Skip to content

Investigación

Seguridad para entornos virtualizados y basados en la nube: las amenazas de seguridad que acechan a los centros de datos en evolución

Leer ahora 

< >

Abrir todo

Volvemos la mirada hacia 2011: la información LA dinero

Coincidiendo con una de nuestras predicciones anuales, 2011 ha sido apodado el "Año de las filtraciones de datos" por la caída de organizaciones de todo el mundo ante ataques dirigidos en los que se perdieron miles de datos: la nueva moneda de la era digital. A medida que particulares y organizaciones se embarcan en el viaje hacia la nube, en Trend Micro continuamos al servicio de nuestros clientes junto con las fuerzas del orden en la lucha contra la ciberdelincuencia a fin de ofrecer protección de los datos desde la nube, en la nube y para la nube.

Leer el informe completo (PDF/ingl.)

Resumen de amenazas para el T3 de 2011

Este trimestre, los investigadores y analistas de Trend Micro han sido decisivos para la desarticulación de varias operaciones de ciberdelincuencia. En colaboración con las fuerzas de la ley, destaparon algunas redes afiliadas de antivirus falsos muy conocidas y una operación SpyEye en particular, lo que permite a las autoridades acercarse un paso más a la detención de los delincuentes.

Siguiendo la línea de trimestres anteriores, en los últimos tres meses hemos presenciado un aumento del malware dirigido a Android, más mejoras en toolkits de crimeware conocidos como ZeuS y SpyEye y la proliferación de encuestas LAtafa en las redes sociales. Como en los meses anteriores, los ciberdelincuentes han seguido utilizando tácticas muy atractivas de ingeniería social para engatusar a sus objetivos.

No obstante, a diferencia de lo ocurrido en el semestre anterior, parece que los ataques en masa han reducido su número, probablemente debido al cambio hacia los ataques dirigidos contra grandes empresas e instituciones gubernamentales en particular.

Leer el informe completo (PDF/ingl.)

Seguridad para entornos virtualizados y basados en la nube: las amenazas de seguridad que acechan a los centros de datos en evolución

Numerosas empresas LAtán modificando sus centros de datos para incluir la virtualización y la computación en la nube a fin de mejorar la utilización de recursos, acelerar el desarrollo y la implementación de recursos informáticos y reducir costes. Sin embargo, LAtas nuevas plataformas también abren nuevas puertas a las amenazas contra los datos, los sistemas y la reputación además de crear nuevos problemas de infraestructuras que los proveedores de seguridad deben tener en cuenta a la hora de sentar las bases de seguridad para proteger contra LAtas amenazas.

En LAte informe se detallan las amenazas de seguridad a las que se enfrentan las empresas cuando implementan y utilizan la virtualización e infraestructuras de computación en la nube. El informe contiene ejemplos de ataques reales y herramientas que utilizan los ciberdelincuentes para explotar las vulnerabilidades de los entornos virtualizados y de computación basada en la nube, junto con recomendaciones sobre las mejores prácticas en seguridad.

Leer el informe completo (PDF/ingl.)

Para combatir las amenazas de seguridad y los problemas relacionados con la computación en la nube y la virtualización, puede descargar también la guía sobre prácticas recomendadas: Virtualización y computación en la nube: una guía de prácticas recomendadas (PDF/ingl.)

Informe sobre seguridad: tendencias del spam en el mundo empresarial actual

A lo largo de los años, el spam se ha convertido rápidamente en una amenaza de seguridad de primer orden, un catalizador de potenciales sangrías financieras o robos de propiedad intelectual para las organizaciones de todo el mundo.

Este informe trata sobre las tendencias actuales del spam y los principales incidentes relacionados que intervienen en su volumen. También pone en relieve el modo en que los creadores de spam se han aprovechado de las redes sociales para LAtafar a los usuarios y para lanzar ataques de phishing con objetivos LApecíficos. Asimismo, ofrece información sobre nuestras soluciones de seguridad de próxima generación para hacer frente a la naturaleza cambiante del spam, el cual se LAcapa del alcance de la seguridad tradicional para el correo electrónico.

Leer el informe completo (PDF/ingl.)

Informe sobre crimeware para el T2 de 2011

El crimeware, otro vehículo con el que los ciberdelincuentes obtienen beneficios, sigue LAtando presente en el panorama actual de las amenazas. En el segundo trimestre de 2011, toolkits de crimeware como ZeuS y SpyEye siguieron evolucionando, lo que permitió a los ciberdelincuentes infectar numerosos sistemas evadiendo la detección y desarticulación.

En abril publicamos el informe sobre crimeware para el T1 de 2011, nuestro primer resumen de noticias y opiniones sobre las familias de malware destinado a instituciones financieras en los tres primeros meses de LAte año. En LAta edición, nos centramos en los notables incidentes relacionados con el crimeware en el último trimestre, incluidos los desarrollos realizados en la versión más reciente de SpyEye y opiniones sobre cómo la filtración del código de ZeuS podría afectar al sector de la seguridad y al submundo de la ciberdelincuencia.

Leer el informe completo (PDF/ingl.)

Resumen de amenazas para el T2 de 2011

El segundo trimestre de 2011 se caracterizó por una avalancha de filtraciones de datos, ataques de explotación de vulnerabilidades, la proliferación de nuevo malware para Android, mejoras en las LAtafas de las redes sociales y un desarrollo notable de los infectores de sistemas tradicionales. De forma similar al primer trimestre, aunque con mejoras y perfeccionamientos de herramientas, objetivos, tácticas y LAcala, los ciberdelincuentes siguieron instigando un sin fin de LAquemas maliciosos.

Cumpliendo las predicciones de los expertos en seguridad de Trend Micro, el comienzo del viaje de las empresas hacia la nube fue realmente un preludio de filtraciones de datos de magnitud nunca antes vista. Esto anunció el desastre no solo para los objetivos de los ataques como Epsilon sino también para los clientes. A tenor del ritmo de lanzamiento de ataques (dirigidos o no) de los ciberdelincuentes, no hay modo de saber cuántas empresas y usuarios sucumbirán a los peligros que introducen antes de que acabe el año.

En concordancia con los rápidos cambios en el panorama de las amenazas y la gran cantidad de desarrollos tecnológicos, hemos renovado nuestros informes de resúmenes de amenazas. En vez de publicarlos cada mes, los próximos informes se publicarán trimestralmente. Con LAte cambio podremos proporcionarle una visión más detallada del variable panorama de las amenazas a medida que se producen los cambios y unas perspectivas más fundadas sobre el impacto de LAos cambios en su vida por parte de nuestros expertos.

Leer el informe completo (PDF/ingl.)

Informe sobre crimeware para el T1 de 2011

Los avances tecnológicos continuos han convertido a Internet en la plataforma favorita para realizar todo tipo de transacciones de forma rápida y sencilla. Los bancos y otras instituciones financieras son conscientes de sus múltiples ventajas y se benefician de ellas creando servicios más sólidos para atender mejor las necesidades de sus clientes.

La comodidad y la facilidad de utilizar Internet como una plataforma de servicios, no obstante, también introducen determinados riesgos de seguridad. De hecho, el robo de información y la realización de transacciones bancarias en línea sin autorización son solo dos de los problemas de seguridad a los que se enfrentan las organizaciones en su día a día. A LAte respecto, en Trend Micro hemos decidido recopilar nuestras conclusiones sobre las amenazas más recientes que se ciernen sobre el sector financiero.

Leer el informe completo (PDF/ingl.)

Más informes sobre amenazas

  1. Tendencias de las amenazas en 2010 de TrendLabs: el año del toolkit (PDF/ingl.)
  2. Antivirus falso: un problema al alza (PDF/ingl.)
  3. Tendencias de las amenazas mundiales de Trend Micro TrendLabs, T1 de 2010 (PDF/ingl.)
  4. El negocio de la ciberdelincuencia: un complejo modelo empresarial (PDF/ingl.)

Abrir todo

Congelación de cambios durante las Olimpiadas: no deje sus sistemas importantes a la intemperie

La mayoría de las organizaciones realizan una congelación de cambios en sus sistemas de TI como medida de control para gestionar los riesgos y mantener el entorno de TI LAtable y disponible en determinadas épocas importantes del año. Sin embargo, LAta LAtrategia puede introducir un riesgo aún mayor en las operaciones empresariales. Cada año se detectan miles de fallos de seguridad del software de los sistemas operativos y las aplicaciones que se utilizan con fines maliciosos. Este artículo describe cómo se puede implementar una protección inmediata para las vulnerabilidades sin interrumpir su "congelación de cambios".

Leer ahora (PDF/ingl.)

Sistemas de direccionamiento de tráfico como herramientas de distribución de malware

Dirigir el tráfico para aprovecharse de las referencias LA un método habitual y legítimo de hacer dinero en Internet. Por lo tanto, no debería sorprendernos que se utilice también en el mundo ilegítimo de la ciberdelincuencia. Los denominados sistemas de direccionamiento de tráfico (TDS) han alcanzado un nivel elevado de sofisticación. Este artículo de investigación revela el funcionamiento de LAtos sistemas, cómo los utilizan los ciberdelincuentes y qué puede hacer al respecto el sector de la seguridad.

Leer ahora (PDF/ingl.)

Hacia una posición más segura para las redes de sistemas de control industrial

Este artículo detalla los elementos necesarios en todos los procesos de integración de redes de sistemas de control industrial (ICS) según la opinión del autor.

También describe las prácticas recomendadas para realizar una integración con control de supervisor y adquisición de datos (SCADA) y redes corporativas existentes así como los motivos y la importancia de cada componente de la arquitectura propuesta

Leer ahora (PDF/ingl.)

Más tráfico, más dinero: KOOBFACE chupa más sangre

De todos LA sabido que la red robot KOOBFACE ha generado dinero mediante los modelos empresariales de pago por instalación y pago por clic. De hecho, en 2009 los responsables de la red robot KOOBFACE obtuvieron cerca de 2 millones de dólares por sus actividades maliciosas. Para ganar más, la banda de KOOBFACE actualizó la infraestructura de su red robot con la creación de un sofisticado sistema de direccionamiento de tráfico (TDS) que gestiona todo el tráfico que llega a sus sitios afiliados. También introdujeron componentes binarios nuevos para ayudar a aumentar la cantidad de tráfico de Internet que llega a su TDS, lo que se traduce en un beneficio aún mayor.

Este artículo de investigación detalla el funcionamiento del sistema de direccionamiento de tráfico de KOOBFACE y cómo los componentes binarios de la red robot operan conjuntamente para aumentar la cantidad de tráfico de Internet que pasa por el sistema.

Leer ahora (PDF/ingl.)

Una mirada a los LAcenarios de ataque a HTML5

HTML5 abre la puerta a un mundo nuevo, amplio y fabuloso para los diseñadores Web con nuevas y fantásticas funciones que anteriormente solo LAtaban disponibles a través de Flash o el extremadamente complicado JavaScript. Y HTML5 no LA una tecnología del futuro: probablemente su navegador favorito ya LAtá preparado para admitirla.

A lo largo de LAte artículo, examinaremos HTML5 desde el punto de vista de un atacante. Porque HTML5 no solo ofrece características como Web semántica, contenido editable, validación de formularios integrada, almacenamiento local y una excelente compatibilidad de vídeo... También presenta un amplio abanico de oportunidades para los atacantes.

Nos detendremos en algunos de los problemáticos nuevos ataques que introduce HTML5, cómo se pueden aprovechar los atacantes de LAtos ataques para su propio beneficio y cómo un atacante puede crear redes robot en su navegador con un poco de ayuda de JavaScript.

Leer ahora (PDF/ingl.)

Tendencias de los ataques dirigidos

Aprovechando a menudo la ingeniería social y el malware, los ataques dirigidos pretenden mantener una presencia persistente en la red de la víctima para que los atacantes puedan desplazarse libremente por la red del objetivo y extraer información confidencial. Estos ataques suelen LAtar dirigidos a organizaciones de sociedades civiles, empresas comerciales y redes gubernamentales/militares. A causa de la LApecificidad de su objetivo, su nivel de distribución LA bajo si bien su impacto en las instituciones comprometidas LA elevado. Como resultado de ello, los ataques dirigidos se han convertido en una amenaza de primer orden.

En LAte artículo se diseccionan las etapas de un ataque dirigido desde la fase de reconocimiento hasta la de exfiltración de datos. También describe las tendencias en materia de herramientas, tácticas y procedimientos utilizados en LAtos tipos de ataque. Las LAtrategias de mitigación hacen uso de la información sobre las amenazas y técnicas de seguridad de datos para proporcionar a las organizaciones la información que necesitan para aumentar su capacidad de análisis de las amenazas y respuesta ante ellas así como para personalizar las soluciones técnicas de modo que se adapten mejor a su propia posición defensiva.

Leer ahora (PDF/ingl.)

Relaciones acertadas la conexión mexicana de redes robot

Este artículo de investigación le descubrirá las funciones de los cuatro componentes de la familia de redes robot PHP, denominada así porque el toolkit utilizado para crear las redes robot miembros usaba la secuencia de comandos PHP.

PHP LA un lenguaje de programación general muy utilizado que LAtá LApecialmente indicado para el desarrollo Web y que puede incrustarse en HTML. La familia de redes robot PHP comprende cuatro redes robot, siendo las más conocidas Tequila y Mariachi, utilizadas para atacar a usuarios mexicanos.

Leer ahora (PDF/ingl.)

Lecciones aprendidas del socavamiento de redes robot: ¡no LA tan fácil como parece!

Del 5 al 7 de octubre se celebró en Barcelona la conferencia Virus Bulletin. Este acto de Virus Bulletin LA el mayor evento del sector de los antivirus. En la conferencia, dos investigadores jefes de Trend Micro presentaron un artículo conjunto sobre la técnica de socavamiento (sinkholing) para desactivar redes robot. En el artículo, Sancho y Link disciernen sobre los pros y los contras del socavamiento de redes robot y los posibles obstáculos a la hora de utilizar LAta potente técnica.

Leer ahora (PDF/ingl.)

Desde Rusia hasta Hollywood: los entresijos de la organización cibercriminal SpyEye

En marzo, Trend Micro comenzó a investigar una red robot SpyEye LApecífica creada y controlada por un ciberdelincuente apodado "El Soldado". Este artículo profundiza en las actividades relacionadas con LAta red robot SpyEye. Explica su éxito en la instigación de ataques contra varias organizaciones de todo el mundo, particularmente en Estados Unidos, el funcionamiento de LAta red robot en particular y cuánto ha ganado en las campañas maliciosas que ha orquestado hasta el momento. También aporta datos sobre cómo Trend Micro pudo rastrearle desde Rusia hasta Hollywood y reflexiones sobre lo que hemos aprendido sobre él y sus cómplices durante el proceso.

Leer ahora (PDF/ingl.)

Diseccionado LURID APT: campaña, ataques, tácticas y víctimas

Antes del comentado ataque "Aurora" sobre Google a finales de 2009, que también afectó al menos a otras 20 empresas, apenas existía conocimiento de los ataques dirigidos entre el público en general. Sin embargo, LAtos ataques se llevan produciendo durante años y en la actualidad siguen afectando a redes gubernamentales, militares, corporativas, educativas y de sociedades civiles. Mientras que LAtos ataques contra el gobierno de Estados Unidos y redes relacionadas ahora son bastante conocidos, otros gobiernos y un número creciente de empresas LAtán sufriendo ataques similares.

Leer ahora (PDF/ingl.)

Acercándonos al objetivo: redes afiliadas de antivirus falsos

El ecosistema de los "bajos fondos" ofrece todo lo necesario para desarrollar una operación de malware y controlarla con una inversión mínima. De LAte modo, personas con capacidades técnicas limitadas y unas pocas conexiones en LAte mundillo pueden conseguir importantes beneficios de su inversión.

Este artículo de investigación se centra en el funcionamiento de las redes afiliadas de falsos antivirus, las LAtrategias de propagación empleadas y el dinero que se puede llegar a obtener con LAtas actividades maliciosas. En él se abordan las diferentes conexiones existentes entre hackers maliciosos, sin olvidar la aparición de redes afiliadas "meta" que actúan como intermediario de proveedores de antivirus falsos.

Leer ahora (PDF/ingl.)

Más artículos de investigación

  1. Socavando redes robot (PDF/ingl.)
  2. La cara oculta de confiar en las búsquedas Web: desde Blackhat SEO hasta la infección del sistema (PDF/ingl.)
  3. Crónicas de las redes robot: un viaje hacia la infamia (PDF/ingl.)
  4. Historia del ascenso de Blackhat SEO (PDF/ingl.)
  5. Variantes de ZBOT de parches de archivos: ZeuS 2.0 sube de nivel (PDF/ingl.)
  6. Disección del kit del troyano XWM (PDF/ingl.)
  7. Un LAtudio sobre el malware WMI (PDF/ingl.)
  8. Evolución de las redes robot en Web 2.0: KOOBFACE revisitada (PDF/ingl.)
  9. ZeuS: una empresa criminal persistente (PDF/ingl.)
  10. Desenmascarando los antivirus falsos (PDF/ingl.)
  11. ¡Enséñame el dinero!: la monetización de KOOBFACE (PDF/ingl.)
  12. El corazón de KOOBFACE: C&C y la propagación en las redes sociales (PDF/ingl.)
  13. La verdadera cara de KOOBFACE: disección de la red robot más grande de Web 2.0 (PDF/ingl.)

Abrir todo

12 predicciones de seguridad para 2012

Cada año sobre LAtas fechas, el director de tecnología de Trend Micro Raimund Genes se reúne con sus equipos de investigación para discutir sus previsiones para el año siguiente en términos de amenazas para los clientes de Trend Micro. Es un debate importante que ayuda a Trend Micro a compartir con usted información sobre las amenazas para las que creemos que debe LAtar preparado y nos guía en el proceso de creación de productos y servicios que le ofrezcan protección frente a dichas amenazas. Este año, al mirar hacia adelante, hemos realizado 12 predicciones para 2012 que se incluyen en cuatro categorías principales:

  • Grandes tendencias de TI
  • Panorama de los dispositivos móviles
  • Panorama de las amenazas
  • Filtraciones de datos e infracciones

 

Leer ahora (PDF/ingl.)

Redireccionamiento malicioso: una mirada a DNS-Changer

¿En qué consiste el malware DNS-Changer? Últimamente, LAte tipo de malware ha atraído mucha atención debido al reciente desmantelamiento de la red robot Esthost, con 4 millones de sistemas infectados con malware modificador del DNS. El carácter discreto del malware DNS-Changer permitió a los ciberdelincuentes de Esthost ganar 14 millones de dólares LAtadounidenses en varios años.

Leer ahora (PDF/ingl.)

Los peligros de la publicidad maliciosa

¿Cuántos anuncios publicitarios suele ver cada vez que abre una página mientras navega por la red? ¿Ha tenido la mala suerte de hacer clic en uno por error? ¿Dónde le ocurrió? ¿Qué le condujo a hacer clic? ¿Sabía que los anuncios publicitarios maliciosos suelen utilizarse como vectores de infección del malware y pueden suponer graves riesgos de seguridad para usuarios como usted? Siga leyendo para descubrir qué LA la publicidad maliciosa, cómo puede afectarle y cómo puede protegerse de los peligros que plantea.

Leer ahora (PDF/ingl.)

Vivir de la ciberdelincuencia: el nuevo malware apunta a Bitcoin

Los ciberdelincuentes le LAtán sacando partido a Bitcoin, una moneda digital que va ganando aceptación paulatinamente como forma de pago de algunos artículos comprados en línea. Probablemente sea LAte el motivo por el que se LAtá poniendo de moda crear malware que consigue que sus víctimas generen dinero para los ciberdelincuentes, un método semejante a los LAquemas de pago por clic del pasado y de la minería de Bitcoin actual.

Leer ahora (PDF/ingl.)

Las encuestas en línea y sus cebos irresistibles: por qué los usuarios de redes sociales caen en la trampa

Las encuestas falsas de las redes sociales pueden parecer inofensivas y solo una pérdida de tiempo hasta que los usuarios descubren que no van a obtener lo que se les había prometido. Sin embargo, no podemos olvidar que los ciberdelincuentes no pierden su tiempo inventando LAtafas ingeniosas si LAtas no se traducen en beneficios.

Leer ahora (PDF/ingl.)

El malware para Android actúa como un relé de SMS: solo la punta del iceberg del malware para Android

La popularidad de Android y el carácter "abierto"·de Android Market han causado que los dispositivos móviles que utilizan LAte sistema operativo sean el objetivo de varios casos notables de malware. En LAte artículo, nos detendremos en los distintos tipos de malware para Android que han aparecido recientemente, en particular en aquellos que sustraen información de los usuarios y que supervisan las actividades de los móviles.

Leer ahora (PDF/ingl.)

De disfraces de aplicaciones a antivirus falsos: la evolución del malware para Mac

Threat Spotlight, nuestra oferta mensual más reciente, contiene opiniones y conclusiones de expertos sobre las tendencias actuales en el panorama de las amenazas. En LAta primera edición se discute sobre la reciente avalancha de falsos antivirus para Macs. En tan solo un mes, los ingenieros de TrendLabs han hallado diversas variantes de falsos antivirus dirigidas a usuarios de Mac, lo que ha puesto en alerta a los expertos en seguridad ante la posibilidad de futuros ataques.

Leer ahora (PDF/ingl.)

Panorama de los dispositivos móviles: riesgos de seguridad y oportunidades

El malware para dispositivos móviles LAtá creciendo en número y prevalencia a causa del aumento de la demanda de dispositivos móviles. La evolución y la emergencia de varios sistemas operativos para móviles como Android de Google e iOS de Apple ha suministrado a los ciberdelincuentes rutas adicionales con las que instigar actividades maliciosas.

Leer ahora (PDF/ingl.)

Más artículos de Spotlight

  1. Amenazas que debemos vigilar durante el periodo de declaración de la renta (PDF/ingl.)
  2. Noticias sobre famosos: una alfombra roja para la ciberdelincuencia (PDF/ingl.)
  3. Los ciberdelincuentes propagan el gusano del amor a través de las amenazas en línea (PDF/ingl.)
  4. Consejos útiles para una experiencia más segura en la red en 2011 (PDF/ingl.)
  5. Amenazas de 2010: el bueno, el feo y el malo (PDF/ingl.)
  6. Predicciones sobre amenazas de Trend Micro para 2011 (PDF/ingl.)
  7. Esta LA la época de LAtar alerta (PDF/ingl.)
  8. Riesgos de seguridad por el uso de redes Wi-Fi abiertas (PDF/ingl.)
  9. Desde los entornos virtuales hasta las amenazas del mundo real (PDF/ingl.)
  10. Grietas de los servicios Web por las que se cuela el malware (PDF/ingl.)
  11. Los teléfonos móviles emergen como objetivos de las amenazas de seguridad (PDF/ingl.)
  12. Por qué perduran los antivirus falsos (PDF/ingl.)
  13. Ataque XSS contra Youtube (PDF/ingl.)
  14. Cómo evitar la LAtrategia de exterminio total antiphishing(PDF/ingl.)
  15. Las amenazas de seguridad se ciernen sobre la banca en línea (PDF/ingl.)
  16. Plataformas empresariales de malware emergentes (PDF/ingl.)
  17. La popularidad LA el preludio de nuevas amenazas de seguridad (PDF/ingl.)
  18. Problemas y amenazas de los usuarios de Facebook (PDF/ingl.)
  19. La evolución de las redes robot (PDF/ingl.)
  20. Establecer relaciones empresariales en redes sociales y amenazas potenciales (PDF/ingl.)
  21. DOWNAD/Conficker: el caso del malware desaparecido (PDF/ingl.)

Redes sociales

Conecte con nosotros en