
{"id":587,"date":"2009-09-03T09:06:38","date_gmt":"2009-09-03T12:06:38","guid":{"rendered":"https:\/\/www.talsoft-security.com\/site\/?p=587"},"modified":"2009-09-03T09:06:38","modified_gmt":"2009-09-03T12:06:38","slug":"tendencias-de-seguridad-2009-por-symantec","status":"publish","type":"post","link":"https:\/\/www.talsoft-security.com\/site\/tendencias-de-seguridad-2009-por-symantec\/","title":{"rendered":"Tendencias de Seguridad 2009 por Symantec"},"content":{"rendered":"<p><strong>A principios de a\u00f1o, Symantec se\u00f1al\u00f3 algunas tendencias para 2009 sobre las que deber\u00edamos de estar atentos, entre ellas:<\/strong><\/p>\n<p>&#8211; El uso de sitios de redes sociales como un blanco popular de los estafadores de Internet.<br \/>\n&#8211; Ataques vinculados con la crisis econ\u00f3mica mundial, como phishing y spam, que emplean t\u00e1cticas ficticias de \u201ctrabajo desde la casa\u201d, \u201canuncios clasificados\u201d y \u201cbolsas de trabajo\u201d.<br \/>\n&#8211; El aumento en los niveles de spam.<br \/>\n&#8211; La incorporaci\u00f3n de amenazas Web avanzadas<\/p>\n<p>Estas predicciones se han cumplido en lo que va del a\u00f1o, sin embargo, Symantec tambi\u00e9n observado algunas tendencias adicionales en el inicio de 2009, sobre las que hay que estar alerta en la segunda mitad del a\u00f1o como:<\/p>\n<ul>\n<li>\n<div>El resurgimiento de antiguas t\u00e9cnicas de ataque como parte de los m\u00e9todos utilizados en algunas amenazas recientes y altamente publicitadas como Koobface, Conficker y Trojan.Dozer.<\/div>\n<\/li>\n<li>\n<div>Cooperaci\u00f3n de m\u00faltiples sectores para afrontar la seguridad en el ciberespacio<\/div>\n<\/li>\n<li>\n<div>El uso de m\u00e9todos enga\u00f1osos por parte de los atacantes que imitan pr\u00e1cticas comerciales tradicionales.<\/div>\n<\/li>\n<li>\n<div>El uso de programas de herramientas y seguridad fraudulentos, tambi\u00e9n denominados \u201cscareware\u201d que prometen proteger o limpiar la computadora del usuario.<\/div>\n<\/li>\n<\/ul>\n<h3>Spam<\/h3>\n<p>De acuerdo con Symantec, aunque en el mes de julio el volumen de spam en promedio represent\u00f3 el 89 por ciento de todos los mensajes, la cantidad de spam var\u00eda constantemente. Por ejemplo, aquellos correos no deseados relacionados con temas de salud disminuyeron en 17 por ciento, mientras que los spammers siguieron aprovech\u00e1ndose del inter\u00e9s por las celebridades e incluyeron en sus env\u00edos noticias vinculadas con figuras p\u00fablicas como el presidente de Estados Unidos , Barack Obama, Michael Jackson y Emma Watson (actriz de Harry Potter). En lo que se refiere a Am\u00e9rica Latina, Brasil y Argentina se encuentran entre los diez pa\u00edses que m\u00e1s spam generan a nivel mundial, coloc\u00e1ndose en el segundo y octavo lugar respectivamente (ver mapa).<\/p>\n<div style=\"text-align: center;\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/cxo-community.com.ar\/images\/stories\/mapa-symantec.jpg\" border=\"0\" alt=\"Mapa\" width=\"500\" height=\"206\" \/><\/div>\n<h3>Phishing<\/h3>\n<p>En lo que se refiere al phishing, en el \u00faltimo mes Symantec observ\u00f3 un aumento de 52 por ciento en los ataques de phishing en comparaci\u00f3n con el mes anterior. Asimismo, se pudo detectar una reducci\u00f3n de 17 por ciento en los sitios de phishing en idiomas distintos al ingl\u00e9s. Cabe destacar que Per\u00fa y Panam\u00e1 aparecen por primera vez entre los pa\u00edses con m\u00e1s direcciones IP usadas en ataques de phishing, mientras que las marcas o nombres de instituciones financieras en Brasil siguen siendo objeto de ataques de este tipo.<\/p>\n<p>Para visualizar el informe completo, haga <a href=\"http:\/\/cxo-community.com.ar\/index.php?option=com_docman&amp;task=doc_details&amp;gid=191&amp;Itemid=41\" target=\"_blank\">clic aqu\u00ed<\/a> (recuerdo que debe encontrarse registrado previamente).<\/p>\n<p>Fuente: cxo-community.com.ar<\/p>\n","protected":false},"excerpt":{"rendered":"<p>A principios de a\u00f1o, Symantec se\u00f1al\u00f3 algunas tendencias para 2009 sobre las que deber\u00edamos de estar atentos, entre ellas: &#8211; El uso de sitios de redes sociales como un blanco popular de los estafadores de Internet. &#8211; Ataques vinculados con la crisis econ\u00f3mica mundial, como phishing y spam, que emplean t\u00e1cticas ficticias de \u201ctrabajo desde [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-587","post","type-post","status-publish","format-standard","hentry","category-profesional"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>TalSoft - Seguridad Inform\u00e1tica Empresarial - Tendencias de Seguridad 2009 por Symantec<\/title>\n<meta name=\"description\" content=\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.talsoft-security.com\/site\/tendencias-de-seguridad-2009-por-symantec\/\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Leandro Ferrari\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimated reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"2 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/tendencias-de-seguridad-2009-por-symantec\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/tendencias-de-seguridad-2009-por-symantec\/\"},\"author\":{\"name\":\"Leandro Ferrari\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\"},\"headline\":\"Tendencias de Seguridad 2009 por Symantec\",\"datePublished\":\"2009-09-03T12:06:38+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/tendencias-de-seguridad-2009-por-symantec\/\"},\"wordCount\":449,\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/tendencias-de-seguridad-2009-por-symantec\/#primaryimage\"},\"thumbnailUrl\":\"http:\/\/cxo-community.com.ar\/images\/stories\/mapa-symantec.jpg\",\"articleSection\":[\"Profesional\"],\"inLanguage\":\"en-GB\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/tendencias-de-seguridad-2009-por-symantec\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/tendencias-de-seguridad-2009-por-symantec\/\",\"name\":\"TalSoft - Seguridad Inform\u00e1tica Empresarial - Tendencias de Seguridad 2009 por Symantec\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/tendencias-de-seguridad-2009-por-symantec\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/tendencias-de-seguridad-2009-por-symantec\/#primaryimage\"},\"thumbnailUrl\":\"http:\/\/cxo-community.com.ar\/images\/stories\/mapa-symantec.jpg\",\"datePublished\":\"2009-09-03T12:06:38+00:00\",\"description\":\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\",\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.talsoft-security.com\/site\/tendencias-de-seguridad-2009-por-symantec\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/tendencias-de-seguridad-2009-por-symantec\/#primaryimage\",\"url\":\"http:\/\/cxo-community.com.ar\/images\/stories\/mapa-symantec.jpg\",\"contentUrl\":\"http:\/\/cxo-community.com.ar\/images\/stories\/mapa-symantec.jpg\"},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"name\":\"TalSoft TS - Services IT Security\",\"description\":\"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.\",\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-GB\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\",\"name\":\"Talsoft TS\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"contentUrl\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"width\":270,\"height\":125,\"caption\":\"Talsoft TS\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"http:\/\/www.facebook.com\/talsoftsrl\",\"https:\/\/x.com\/talsoft\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\",\"name\":\"Leandro Ferrari\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"caption\":\"Leandro Ferrari\"},\"sameAs\":[\"http:\/\/www.talsoft.com.ar\",\"https:\/\/www.facebook.com\/talsoftsrl\/\",\"https:\/\/x.com\/avatar_leandro\"],\"url\":\"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"TalSoft - Seguridad Inform\u00e1tica Empresarial - Tendencias de Seguridad 2009 por Symantec","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.talsoft-security.com\/site\/tendencias-de-seguridad-2009-por-symantec\/","twitter_misc":{"Written by":"Leandro Ferrari","Estimated reading time":"2 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.talsoft-security.com\/site\/tendencias-de-seguridad-2009-por-symantec\/#article","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/tendencias-de-seguridad-2009-por-symantec\/"},"author":{"name":"Leandro Ferrari","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8"},"headline":"Tendencias de Seguridad 2009 por Symantec","datePublished":"2009-09-03T12:06:38+00:00","mainEntityOfPage":{"@id":"https:\/\/www.talsoft-security.com\/site\/tendencias-de-seguridad-2009-por-symantec\/"},"wordCount":449,"publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/tendencias-de-seguridad-2009-por-symantec\/#primaryimage"},"thumbnailUrl":"http:\/\/cxo-community.com.ar\/images\/stories\/mapa-symantec.jpg","articleSection":["Profesional"],"inLanguage":"en-GB"},{"@type":"WebPage","@id":"https:\/\/www.talsoft-security.com\/site\/tendencias-de-seguridad-2009-por-symantec\/","url":"https:\/\/www.talsoft-security.com\/site\/tendencias-de-seguridad-2009-por-symantec\/","name":"TalSoft - Seguridad Inform\u00e1tica Empresarial - Tendencias de Seguridad 2009 por Symantec","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.talsoft-security.com\/site\/tendencias-de-seguridad-2009-por-symantec\/#primaryimage"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/tendencias-de-seguridad-2009-por-symantec\/#primaryimage"},"thumbnailUrl":"http:\/\/cxo-community.com.ar\/images\/stories\/mapa-symantec.jpg","datePublished":"2009-09-03T12:06:38+00:00","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","inLanguage":"en-GB","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.talsoft-security.com\/site\/tendencias-de-seguridad-2009-por-symantec\/"]}]},{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/tendencias-de-seguridad-2009-por-symantec\/#primaryimage","url":"http:\/\/cxo-community.com.ar\/images\/stories\/mapa-symantec.jpg","contentUrl":"http:\/\/cxo-community.com.ar\/images\/stories\/mapa-symantec.jpg"},{"@type":"WebSite","@id":"https:\/\/www.talsoft-security.com\/site\/#website","url":"https:\/\/www.talsoft-security.com\/site\/","name":"TalSoft TS - Services IT Security","description":"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.","publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-GB"},{"@type":"Organization","@id":"https:\/\/www.talsoft-security.com\/site\/#organization","name":"Talsoft TS","url":"https:\/\/www.talsoft-security.com\/site\/","logo":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/","url":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","contentUrl":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","width":270,"height":125,"caption":"Talsoft TS"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/"},"sameAs":["http:\/\/www.facebook.com\/talsoftsrl","https:\/\/x.com\/talsoft"]},{"@type":"Person","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8","name":"Leandro Ferrari","image":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","caption":"Leandro Ferrari"},"sameAs":["http:\/\/www.talsoft.com.ar","https:\/\/www.facebook.com\/talsoftsrl\/","https:\/\/x.com\/avatar_leandro"],"url":"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/"}]}},"_links":{"self":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/587","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/comments?post=587"}],"version-history":[{"count":0,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/587\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/media?parent=587"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/categories?post=587"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/tags?post=587"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}