
{"id":474,"date":"2009-02-18T08:04:35","date_gmt":"2009-02-18T11:04:35","guid":{"rendered":"https:\/\/www.talsoft-security.com\/site\/?p=474"},"modified":"2009-02-18T08:04:35","modified_gmt":"2009-02-18T11:04:35","slug":"las-corporaciones-amenazan-seguridad-de-sus-clientes","status":"publish","type":"post","link":"https:\/\/www.talsoft-security.com\/site\/las-corporaciones-amenazan-seguridad-de-sus-clientes\/","title":{"rendered":"Las corporaciones amenazan seguridad de sus clientes"},"content":{"rendered":"<p><span class=\"texto-detalle\"> IBM anunci\u00c3\u00b3 los resultados de su informe anual X-Force de Tendencias y Riesgos 2008, en el cual revela que las corporaciones est\u00c3\u00a1n exponiendo a sus propios clientes, sin saberlo, a los riesgos de la actividad cibercriminal. Con un aumento alarmante de los ataques que se valen de sitios de negocios leg\u00c3\u00adtimos como plataforma de despegue para perpetrar sus ataques contra los consumidores, los delincuentes del ciberespacio est\u00c3\u00a1n poniendo a las empresas literalmente en contra de sus propios clientes en sus constantes esfuerzos por robar datos personales de los consumidores.<\/p>\n<p>El nuevo informe X-Force identifica dos tendencias principales de 2008 que muestran c\u00c3\u00b3mo los grupos delictivos hacen blanco en las masas por medio de ataques a sitios web:<\/p>\n<p>En primer lugar, los sitios web se han convertido en el tal\u00c3\u00b3n de Aquiles de la seguridad inform\u00c3\u00a1tica corporativa. Los atacantes est\u00c3\u00a1n intensamente enfocados en atacar aplicaciones web para as\u00c3\u00ad infectar las m\u00c3\u00a1quinas de los usuarios finales. Mientras tanto, las corporaciones utilizan aplicaciones listas para usar que vienen plagadas de vulnerabilidades o, lo que es a\u00c3\u00ban peor, aplicaciones personalizadas que pueden alojar numerosas vulnerabilidades desconocidas e imposibles de emparchar. El a\u00c3\u00b1o pasado, m\u00c3\u00a1s de la mitad de todas las vulnerabilidades divulgadas estaban relacionadas con aplicaciones web y m\u00c3\u00a1s de 74% de ellas no ten\u00c3\u00ada parches de seguridad. As\u00c3\u00ad, las vulnerabilidades de inyecci\u00c3\u00b3n SQL automatizadas y a gran escala que surgieron a principios de 2008 no han cedido en intensidad. A fin de 2008, el volumen de ataques salt\u00c3\u00b3 a 30 veces la cantidad de ataques registrados inicialmente en el verano del hemisferio norte.<\/p>\n<p>La segunda gran tendencia identificada por IBM X-Force es que, si bien los atacantes siguen enfoc\u00c3\u00a1ndose en los controles de navegador web y ActiveX como medio para poner en riesgo las m\u00c3\u00a1quinas de los usuarios finales, est\u00c3\u00a1n volc\u00c3\u00a1ndose a incorporar nuevos tipos de ardides que vinculan pel\u00c3\u00adculas maliciosas (por ejemplo, Flash) y documentos (por ejemplo, PDFs). En el cuarto trimestre de 2008 solamente, IBM X-Force registr\u00c3\u00b3 un aumento de m\u00c3\u00a1s de 50% en la cantidad de URLs maliciosas que alojan tretas con respecto a la estad\u00c3\u00adstica de todo el 2007. Incluso los autores de correo basura o spam est\u00c3\u00a1n recurriendo a sitios web conocidos para ampliar su alcance. La t\u00c3\u00a9cnica de alojar mensajes spam en blogs populares y sitios relacionados con noticias creci\u00c3\u00b3 m\u00c3\u00a1s del doble en el segundo semestre del a\u00c3\u00b1o.<\/p>\n<p>Otra importante observaci\u00c3\u00b3n del informe X-Force es que un grupo de las vulnerabilidades cr\u00c3\u00adticas reveladas en 2008 no fueron ampliamente explotadas en el campo. IBM X-Force cree que la industria de seguridad puede priorizar mejor su respuesta a las divulgaciones de vulnerabilidad. Actualmente, esa priorizaci\u00c3\u00b3n se realiza a trav\u00c3\u00a9s del est\u00c3\u00a1ndar de industria Common Vulnerability Scoring System (sistema de puntaje de vulnerabilidades comunes o CVSS). Este sistema se enfoca en los aspectos t\u00c3\u00a9cnicos de la vulnerabilidad, tales como su gravedad y la facilidad de explotaci\u00c3\u00b3n. Si bien estos factores son de suma importancia, no captan plenamente el principal motivador del delito de computaci\u00c3\u00b3n, que es la oportunidad econ\u00c3\u00b3mica.<\/p>\n<p>\u00e2\u20ac\u0153CVSS proporciona una base esencial que la industria de seguridad necesita desesperadamente para medir las amenazas a la seguridad,&#8221; se\u00c3\u00b1al\u00c3\u00b3 Fuentes. \u00e2\u20ac\u0153Pero tambi\u00c3\u00a9n observamos que los ciberdelincuentes est\u00c3\u00a1n motivados por el dinero, y debemos considerar plenamente el balance que hacen los atacantes en cuanto a la oportunidad econ\u00c3\u00b3mica de una vulnerabilidad en comparaci\u00c3\u00b3n con los costos de explotarla. Si la industria de seguridad mejora la comprensi\u00c3\u00b3n de las motivaciones de los criminales de computaci\u00c3\u00b3n, puede determinar mejor cu\u00c3\u00a1les parches de emergencia son m\u00c3\u00a1s necesarios frente a amenazas inmediatas. Tambi\u00c3\u00a9n podemos tener m\u00c3\u00a1s precisi\u00c3\u00b3n en determinar cu\u00c3\u00a1ndo una vulnerabilidad divulgada tardar\u00c3\u00a1 mucho en ser ampliamente explotada y cu\u00c3\u00a1ndo es improbable que esa explotaci\u00c3\u00b3n se manifieste. Este an\u00c3\u00a1lisis podr\u00c3\u00ada redundar en un uso m\u00c3\u00a1s eficiente del tiempo y los recursos&#8221;, coment\u00c3\u00b3 Guillermo Fuentes, gerente de Internet Security Systems en IBM M\u00c3\u00a9xico.<\/span><\/p>\n<p><span class=\"texto-detalle\">Fuente:\u00c2\u00a0\u00c2\u00a0 DiarioTi<br \/>\n<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>IBM anunci\u00c3\u00b3 los resultados de su informe anual X-Force de Tendencias y Riesgos 2008, en el cual revela que las corporaciones est\u00c3\u00a1n exponiendo a sus propios clientes, sin saberlo, a los riesgos de la actividad cibercriminal. Con un aumento alarmante de los ataques que se valen de sitios de negocios leg\u00c3\u00adtimos como plataforma de despegue [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-474","post","type-post","status-publish","format-standard","hentry","category-profesional"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>TalSoft - Seguridad Inform\u00e1tica Empresarial - Las corporaciones amenazan seguridad de sus clientes<\/title>\n<meta name=\"description\" content=\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.talsoft-security.com\/site\/las-corporaciones-amenazan-seguridad-de-sus-clientes\/\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Leandro Ferrari\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimated reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/las-corporaciones-amenazan-seguridad-de-sus-clientes\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/las-corporaciones-amenazan-seguridad-de-sus-clientes\/\"},\"author\":{\"name\":\"Leandro Ferrari\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\"},\"headline\":\"Las corporaciones amenazan seguridad de sus clientes\",\"datePublished\":\"2009-02-18T11:04:35+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/las-corporaciones-amenazan-seguridad-de-sus-clientes\/\"},\"wordCount\":691,\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"articleSection\":[\"Profesional\"],\"inLanguage\":\"en-GB\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/las-corporaciones-amenazan-seguridad-de-sus-clientes\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/las-corporaciones-amenazan-seguridad-de-sus-clientes\/\",\"name\":\"TalSoft - Seguridad Inform\u00e1tica Empresarial - Las corporaciones amenazan seguridad de sus clientes\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\"},\"datePublished\":\"2009-02-18T11:04:35+00:00\",\"description\":\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\",\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.talsoft-security.com\/site\/las-corporaciones-amenazan-seguridad-de-sus-clientes\/\"]}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"name\":\"TalSoft TS - Services IT Security\",\"description\":\"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.\",\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-GB\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\",\"name\":\"Talsoft TS\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"contentUrl\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"width\":270,\"height\":125,\"caption\":\"Talsoft TS\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"http:\/\/www.facebook.com\/talsoftsrl\",\"https:\/\/x.com\/talsoft\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\",\"name\":\"Leandro Ferrari\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"caption\":\"Leandro Ferrari\"},\"sameAs\":[\"http:\/\/www.talsoft.com.ar\",\"https:\/\/www.facebook.com\/talsoftsrl\/\",\"https:\/\/x.com\/avatar_leandro\"],\"url\":\"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"TalSoft - Seguridad Inform\u00e1tica Empresarial - Las corporaciones amenazan seguridad de sus clientes","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.talsoft-security.com\/site\/las-corporaciones-amenazan-seguridad-de-sus-clientes\/","twitter_misc":{"Written by":"Leandro Ferrari","Estimated reading time":"3 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.talsoft-security.com\/site\/las-corporaciones-amenazan-seguridad-de-sus-clientes\/#article","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/las-corporaciones-amenazan-seguridad-de-sus-clientes\/"},"author":{"name":"Leandro Ferrari","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8"},"headline":"Las corporaciones amenazan seguridad de sus clientes","datePublished":"2009-02-18T11:04:35+00:00","mainEntityOfPage":{"@id":"https:\/\/www.talsoft-security.com\/site\/las-corporaciones-amenazan-seguridad-de-sus-clientes\/"},"wordCount":691,"publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"articleSection":["Profesional"],"inLanguage":"en-GB"},{"@type":"WebPage","@id":"https:\/\/www.talsoft-security.com\/site\/las-corporaciones-amenazan-seguridad-de-sus-clientes\/","url":"https:\/\/www.talsoft-security.com\/site\/las-corporaciones-amenazan-seguridad-de-sus-clientes\/","name":"TalSoft - Seguridad Inform\u00e1tica Empresarial - Las corporaciones amenazan seguridad de sus clientes","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/#website"},"datePublished":"2009-02-18T11:04:35+00:00","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","inLanguage":"en-GB","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.talsoft-security.com\/site\/las-corporaciones-amenazan-seguridad-de-sus-clientes\/"]}]},{"@type":"WebSite","@id":"https:\/\/www.talsoft-security.com\/site\/#website","url":"https:\/\/www.talsoft-security.com\/site\/","name":"TalSoft TS - Services IT Security","description":"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.","publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-GB"},{"@type":"Organization","@id":"https:\/\/www.talsoft-security.com\/site\/#organization","name":"Talsoft TS","url":"https:\/\/www.talsoft-security.com\/site\/","logo":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/","url":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","contentUrl":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","width":270,"height":125,"caption":"Talsoft TS"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/"},"sameAs":["http:\/\/www.facebook.com\/talsoftsrl","https:\/\/x.com\/talsoft"]},{"@type":"Person","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8","name":"Leandro Ferrari","image":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","caption":"Leandro Ferrari"},"sameAs":["http:\/\/www.talsoft.com.ar","https:\/\/www.facebook.com\/talsoftsrl\/","https:\/\/x.com\/avatar_leandro"],"url":"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/"}]}},"_links":{"self":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/474","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/comments?post=474"}],"version-history":[{"count":2,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/474\/revisions"}],"predecessor-version":[{"id":476,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/474\/revisions\/476"}],"wp:attachment":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/media?parent=474"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/categories?post=474"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/tags?post=474"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}