
{"id":46,"date":"2007-02-02T15:13:18","date_gmt":"2007-02-02T18:13:18","guid":{"rendered":"http:\/\/talsoft.com.ar\/weblog\/?p=46"},"modified":"2007-02-02T15:13:18","modified_gmt":"2007-02-02T18:13:18","slug":"las-seis-principales-amenazas-de-seguridad-para-el-ano-2007","status":"publish","type":"post","link":"https:\/\/www.talsoft-security.com\/site\/las-seis-principales-amenazas-de-seguridad-para-el-ano-2007\/","title":{"rendered":"Las seis principales amenazas de seguridad para el a\u00c3\u00b1o 2007"},"content":{"rendered":"<div class=\"blog_post_txt_gris_body\">Trend Micro, compa\u00c3\u00b1\u00c3\u00ada especializada en seguridad, ha realizado un estudio en el que se detallan las que ser\u00c3\u00a1n las amenazas m\u00c3\u00a1s importantes en internet en 2007. <a id=\"more-207\" \/><\/p>\n<p align=\"justify\">No son amenazas nuevas.\u00c2\u00a0 Se trata de un mayor parte de mutaciones de actividades que ya son conocidas, pero que se van modificando a medida que se crean soluciones para combatirlas.<\/p>\n<p align=\"justify\">1. Amenazas Web<\/p>\n<p align=\"justify\">Las amenazas web -amenazas que se originan en internet y que normalmente combinan archivos y amenazas- son una nueva categor\u00c3\u00ada que surgi\u00c3\u00b3 en 2006.<\/p>\n<p align=\"justify\">Estas amenazas se ocultan clandestinamente en los ordenadores o la Web, infectando computadoras con bots, rootkits, c\u00c3\u00b3digo malicioso, e instalando software publicitario y esp\u00c3\u00ada. Su objetivo final es obtener dinero, como la mayor parte de los ataques que se detallan.<\/p>\n<p align=\"justify\">\u00c2\u00a0<\/p>\n<p align=\"justify\">2. Ataques Dirigidos<\/p>\n<p align=\"justify\">Los ataques dirigidos dependen en gran medida de la ingenier\u00c3\u00ada social, como promover entradas gratuitas para eventos deportivos, imitar los correos electr\u00c3\u00b3nicos corporativos e incluir enlaces aparentemente oficiales pero maliciosos.<\/p>\n<p align=\"justify\">Los correos electr\u00c3\u00b3nicos y sitios falsos normalmente son escritos en el idioma de la regi\u00c3\u00b3n objetivo.<\/p>\n<p align=\"justify\">Si bien los ataques dirigidos afectan a menos usuarios que en el pasado, son m\u00c3\u00a1s dif\u00c3\u00adciles de erradicar ya que tienen objetivos espec\u00c3\u00adficos y se actualizan autom\u00c3\u00a1ticamente con frecuencia.<\/p>\n<p align=\"justify\">\u00c2\u00a0<\/p>\n<p align=\"justify\">3. Bots y Botnets<\/p>\n<p align=\"justify\">Su capacidad de pasar inadvertidos y actuar en el momento adecuado en spam, phishing, negaci\u00c3\u00b3n de servicio, keylogging y otras actividades relacionadas con el c\u00c3\u00b3digo malicioso y el crimen cibern\u00c3\u00a9tico as\u00c3\u00ad como su capacidad de evolucionar y aprovechar las nuevas tecnolog\u00c3\u00adas los hace un protagonista clave en el panorama de las amenazas.<\/p>\n<p align=\"justify\">\u00c2\u00a0<\/p>\n<p align=\"justify\">4. Spam de Im\u00c3\u00a1genes<\/p>\n<p align=\"justify\">El spam de im\u00c3\u00a1genes surgi\u00c3\u00b3 en 2006 como un m\u00c3\u00a9todo para traspasar los filtros anti-spam.<\/p>\n<p align=\"justify\">El spam de im\u00c3\u00a1genes despliega el mensaje en una imagen en lugar del texto del correo electr\u00c3\u00b3nico. Los creadores de spam tambi\u00c3\u00a9n le dan diferentes aspectos a la imagen usando tama\u00c3\u00b1os distintos, fondos y bordes para evitar el uso de firmas de spam tradicionales. Las im\u00c3\u00a1genes tambi\u00c3\u00a9n pueden usarse en correos electr\u00c3\u00b3nicos de phishing, mostrando un mensaje en una imagen que lleva a un sitio web fraudulento.<\/p>\n<p align=\"justify\">El asunto del mensaje normalmente incluye productos farmac\u00c3\u00a9uticos (Viagra, Xanax, Valium), informaci\u00c3\u00b3n financiera y de investigaci\u00c3\u00b3n (consejos para invertir en acciones) y productos de lujo (relojes Rolex, bolsos Prada).<\/p>\n<p align=\"justify\">\u00c2\u00a0<\/p>\n<p align=\"justify\">5. Internet Explorer 7<\/p>\n<p align=\"justify\">Debido a la proliferaci\u00c3\u00b3n de Internet Explorer y la introducci\u00c3\u00b3n de una nueva versi\u00c3\u00b3n, Internet Explorer 7, el navegador web m\u00c3\u00a1s reciente de Microsoft es un objetivo favorito para los autores de c\u00c3\u00b3digo malicioso.<\/p>\n<p align=\"justify\">Ya que ahora un usuario de IE 7 puede agregar f\u00c3\u00a1cilmente una nueva etiqueta al navegador, Trend Micro espera que las etiquetas de software publicitario reemplacen a los anuncios pop-up de IE7 en lo que se conoce como tab jacking.<\/p>\n<p align=\"justify\">6. Fraude por Clics y Software Publicitario<\/p>\n<p align=\"justify\">Ya que IE7 incluye su propio cuadro de b\u00c3\u00basqueda, los usuarios en teor\u00c3\u00ada ya no tendr\u00c3\u00adan que visitar un motor de b\u00c3\u00basqueda separado como Google.<\/p>\n<div style=\"margin-bottom: 5px\"><strong>Fuente:<\/strong> www.dattatec.com.ar<a href=\"http:\/\/www.dattatec.com\/\" target=\"_blank\" \/><\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Trend Micro, compa\u00c3\u00b1\u00c3\u00ada especializada en seguridad, ha realizado un estudio en el que se detallan las que ser\u00c3\u00a1n las amenazas m\u00c3\u00a1s importantes en internet en 2007. No son amenazas nuevas.\u00c2\u00a0 Se trata de un mayor parte de mutaciones de actividades que ya son conocidas, pero que se van modificando a medida que se crean soluciones [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-46","post","type-post","status-publish","format-standard","hentry","category-profesional"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>TalSoft - Seguridad Inform\u00e1tica Empresarial - Las seis principales amenazas de seguridad para el a\u00c3\u00b1o 2007<\/title>\n<meta name=\"description\" content=\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.talsoft-security.com\/site\/las-seis-principales-amenazas-de-seguridad-para-el-ano-2007\/\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Leandro Ferrari\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimated reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/las-seis-principales-amenazas-de-seguridad-para-el-ano-2007\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/las-seis-principales-amenazas-de-seguridad-para-el-ano-2007\/\"},\"author\":{\"name\":\"Leandro Ferrari\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\"},\"headline\":\"Las seis principales amenazas de seguridad para el a\u00c3\u00b1o 2007\",\"datePublished\":\"2007-02-02T18:13:18+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/las-seis-principales-amenazas-de-seguridad-para-el-ano-2007\/\"},\"wordCount\":527,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"articleSection\":[\"Profesional\"],\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.talsoft-security.com\/site\/las-seis-principales-amenazas-de-seguridad-para-el-ano-2007\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/las-seis-principales-amenazas-de-seguridad-para-el-ano-2007\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/las-seis-principales-amenazas-de-seguridad-para-el-ano-2007\/\",\"name\":\"TalSoft - Seguridad Inform\u00e1tica Empresarial - Las seis principales amenazas de seguridad para el a\u00c3\u00b1o 2007\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\"},\"datePublished\":\"2007-02-02T18:13:18+00:00\",\"description\":\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\",\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.talsoft-security.com\/site\/las-seis-principales-amenazas-de-seguridad-para-el-ano-2007\/\"]}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"name\":\"TalSoft TS - Services IT Security\",\"description\":\"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.\",\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-GB\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\",\"name\":\"Talsoft TS\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"contentUrl\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"width\":270,\"height\":125,\"caption\":\"Talsoft TS\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"http:\/\/www.facebook.com\/talsoftsrl\",\"https:\/\/x.com\/talsoft\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\",\"name\":\"Leandro Ferrari\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"caption\":\"Leandro Ferrari\"},\"sameAs\":[\"http:\/\/www.talsoft.com.ar\",\"https:\/\/www.facebook.com\/talsoftsrl\/\",\"https:\/\/x.com\/avatar_leandro\"],\"url\":\"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"TalSoft - Seguridad Inform\u00e1tica Empresarial - Las seis principales amenazas de seguridad para el a\u00c3\u00b1o 2007","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.talsoft-security.com\/site\/las-seis-principales-amenazas-de-seguridad-para-el-ano-2007\/","twitter_misc":{"Written by":"Leandro Ferrari","Estimated reading time":"3 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.talsoft-security.com\/site\/las-seis-principales-amenazas-de-seguridad-para-el-ano-2007\/#article","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/las-seis-principales-amenazas-de-seguridad-para-el-ano-2007\/"},"author":{"name":"Leandro Ferrari","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8"},"headline":"Las seis principales amenazas de seguridad para el a\u00c3\u00b1o 2007","datePublished":"2007-02-02T18:13:18+00:00","mainEntityOfPage":{"@id":"https:\/\/www.talsoft-security.com\/site\/las-seis-principales-amenazas-de-seguridad-para-el-ano-2007\/"},"wordCount":527,"commentCount":0,"publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"articleSection":["Profesional"],"inLanguage":"en-GB","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.talsoft-security.com\/site\/las-seis-principales-amenazas-de-seguridad-para-el-ano-2007\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.talsoft-security.com\/site\/las-seis-principales-amenazas-de-seguridad-para-el-ano-2007\/","url":"https:\/\/www.talsoft-security.com\/site\/las-seis-principales-amenazas-de-seguridad-para-el-ano-2007\/","name":"TalSoft - Seguridad Inform\u00e1tica Empresarial - Las seis principales amenazas de seguridad para el a\u00c3\u00b1o 2007","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/#website"},"datePublished":"2007-02-02T18:13:18+00:00","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","inLanguage":"en-GB","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.talsoft-security.com\/site\/las-seis-principales-amenazas-de-seguridad-para-el-ano-2007\/"]}]},{"@type":"WebSite","@id":"https:\/\/www.talsoft-security.com\/site\/#website","url":"https:\/\/www.talsoft-security.com\/site\/","name":"TalSoft TS - Services IT Security","description":"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.","publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-GB"},{"@type":"Organization","@id":"https:\/\/www.talsoft-security.com\/site\/#organization","name":"Talsoft TS","url":"https:\/\/www.talsoft-security.com\/site\/","logo":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/","url":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","contentUrl":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","width":270,"height":125,"caption":"Talsoft TS"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/"},"sameAs":["http:\/\/www.facebook.com\/talsoftsrl","https:\/\/x.com\/talsoft"]},{"@type":"Person","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8","name":"Leandro Ferrari","image":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","caption":"Leandro Ferrari"},"sameAs":["http:\/\/www.talsoft.com.ar","https:\/\/www.facebook.com\/talsoftsrl\/","https:\/\/x.com\/avatar_leandro"],"url":"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/"}]}},"_links":{"self":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/46","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/comments?post=46"}],"version-history":[{"count":0,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/46\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/media?parent=46"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/categories?post=46"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/tags?post=46"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}