Informe de amenazas de seguridad: 2012 - sophos.com · Informe de amenazas de seguridad: 2012. 2...

32
Distinga las verdaderas amenazas del sensacionalismo Informe de amenazas de seguridad: 2012

Transcript of Informe de amenazas de seguridad: 2012 - sophos.com · Informe de amenazas de seguridad: 2012. 2...

Page 1: Informe de amenazas de seguridad: 2012 - sophos.com · Informe de amenazas de seguridad: 2012. 2 ... La amplia libertad de movimiento exige una gran cantidad de medidas de seguridad

Distinga las verdaderas amenazas del sensacionalismo

Informe de amenazas de seguridad: 2012

Page 2: Informe de amenazas de seguridad: 2012 - sophos.com · Informe de amenazas de seguridad: 2012. 2 ... La amplia libertad de movimiento exige una gran cantidad de medidas de seguridad

2

Índice Prólogo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1

Revisión del año 2011: Sensacionalismo respecto al “hacktivismo” 2

En el punto de mira . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4

Los “hacktivistas” se hacen con el protagonismo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4

Estrategias de protección contra el ““hacktivismo”” . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4

Pérdidas y robos de datos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5

Conficker sigue propagándose a pesar de los parches . . . . . . . . . . . . . . . . . . . . . . . . . . 6

Programas maliciosos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6

Estrategias de protección contra los programas maliciosos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6

La caída de los antivirus falsos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7

Las empresas de seguridad no son los únicos objetivos de los ataques

dirigidos y furtivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7

Los desmantelamientos de redes de bots acaban con el correo no

deseado de forma temporal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8

Orígenes del correo no deseado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9

Estrategias de protección contra el correo no deseado y los robos de datos personales . . 9

Amenazas de Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10

Anatomía de un ataque: Blackhole y las descargas automáticas . . . . . . . . . . . . . . 11

Cómo funciona Blackhole . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

Estadísticas: Propagación de las amenazas en Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12

Estrategias de protección contra Blackhole . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12

Protección de redes: Puertas de enlace seguras . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13

Estrategias para la protección de redes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13

Amenazas para sistemas y programas de software . . . . . . . . . . . 14

Sistemas operativos: Aumento de los programas maliciosos para Mac . . . . . . . . 14

Estrategias para la protección de sistemas operativos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14

Instalación de parches: no solo para Microsoft . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

Estrategias para la protección del software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

Medios extraíbles: Fugas de datos que se pueden evitar . . . . . . . . . . . . . . . . . . . . . . . 16

6 consejos para reducir los riesgos de fugas de datos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16

Estrategias para la protección de medios extraíbles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16

VídeosBeth Jones, de SophosLabs, nos habla sobre los programas maliciosos . . 6

Mark Harris, de SophosLabs, nos habla sobre los antivirus falsos . . . . . 7

Fraser Howard, investigador jefe, analiza las vulnerabilidades de Internet 11

Richard Wang, de SophosLabs, nos habla de las vulnerabilidades de los sistemas operativos 14

James Lyne, director de estrategias tecnológicas, analiza la seguridad de los dispositivos móviles . . . . . . . 18

Gerhard Eschelbeck, director tecnológico, analiza la seguridad en la nube 20

Graham Cluley, de NakedSecurity .sophos .com, analiza las amenazas de las redes sociales . . . 23

Chester Wisniewski, asesor principal de seguridad, analiza las amenazas web más recientes . . . . . 24

Page 3: Informe de amenazas de seguridad: 2012 - sophos.com · Informe de amenazas de seguridad: 2012. 2 ... La amplia libertad de movimiento exige una gran cantidad de medidas de seguridad

Informe de amenazas de seguridad: 2012 3

IlustracionesRiesgo de exposición a amenazas . . . . 8

Los 12 países que generan más spam . 9

Fuentes de spam por continente . . . . 9

Panorama actual de amenazas en Internet 10

Propagación de las amenazas en Internet 12

Programas maliciosos para Mac (1982–2011) 14

Encuesta sobre la seguridad de los dispositivos móviles 19

Encuesta sobre la seguridad de las redes sociales 22

Símbolos

Riesgos de los nuevos hábitos de trabajo . . . . . . . . . . . . . . . . . . 17

Consumerización informática . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17

Programas maliciosos para dispositivos móviles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18

Estrategias para la protección de dispositivos móviles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18

Seguridad de los sistemas operativos móviles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19

Estudio de las fugas de datos provocadas por dispositivos móviles en el

sector sanitario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20

Informática en la nube . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20

Falta de protección . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20

Filtraciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21

Estrategias para la protección informática en la nube . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21

Redes sociales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22

Moderación de las restricciones y riesgos para las marcas . . . . . . . . . . . . . . . . . . . . . . . . . 22

Estrategias de protección en las redes sociales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23

Deterioro de las políticas de privacidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23

Seguridad completa de Sophos . . . . . . . . . . . . . . . . . . . . . . . . . . 24

Novedades en 2012: 10 tendencias . . . . . . . . . . . . . . . . . . . . . . . 25

Conclusión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26

Fuentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27

Ver el vídeo

Descargar una evaluación gratuita

Leer el monográfico

Page 4: Informe de amenazas de seguridad: 2012 - sophos.com · Informe de amenazas de seguridad: 2012. 2 ... La amplia libertad de movimiento exige una gran cantidad de medidas de seguridad

4

Page 5: Informe de amenazas de seguridad: 2012 - sophos.com · Informe de amenazas de seguridad: 2012. 2 ... La amplia libertad de movimiento exige una gran cantidad de medidas de seguridad

Informe de amenazas de seguridad: 2012 1

PrólogoDurante el pasado año, observamos un aumento de la concienciación con respecto al papel que desempeñan las empresas del sector de la seguridad informática . En 2011, los titulares se hicieron eco de varios ciberataques muy llamativos en diferentes partes del mundo, pero el problema de fondo nos afecta a todos . Parece que, a medida que la disponibilidad de herramientas comerciales facilita la generación masiva de nuevas campañas de código malicioso y exploits, los ataques de los ciberdelincuentes se vuelven cada vez más atrevidos . Como consecuencia, el volumen de programas maliciosos e infecciones ha aumentado de forma considerable .

En 2012, es muy probable que aumenten tanto la sofisticación de los ataques generados a través de Internet como el uso de dispositivos móviles e inteligentes, y los retos para la seguridad ocasionados por la rápida adopción de la informática en la nube .

Sin duda, Internet seguirá siendo el vector de ataque más destacado . Los ciberdelincuentes suelen concentrarse en los puntos débiles de las tecnologías y utilizar sus técnicas hasta que dejan de ser eficaces como, por ejemplo, en el caso del correo electrónico no deseado, que sigue existiendo pero ha perdido popularidad como consecuencia de la eficacia de las puertas de enlace . Internet sigue siendo la principal vía de distribución de programas maliciosos, sobre todo, cuando utilizan técnicas de ingeniería social o los exploits están dirigidos al navegador o a las aplicaciones relacionadas . Las redes sociales y otras aplicaciones web similares se han convertido en uno de los medios favoritos de los delincuentes, una tendencia que no ha hecho más que comenzar .

Por otra parte, la rápida introducción en las empresas de teléfonos inteligentes y tabletas propiedad de los usuarios está provocando retos considerables para la seguridad . Los departamentos informáticos se ven obligados a conectar estos dispositivos a las redes corporativas y a los datos protegidos sin disponer del control necesario . La amplia libertad de movimiento exige una gran cantidad de medidas de seguridad como, por ejemplo, la imposición de políticas de uso, el cifrado de los datos corporativos, la protección del acceso a las redes empresariales, el filtrado del contenido y la productividad, y por supuesto, la protección contra programas maliciosos . Dada la naturaleza singular de los factores de forma actuales (en cuanto a la capacidad de procesamiento, memoria, duración de la batería, etc .), es necesario replantearse los mecanismos de seguridad y defensa .

La informática en la nube ha revolucionado los métodos de difusión de las aplicaciones hacia los usuarios y puede mejorar de forma significativa la eficacia y la facilidad de gestión de soluciones de protección de datos, Internet, e incluso estaciones de trabajo y dispositivos móviles . Con este modelo de servicio, los usuarios pueden despreocuparse de la gestión de las aplicaciones, pero aparecen nuevos problemas para la seguridad y la privacidad de los datos en reposo y en movimiento .

En un ambiente como el actual, en el que los sistemas cambian rápidamente y la información fluye con total libertad, la protección de datos presenta unos retos totalmente nuevos para los profesionales, los procesos y las tecnologías, agravados por el escrutinio creciente de las entidades reguladoras . A medida que los métodos de comunicación e intercambio de datos se transforman de forma radical, es muy probable que los ciberdelincuentes intenten introducir código malicioso en estos nuevos sistemas .

En esta edición del informe de amenazas de seguridad de Sophos, le ofrecemos la información más reciente sobre ““hacktivismo””, amenazas de Internet, programas maliciosos para dispositivos móviles, informática en la nube y seguridad en las redes sociales extraída de nuestras investigaciones, además de algunas predicciones para el año que comienza .

Un cordial saludo,

Gerhard EschelbeckDirector tecnológico de Sophos

Page 6: Informe de amenazas de seguridad: 2012 - sophos.com · Informe de amenazas de seguridad: 2012. 2 ... La amplia libertad de movimiento exige una gran cantidad de medidas de seguridad

2

Los expertos en seguridad y los medios de comunicación se centraron en el caos sembrado por las filtraciones de documentos y los ataques a sitios web provocados por grupos como Lulz Security (LulzSec) y Anonymous . Además, seguimos con interés y preocupación los ataques selectivos dirigidos a empresas como RSA y otros proveedores de seguridad .

La disponibilidad de kits comerciales de software para actividades ilegales (como el cada vez más popular Blackhole) está contribuyendo a la profesionalización de los ciberdelincuentes que, gracias a estos, pueden generar exploits y código malicioso nuevo de forma masiva, lo que aumenta de forma considerable el volumen de programas maliciosos . En el año que comienza, las empresas se enfrentan al reto de gestionar no solo todas estas amenazas, sino también nuevos métodos de acceso a las aplicaciones y a los datos como los servicios en la nube o los dispositivos móviles .

El año 2011 se caracterizó por importantes filtraciones de datos y ataques selectivos sufridos por empresas y organismos de gran envergadura . El rápido aumento del uso de dispositivos móviles en las empresas empujó a los ciberdelincuentes a diversificar sus objetivos para atacar nuevas plataformas . A la vez que las amenazas más comunes para la seguridad informática seguían aumentando, fuimos testigos del protagonismo de una serie de grupos “hacktivistas” con motivaciones políticas .

Revisión del año 2011: Sensacionalismo respecto al “hacktivismo”

Page 7: Informe de amenazas de seguridad: 2012 - sophos.com · Informe de amenazas de seguridad: 2012. 2 ... La amplia libertad de movimiento exige una gran cantidad de medidas de seguridad

Informe de amenazas de seguridad: 2012 3

A pesar de que tanto los gobiernos como las empresas prestaron especial atención a la importancia de la seguridad informática, el volumen de ataques de programas maliciosos y sitios web secuestrados siguió aumentando de forma constante . Durante la segunda mitad del año, observamos una media de alrededor de 30 000 direcciones maliciosas nuevas al año, lo que supone un aumento de más del 50 % en comparación con el informe de la primera mitad del año 2011 .

Mientras tanto, las amenazas tradicionales demostraron que las técnicas básicas de protección (como la buena gestión de las contraseñas y la instalación de parches) siguen suponiendo un reto considerable para la seguridad informática . Las infecciones a través de descargas automáticas y sitios web legítimos secuestrados, provocadas por la falta de parches en las aplicaciones o en los navegadores, siguieron siendo habituales y costosas para las empresas .

En 2012 es necesario estar preparados para los ataques contra los nuevos dispositivos y plataformas en los que utilizamos datos con fines laborales y personales . También necesitaremos actualizar las herramientas de seguridad para solucionar la mayor cantidad posible de problemas . . Pero, antes de enfrentarnos a las amenazas del futuro, hemos de aprender de los errores cometidos en el pasado . El descuido de las medidas básicas de seguridad puede salir muy caro .

Page 8: Informe de amenazas de seguridad: 2012 - sophos.com · Informe de amenazas de seguridad: 2012. 2 ... La amplia libertad de movimiento exige una gran cantidad de medidas de seguridad

4

bloqueo el sitio web de la Asociación para la Familia de Florida (FFA, por sus siglas en inglés) en respuesta a su oposición a un nuevo programa de televisión titulado Musulmanes típicamente americanos y a las solicitudes de que los anunciantes retirasen su apoyo . Según los informes, Anonymous desfiguró la página de inicio de la FFA con un mensaje que afirmaba que el sitio "destruye la libertad de expresión" . Además, los ciberdelincuentes publicaron las direcciones IP y de correo electrónico de más de 30 donantes y usuarios suscritos a los boletines, y los datos de las tarjetas de crédito de otros doce .2

La diversidad de los objetivos parece indicar que ninguna institución está realmente a salvo, aunque solo una pequeña minoría se ve afectada por los ataques de los “hacktivistas” . Las autoridades han arrestado a una cantidad considerable de miembros de LulzSec y Anonymous .

En junio, New Scotland Yard arrestó a un joven de 19 años sospechoso de pertenecer a LulzSec en Essex, Reino Unido, seguido de varios arrestos más en Reino Unido y en Norteamérica . Por su parte, la policía turca detuvo a 32 supuestos miembros de Anonymous el pasado mes de junio . Y, en julio, Italia y Suiza investigaron las conexiones de varias decenas de individuos con Anonymous .

En el punto de mira

Los llamados ““hacktivistas”” se hacen con el protagonismoÉstos suelen atacar empresas, gobiernos, instituciones e individuos con fines políticos, redirigiendo el tráfico, lanzando ataques de denegación de servicio o desfigurando páginas web, y robando información con el fin de expresar sus opiniones .

El grupo hacktivista LulzSec acaparó los titulares durante la primera mitad del año por los ataques a Sony, PBS, el Senado de los Estados Unidos, la CIA y la filial del FBI InfraGard, entre otros, para después disolverse transcurridos 50 días .1 Anonymous es un grupo internacional de ciberdelincuencia organizado de forma poco rigurosa que utiliza sus tácticas para instigar la desobediencia civil . Se sospecha que, en los últimos meses, Anonymous ha bloqueado sitios en El Salvador, Israel y la ciudad de Toronto mediante la distribución de ataques de denegación de servicio . Además, como parte del ataque a Booz Allen Hamilton, los ciberdelincuentes pertenecientes al grupo publicaron 90 000 direcciones de correo electrónico del personal militar de los Estados Unidos .

El pasado mes de diciembre, Anonymous

Estrategias de protección contra el ““hacktivismo””Las tecnologías de cifrado son el método más eficaz para protegerse contra los ataques informáticos y el acceso no autorizado a datos delicados .

Durante muchos años, la motivación de los ciberdelincuentes ha sido principalmente monetaria . Sin embargo, en 2011, la apa-rición de LulzSec y Anonymous supuso un cambio radical en los objetivos de los ataques, utilizados ahora como forma de protes-ta o demostración ideológica .

Page 9: Informe de amenazas de seguridad: 2012 - sophos.com · Informe de amenazas de seguridad: 2012. 2 ... La amplia libertad de movimiento exige una gran cantidad de medidas de seguridad

Informe de amenazas de seguridad: 2012 5

Pérdidas y robos de datosLas filtraciones de datos aparecen constantemente en las noticias . De hecho, solo desde 2005, las infracciones de la seguridad han puesto en peligro más de 500 millones de registros en los Estados Unidos .3 Además, las pérdidas de datos ocasionadas por fallos o negligencias humanas también representan una amenaza importante .

El peligro surge cuando los datos personales se filtran, se eliminan inadecuadamente o caen en las manos equivocadas . Los datos pueden salir de la red y dejar de estar controlados de muchas formas como, por ejemplo, a través de servidores, ordenadores de sobremesa, portátiles, dispositivos móviles o mensajes de correo electrónico desprotegidos . Por otra parte, los cibercriminales pueden utilizar programas maliciosos para penetrar en la red y destruir o robar información valiosa de las empresas .

Los robos de identidades y, por consiguiente, los robos de datos de tarjetas de crédito tienen importantes consecuencias económicas y para la reputación tanto de las personas afectadas como de las empresas que sufren los robos . Para minimizar los riesgos, las empresas deben prestar atención a los métodos empleados para manejar y proteger los datos personales .

Según el informe más reciente del Instituto Ponemon sobre los gastos por filtraciones de datos en los Estados Unidos, los costes siguen aumentando . En 2010, los costes provocados por una filtración de datos alcanzaron los 214 dólares por registro y una media de 7,2 millones de dólares por incidente .4 Estas cantidades incluyen los costes directos de las filtraciones (notificaciones, defensa judicial, etc .) y los costes indirectos provocados por la pérdida de confianza entre la clientela .

Más información sobre fugas de datos El estado de la seguridad de la información

Cuadrante mágico de protección de datos móviles de Gartner para 2011

Page 10: Informe de amenazas de seguridad: 2012 - sophos.com · Informe de amenazas de seguridad: 2012. 2 ... La amplia libertad de movimiento exige una gran cantidad de medidas de seguridad

6

Más información sobre programas maliciosos Ocho amenazas con las que no podrá su antivirus

Beth Jones, de SophosLabs, nos habla sobre los programas maliciosos

Herramienta gratuita para la eliminación de Conficker Descargar

Conficker sigue propagándose a pesar de los parchesMás de tres años después de su aparición, el gusano Conficker, responsable de un 14,8 % de todos los intentos de infección observados por los clientes de Sophos en los últimos seis meses, sigue siendo el programa malicioso más detectado . Evidentemente, gran cantidad de equipos infectados siguen intentando propagar el gusano .

Conficker empezó a extenderse a millones de ordenadores sin parchear en 2008 . Se calcula que, en su punto más álgido, Conficker llegó a infectar más de 11 millones de equipos en todo el mundo . A finales de 2011, Conficker seguía siendo la principal amenaza para las redes en todo el mundo .5 El año pasado, las búsquedas en la nube de los clientes de Sophos estuvieron dominadas por Conficker, con más de 4 millones de consultas generadas por más de 1 millón de equipos .

La instalación de los parches de seguridad sigue siendo una estrategia importante para la prevención de infecciones . A pesar de que Microsoft corrigió el defecto hace más de tres años, las tasas actuales de infecciones de Conficker son un claro ejemplo de que los parches siguen sin instalarse correctamente en muchos equipos .

Con una estrategia de instalación de parches de seguridad uniforme es posible protegerse contra Conficker . Sin embargo, las constantes reapariciones pueden ocultar otras amenazas más sigilosas y selectivas .

En el punto de mira

Estrategias de protección contra los programas maliciososPara reducir los riesgos de infecciones de programas maliciosos, vigile el uso de Internet en la red con tecnologías de protección de calidad que detecten programas maliciosos en sitios pirateados y reaccionen rápidamente a los nuevos dominios y direcciones web maliciosos .

Programas maliciosos Los programas maliciosos están diseñados para dañar o infiltrarse en los sistemas informáticos sin el consentimiento consciente de los propietarios y pueden contener virus, gusanos, programas espía o publicitarios, y troyanos .

Con ciertos tipos de malware, las infecciones pueden incluso pasar desapercibidas . Muchos de los ataques de programas maliciosos por Internet están diseñados para robar información personal y contraseñas, o para distribuir correo no deseado, otros programas maliciosos o contenido inadecuado desde los equipos de los usuarios sin su conocimiento . Hemos repasado algunos de los programas maliciosos más destacados de 2011 .

Para hacer frente a esta amenaza, Sophos utiliza tecnologías de detección preventiva . Durante la segunda mitad de 2011, el 80 % de los programas maliciosos únicos observados por nuestros clientes (más de 5,5 millones de archivos diferentes) se detectó con solo 93 detecciones preventivas . Las detecciones preventivas están diseñadas para detectar no solo los millones de programas maliciosos existentes sino también otros que aún no se han creado . Más vale prevenir que curar y, por eso, respondemos a las amenazas de forma individual a medida que aparecen .

Page 11: Informe de amenazas de seguridad: 2012 - sophos.com · Informe de amenazas de seguridad: 2012. 2 ... La amplia libertad de movimiento exige una gran cantidad de medidas de seguridad

Informe de amenazas de seguridad: 2012 7

Más información sobre los antivirus falsos Cómo impedir la entrada de antivirus falsos en las redes

Mark Harris, de SophosLabs, nos habla sobre los antivirus falsos

Las empresas de seguridad no son los únicos objetivos de los ataques dirigidos y furtivosEn 2011, empresas como Mitsubishi Heavy Industries, Lockheed Martin, L-3 Communications y Northrup Grumman sufrieron ciberataques selectivos . Según los expertos, es posible que el objetivo de los ataques fuera la obtención de información confidencial sobre armamento .8

Aunque los ataques contra empresas de seguridad e instituciones gubernamentales atraen la atención de los medios de comunicación, las empresas normales también sufren este tipo de ataques con fines económicos o de espionaje para la obtención de secretos corporativos importantes . Además, los exploits utilizados en ataques selectivos pueden llegar a comercializarse como parte de los paquetes disponibles en los mercados clandestinos de ciberdelincuencia .

Estos ataques suelen aprovechar técnicas de ingeniería social y, por ejemplo, enviar mensajes de correo electrónico con el nombre de contactos conocidos para incitar a las víctimas a que los abran . Con los mecanismos de entrega selectiva, los ciberdelincuentes pueden utilizar documentos maliciosos para aprovechar agujeros en la seguridad e instalar programas maliciosos .

La caída de los antivirus falsosLos antivirus falsos siguen siendo uno de los tipos más habituales de programas maliciosos, aunque la situación empezó a cambiar ligeramente en 2011 . Este tipo de programas maliciosos fingen detectar amenazas peligrosas para la seguridad (como virus) en los equipos . El primer escaneado es gratis pero, para limpiar las supuestas amenazas detectadas, es necesario realizar un pago . Las advertencias del antivirus falso asustan a las víctimas para intentar que adquieran el programa basura que supuestamente soluciona el problema .

Curiosamente, hace seis meses, los antivirus falsos estaban por todas partes, constituyendo sin duda la amenaza más evidente para ordenadores de sobremesa y empezando a extenderse a los entornos de Mac . Desde entonces, la creación de antivirus falsos por parte de los ciberdelincuentes ha disminuido drásticamente .

Aunque es difícil señalar con exactitud las razones de este descenso, la cooperación entre las autoridades a nivel internacional está dando buenos resultados . En junio de 2011, el FBI desmanteló una banda de ciberdelincuentes que había conseguido engañar a cerca de 1 millón de usuarios para que comprasen el software fraudulento . Los precios del antivirus falso oscilaban entre los 49,95 y los 129 dólares, aportando a los timadores un total de más de 72 millones de dólares .6

Un día después, las autoridades rusas arrestaban a Pavel Vrublevsky, cofundador de ChronoPay, la empresa rusa de procesamiento de pagos por Internet más importante del país7 que, curiosamente, también se encargaba de los pagos con tarjetas de crédito y las llamadas de las víctimas del timo .

A pesar del descenso reciente, los antivirus falsos siguen siendo un gran problema y fueron responsables del 5,5 % de las infecciones en la segunda mitad de 2011 .

Page 12: Informe de amenazas de seguridad: 2012 - sophos.com · Informe de amenazas de seguridad: 2012. 2 ... La amplia libertad de movimiento exige una gran cantidad de medidas de seguridad

8

Los desmantelamientos de redes de bots acaban con el correo no deseado de forma temporal El 16 de marzo de 2011, la Operación b107 llevada a cabo de forma conjunta por Microsoft, FireEye, agentes de la policía federal de los Estados Unidos y la Universidad de Washington consiguió desconectar Rustock, la red de bots de gran volumen capaz de enviar hasta 30 000 millones de mensajes de correo no deseado al día y más conocida por las ofertas de Viagra y otros medicamentos por correo electrónico a través de Pharmacy Express . El cierre de Rustock provocó un descenso inmediato de alrededor del 30 % de los volúmenes de correo no deseado a nivel mundial, que descendieron aún más durante el verano de 2011 .9

Por ejemplo, los archivos PDF o las imágenes incrustadas en el código HTML pueden modificar las extensiones del navegador encargadas de su manipulación . Si los propios objetos son maliciosos, al examinar el código HTML, solo es posible detectar su presencia . Sin las firmas de los proveedores de los complementos, es difícil identificar componentes maliciosos . En ese caso, es aconsejable revisar todas las etiquetas relacionadas con la incrustación de objetos para asegurarse de que son legítimas .

Las tácticas sigilosas como las utilizadas por la familia de rootkits TDL también están empezando a ser cada vez más habituales . Los rootkits pueden ocultar tanto su presencia como la de otros programas maliciosos . Las versiones más recientes de TDL son especialmente astutas, no necesitan colocar ningún archivo en la unidad C:\ del equipo y almacenan los archivos en una partición cifrada y secreta ubicada al final del disco duro que se inicia antes que Windows .

Según los datos de SophosLabs, la media de equipos infectados en una red infectada con el gusano Conficker es de 32,8 . Las amenazas más sigilosas (como el rootkit TDL) afectan a una media de 1,7 equipos . Cuando un programa malicioso infecta únicamente unos cuantos equipos de la red, es más difícil detectarlo y limpiarlo, lo que prolonga su ciclo de vida .

En el punto de mira

Threat exposure rate

0 10 20 30 40 50 60 70

Luxembourg 2

Norway 3

Finland 4

Sweden 4

Japan 6

UK 6

Germany 7

US 7

South Korea 35

China 45

Chile 61

Relative risk of running computer networks around the world Tasa de exposición a las amenazas (TEA): porcentaje de equipos que sufren ataques de programas maliciosos, tanto fructíferos como fallidos, en un plazo de tres meses .

Luxemburgo y Noruega se sitúan como los países más seguros, con un 2 y un 3 % respectivamente, seguidos de Finlandia y Suecia, ambos con un 4 % . En el lado opuesto de la balanza se sitúa Chile, con una tasa de un 61 % . Otras puntuaciones destacadas: Japón, 6; Reino Unido, 6; Estados Unidos, 7; Alemania, 7; Corea del Sur, 35; China, 45 .

Fuente: SophosLabs, datos del tercer trimestre de 2011

Luxemburgo 2

Noruega 3

Finlandia 4

Suecia 4

Japón 6

Reino Unido 6

Alemania 7

Estados Unidos 7

Corea del Sur 35

China 45

Chile 61

Tasa de exposición a las amenazas

Riesgo relativo de las redes informáticas a nivel mundial

Page 13: Informe de amenazas de seguridad: 2012 - sophos.com · Informe de amenazas de seguridad: 2012. 2 ... La amplia libertad de movimiento exige una gran cantidad de medidas de seguridad

Informe de amenazas de seguridad: 2012 9

US United States 11.43%

IN India 8.02%

KR Korea, Republic of 7.94%

RU Russian Federation 7.52%

BR Brazil 5.62%

IT Italy 3.37%

VN Vietnam 3.07%

ID Indonesia 2.88%

TW Taiwan 2.85%

UA Ukraine 2.82%

RO Romania 2.64%

FR France 2.25%

Spam dirty dozen countries

Asia 45.04%

Europe 26.25%

North America 14.56%

South America 10.74%

Africa 2.79%

Oceania/Australia 0.63%

Antarctica 0.00%

Spam sources by continent

Source: SophosLabs

Percent of all spam

Source: SophosLabs

Percent of all spam

Por desgracia, cuando se reduce alguna amenaza, aparecen otras para sustituirla . SophosLabs ha observado un aumento del volumen de correo no deseado con programas maliciosos adjuntos, iniciado poco después del desmantelamiento de Rustock y aún más pronunciado durante los meses de agosto y septiembre de 2011 .

Los ataques de “spearphishing” también están aumentando . Durante el año pasado, SophosLabs observó un aumento del número de ataques selectivos que intentaban captar las credenciales de los usuarios, así como introducir programas maliciosos . Los ataques de “spearphishing”utilizan métodos de personalización (por ejemplo, remitentes

Orígenes del correo no deseadoEl primer mensaje de correo electrónico no deseado apareció en mayo de 1978 . Se trataba de un mensaje masivo enviado por un vendedor de DEC a 600 usuarios de ARPANET con publicidad sobre el nuevo equipo y sistema operativo de DEC ompatible con ARPANET . El correo no deseado actual no suele ser solo una molestia .

Hoy en día, spam está diseñado para engañar a los usuarios y convencerles para que compren productos que no existen, o distribuir virus, troyanos y otros programas maliciosos .

La gran mayoría del spam actual se envía a través de redes de bots, es decir, redes de equipos secuestrados y conectados a Internet .

Estrategias de protección contra el correo no deseado y los robos de datos personalesLos programas anti-spam son fundamentales para bloquear el spam indiscriminado, pero los ataques de spearphishing son mucho más difíciles de detectar . Limitar la información personal que compartimos en Internet, por ejemplo, en las redes sociales, es una medida útil .

conocidos o información personal del usuario) para que los mensajes de correo electrónico parezcan legítimos . Como resultado, las tasas de conversión y apertura de mensajes por parte de los usuarios aumentan, generando mejores resultados para los ciberdelincuentes .

Según Cisco, las ganancias medias por víctima de un ataque de “spearphishing” pueden llegar a ser 40 veces superiores a las de un ataque masivo . Se calcula que los beneficios totales obtenidos por los ciberdelincuentes con este tipo de ataques en 2011 alcanzaron los 150 millones de dólares, una cantidad 3 veces superior a los 50 millones generados en 2010 .10

1 . Estados Unidos 11,43 %

2 . India 8,02 %

3 . República de Corea 7,94 %

4 . Federación Rusa 7,52 %

5 . Brasil 5,62 %

6 . Italia 3,37 %

Porcentaje del spam

7 . Vietnam 3,07 %

8 . Indonesia 2,88 %

9 . Taiwan 2,85 %

10 . Ucrania 2,82 %

11 . Rumanía 2,64 %

12 . Francia 2,25 %

Los 12 países que generan más spam

Fuentes de spam por

continenteAsia 45,04 %

Europa 26,25 %

Norteamérica 14,56 %

América del Sur 10,74 %

África 2,79 %

Oceanía/Australia 0,63 %

Antártica 0,00 %

Porcentaje del spam Fuente: SophosLabs

Page 14: Informe de amenazas de seguridad: 2012 - sophos.com · Informe de amenazas de seguridad: 2012. 2 ... La amplia libertad de movimiento exige una gran cantidad de medidas de seguridad

10

Amenazas de Internet

Más información sobre protección web Guía para la adquisición de soluciones para estaciones de trabajo

Los ciberdelincuentes lanzan constantemente ataques diseña-dos para atravesar las defensas digitales y robar datos delica-dos . Y prácticamente ningún portal de Internet está a salvo de las amenazas .

Según SophosLabs, más de 30 000 sitios web se infectan a diario y un 80 % de los sitios infectados son legítimos . El 85 % de los programas maliciosos (incluidos virus, gusanos, programas espía, programas publicitarios y troyanos) proceden de Internet .11 Hoy en día, las descargas automáticas se han convertido en la principal amenaza de Internet y, en 2011, un programa malicioso en concreto descargado de forma automática se colocó a la cabeza de todas ellas: Blackhole .

Panorama actual de amenazas webEstas son algunas de las técnicas utilizadas normalmente por los ciberdelincuentes para distribuir programas maliciosos por Internet:

Las técnicas de optimización de motores de búsqueda Blackhat (SEO) sirven para situar las páginas con programas maliciosos en los primeros resultados de las búsquedas .

Los secuestros de clics o clickjacking engañan a los usuarios para que hagan clic en páginas web aparentemente inofensivas .

Algunos sitios se hacen pasar por instituciones legítimas (como bancos) para robar credenciales de inicio de sesión en cuentas, técnica conocida como spearphishing .

Los servicios de publicidad maliciosa insertan programas maliciosos en redes publicitarias que aparecen en cientos de sitios legítimos que generan gran cantidad de tráfico .

Los sitios web secuestrados contienen programas maliciosos incrustados que se propagan a los sistemas de los usuarios desprevenidos que los visitan .

Las descargas automáticas aprovechan defectos de los navegadores para instalar programas maliciosos al visitar determinadas páginas web .

El código malicioso suele aprovechar las vulnerabilidades de los navegadores o los complementos relacionados para instalar programas maliciosos o espía . Entre las amenazas de programas maliciosos se incluyen las siguientes:

Antivirus falsos para sacar dinero a las víctimas .

Registradores de pulsaciones en el teclado para obtener datos personales y contraseñas de cuentas, empleados más tarde en robos de identidades o financieros .

Programas de redes de bots que someten los sistemas para introducirlos de forma silenciosa en redes dedicadas a la distribución de correo no deseado, contenido ilícito y programas maliciosos .

Page 15: Informe de amenazas de seguridad: 2012 - sophos.com · Informe de amenazas de seguridad: 2012. 2 ... La amplia libertad de movimiento exige una gran cantidad de medidas de seguridad

Informe de amenazas de seguridad: 2012 11

Además, hemos observado abusos de varios sitios de alojamiento gratuitos que los ciberdelincuentes utilizan para configurar sitios nuevos en los que albergar, en concreto, Blackhole .

Al igual que el kit de Blackhole, el código inyectado en sitios legítimos está muy camuflado y se transforma constantemente, lo que dificulta su detección . Entre las cargas más habituales de los sitios que utilizan Blackhole, se incluyen:

Programas maliciosos tipo bot, como ÌZbot (alias, Zeus)

Lanzadores de rootkits (por ejemplo, ÌTDL y ZeroAccess)

Antivirus falsos Ì

Normalmente, los programas maliciosos de estos sitios están diseñados para aprovechar vulnerabilidades de Java, Flash y PDF . Durante varios meses a finales de 2011, los expertos de SophosLabs observaron un bombardeo continuo y diario de componentes de PDF, Flash, Java y JavaScript nuevos . También hemos observado un gran aumento del volumen de archivos Java maliciosos, que casi siempre proceden de sitios de exploits como Blackhole .

La siniestra genialidad de los kits de software como Blackhole es que se actualizan continuamente a medida que se descubren vulnerabilidades nuevas . Sin embargo, muchos equipos se siguen infectando como resultado de vulnerabilidades de Java antiguas por no estar actualizados con los parches más recientes . Los sistemas de instalación de parches para complementos y aplicaciones de terceros como Java no disponen todavía de la madurez del proceso mensual Patch Tuesday de aplicación de parches de Microsoft .

Anatomía de un ataque: Blackhole y las descargas automáticasLas descargas automáticas son un método utilizado desde hace años . Estos ataques aprovechan varias vulnerabilidades sin corregir de los navegadores, los complementos, las aplicaciones o el sistema operativo de los equipos de los usuarios . Los delincuentes incitan a los usuarios a visitar sitios maliciosos en los que han inyectado código malicioso o sitios legítimos secuestrados que albergan programas maliciosos . Los sitios legítimos inspiran confianza, son muy conocidos y generan grandes cantidades de tráfico, por lo que resultan muy prácticos para la distribución de programas maliciosos a los navegadores de los usuarios descuidados que los visitan .

Blackhole es el programa malicioso descargado de forma automática más destacado últimamente . Los ciberdelincuentes pueden adquirirlo como parte de un típico kit de software para actividades ilegales que ofrece funciones de administración web . Blackhole proporciona técnicas sofisticadas para la generación de código malicioso y utiliza de forma muy agresiva scripts altamente camuflados y polimorfismo del lado del servidor para evitar ser detectado, por lo que resulta muy escurridizo .

Cómo funciona Blackhole

Normalmente, Blackhole distribuye los programas maliciosos mediante sitios web secuestrados que llevan a los usuarios a sitios que albergan exploits, aunque hemos detectado casos en los que los cibercriminales utilizan correo no deseado para redirigir a los usuarios a dichos sitios . Este año se han producido gran cantidad de oleadas de ataques contra miles de sitios legítimos .

Más información sobre amenazas web Fraser Howard, investigador jefe, analiza las vulnerabilidades de Internet

Page 16: Informe de amenazas de seguridad: 2012 - sophos.com · Informe de amenazas de seguridad: 2012. 2 ... La amplia libertad de movimiento exige una gran cantidad de medidas de seguridad

12

Estrategias de protección contra BlackholeMediante el seguimiento de las detecciones de Blackhole a través de los datos proporcionados por nuestros clientes y socios, disponemos de una idea bastante clara de dónde se encuentran los sitios con exploits . Así mismo, vigilamos los sitios nuevos de forma constante y los añadimos a listas de sitios peligrosos . Pero la situación cambia de forma continua (el código es polimórfico y los sitios con exploits cambian de dirección web), por lo que es importante contar con varias capas de protección .

Además de las cargas de los programas maliciosos, detectamos los sitios con exploits de Blackhole a todos los niveles posibles:

JavaScript utilizado en la página principal Ìdel sitio (Mal/ExpJS-N)

Componentes de Ì exploits de Java (varias detecciones)

Componentes de Ì exploits de Flash (Troj/SWFExp-AI)

Componentes de Ì exploits de PDF (Troj/PDFEX-ET)

Amenazas de Internet

Más información sobre protección web Guía para la adquisición de soluciones de protección web (2012)

Pruebe Sophos Virtual Web Appliance Consiga una evaluación gratuita

Estadísticas: Propagación de las amenazas en Internet

Durante 2011, observamos algunos cambios importantes en los métodos de propagación de los programas maliciosos por Internet . Mientras los antivirus falsos disminuyen (con un 5,5 % de las detecciones en los últimos seis meses), las descargas automáticas de sitios de exploits como Blackhole aumentan . Alrededor de un 10 % de las detecciones son sitios de exploits y dos tercios de estas son sitios de Blackhole . Durante la segunda mitad del año, el 67 % de las detecciones son redirecciones de sitios legítimos secuestrados y la mitad de estas redirecciones llevan a un sitio de exploits de Blackhole .

Redirección automática (Blackhole) 31 %

Redirección automática (excepto Blackhole) 36 %

Carga (excepto antivirus falsos) 9 %

Sitio con exploits (Blackhole) 7 %

Sitio con exploits (excepto Blackhole) 3 %

Antivirus falsos 5,5 %

Contaminación de motores de búsqueda 3 %

Otros 5,5 %

Porcentaje de detecciones de malware (julio a

diciembre de 2011)

Fuente: SophosLabs

Propagación de las amenazas en Internet

Page 17: Informe de amenazas de seguridad: 2012 - sophos.com · Informe de amenazas de seguridad: 2012. 2 ... La amplia libertad de movimiento exige una gran cantidad de medidas de seguridad

Informe de amenazas de seguridad: 2012 13

Protección de redes: Puertas de enlace seguras El uso de puertas de enlace de red está aumentando tanto en las instituciones educativas y sanitarias como en muchas empresas que necesitan establecer conexiones seguras entre las sedes principales, las sucursales y los centros de datos .

A medida que los jóvenes se comunican cada vez más a través de sitios como Facebook, Twitter y otras redes sociales, encontrar el equilibrio perfecto entre el uso aceptable e inaceptable en los centros educativos supone un gran reto para los administradores .

Las tecnologías de protección para redes ayudan a limitar el acceso a este tipo de sitios a los niveles adecuados . Gracias a las tecnologías de puertas de enlace, los centros educativos pueden impedir que los alumnos accedan a redes sociales en las instalaciones pero permitírselo al personal . También es posible limitar el acceso de los alumnos a estos sitios a determinadas horas del día, por ejemplo, antes y después del horario lectivo . Las redes sociales también pueden albergar contenido malicioso y las tecnologías de filtrado del contenido permiten bloquear el acceso a direcciones web maliciosas .

La tecnología está transformando con rapidez las prestaciones sanitarias . Los servicios sanitarios electrónicos a través de sistemas informáticos facilitan las tareas de atención médica a distancia, educación sanitaria a pacientes y profesionales, sanidad pública y administración .12 Estos servicios resultan muy eficaces y sirven de enlace entre los médicos y los pacientes, mejoran el acceso y reducen los costes . El personal facultativo puede atender a los pacientes de forma remota y los especialistas pueden estar en contacto con otros técnicos sanitarios para resolver dudas sobre el estado de los pacientes .

Sin embargo, la HIPAA y otras normativas para la privacidad de los pacientes obligan a proteger estas conexiones . La atención médica electrónica segura está transformando el panorama de la sanidad para las comunidades rurales y más desatendidas . Las tecnologías de puerta de enlace protegen las conexiones remotas y garantizan el acceso seguro de médicos y pacientes desde ubicaciones remotas .

Más información sobre seguridad para redes Seguridad para sucursales más sencilla

Pruebe Astaro Secure Gateway Consiga una evaluación gratuita

Estrategias para la protección de redesLa gestión unificada y sencilla de las amenazas con puertas de enlace seguras ofrece una seguridad completa para las redes con control centralizado, cortafuegos y prevención de intrusiones . Además, elimina las complicaciones de desplegar y administrar varias soluciones aisladas para proteger la red .

Page 18: Informe de amenazas de seguridad: 2012 - sophos.com · Informe de amenazas de seguridad: 2012. 2 ... La amplia libertad de movimiento exige una gran cantidad de medidas de seguridad

14

En teoría, el sistema operativo Mac OS X 10 .7 de Apple, denominado Lion, protege los equipos contra los programas maliciosos . Sin embargo, en la actualidad, solo detecta un número limitado de descargas específicas de alrededor de 10 tipos diferentes de programas maliciosos para Mac . Por eso, es aconsejable utilizar protección antivirus para Mac adicional .

Sistemas operativos: Aumento de los programas maliciosos para MacLos programas maliciosos para Mac aparecidos en 2011 eclipsaron a los de Windows . No cabe duda de que el problema de los programas maliciosos para Windows es mucho mayor que en el caso de Mac, pero los sucesos acontecidos en 2011 demuestran que la amenaza existe . Este año salieron a la luz antivirus falsos como MacDefender, Mac Security, MacProtector y MacGuard, y observamos el uso de técnicas de contaminación de SEO por parte de los timadores para infectar Macs, tal y como llevaban años haciéndolo con Windows .

Amenazas para sistemas y programas de software

Más información sobre sistemas operativos Richard Wang, de SophosLabs, nos habla de las vulnerabilidades de los sistemas operativos

Parches más seguros en tres pasos muy sencillos

Estrategias para la protección de sistemas operativosLa aplicación puntual de parches para corregir las vulnerabilidades descubiertas recientemente es el método más sencillo para reducir las infecciones de programas maliciosos . Eche un vistazo a nuestros productos de seguridad para estaciones de trabajo y a nuestra protección antivirus para Windows para proteger su empresa . También puede descargar nuestro Antivirus gratuito para Mac Home Edition .

Microsoft Windows ha sido siempre uno de los principales objetivos de los ciberdelincuentes . Como resultado, los sistemas operativos actuales utilizan un código más seguro y se corrigen de forma sistemática con más parches que las aplicaciones instaladas . A los ciberdelincuentes ya no les interesa tanto aprovechar las vulnerabilidades de los sistemas operativos y se concentran en las aplicaciones .

Programas maliciosos para Mac (1982–2011)

1982 Prehistoria: Elk Cloner

1987 nVIR

1988 HyperCard

1990 MDEF

1991 Canciones populares alemanas

1995 Virus de macro para Word

1996 Virus Laroux para Excel

1996 AutoStart 9805 y Sevendust

2004 Renepo y Amphimix

2006 Leap, el primer virus para Mac OS X

2007 Malware financiero RSPlug y BadBunny para

OpenOffice

2008 Antivirus falsos, puertas traseras y Jahlav

2009 Apple publica protección contra virus rudimentaria

2010 Puertas traseras, ataques multiplataforma y antivirus

gratuitos

2011 Antivirus falso MacDefender y contaminación de SEO

Fuente: NakedSecurity .sophos .com

Page 19: Informe de amenazas de seguridad: 2012 - sophos.com · Informe de amenazas de seguridad: 2012. 2 ... La amplia libertad de movimiento exige una gran cantidad de medidas de seguridad

Informe de amenazas de seguridad: 2012 15

Para hacer frente a estas amenazas, Adobe ha creado un programa de instalación de parches similar al Patch Tuesday de Microsoft para ofrecer actualizaciones de seguridad más frecuentes . A principios de diciembre, Adobe advirtió a los usuarios de la existencia de ataques que aprovechaban una vulnerabilidad de día cero presente en Adobe Reader . Adobe lleva trabajando desde diciembre de 2011 en la corrección de un defecto de Adobe Reader 9, con vistas a la publicación de Reader X en enero de 2012 .

Los expertos del campo de la seguridad llevan tiempo animando a los desarrolladores y proveedores de software a que integren la protección en el ciclo de desarrollo, por ejemplo, detectando errores habituales en el código desde las primeras etapas en lugar de buscar posibles problemas para la seguridad justo antes de sacarlo al mercado . Hace poco, el Instituto Nacional de Estándares y Tecnología de los Estados Unidos (NIST, por sus siglas en inglés) amplió la base de datos de defectos de software para ayudar a los desarrolladores a no introducir errores en el código .

Por desgracia, vulnerabilidades básicas como la inyección de SQL o los ataques de secuencias de comandos entre sitios siguen siendo responsables de la mayor parte de problemas para la seguridad de las aplicaciones web . Mediante el aprovechamiento de estos defectos, los “hacktivistas” pertenecientes a Anonymous pusieron en peligro varios sitios muy conocidos en 2011 .14

Instalación de parches: no solo para MicrosoftPuede que Windows sea el sistema operativo más atacado . Sin embargo, las funciones de PDF y Flash han sido los principales vectores de esos ataques .13 A pesar de las actualizaciones frecuentes de Microsoft para corregir vulnerabilidades del sistema operativo, los sistemas de entrega de contenido siguen siendo la mayor vulnerabilidad de cualquier sistema operativo .

Los investigadores de seguridad detectan vulnerabilidades en programas de software continuamente . Por desgracia, las empresas de software suelen tener que jugar a pillar con los ciberdelincuentes para hacer frente a los ataques de día cero, es decir, aquellos que aprovechan vulnerabilidades desconocidas hasta la fecha . Y, aunque los ataques suelen estar dirigidos a Microsoft Office e Internet Explorer por su uso generalizado, otros programas de software habituales (incluidos los programas de Adobe y Mac) también son objetivos frecuentes .

Más información sobre amenazas para programas de software Reducción de riesgos mediante la restricción de aplicaciones

Estrategias para la protección del softwareLa activación de las actualizaciones del software, la instalación periódica de parches y los programas antivirus son los métodos más eficaces de protección . También es aconsejable utilizar tecnologías para la restricción de aplicaciones que vigilen los programas instalados por los usuarios, con el fin de reducir la superficie susceptible a amenazas . Cuantos menos programas y complementos, menores son los riesgos .

Para mantenerse al corriente de las últimas vulnerabilidades, visite los sitios de los proveedores y nuestro Centro de amenazas, donde encontrará información sobre las amenazas de programas maliciosos más recientes .

Page 20: Informe de amenazas de seguridad: 2012 - sophos.com · Informe de amenazas de seguridad: 2012. 2 ... La amplia libertad de movimiento exige una gran cantidad de medidas de seguridad

16

través de unidades USB . En mayo de 2011, Microsoft informó de un descenso del 68 % en el número de infecciones de este tipo (1,3 millones menos) en comparación con 2010 .15

Estrategias para la protección de medios extraíblesAntes de almacenar datos personales y de trabajo en una unidad USB, es necesario cifrarlos para impedir que se pueda acceder a estos si el dispositivo se extravía . En algunas empresas, también puede ser necesario restringir el uso de este tipo de dispositivos . Por ejemplo, puede que desee impedir que los empleados utilicen medios extraíbles que puedan llevarse a sus hogares . Además, asegúrese de escanear los medios extraíbles de la empresa para detectar programas maliciosos y datos delicados .

Medios extraíbles: Fugas de datos que se pueden evitarLos medios extraíbles como, por ejemplo, las unidades flash USB (también conocidas como pendrives o memorias USB), los CD-ROM y los DVD se utilizan tan a menudo que, a veces, pueden parecernos inmunes a las amenazas . Sin embargo, este año, hemos observado varias filtraciones de datos importantes provocadas por extravíos o robos de dispositivos de este tipo que almacenaban información sin cifrar .

Durante un experimento de investigación realizado por la oficina de Sophos en Australia, descubrimos una falta alarmante de precauciones de seguridad en el uso de memorias USB . Tras adquirir 50 memorias USB en una subasta de objetos perdidos realizada por las autoridades de transporte de Sydney, pudimos comprobar que el 66 % de las unidades estaban infectadas con programas maliciosos . Además, descubrimos información sobre muchos de los propietarios de los dispositivos, sus familiares, sus amigos y sus compañeros de trabajo . Ninguno de los antiguos propietarios había cifrado las unidades para proteger los archivos contra accesos no autorizados .

Por suerte, en febrero de 2011, Microsoft publicó una actualización para terminar de forma eficaz con los aprovechamientos de la función de autoejecución de Windows con medios extraíbles . Gracias a esta tecnología, los programas se inician de forma automática al insertar un CD-ROM o una memoria USB en los ordenadores de escritorio de Windows . Una gran cantidad de programas maliciosos, incluido el destacado gusano Conficker, utilizaba esta función para infectar equipos a

Amenazas para sistemas y programas de software

6 consejos para reducir los riesgos de fugas de datos

1 . Mantenga los equipos actualizados con los parches de seguridad más recientes (Microsoft, Adobe, Firefox, etc .) .

2 . Elimine de forma inmediata los mensajes de correo electrónico con contenido o adjuntos sospechosos . Visualice los mensajes de correo electrónico como texto sin formato y desactive las funciones de vista previa, JavaScript y Flash .

3 . Gestione la carpeta de descargas después de cada sesión . Elimine los elementos que no necesite y guarde los demás en las ubicaciones adecuadas .

4 . Desactive Flash, Java y JavaScript en el navegador de Internet y en el visualizador de PDF, excepto para los sitios y documentos que realmente lo necesitan .

5 . Utilice programas de seguridad actualizados y que incluyan no solo antivirus y cortafuegos, sino también HIPS y servicios web . Y si los equipos funcionan con lentitud, no desactive el escaneado en acceso: busque otra solución de seguridad .

6 . Purgue las cachés del correo electrónico y el navegador web de vez en cuando . Algunos programas de correo electrónico permiten reconstruir el archivo o actualizar la base de datos para purgar la caché . Los navegadores web permiten purgar la caché de forma manual o automática al salir del navegador .

Page 21: Informe de amenazas de seguridad: 2012 - sophos.com · Informe de amenazas de seguridad: 2012. 2 ... La amplia libertad de movimiento exige una gran cantidad de medidas de seguridad

Informe de amenazas de seguridad: 2012 17

móviles proporcionados por las empresas aumentan los riesgos, al igual que el uso creciente de servicios en la nube y redes sociales .

Consumerización informáticaLas ventas de teléfonos inteligentes y tabletas siguieron aumentando rápidamente en 2011 . Según los análisis del mercado de International Data Corporation, durante el segundo trimestre de 2011, los envíos de tabletas aumentaron en un 300 % en comparación con el año anterior hasta alcanzar los 13,6 millones de unidades en todo el mundo . Gartner calcula que, en 2016, al menos un 50 % de los usuarios de correo electrónico empresarial dependerán principalmente de clientes de navegadores, tabletas o dispositivos móviles, en lugar de ordenadores de escritorio .16

Las expectativas empresariales también están cambiando . Hoy en día, muchas empresas aceptan estas tecnologías, cuando solo hace unos años bloqueaban el uso de redes sociales y dispositivos no estandarizados sin administrar . Los cambios tecnológicos y en las expectativas empresariales exigen un planteamiento nuevo con respecto a la seguridad informática basado en la prevención .

Los usuarios empresariales ya no solo trabajan desde casa o desde la oficina, sino que pueden hacerlo desde cualquier lugar de la "red global" . Por otra parte, la con-sumerización de la informática, es decir, la tendencia a utilizar dispositivos personales en las empresas, es uno de los peligros más novedosos para los datos . Los em-pleados acceden a información delicada de las empresas desde sus ordenadores personales, teléfonos inteligen-tes y tabletas . Por si esto fuera poco, los dispositivos

Riesgos de los nuevos hábitos de trabajo

Page 22: Informe de amenazas de seguridad: 2012 - sophos.com · Informe de amenazas de seguridad: 2012. 2 ... La amplia libertad de movimiento exige una gran cantidad de medidas de seguridad

18

En 2011, Google retiró más de 100 aplicaciones maliciosas de Android Market, introducidas por los ciberdelincuentes aprovechando la naturaleza abierta de la plataforma . En diciembre de 2011, los delincuentes publicaron aplicaciones maliciosas que ofrecían copias gratuitas de juegos conocidos como Need for Speed y Angry Birds . Aunque Google las retiró después de tan solo un día en el mercado, los usuarios ya habían realizado al menos 10 000 descargas .

Los usuarios toman más medidas de precaución al utilizar ordenadores de escritorio pero muchos no son igual de cuidadosos al utilizar dispositivos móviles, probablemente, porque los timos y ataques son más frecuentes en los primeros .

Programas maliciosos para dispositivos móviles

Cada vez dependemos más de los dispositivos móviles para realizar gran cantidad de transacciones (por ejemplo, bancarias), lo que aumenta los incentivos de atacar este tipo de dispositivos . Además, las aplicaciones móviles y los mensajes de texto facilitan la entrada de los ataques .17

Hemos observado programas maliciosos para dispositivos móviles disfrazados de aplicaciones bancarias falsas para robar credenciales de clientes, interceptar códigos de autenticación a través de mensajes SMS y vaciar cuentas . Según el Conficker Working Group, los virus para teléfonos inteligentes siguen siendo escasos pero los ataques a través de mensajes de texto son más frecuentes .

Algunas aplicaciones maliciosas envían mensajes de texto de forma automática a números de teléfono con tarifas especiales para acumular gastos no autorizados . Este tipo de aplicaciones ha afectado principalmente a usuarios de Europa en los últimos meses . Los timos por SMS siguen siendo más habituales fuera de los Estados Unidos, dadas las facilidades para alquilar y configurar números de tarifas especiales .18

Riesgos de los nuevos hábitos de trabajo

Más información sobre la protección de dispositivos móviles Protección de dispositivos móviles: qué nos depara el futuro

Descubra cómo proteger los dispositivos móviles Kit de herramientas de seguridad para dispositivos móviles

James Lyne, director de estrategias tecnológicas, analiza la seguridad de los dispositivos móviles

Estrategias para la protección de dispositivos móvilesA pesar del sensacionalismo respecto a las amenazas de los ciberataques, las medidas de seguridad básicas (contraseñas seguras, cifrado de datos, instalación de parches y formación de los usuarios) pueden evitar la mayoría de las fugas de datos . Las soluciones de gestión de dispositivos móviles protegen los datos en cualquier lugar y en cualquier dispositivo . La solución de seguridad elegida debe ser compatible con diferentes dispositivos móviles y sistemas operativos, además de permitir administrarlos desde una misma consola web . Proteja los datos con una solución que le permita localizar y bloquear los dispositivos, y borrar los datos que contienen de forma remota en caso de robos o extravíos .

Page 23: Informe de amenazas de seguridad: 2012 - sophos.com · Informe de amenazas de seguridad: 2012. 2 ... La amplia libertad de movimiento exige una gran cantidad de medidas de seguridad

Informe de amenazas de seguridad: 2012 19

Seguridad de los sistemas operativos móviles

Es difícil establecer qué sistema operativo móvil es el más seguro . Todos ofrecen ciertas ventajas en comparación con los ordenadores de sobremesa pero, al mismo tiempo, todos presentan problemas para la seguridad . Por otra parte, todos los vendedores se enfrentan a sus propios retos para encontrar un equilibrio entre la seguridad y la facilidad de uso, la transparencia y la funcionalidad .

Research in Motion (RIM) supervisa de forma minuciosa la seguridad de sus dispositivos BlackBerry y, por eso, estos teléfonos inteligentes siguen siendo la opción preferida de muchas empresas . RIM controla de forma centralizada todas las actualizaciones y el software, y cuenta con un proceso de pruebas de calidad muy estricto . Apple cuenta con protocolos de seguridad similares que incluyen actualizaciones centrales del sistema operativo iOS para dispositivos iPhone, iPod y iPad, además de controles estrictos de la fabricación de los teléfonos iPhone .

Además, las aplicaciones deben cumplir gran cantidad de reglas para poder estar disponibles en la tienda de aplicaciones de Apple . Pero el escrutinio de las aplicaciones por parte de Apple no es perfecto y algunas aplicaciones maliciosas han conseguido traspasarlo, despertando dudas sobre la rigurosidad de su proceso de evaluación . Por otra parte, varios ataques contra el cifrado y las contraseñas de Apple demuestran que la seguridad no está completamente libre de fallos .

Google Android es el sistema operativo móvil más utilizado y su popularidad continúa aumentando, pero la seguridad no ha seguido el mismo ritmo . La naturaleza abierta de la plataforma y la disponibilidad de mercados alternativos de aplicaciones dificultan la protección de los dispositivos Android . Como resultado, Android se ha convertido en el principal objetivo de los ataques de programas maliciosos, superando incluso a Symbian .19

Encuesta sobre la seguridad de dispositivos móviles 520 participantes

1 . ¿Qué sistema operativo de telefonía móvil le proporciona su empresa?

Ninguno 29 %

Blackberry 26 %

iPhone 15 %

Android 14 %

Sin funciones inteligentes 9 %

Windows Mobile/Phone 7 7 %

2 . ¿Qué sistema operativo de telefonía móvil le gustaría que le proporcionase su

empresa?

Android Ì 41 %

iPhone Ì 29 %

Blackberry Ì 13 %

Windows Mobile/Phone 7 Ì 9 % No quiero ningún teléfono Ì 8 %

3 . Si pudiera acceder a los datos de la empresa (por ejemplo, al correo electrónico, al

calendario, etc .) desde su teléfono inteligente personal, ¿estaría dispuesto a soportar

medidas de seguridad y gestión adicionales?

Sí Ì 39 %

Sí, pero solo si mi empresa paga la factura mensual Ì 28 %

De ninguna manera . Prefiero utilizar teléfonos distintos Ì 22 %

Ya dispongo de esas funciones Ì 11 %

4 . ¿Necesita introducir una contraseña para acceder a su teléfono inteligente?

No Ì 33 %

Sí, tanto en mi teléfono personal como en el de empresa Ì 30 %

Sí, en mi teléfono personal Ì 21 %

Sí, en mi teléfono de empresa Ì 16 %

5 . ¿Qué teléfono inteligente le parece que ofrece la mayor seguridad de forma inmediata?

Blackberry Ì 33 %

No lo sé Ì 33 %

iPhone Ì 16 %

Android Ì 13 %

Windows Mobile/Phone 7 Ì 4 %

6 . ¿Qué sistema operativo de telefonía móvil cree que se convertirá en el principal

objetivo de los programas maliciosos y los ciberdelincuentes?

iPhone Ì 35 %

Android Ì 29 %

Windows Mobile/Phone 7 Ì 24 %

No lo sé Ì 8 %

Blackberry Ì 4 %

7 . Confiese: ¿Alguna vez ha perdido su teléfono inteligente de empresa?

No, tengo mucho cuidado Ì 50 %

No tengo teléfono inteligente de empresa Ì 37 %

Sí, una vez Ì 8 %

Varias veces Ì 5 %

Fuente: NakedSecurity .sophos .com

Page 24: Informe de amenazas de seguridad: 2012 - sophos.com · Informe de amenazas de seguridad: 2012. 2 ... La amplia libertad de movimiento exige una gran cantidad de medidas de seguridad

20

Windows Phone 7 .5, el sistema operativo de Microsoft, ofrece una seguridad un poco superior a la de Android . Hace poco, Microsoft atacó a Google a través de una campaña en Twitter con la que animaba a los usuarios de Android a compartir anécdotas sobre los ataques de programas maliciosos sufridos . Sin embargo, Microsoft no vigila la seguridad tanto como RIM o Apple . Aunque Microsoft controla la distribución de actualizaciones de la plataforma, los teléfonos de Windows proceden de varios fabricantes distintos y se comercializan a través de diferentes proveedores, lo que puede crear ciertos agujeros en la seguridad .

Estudio de las fugas de datos provocadas por dispositivos móviles en el sector sanitario

Al poder llevarlos a todas partes, los dispositivos móviles se pierden o extravían fácilmente, provocando riesgos de fugas de datos . El sector sanitario es uno de los campos en los que las fugas de datos resultan cada vez más costosas .20 Por desgracia, el uso generalizado de dispositivos móviles pone los datos de los pacientes en peligro .

Según las encuestas realizadas recientemente por Manhattan Research, más del 81 % de los facultativos utilizan teléfonos inteligentes, en comparación con un 72 % en 2010 . Al mismo tiempo, las filtraciones de datos aumentaron un 32 % el año pasado, según las investigaciones publicadas en diciembre por el Instituto Ponemon . Ponemon concluyó que el 96 % de las instituciones sanitarias ha sufrido como mínimo una fuga de datos en los últimos dos años .21

Informática en la nubeLa informática, el software, el acceso a los datos y el almacenamiento proporcionados en forma de servicios a través de Internet (conocido en conjunto como informática en la nube) fomentan la escalabilidad, la flexibilidad y la reducción de costes . Sin embargo, la colocación de datos en la nube da lugar a una serie de riesgos exclusivos para la seguridad, el cumplimiento y la privacidad .

Según la encuesta sobre seguridad informática a nivel internacional de Ernst & Young, el 61 % de los encuestados tiene intención de utilizar o probar servicios en la nube en el próximo año, tanto en entornos públicos como privados e híbridos . Sin embargo, un 52 % de las empresas reconocieron no haber puesto en práctica controles especiales para mitigar los riesgos para los datos . Según nuestras propias encuestas, solo algunas de las empresas que utilizan servicios en la nube cuentan con políticas de seguridad adecuadas .

Al utilizar este tipo de servicios, es aconsejable preguntarse dónde se almacenan los datos, quién tiene acceso a ellos y si se almacenan en servidores compartidos . Además, es necesario evaluar las consecuencias de la informática en la nube para la privacidad, la seguridad informática, la integridad de los datos, la gobernanza, la gestión de riesgos y calidad, y el cumplimiento de normativas .22

Falta de protección

Algunos incidentes destacados ocurridos durante el pasado año pusieron de relieve los riesgos para la seguridad y el cumplimiento que conlleva el almacenamiento de datos en la nube . El hecho de que las autoridades puedan acceder a los datos bajo el amparo de la ley norteamericana conocida como Patriot Act no hace sino contribuir a la sensación de inseguridad con respecto a la nube . Según esta ley, las autoridades norteamericanas pueden interceptar e inspeccionar cualquier dato almacenado o procesado por empresas ubicadas o registradas en los Estados Unidos .23

Riesgos de los nuevos hábitos de trabajo

Más información sobre la informática en la nube Gerhard Eschelbeck, director tecnológico, analiza la seguridad en la nube

El 96 % de las instituciones

sanitarias ha sufrido como

mínimo una fuga de datos

en los últimos dos años .

Page 25: Informe de amenazas de seguridad: 2012 - sophos.com · Informe de amenazas de seguridad: 2012. 2 ... La amplia libertad de movimiento exige una gran cantidad de medidas de seguridad

Informe de amenazas de seguridad: 2012 21

Como empresa norteamericana, en junio de 2011, Microsoft admitió que podría ser necesaria la entrega de datos a las autoridades del país sin informar a los clientes, incluso en el caso de los datos almacenados en la Unión Europea . Desde entonces, tanto las empresas como los legisladores europeos han expresado sus preocupaciones respecto a esta ley, ya que la Directiva de Protección de Datos de la Unión Europea de 1995 exige que las empresas notifiquen a los clientes a la hora de compartir información personal . Según parece, tras las declaraciones de Microsoft, la empresa británica BAE Systems decidió no almacenar sus datos con el servicio en la nube Office 365 de Microsoft, por temor a que los secretos de defensa pudieran terminar en manos de los Estados Unidos .24

Filtraciones

El protagonismo de Anonymous y LulzSec en los titulares sobre filtraciones de datos durante 2011 dejó claro que cada vez más empresas recogen datos sobre sus clientes sin esmerarse demasiado en proteger dicha información . Estas son algunas de las filtraciones de datos más importantes de 2011 .

Dropbox: con 45 millones de usuarios, Dropbox es uno de los servicios de intercambio de archivos en la nube más populares . Sin embargo, los investigadores descubrieron al menos tres formas diferentes de introducirse en Dropbox y acceder a los datos sin autorización .25 En junio, una actualización defectuosa del sitio web dejó al descubierto las cuentas de todos los usuarios, a las que cualquiera podía acceder con solo introducir la dirección de correo electrónico asociada .26

Epsilon: una filtración de la empresa de publicidad en masa por correo electrónico reveló millones de nombres y direcciones de correo electrónico de las bases de datos de algunos de sus clientes, que incluían marcas de confianza como Best Buy, Marks & Spencer, Marriott Rewards, Walgreens y Chase Bank .27

Sony: PlayStation Network y Sony Online Entertainment, de Sony Corporation, sufrieron una serie de filtraciones que pusieron en peligro las cuentas de 100 millones de clientes . Se cree que dicha filtración ha podido ser la más cara de la historia, con unos costes para la empresa que alcanzaron los 2 000 millones de dólares .28

Stratfor: a finales de año, un grupo de individuos supuestamente afiliados con el grupo hacktivista Anonymous se infiltró en los servidores de Stratfor, proveedor de análisis geopolíticos por suscripción, robando 75 000 números de tarjetas de crédito y 860 000 nombres de usuario y contraseñas que, más tarde, publicaron en Internet .29

Estrategias para la protección informática en la nubeCifre siempre los datos antes de almacenarlos en la nube . También es importante elegir un proveedor de servicios que sea claro con respecto a las medidas de protección, copias de seguridad y recuperación en caso de fallos . Los procesos de seguridad habituales como, por ejemplo, el control del acceso y demás medidas de protección de datos, deben incluir los servicios en la nube .

Page 26: Informe de amenazas de seguridad: 2012 - sophos.com · Informe de amenazas de seguridad: 2012. 2 ... La amplia libertad de movimiento exige una gran cantidad de medidas de seguridad

22

Redes socialesEl estallido del crecimiento de redes sociales como Facebook, Twitter, LinkedIn y YouTube continuó durante 2011 y, con este, los programas maliciosos, el correo no deseado y el deterioro continuado de la privacidad . Los empresarios están empezando a replantearse las prohibiciones y a suavizar las restricciones del acceso de los empleados a las redes sociales . Hoy en día, las redes sociales son una parte fundamental de las estrategias de comunicación de la mayoría de las empresas, a pesar de los ataques de “hacktivistas” y otros ciberdelincuentes a los que se arriesgan .

Suavización de las restricciones y riesgos para las marcas

El aumento de las redes sociales ha llevado a muchas empresas a adoptar estrategias corporativas de publicidad y comunicación especiales para estos medios . Las empresas disponen de páginas en Facebook, perfiles en LinkedIn y YouTube, y cuentas de Twitter .

Incluso las empresas de un sector tan regulado como los servicios financieros reconocen las posibilidades de captar nuevos clientes a través de estos medios . Según una encuesta de Socialware, el 84 % de los asesores financieros afirmó utilizar las redes sociales con fines profesionales, en comparación con el 60 % observado en 2010 . Lo mismo ocurre en el sector público, que está empezando a suavizar las restricciones impuestas . Según una encuesta de Market Connections en la que participaron empleados de gobiernos federales, estatales y locales, solo un 19 % manifestó la existencia de prohibiciones respecto al uso de redes sociales en el trabajo, en comparación con el 55 % obtenido en 2010 .25

Pero las cuentas de las redes sociales pueden sufrir ataques . En 2011, los ciberdelincuentes pusieron en peligro el canal de Microsoft en YouTube, deformaron la página de Pfizer en Facebook y sustituyeron el contenido del canal de Barrio Sésamo en YouTube con películas pornográficas .

Riesgos de los nuevos hábitos de trabajo

Encuesta sobre la seguridad de las redes sociales

1 . ¿Con qué frecuencia consulta Facebook en el trabajo?

Nunca Ì 36 %

Una vez al día Ì 22 %

Cada hora Ì 21 %

Más de una vez por hora Ì 12 %

Menos de una vez al día Ì 10 % Recuento total: 4 358

2 . ¿Qué red social le parece más segura?

LinkedIn Ì 31 %

Otras Ì 29 %

Facebook Ì 26 %

Twitter Ì 13 %

FourSquare Ì 2 %

Recuento total: 4 320

3 . ¿Qué red social le parece menos segura?

Facebook Ì 57 %

Twitter Ì 21 %

Otras Ì 12 %

FourSquare Ì 7 %

LinkedIn Ì 4 %

Recuento total: 4 318

4 . ¿Está permitido utilizar ordenadores de sobremesa, portátiles o teléfonos personales

con fines laborales en su empresa?

Sí Ì 49 %

No Ì 41 %

No, pero ojalá lo estuviera Ì 10 %

Recuento total: 4 334

5 . El uso de portátiles o teléfonos personales para acceder a recursos de la empresa . . .

Eleva los riesgos de fugas de datos Ì 74 %

No afecta a las fugas de datos Ì 23 %

Disminuye los riesgos de fugas de datos Ì 3 %

Recuento total: 4 344

6 . En comparación con el año pasado, la amenaza de los programas maliciosos . . .

Está aumentando Ì 67 %

Es más o menos igual Ì 23 %

Ha disminuido Ì 3 %

Recuento total: 4 346

Fuente: NakedSecurity .sophos .com

Page 27: Informe de amenazas de seguridad: 2012 - sophos.com · Informe de amenazas de seguridad: 2012. 2 ... La amplia libertad de movimiento exige una gran cantidad de medidas de seguridad

Informe de amenazas de seguridad: 2012 23

Más información sobre redes sociales Graham Cluley, de NakedSecurity .sophos .com, analiza las amenazas de las redes sociales

La participación en redes

sociales es una de las

actividades preferidas de

los usuarios de Internet,

que dedican uno de cada

siete minutos de conexión

a visitar estos sitios .30

Además, se hicieron con el control de las cuentas de Twitter de los medios informativos USA Today y NBC News . En el caso de la NBC, los ciberdelincuentes enviaron mensajes falsos sobre un ataque a la Zona Cero previsto para el fin de semana del aniversario del 11 de septiembre . Se cree que un troyano pudo introducirse en el equipo del director de redes sociales de NBC News para robar contraseñas .

Las contraseñas poco seguras son una de las razones por las que las empresas pueden sufrir ataques en las redes sociales . Las propias redes sociales deben desarrollarse pensando en las empresas y ofrecer niveles más altos de seguridad para las cuentas que representan a marcas . Hemos observado algunas de estas funciones en la red social Google Plus, presentada por Google en 2011 . La red consiguió 25 millones de visitantes exclusivos de todo el mundo en menos de un mes, más rápido que ninguna otra red social .

Estrategias de protección en las redes socialesLos directores informáticos deben informar a los usuarios sobre cómo elegir contraseñas difíciles de falsificar . Si utiliza Facebook, únase a los 150 000 seguidores de la página de Sophos en Facebook, en la que publicamos todas las novedades sobre los timos más recientes y otras noticias de seguridad .

Deterioro de las políticas de privacidad

Tanto las personas como las empresas suelen compartir demasiada información y no toman todas las medidas necesarias para proteger sus cuentas . Es importante recordar que las redes sociales como Facebook obtienen sus beneficios a través de la publicidad que ofrecen . Por eso, conseguir más usuarios es más importante que poner en práctica de forma predeterminada medidas de seguridad adecuadas .

En 2011, Sophos publicó una carta abierta a Facebook con tres medidas que Facebook debería tomar para proteger mejor a los usuarios: privacidad predeterminada, restricción del desarrollo de aplicaciones y HTTPS para todo el sitio .

Page 28: Informe de amenazas de seguridad: 2012 - sophos.com · Informe de amenazas de seguridad: 2012. 2 ... La amplia libertad de movimiento exige una gran cantidad de medidas de seguridad

24

Sophos le ofrece protección para cualquier punto del entorno informático que necesite proteger: ordenadores de sobremesa, portátiles, escritorios y servidores virtuales, dispositivos móviles y puertas de enlace de red, Internet o correo electrónico . La seguridad completa no se limita a detectar amenazas, sino que le ayuda a ocuparse de todos los puntos que componen el ciclo de protección .

Reducción de la superficie susceptible a ataques Ì : prestamos atención a los elementos que suponen riesgos, como las vulnerabilidades o las aplicaciones .

Protección en cualquier lugar: Ì protegemos a los usuarios allá donde se encuentren e independientemente del dispositivo que utilicen .

Bloqueo de ataques y filtraciones: Ì nuestro trabajo es detectar y evitar amenazas y fugas de datos . Pero hemos ido más allá de las firmas con tecnologías innovadoras como la protección activa, que nos permite bloquear amenazas nuevas de forma inmediata . Además, nuestras funciones de gestión de dispositivos móviles permiten bloquear fugas de datos a través de dispositivos robados o extraviados .

Conservación de la productividad: Ì tanto el departamento informático como los usuarios son fundamentales para su empresa . Nuestros productos están diseñados para facilitar las tareas que suelen quitar demasiado tiempo, como la limpieza de infecciones o la recuperación de contraseñas olvidadas .

Seguridad Completa de Sophos

Más información sobre la seguridad completa de Sophos Chester Wisniewski, asesor principal de seguridad, analiza las amenazas web más recientes

Cuatro reglas para una protección completa en Internet

Proteja las infraestructuras de

red de forma integral .

Nuestra protección para

estaciones evita las salidas

fortuitas de datos y la entrada de

programas maliciosos sin exceder

su presupuesto de seguridad .

Estaciones de trabajo

Cifrado

Dispositivos móviles

Gestión unificada de amenazas

Redes

Correo electrónico

Internet

Cifrado de mensajes de correo

electrónico confidenciales,

prevención de fugas de datos y

bloqueo de spam .

Protegemos la información

confidencial de su empresa

y le ayudamos a cumplir las

normativas .

Navegue por Internet de forma

más segura y productiva .

Le ayudamos a proteger y

administrar sus dispositivos

móviles y datos .

Disfrute de un dispositivo que

elimina las complicaciones de

gestionar varias soluciones

independientes .

Page 29: Informe de amenazas de seguridad: 2012 - sophos.com · Informe de amenazas de seguridad: 2012. 2 ... La amplia libertad de movimiento exige una gran cantidad de medidas de seguridad

Informe de amenazas de seguridad: 2012 25

Novedades en 2012: 10 tendencias

Pruebe Sophos Endpoint Protection Consiga una evaluación gratuita

Nuestros productos están diseñados para eliminar las complicaciones y, como resultado, ofrecen una protección avanzada que realmente se puede utilizar . La seguridad no debe interponerse en su trabajo . Por eso, hacemos que nuestras soluciones tengan un impacto muy bajo en los recursos . Además, hacemos que tanto el despliegue como la configuración de las políticas o la limpieza resulten muy sencillas . Nuestro trabajo consiste en detener amenazas y proteger sus datos de forma integral para que su trabajo no sea aún más complicado . Es nuestro lema y, por eso, le ofrecemos soluciones para todos y cada uno de los puntos de su empresa .

1. Redes sociales e InternetEs probable que los ciberdelincuentes continúen con la eficaz generación masiva de programas maliciosos, lo que aumentará el número de ataques basados en plataformas de redes sociales y aplicaciones integradas .

2. La seguridad no debe limitarse a Microsoft Durante el pasado año y medio, los delincuentes han aumentado los ataques contra plataformas como Mac OS X y Adobe . En 2012 y 2013 seguiremos siendo testigos de nuevos ataques selectivos contra plataformas no Windows .

3. Los dispositivos móviles son el centro de atención En 2011 observamos un volumen mayor de ataques maliciosos contra plataformas importantes como Android . Los profesionales de la informática deberán hacer frente a la rápida transformación de las plataformas móviles y a los diferentes riesgos que presentan .

Nuestro objetivo constante es ganarle terreno a las amenazas . Aquí tiene las 10 tendencias que, en nuestra opinión, afectarán de forma más acen-tuada al panorama de la seguridad informática en 2012 .

4. Las nuevas tecnologías de redes e Internet nos obligan a aprender de los errores del pasado Las tecnologías web están experimentando cambios muy interesantes como, por ejemplo, HTML5 o IPv6 . Estas nuevas tecnologías ofrecen algunas funciones nuevas e impresionantes, pero también crean nuevos vectores de ataque .

5. La consumerización despreocupada provoca un retroceso de la seguridad La transición despreocupada al uso de dispositivos de consumo sin los controles adecuados provocará un retroceso de las capacidades de protección . Los departamentos informáticos volverán a tener dificultades para desplegar medidas de seguridad fiables para los entornos .

6. Más “hacktivismo” y ataques selectivosDada la intensificación de la ciberdelincuencia como método para recolectar información, robar datos y estratagemas políticas, es probable que se produzcan más ataques selectivos durante 2012, que seguirán siendo una de las principales preocupaciones para ciertas empresas .

7. Las normativas de protección de datos proliferan y las multas aumentanLa elevación de las multas y las nuevas normativas sobre filtraciones de datos serán una de las máximas preocupaciones para las empresas . Las propuestas de ley como la Directiva de Protección de Datos de la Unión Europea o la ley SOPA (Stop Online Piracy Act) de los Estados Unidos afectarán de forma significativa a la protección de datos y a la privacidad tanto en empresas como de forma individual .

Page 30: Informe de amenazas de seguridad: 2012 - sophos.com · Informe de amenazas de seguridad: 2012. 2 ... La amplia libertad de movimiento exige una gran cantidad de medidas de seguridad

26

8. Las tecnologías de pago a través de dispositivos móviles pueden convertirse en el nuevo objetivoMientras esperamos con impaciencia que tecnologías de pago tan prácticas como NFC (del inglés, Near Field Communication) estén disponibles de forma generalizada en los dispositivos móviles, los ciberdelincuentes están igual de ansiosos por lanzar ataques contra estas plataformas integradas que controlan nuestro dinero y nuestras vidas .

9. Los servicios en la nube vuelven a estar de modaAlgunas empresas no confiaban en la seguridad de los servicios en la nube y tardaron en adoptarlos . Sin embargo, muchas están empezando a utilizarlos, por lo que es necesario concentrarse en el cifrado de los datos en todos los puntos, en lugar de proteger solamente los dispositivos o las redes .

10. La protección básica sigue fallandoLas medidas de seguridad básicas, como la gestión de contraseñas y la instalación de parches, seguirán constituyendo un reto considerable para la seguridad informática .

La identificación de los parches necesarios para corregir las vulnerabilidades de los dispositivos móviles más utilizadas por los delincuentes puede ser de gran ayuda . Tecnologías como el cifrado de archivos y carpetas facilitarán la adopción de los servicios en la nube y dispositivos nuevos .

ConclusiónEn 2012, el gran reto para las empresas consistirá en impedir el retroceso de las funciones de seguridad a medida que adoptan nuevas tecnologías y los ciberdelincuentes amplían sus objetivos . Las herramientas de seguridad deben estar a la altura de los nuevos métodos de transferencia y acceso a la información desde diferentes ubicaciones . Pero, mientras buscamos cómo protegernos contra las amenazas del futuro, no podemos olvidar lo aprendido de las anteriores . Los ciberdelincuentes seguirán persiguiendo a las presas más débiles, es decir, aquellas que no toman las medidas de seguridad básicas que todos deberíamos conocer ya .

Page 31: Informe de amenazas de seguridad: 2012 - sophos.com · Informe de amenazas de seguridad: 2012. 2 ... La amplia libertad de movimiento exige una gran cantidad de medidas de seguridad

Informe de amenazas de seguridad: 2012 27

Fuentes1 . Blog Naked Security de Sophos, The end of LulzSec? Graham Cluley, 26 de junio de 2011

2 . Forbes, Hackers Take Down Anti-Muslim Website, Janet Maragioglio, 16 de diciembre de 2011

3 . Privacy Rights Clearinghouse, Chronology of Data Breaches

4 . Ponemon Institute, Cost of a data breach climbs higher, Blog del Dr . Ponemon

5 . Blog Naked Security de Sophos, The Conficker worm, three years and counting, Chester Wisniewski, 24 de noviembre de 2011

6 . Blog Naked Security de Sophos, FBI announces international cyberbusts: scareware peddlers and malvertisers taken down, Paul Ducklin, 23 de junio de 2011

7 . Krebs on Security, ChronoPay Co-Founder Arrested, Brian Krebs, 24 de junio de 2011

8 . Blog Naked Security de Sophos, Hackers steal data on nuclear plants and fighter jets, Graham Cluley, 25 de octubre de 2011

9 . Blog Naked Security de Sophos, One week later Rustock and Pharmacy Express still flat lined, Brett Cove, 24 de marzo de 2011

10 . Cisco, Email Attacks: This Time It’s Personal, junio de 2011

11 . Ponemon Institute, Second Annual Cost of Cyber Crime Study: Benchmark Study of US Companies, agosto de 2011

12 . HRSA, Health Resources and Services Administration, Telehealth

13 . Channel Insider, The Eight Riskiest Mobile Devices in Need of Protection, Ericka Chickowski, 24 de octubre de 2011

14 . eWeek Europe, Common Coding Errors Added to NIST Database, Fahmida Y . Rashid, 29 de noviembre de 2011

15 . cnet, Microsoft declares a victory against autorun malware, Lance Whitney, 17 de junio de 2011

16 . Sophos .com, Sophos Releases Enhanced Mobile Device Management Platform, 19 de diciembre de 2011

17 . Computerworld, Four rising threats from cybercriminals, John Brandon, 21 de noviembre de 2011

18 . eWeek, Google Removes Malicious Cloned Games from Android Market, Fahmida Y . Rashid, 13 de diciembre de 2011

19 . Street Articles, Is Mobile Internet Banking Safe? Taufan Surapati, 26 de agosto de 2011

20 . amednews .com, Smartphones blamed for increasing risk of health data breaches, Pamela Lewis Dolany, 19 de diciembre de 2011

21 . amednews .com, Smartphones blamed for increasing risk of health data breaches, Pamela Lewis Dolany, 19 de diciembre de 2011

22 . CRN, Cloud, Mobile, Social Creating Security Conundrums, Andrew R . Hickey, 2 de noviembre de 2011

23 . ZDNet, Microsoft admits Patriot Act can access EU-based cloud data, Zach Whittaker, 28 de junio de 2011

24 . ZDNet, Defense giant ditches Microsoft’s cloud citing Patriot Act fears, Zach Whittaker, 7 de diciembre de 2011

25 . FierceCIO Tech Watch, Dropbox’s multiple security problems, Paul Mah, 19 de agosto de 2011

26 . TUAW, Dropbox security bug temporarily allowed logins without authentication, Chris Rawson, 20 de junio de 2011

27 . Blog Naked Security de Sophos, Epsilon email address megaleak hands customers’ customers to spammers, Paul Ducklin, 4 de abril de 2011

28 . Blog Naked Security de Sophos, Sony admits breach larger than originally thought, 24 .5 million SOE users also affected, Chester Wisniewski, 3 de mayo de 2011

29 . Blog Naked Security de Sophos, Data leaks at Stratfor and Care2 mark the end of a year riddled with data theft, Chester Wisniewski, 30 de diciembre de 2011

30 . comScore, It’s a Social World, 21 de diciembre de 2011

Page 32: Informe de amenazas de seguridad: 2012 - sophos.com · Informe de amenazas de seguridad: 2012. 2 ... La amplia libertad de movimiento exige una gran cantidad de medidas de seguridad

Sophos Security Threat Report 2012 1 .12v1 .dNA

Ventas en el Reino Unido: Ventas en España: Ventas en Norteamérica:

Teléfono: +44 8447 671131 Teléfono: (+34) 913 756 756 Línea gratuita: 1 866 866 2802 Correo electrónico: sales@sophos .com Correo electrónico: seusales@sophos .com Correo electrónico: nasales@sophos .com

Boston (EE . UU .) | Oxford (Reino Unido) © Copyright 2012 . Sophos Ltd . Todos los derechos reservados . Todas las marcas registradas pertenecen a sus respectivos propietarios .

Copyright 2012 Sophos Ltd . Reservados todos los derechos .

Sophos y Sophos Anti-Virus son marcas registradas de Sophos Ltd y Sophos Group . Otros productos y empresas mencionados son marcas registradas de sus propietarios .

El material contenido en este Informe de amenazas de seguridad tiene una finalidad meramente informativa y está proporcionado por Sophos, SophosLabs y NakedSecurity .sophos .com . Aunque actualizamos y corregimos la información, no ofrecemos garantías ni fundamentos de ningún tipo, implícitos o explícitos, sobre la integridad, precisión, fiabilidad, adecuación o disponibilidad con respecto al sitio web o la información, productos, servicios o gráficos relacionados contenidos en el presente documento para ningún fin . Toda confianza depositada en dicha información es responsabilidad estricta del lector .