligros en redes sociales El posicionamiento de enlaces maliciosos entre los primeros resultados de Google como resultado de usar técnicas de Black Hat SEO cuando se produce un evento o suceso de especial importancia seguirá siendo algo habitual en 2012. Este año en el que estamos a punto de entrar vendrá marcado especialmente por dos eventos deportivos: los Juegos Olímpicos de Londres y la Eurocopa de Polonia y Ucrania. Esta técnica ha demostrado ser especialmente eficaz y se ha expandido a redes sociales como Facebook y Twitter. En lo que se refiere a redes sociales, este año se ha asistido al nacimiento de Google+ como intento para hacer frente al líder indiscutible, Facebook. Asimismo, el número de usuarios de redes sociales no ha parado de crecer y esto ha hecho que los ciberdelincuentes se fijen en ellas cada vez más. El uso de la ingeniería social para engañar a los usuarios y hacer que pulsen sobre enlaces no deseados seguirá siendo una tónica en 2012, aunque tampoco hay que olvidarse de las novedades que estas redes incorporan cada cierto tiempo y que pueden contener fallos de diseño que afecten a millones de usuarios y a su privacidad. Con respecto a las innovaciones que incorporaran los códigos maliciosos, estamos observando cierto interés por parte de los creadores de malware a la hora de diseñar amenazas orientadas a sistemas operativos Windows de 64bits, especialmente rootkits. Asimismo, el uso de certificados digitales robados ha demostrado ser muy eficaz, por lo que su uso en el futuro parece garantizado, especialmente en ataques dirigidos. Por último y aunque también hemos visto durante 2011 ataques que sobrescribían la BIOS de una máquina infectada, no pensamos que este tipo de amenazas se propaguen de forma masiva. www.eset.es
  • 23. INFORME ANUAL DE SEGURIDAD 2011 7. Sobre ESET España – Ontinet.com Acerca de ESET Fundada en 1992, ESET es un proveedor global de software de seguridad para empresas y consumidores. El líder de la industria en detección proactiva de malware, ESET NOD32 Antivirus, posee el récord mundial en número de premios VB100 de Virus Bulletin, sin haber dejado de detectar nunca ni un solo gusano o virus “in the wild” (activo en el mundo real) desde la fundación de las pruebas en 1998. ESET tiene sus oficinas centrales en Bratislava (Eslovaquia) y oficinas en San Diego (EE.UU.), Buenos Aires (Argentina), Praga (República Checa) y una amplia red de partners en 160 países. En 2008, ESET abrió un nuevo centro de investigación en Cracovia (Polonia). ESET fue incluida en la lista Technology Fast 500 de Deloitte como una de las compañías tecnológicas de más rápido crecimiento en la región de Europa, Oriente Medio y África. Acerca de Ontinet.com Ontinet.com, empresa valenciana especializada en la comercialización de productos y servicios de seguridad informática, está presente en todo el territorio español a través de una red de más de 3500 distribuidores. Creada en 1992, distribuye en exclusiva para el mercado español los productos ESET, además de otros productos, tecnologías y servicios de seguridad como Outpost Firewall, de Agnitum, y el controlador de ancho de banda Netlimiter, de Locktime Systems, soluciones cuya calidad está avalada por prestigiosos organismos independientes que lo certifican. Actualmente sigue ampliando su oferta de productos y su presencia en el sector mayorista, para cubrir las necesidades de los consumidores, tanto domésticos como corporativos, en materia de seguridad. Ontinet.com es una empresa comprometida con sus clientes. Sus responsables técnicos analizan a diario todos los temas relacionados con la seguridad informática en su Blog de Laboratorio, una manera informal de acercarse a la seguridad informática, en blogs.protegerse.com. www.eset.es
  • 24. INFORME ANUAL DE SEGURIDAD 2011 www.eset.es/siguenos Hazte fan de ESET España Consulta nuestras últimas noticias en twitter Síguenos la pista en tuenti Añádenos a tus círculos en Google+. Visita nuestro canal en youtube www.eset.es