
{"id":600,"date":"2009-09-22T08:21:23","date_gmt":"2009-09-22T11:21:23","guid":{"rendered":"https:\/\/www.talsoft-security.com\/site\/?p=600"},"modified":"2009-09-22T08:21:23","modified_gmt":"2009-09-22T11:21:23","slug":"sans-informe-tendencias-top-riesgos-de-seguridad","status":"publish","type":"post","link":"https:\/\/www.talsoft-security.com\/site\/sans-informe-tendencias-top-riesgos-de-seguridad\/","title":{"rendered":"SANS: Informe tendencias Top Riesgos de Seguridad"},"content":{"rendered":"<p>El instituto <a href=\"http:\/\/www.sans.org\/\">SANS<\/a> ha publicado un <a href=\"http:\/\/www.sans.org\/top-cyber-security-risks\/\">informe peri\u00f3dico<\/a> de riesgos de seguridad. Para ello se ha basado en los datos de los ataques recibidos por 6000 organizaciones protegidas con los IPSs <a href=\"http:\/\/www.tippingpoint.com\/\">TippingPoint<\/a>, 9.000.000 de sistemas escaneados por <a href=\"http:\/\/www.qualys.com\/index.php\">Qualys<\/a>, y otra informaci\u00f3n del <a href=\"http:\/\/isc.sans.org\/\">Internet Storm Center<\/a>. Dicha informaci\u00f3n pertenece al periodo entre Marzo y Agosto de 2009.<\/p>\n<p>El resumen dice que hay 2 prioridades:<\/p>\n<ul style=\"text-align: justify;\">\n<li>La de los sistemas cliente que no tienen software que no est\u00e1 correctamente parcheado (Adobe Acrobat Reader, Flash, Microsoft Office, Quicktime, etc&#8230;) La gente descarga documentos desde sitios que consideran fiables, y debido a vulnerabilidades en el software cliente, se ejecuta c\u00f3digo malicioso desde ficheros que antiguamente ser\u00eda impensable (recuerdo cuando s\u00f3lo se pod\u00eda en los .EXE, .COM, .BAT o .PIF). Una vez se compromete una estaci\u00f3n de trabajo en una red interna de una organizaci\u00f3n, se distribuye a trav\u00e9s de alguna otra vulnerabilidad dicho c\u00f3digo malicioso, comprometiendo redes completas de estaciones de trabajo e incluso de servidores.<\/li>\n<li>Servidores web expuestos a Internet que son vulnerables. En el periodo analizado, un 60% de los ataques totales que se han analizado, han ido destinados a aplicaciones web vulnerables (un 80% de \u00e9stas han sido Inyecciones SQL, XSS y PHP File includes). De esta manera, se comprometen servidores web que pueden considerarse como confiables en herramientas de infectar sistemas cliente no parcheados (los del punto anterior). Dentro de este tipo de vulnerabilidades prevalecen las inyecciones SQL basadas en Select, las evasiones de inyecci\u00f3n SQL basadas en funciones String y las que utilizan identidad booleana. Asimismo, de estas estad\u00edsticas se extrae que gran cantidad de ataques han sido la identificaci\u00f3n del m\u00e9todo Connect de HTTP. Los or\u00edgenes de estos ataques a servidores web, ha sido mayoritariamente Estados Unidos. En menor medida, Tailandia, Taiwan y China. Lo mismo sucede para ataques XSS.<\/li>\n<li>Las publicaciones de parches para aplicaciones tardan a\u00fan m\u00e1s que las publicaciones para sistemas operativos. Los fabricantes de sistemas operativos est\u00e1n m\u00e1s concienciados de la importancia de la seguridad en los mismos e imagino que por eso que tardan menos en parchear sus debilidades. Asimismo el &#8220;parque&#8221; de instalaciones de un sistema operativo es enorme comparado con el n\u00famero de instancias de aplicaciones que hay.<\/li>\n<\/ul>\n<div style=\"text-align: justify;\">Otras conclusiones interesantes:<\/div>\n<ul style=\"text-align: justify;\">\n<li>Se han descubierto menos vulnerabilidades de sistema operativo que sean explotables desde Internet. Aparte del famoso gusano <a href=\"http:\/\/es.wikipedia.org\/wiki\/Conficker\">Conficker<\/a>, no ha habido ning\u00fan otro gran foco de infecci\u00f3n.<\/li>\n<li>Aumenta el n\u00famero de vulnerabilidades <a href=\"http:\/\/en.wikipedia.org\/wiki\/Zero_day_attack\">zero-day<\/a>. En los \u00faltimos tres a\u00f1os, la cantidad de vulnerabilidades publicadas no parcheadas se han incrementado. Hay vulnerabilidades reportadas con hasta dos a\u00f1os de antiguedad a los fabricantes a las que no se les publica ning\u00fan parche que las arregle.<\/li>\n<li>Aparte de ataques a aplicaciones web, siguen siendo un alto porcentaje los de fuerza bruta a servidores FTP y SSH.<\/li>\n<li>Los ataques dirigidos a sistema operativo Microsoft, un 90% han sido los referentes a la ejecuci\u00f3n remota de c\u00f3digo posible gracias al buffer overflow descrito en <a href=\"http:\/\/www.microsoft.com\/SPAIN\/TECHNET\/SECURITY\/BULLETIN\/MS08-067.MSPX\">MS08-067<\/a><\/li>\n<li>Para Apple, la aplicaci\u00f3n m\u00e1s atacada es Quicktime. La versi\u00f3n Windows de este software tambi\u00e9n es vulnerable, as\u00ed que tambi\u00e9n tiene que ser parcheada<\/li>\n<\/ul>\n<div style=\"text-align: justify;\">El informe es mucho m\u00e1s extenso, sobre c\u00f3mo comprometiendo una estaci\u00f3n de trabajo de una organizaci\u00f3n se puede llevar a cabo un total compromiso de la red completa, comenzando por exponer en un servidor p\u00fablico y confiable (como puede ser una red social por ejemplo o utilizando ingenier\u00eda social), contenidos maliciosos que generen un agujero de entrada (por ejemplo, mediante una shell inversa, o f\u00f3rmulas <a href=\"http:\/\/www.securitybydefault.com\/2009\/09\/troyanos-titiriteros.html\">mas creativas<\/a>) en la organizaci\u00f3n objetivo.<\/div>\n<div><span> Publicado por <span>Lorenzo Mart\u00ednez<\/span><\/span><\/div>\n<div><span>Fuente: Security By Default<br \/>\n<\/span><\/div>\n","protected":false},"excerpt":{"rendered":"<p>El instituto SANS ha publicado un informe peri\u00f3dico de riesgos de seguridad. Para ello se ha basado en los datos de los ataques recibidos por 6000 organizaciones protegidas con los IPSs TippingPoint, 9.000.000 de sistemas escaneados por Qualys, y otra informaci\u00f3n del Internet Storm Center. Dicha informaci\u00f3n pertenece al periodo entre Marzo y Agosto de [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-600","post","type-post","status-publish","format-standard","hentry","category-profesional"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>TalSoft - Seguridad Inform\u00e1tica Empresarial - SANS: Informe tendencias Top Riesgos de Seguridad<\/title>\n<meta name=\"description\" content=\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.talsoft-security.com\/site\/sans-informe-tendencias-top-riesgos-de-seguridad\/\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Leandro Ferrari\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimated reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/sans-informe-tendencias-top-riesgos-de-seguridad\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/sans-informe-tendencias-top-riesgos-de-seguridad\/\"},\"author\":{\"name\":\"Leandro Ferrari\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\"},\"headline\":\"SANS: Informe tendencias Top Riesgos de Seguridad\",\"datePublished\":\"2009-09-22T11:21:23+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/sans-informe-tendencias-top-riesgos-de-seguridad\/\"},\"wordCount\":635,\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"articleSection\":[\"Profesional\"],\"inLanguage\":\"en-GB\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/sans-informe-tendencias-top-riesgos-de-seguridad\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/sans-informe-tendencias-top-riesgos-de-seguridad\/\",\"name\":\"TalSoft - Seguridad Inform\u00e1tica Empresarial - SANS: Informe tendencias Top Riesgos de Seguridad\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\"},\"datePublished\":\"2009-09-22T11:21:23+00:00\",\"description\":\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\",\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.talsoft-security.com\/site\/sans-informe-tendencias-top-riesgos-de-seguridad\/\"]}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"name\":\"TalSoft TS - Services IT Security\",\"description\":\"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.\",\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-GB\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\",\"name\":\"Talsoft TS\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"contentUrl\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"width\":270,\"height\":125,\"caption\":\"Talsoft TS\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"http:\/\/www.facebook.com\/talsoftsrl\",\"https:\/\/x.com\/talsoft\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\",\"name\":\"Leandro Ferrari\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"caption\":\"Leandro Ferrari\"},\"sameAs\":[\"http:\/\/www.talsoft.com.ar\",\"https:\/\/www.facebook.com\/talsoftsrl\/\",\"https:\/\/x.com\/avatar_leandro\"],\"url\":\"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"TalSoft - Seguridad Inform\u00e1tica Empresarial - SANS: Informe tendencias Top Riesgos de Seguridad","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.talsoft-security.com\/site\/sans-informe-tendencias-top-riesgos-de-seguridad\/","twitter_misc":{"Written by":"Leandro Ferrari","Estimated reading time":"3 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.talsoft-security.com\/site\/sans-informe-tendencias-top-riesgos-de-seguridad\/#article","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/sans-informe-tendencias-top-riesgos-de-seguridad\/"},"author":{"name":"Leandro Ferrari","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8"},"headline":"SANS: Informe tendencias Top Riesgos de Seguridad","datePublished":"2009-09-22T11:21:23+00:00","mainEntityOfPage":{"@id":"https:\/\/www.talsoft-security.com\/site\/sans-informe-tendencias-top-riesgos-de-seguridad\/"},"wordCount":635,"publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"articleSection":["Profesional"],"inLanguage":"en-GB"},{"@type":"WebPage","@id":"https:\/\/www.talsoft-security.com\/site\/sans-informe-tendencias-top-riesgos-de-seguridad\/","url":"https:\/\/www.talsoft-security.com\/site\/sans-informe-tendencias-top-riesgos-de-seguridad\/","name":"TalSoft - Seguridad Inform\u00e1tica Empresarial - SANS: Informe tendencias Top Riesgos de Seguridad","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/#website"},"datePublished":"2009-09-22T11:21:23+00:00","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","inLanguage":"en-GB","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.talsoft-security.com\/site\/sans-informe-tendencias-top-riesgos-de-seguridad\/"]}]},{"@type":"WebSite","@id":"https:\/\/www.talsoft-security.com\/site\/#website","url":"https:\/\/www.talsoft-security.com\/site\/","name":"TalSoft TS - Services IT Security","description":"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.","publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-GB"},{"@type":"Organization","@id":"https:\/\/www.talsoft-security.com\/site\/#organization","name":"Talsoft TS","url":"https:\/\/www.talsoft-security.com\/site\/","logo":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/","url":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","contentUrl":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","width":270,"height":125,"caption":"Talsoft TS"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/"},"sameAs":["http:\/\/www.facebook.com\/talsoftsrl","https:\/\/x.com\/talsoft"]},{"@type":"Person","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8","name":"Leandro Ferrari","image":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","caption":"Leandro Ferrari"},"sameAs":["http:\/\/www.talsoft.com.ar","https:\/\/www.facebook.com\/talsoftsrl\/","https:\/\/x.com\/avatar_leandro"],"url":"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/"}]}},"_links":{"self":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/600","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/comments?post=600"}],"version-history":[{"count":0,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/600\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/media?parent=600"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/categories?post=600"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/tags?post=600"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}