Nodo9Nodo9Nodo9
  • Noticias
  • Educación
  • Empresas
  • Entretenimiento
  • Geek
  • LAB
  • Podcast
  • Salud
  • Social
  • Tech
  • Comunicae
Buscar
  • Acerca
  • Colabora en nodo9.com
  • Colaboradores
  • Contacto
  • Política de privacidad de nodo9.com
  • Reglamento para concursos y promociones
©: 2010 - 2025 Nodo9.com es un medio de Neodatta.net
Reading: Symantec ISTR XVI
Share
Notification Show More
Nodo9Nodo9
Buscar
Follow US
Nodo9 > Noticias > Noticias > Symantec ISTR XVI
Noticias

Symantec ISTR XVI

David Miranda
Last updated: abril 13, 2011 5:29 pm
David Miranda
Published: abril 13, 2011
Share
SHARE

Informe sobre las Amenzas a la Seguridad en Internet Vol. XVI

Sin duda durante este último año han cambiado mucho los habitos de muchos de nosotros con las redes sociales y los “telefonos inteligentes”, todo esto ha traido nuevas amenazas.

Contents
Informe sobre las Amenzas a la Seguridad en Internet Vol. XVI2010: El Año de los Ataques DirigidosLas Redes Sociales: Un Terreno Fértil para los CibercriminalesLas herramientas de ataque se centran en JavaPanorama de las Amenazas a Dispositivos MóvilesHallazgos Destacados sobre el Panorama de Amenazas

2010: El Año de los Ataques Dirigidos

Ataques específicamente dirigidos como Hydraq y Stuxnet representaron un creciente riesgo a las empresas en 2010.

“Stuxnet y Hydraq, fueron dos de los eventos cibernéticos con mayor visibilidad en 2010, representan verdaderos incidentes de actividad de ataques cibernéticos y fundamentalmente cambiaron el panorama de las amenazas. La naturaleza de las amenazas se ha modificado al pasar de ataques a cuentas bancarias individuales a ataques a la información e infraestructura física de las naciones o estados”, dijo Stephen Trilling, Vicepresidente Senior de Tecnología de Symantec Security Technology y Response.

Las Redes Sociales: Un Terreno Fértil para los Cibercriminales

Las plataformas de redes sociales seguirán creciendo en popularidad y esta popularidad ha atraído un gran volumen de malware. Una de las principales técnicas de ataque utilizada en sitios de redes sociales implicó el uso de URLs acortadas (bit.ly, goo.gl, etc.), el año pasado, los atacantes publicaron millones de estos enlaces abreviados en sitios de redes sociales para engañar a las víctimas y cometer ataques de phishing y malware.

En 2010, el 65 por ciento de enlaces maliciosos en canales de noticias observados por Symantec utilizó URL abreviados. De éstos URLS, el 73 por ciento fue visitado 11 veces o más y 33 por ciento recibió entre 11 y 50 clics.

Las herramientas de ataque se centran en Java

Los kits de herramientas atacan cada vez más vulnerabilidades del popular sistema Java, lo que correspondió al 17 por ciento de todas las vulnerabilidades que afectaron los plug-ins de navegador en 2010. Dado que Java es una tecnología popular multiplataforma y compatible con diferentes navegadores, Java es un blanco atractivo para los atacantes.

El kit de herramientas Phoenix fue responsable de la actividad de ataques en la Web en 2010. Este kit, así como muchos otros, incorpora ataques contra vulnerabilidades de Java. El sexto mayor ataque clasificado en la Web durante el periodo de este informe también fue un intento de ataque a las tecnologías de Java.

El número de ataques diarios basados en la Web aumentó un 93 por ciento en 2010 con respecto a 2009. Ya que dos tercios de toda la actividad de amenazas en la Web observada por Symantec se atribuye directamente a kits de ataques, así que éstos son probablemente responsables de gran parte de este incremento.

Panorama de las Amenazas a Dispositivos Móviles

En 2010, la mayoría de ataques de malware contra dispositivos móviles tomó la forma de Caballos de Troya que se hacen pasar por aplicaciones legítimas. Mientras que los atacantes generaron un poco de este malware partiendo de cero, en muchos casos, infectaron usuarios al insertar lógica malintencionada en aplicaciones legítimas.
Symantec documentó 163 vulnerabilidades durante 2010 que podrían ser utilizadas por los atacantes para obtener el control parcial o total de los dispositivos que ejecutan plataformas móviles populares.

Hallazgos Destacados sobre el Panorama de Amenazas

• 286 millones de nuevas amenazas: En 2010, Symantec detectó más de 286 millones de programas maliciosos únicos.

• 93 por ciento de aumento en ataques Web: El uso de URL abreviados también contribuyo a este aumento.

• 260,000 identidades expuestas por fugas

• 14 nuevas vulnerabilidades de día cero
• 6,253 nuevas vulnerabilidades: Symantec documentó más vulnerabilidades en 2010 que en cualquier periodo anterior.

• 42 por ciento más vulnerabilidades móviles: Aumentó el número de nuevas vulnerabilidades reportadas en sistemas operativos móviles, al pasar de 115 vulnerabilidades en 2009 a 163 en 2010.

• Un botnet con más de un millón de spambots: Rustock, el mayor botnet observado en 2010, tenía más de un millón de bots bajo su control en un momento del año estudiado.
• 74 por ciento del spam estaba relacionado con productos farmacéuticos
• $15 dólares por 10,000 bots: Los bots normalmente se utilizan en spam o campañas de rogueware, sin embargo cada vez más se utilizan también en ataques DDoS.

• $0.07 a $100 dólares por tarjeta de crédito: el precio de los datos de las tarjetas de crédito en foros clandestinos oscilaron ampliamente en 2010.
• En 2010, el 17 por ciento de todo el spam de botnets detectado a nivel mundial por Symantec se originó en la región América Latina.

Mayor información: Symantec

Relacionado

Share This Article
Facebook Whatsapp Whatsapp Email Copy Link Print
Share
2 comentarios
  • Pingback: Bitacoras.com
  • Pingback: Symantec ISTR XVI - Neodatta

Deja un comentarioCancelar respuesta

Publicidad

Síguenos en YouTube

Suscríbete a nodo9 en youtube

Suscríbete al podcast


O suscríbete con tu aplicación favorita utilizando la siguiente dirección

Acerca de:
NodoNueve.com hablamos de tecnología y entretenimiento.
Dirección:
M. de Coatepec, Cuautitlán México. CP. 54870
Contacto:

  • M. de Coatepec, Cuautitlán México, C.P. 54870
  • +52 5614028690
  • +525614028690
  • [email protected]
  • [email protected]
20kLike
65.9kFollow
308Subscribe
320Follow
Nodo9Nodo9
Follow US
© 2010 - 2025 Nodo9 un desarrollo de Neodatta.net
  • Acerca
  • Colabora en nodo9.com
  • Colaboradores
  • Contacto
  • Política de privacidad de nodo9.com
  • Reglamento para concursos y promociones
Bienvenido

Ingresa a tu cuenta

Username or Email Address
Password

Lost your password?