
{"id":435,"date":"2008-12-23T07:29:01","date_gmt":"2008-12-23T10:29:01","guid":{"rendered":"https:\/\/www.talsoft-security.com\/site\/?p=435"},"modified":"2008-12-23T07:29:01","modified_gmt":"2008-12-23T10:29:01","slug":"tendencias-de-seguridad-para-2009","status":"publish","type":"post","link":"https:\/\/www.talsoft-security.com\/site\/tendencias-de-seguridad-para-2009\/","title":{"rendered":"Tendencias de seguridad para 2009"},"content":{"rendered":"<div class=\"content-text\">\n<p>Apesar de la recesi\u00c3\u00b3n econ\u00c3\u00b3mica todo apunta a que la industria del cibercrimen sigue en auge, \u00c3\u00a9sta econom\u00c3\u00ada paralela asegurar\u00c3\u00a1 que en el a\u00c3\u00b1o que viene, un gran n\u00c3\u00bamero de ordenadores ser\u00c3\u00a1n integrados en redes de ordenadores zombie, y millones de usuarios ser\u00c3\u00a1n v\u00c3\u00adctimas de robos de datos confidenciales y correos de spam.<\/p>\n<p><span lang=\"es-ES\">Entre las principales v\u00c3\u00adas de infecci\u00c3\u00b3n,<\/span><span lang=\"es-ES\">Ralf Benzm\u00c3\u00bcller, Director del Laboratorio de Seguridad de G DATA destaca las infecciones a trav\u00c3\u00a9s del navegador y sus componentes as\u00c3\u00ad como el uso de web fraudulentas y redes sociales para difundir malware, &#8220;pese a que los agujeros de seguridad de los navegadores se reducir\u00c3\u00a1n a lo largo de 2009, los criminales se aprovechar\u00c3\u00a1n de estos a mayor velocidad de la que viene siendo habitual, tambi\u00c3\u00a9n los sitios web utilizados para distribuir malware y las redes sociales ser\u00c3\u00a1n los principales focos de inter\u00c3\u00a9s de los criminales&#8221;<\/span><\/p>\n<p><span lang=\"es-ES\">Para Benzm\u00c3\u00bcller, resulta especialmente alarmante la generalizaci\u00c3\u00b3n de este tipo de pr\u00c3\u00a1cticas fraudulentas, &#8220;la industria del cibercrimen ha consolidado una s\u00c3\u00b3lida red para comercializar su servicio fraudulento, ofreciendo desde kits de iniciaci\u00c3\u00b3n hasta ofertas promocionales. Instrumentos sencillos con los que crear una p\u00c3\u00a1gina de phising o distribuir spam a trav\u00c3\u00a9s de redes botnet alquiladas, son hoy en d\u00c3\u00ada de f\u00c3\u00a1cil acceso&#8221;,<\/span><\/p>\n<p>Internet una mina de malware<\/p>\n<p><span lang=\"es-ES\">La principal v\u00c3\u00ada de infecci\u00c3\u00b3n para el a\u00c3\u00b1o que viene ser\u00c3\u00a1 a trav\u00c3\u00a9s del navegador y sus componentes.<\/span> <span lang=\"es-ES\">Aunque el n\u00c3\u00bamero de agujeros de seguridad disminuya, \u00c3\u00a9stos ser\u00c3\u00a1n explotados a mayor velocidad de la que viene siendo habitual para distribuir malware. El malware integrado en p\u00c3\u00a1ginas web fraudulentas tambi\u00c3\u00a9n experimentar\u00c3\u00a1 un importante crecimiento a lo largo de 2009<\/span><\/p>\n<p><span lang=\"es-ES\">Una tendencia que tambi\u00c3\u00a9n crece es el uso de la popular web 2.0, webs, foros y blogs para distribuir malware, donde la industria del cibercrimen siempre encuentra nuevas v\u00c3\u00adas de actuaci\u00c3\u00b3n (Ej. clickjacking). Otros objetivos atractivos para los criminales son aquellas p\u00c3\u00a1ginas que, como Google Docs, almacenan informaci\u00c3\u00b3n salvada.<\/span><\/p>\n<p><span lang=\"es-ES\">Al mismo tiempo, los ataques de los cibercriminales se har\u00c3\u00a1n cada vez m\u00c3\u00a1s sofisticados, distintas v\u00c3\u00adas de infecci\u00c3\u00b3n se combinar\u00c3\u00a1n para asegurar el \u00c3\u00a9xito de los ataques. En el caso ideal para los delincuentes, la v\u00c3\u00adctima ni siquiera notar\u00c3\u00a1 que su ordenador ha sido infectado o que los datos han sido robados.<\/span><\/p>\n<p>Robo de datos<\/p>\n<p>Datos de acceso bancario, informaci\u00c3\u00b3n de tarjetas de cr\u00c3\u00a9dito y direcciones de correo electr\u00c3\u00b3nico son mercanc\u00c3\u00ada habitual dentro del mercado negro de la industria del cibercrimen.<\/p>\n<table border=\"1\" cellspacing=\"0\" cellpadding=\"7\" width=\"615\" bordercolor=\"#000000\">\n<tbody>\n<tr valign=\"top\">\n<td width=\"292\">Oferta<\/td>\n<td width=\"293\">Rango de precios (en euros)<\/td>\n<\/tr>\n<tr valign=\"top\">\n<td width=\"292\">Datos de acceso bancarios<\/td>\n<td width=\"293\">6 &#8211; 200 (dependiendo del pa\u00c3\u00ads)<\/td>\n<\/tr>\n<tr valign=\"top\">\n<td width=\"292\">100 Tarjetas de cr\u00c3\u00a9dito<\/td>\n<td width=\"293\">40 &#8211; 80<\/td>\n<\/tr>\n<tr valign=\"top\">\n<td width=\"292\">1000 Tarjetas de cr\u00c3\u00a9dito<\/td>\n<td width=\"293\">300 &#8211; 600<\/td>\n<\/tr>\n<tr valign=\"top\">\n<td width=\"292\">Direcciones de correo electr\u00c3\u00b3nico<\/td>\n<td width=\"293\"><span lang=\"es-ES\">0.40 &#8211; 2 por MB<\/span><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Los datos provienen principalmente de los archivos obtenidos a trav\u00c3\u00a9s de key loggers y otros programas para espiar a los usuarios, aunque la industria del cibercrimen tambi\u00c3\u00a9n obtiene su mercanc\u00c3\u00ada a trav\u00c3\u00a9s de ataques espec\u00c3\u00adficos contra bases de datos de bolsas de empleo, listados de distribuci\u00c3\u00b3n, etc.<\/p>\n<p><span lang=\"es-ES\">Estas<\/span><span lang=\"es-ES\">bases de datos contienen informaci\u00c3\u00b3n confidencial de los usuarios, por lo que las empresas que manejan informaci\u00c3\u00b3n sensible tienden a encriptarla. Pese a este aumento en la concienciaci\u00c3\u00b3n en materia de seguridad por parte de las compa\u00c3\u00b1\u00c3\u00adas, desde los laboratorios de seguridad de G DATA prevemos un incremento en los ataques a este tipo de bases de datos debido a los cuantiosos beneficios que generan para los cibercriminales.<\/span><\/p>\n<p>\u00c2\u00bfA\u00c3\u00ban m\u00c3\u00a1s malware?<\/p>\n<p><span lang=\"es-ES\">Los programas de descarga de archivos maliciosos<\/span> <span lang=\"es-ES\">mejoran d\u00c3\u00ada a d\u00c3\u00ada, con cada descarga se producen ligeras modificaciones en su software que dificultan el reconocimiento por parte de las soluciones de seguridad. A lo largo de 2008 hemos sido testigos de una avalancha de malware de proporciones hasta ahora desconocida, software esp\u00c3\u00ada y puertas traseras han sido los responsables de la mayor parte de los ataques.<br \/>\nPese a lo que pueda parecer no es imposible que se produzca una nueva inundaci\u00c3\u00b3n de amenazas de seguridad, sin embargo, con los mecanismos anteriormente mencionados que ya han demostrado su eficacia a lo largo de este a\u00c3\u00b1o, podemos prever que la cantidad de nuevo malware tambi\u00c3\u00a9n aumentar\u00c3\u00a1 en los pr\u00c3\u00b3ximos a\u00c3\u00b1os. Aunque posiblemente este<\/span> <span lang=\"es-ES\">incremento no ser\u00c3\u00a1 tan acelerado.<\/span><\/p>\n<p><span lang=\"es-ES\">Fuente: LaFlecha.net<br \/>\n<\/span><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Apesar de la recesi\u00c3\u00b3n econ\u00c3\u00b3mica todo apunta a que la industria del cibercrimen sigue en auge, \u00c3\u00a9sta econom\u00c3\u00ada paralela asegurar\u00c3\u00a1 que en el a\u00c3\u00b1o que viene, un gran n\u00c3\u00bamero de ordenadores ser\u00c3\u00a1n integrados en redes de ordenadores zombie, y millones de usuarios ser\u00c3\u00a1n v\u00c3\u00adctimas de robos de datos confidenciales y correos de spam. Entre las [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-435","post","type-post","status-publish","format-standard","hentry","category-profesional"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>TalSoft - Seguridad Inform\u00e1tica Empresarial - Tendencias de seguridad para 2009<\/title>\n<meta name=\"description\" content=\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.talsoft-security.com\/site\/tendencias-de-seguridad-para-2009\/\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Leandro Ferrari\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimated reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/tendencias-de-seguridad-para-2009\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/tendencias-de-seguridad-para-2009\/\"},\"author\":{\"name\":\"Leandro Ferrari\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\"},\"headline\":\"Tendencias de seguridad para 2009\",\"datePublished\":\"2008-12-23T10:29:01+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/tendencias-de-seguridad-para-2009\/\"},\"wordCount\":749,\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"articleSection\":[\"Profesional\"],\"inLanguage\":\"en-GB\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/tendencias-de-seguridad-para-2009\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/tendencias-de-seguridad-para-2009\/\",\"name\":\"TalSoft - Seguridad Inform\u00e1tica Empresarial - Tendencias de seguridad para 2009\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\"},\"datePublished\":\"2008-12-23T10:29:01+00:00\",\"description\":\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\",\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.talsoft-security.com\/site\/tendencias-de-seguridad-para-2009\/\"]}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"name\":\"TalSoft TS - Services IT Security\",\"description\":\"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.\",\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-GB\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\",\"name\":\"Talsoft TS\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"contentUrl\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"width\":270,\"height\":125,\"caption\":\"Talsoft TS\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"http:\/\/www.facebook.com\/talsoftsrl\",\"https:\/\/x.com\/talsoft\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\",\"name\":\"Leandro Ferrari\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"caption\":\"Leandro Ferrari\"},\"sameAs\":[\"http:\/\/www.talsoft.com.ar\",\"https:\/\/www.facebook.com\/talsoftsrl\/\",\"https:\/\/x.com\/avatar_leandro\"],\"url\":\"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"TalSoft - Seguridad Inform\u00e1tica Empresarial - Tendencias de seguridad para 2009","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.talsoft-security.com\/site\/tendencias-de-seguridad-para-2009\/","twitter_misc":{"Written by":"Leandro Ferrari","Estimated reading time":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.talsoft-security.com\/site\/tendencias-de-seguridad-para-2009\/#article","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/tendencias-de-seguridad-para-2009\/"},"author":{"name":"Leandro Ferrari","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8"},"headline":"Tendencias de seguridad para 2009","datePublished":"2008-12-23T10:29:01+00:00","mainEntityOfPage":{"@id":"https:\/\/www.talsoft-security.com\/site\/tendencias-de-seguridad-para-2009\/"},"wordCount":749,"publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"articleSection":["Profesional"],"inLanguage":"en-GB"},{"@type":"WebPage","@id":"https:\/\/www.talsoft-security.com\/site\/tendencias-de-seguridad-para-2009\/","url":"https:\/\/www.talsoft-security.com\/site\/tendencias-de-seguridad-para-2009\/","name":"TalSoft - Seguridad Inform\u00e1tica Empresarial - Tendencias de seguridad para 2009","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/#website"},"datePublished":"2008-12-23T10:29:01+00:00","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","inLanguage":"en-GB","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.talsoft-security.com\/site\/tendencias-de-seguridad-para-2009\/"]}]},{"@type":"WebSite","@id":"https:\/\/www.talsoft-security.com\/site\/#website","url":"https:\/\/www.talsoft-security.com\/site\/","name":"TalSoft TS - Services IT Security","description":"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.","publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-GB"},{"@type":"Organization","@id":"https:\/\/www.talsoft-security.com\/site\/#organization","name":"Talsoft TS","url":"https:\/\/www.talsoft-security.com\/site\/","logo":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/","url":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","contentUrl":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","width":270,"height":125,"caption":"Talsoft TS"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/"},"sameAs":["http:\/\/www.facebook.com\/talsoftsrl","https:\/\/x.com\/talsoft"]},{"@type":"Person","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8","name":"Leandro Ferrari","image":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","caption":"Leandro Ferrari"},"sameAs":["http:\/\/www.talsoft.com.ar","https:\/\/www.facebook.com\/talsoftsrl\/","https:\/\/x.com\/avatar_leandro"],"url":"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/"}]}},"_links":{"self":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/435","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/comments?post=435"}],"version-history":[{"count":1,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/435\/revisions"}],"predecessor-version":[{"id":436,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/435\/revisions\/436"}],"wp:attachment":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/media?parent=435"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/categories?post=435"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/tags?post=435"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}