You are on page 1of 41

Informe de

amenazas de
seguridad:
2010
Informe de amenazas de seguridad: 2010

Índice
Sitios de redes sociales 2
Pérdida de datos y cifrado 7
Amenazas en la Web 9
Amenazas de correo electrónico 13
Correo no deseado 15
Tendencias de programas maliciosos 18
Windows 7 21
Ordenadores Mac de Apple 23
Dispositivos móviles 25
Delito cibernético 28
Guerra y terrorismo cibernéticos 31
El futuro: ¿qué nos depara 2010?................................................................. 33

2
Informe de amenazas de seguridad: 2010

Informe de amenazas de
seguridad: 2010
La primera década del siglo XXI fue testigo de un cambio drástico en
la naturaleza del delito cibernético. Antes, los adolescentes pintaban
grafitis para divertirse y llamar la atención. Hoy, en cambio, los
piratas informáticos son grupos organizados con fines económicos.
En el pasado, los programadores de virus mostraban imágenes
insultantes y alardeaban acerca de los programas maliciosos que
habían creado. Los piratas informáticos de hoy dirigen sus ataques
a empresas con el fin de robar propiedad intelectual, construir redes
complejas de ordenadores infectados y privar a las personas de sus
identidades.

En 2009, Facebook, Twitter y otros sitios de redes sociales


solidificaron su posición entre las actividades diarias en Internet
de muchos usuarios, por lo que estos sitios web se convirtieron en
el objetivo principal de los piratas informáticos. Debido a esto, las
redes sociales se transformaron en los vectores más importantes
para la pérdida de datos y el robo de identidad.

Durante el año pasado, también surgieron nuevas plataformas


informáticas y, poco tiempo después, resultaron víctimas de
las actividades delictivas cibernéticas. Lo que alguna vez había
desaparecido, regresó en 2009 a medida que las antiguas técnicas
de piratería informática resurgieron como medio para vulnerar la
protección de datos.

Es posible que mediante la comprensión de los problemas del


pasado, los usuarios de Internet puedan forjarse un futuro mejor y
más seguro.

1
Informe de amenazas de seguridad: 2010

Agré -
game

Sitios de redes sociales

Estamos en pie de guerra


Cuando el fenómeno de la Web 2.0 se extendió por primera vez en 2004, muchos lo
consideraron una molestia y una pérdida de tiempo. Asimismo, las empresas comenzaron
a preocuparse por el tiempo de trabajo perdido ya que los empleados iniciaban sesión en
estos sitios durante el horario laboral y agotaban el ancho de banda de la empresa o, peor
aún, permitían la fuga inadvertida de información confidencial de la empresa.

Sin embargo, en 2009 estas conductas quedaron atrás cuando las empresas comenzaron
a adoptar técnicas de redes sociales. En la actualidad, es muy común que las empresas
usen blogs para difundir y compartir información.Los foros funcionan como forma de
soporte técnico donde los profesionales pueden solucionar problemas con profesionales y
colegas. Mientras tanto, muchas empresas
adoptan Facebook y MySpace porque estos
4%
sitios presentan una manera excelente de
conectarse con clientes y difundir al público 17% Facebook
las noticias o las ofertas de los productos
MySpace
más nuevos.
Twitter
Según Cisco, casi el 2% de todos los clic 18% 61%
realizados durante 2009 a través de 4000 LinkedIn
aplicaciones de seguridad de Internet de
Cisco correspondieron a sitios de redes
sociales, el 1,35% proviene sólo de
1
Facebook . Sería sumamente insensato que ¿Qué redes sociales cree que
el mundo empresarial ignorara un nivel de representan el mayor riesgo para la
actividad tal alto y un potencial de recursos seguridad?
lucrativos tan amplio.

2
Informe de amenazas de seguridad: 2010

La preocupación de las empresas Al parecer, esta preocupación por los


Para muchas empresas, la idea de controlar programas maliciosos está bien fundada:
las redes sociales mediante el bloqueo se produjo un aumento del 70% en la
general es poco práctica. Son necesarios proporción de empresas que informan haber
controles más sutiles y granulares, como el detectado ataques de correo no deseado
control de la pérdida de datos para detectar y programas maliciosos a través de redes
qué tipos específicos de información cruzan sociales durante 2009. Más de la mitad de
los límites de la empresa por vectores todas las empresas encuestadas afirmaron
no aprobados, o las políticas de uso con haber recibido correo no deseado a través de
configuraciones estrictas capaces de limitar sitios de redes sociales, y más de un tercio
el uso ilegítimo de determinados sitios y aseguró haber recibido programas maliciosos.
tecnologías, pero sin negar el acceso a Asimismo, más del 72% de las empresas
quienes realmente lo necesiten. considera que el comportamiento de los
Según una encuesta de Sophos realizada empleados en los sitios de redes sociales
en diciembre de 2009, el 60% de los podría poner en riesgo la seguridad de la
encuestados considera que Facebook presenta empresa. Esta cifra aumentó desde la última
el mayor riesgo de seguridad de todos los encuesta, en la que era del 66%. La cantidad
sitios de redes sociales, muy por delante de de empresas que fueron víctima de correo
MySpace, Twitter y LinkedIn. no deseado, suplantación de identidad y
programas maliciosos a través de sitios de
Si bien la productividad continúa siendo el redes sociales aumentó drásticamente, y el
motivo principal por el que las empresas aumento más pronunciado se presentó en
bloquean las redes sociales (un tercio de ellas el correo no deseado del 33,4% en abril al
afirma que por eso se bloquea Facebook), 57% en diciembre. Se destaca la repentina
desde abril de 2009 se produjo un aumento explotación de estos sitios por parte de los
considerable en el número de empresas creadores de correo no deseado2.
que creen que los programas maliciosos
constituyen la principal preocupación de
seguridad proveniente de estos sitios.

Aumento de las denuncias de correo no deseado, suplantación Las empresas mencionan los programas maliciosos como la
de identidad y programas maliciosos en las redes sociales preocupación número uno respecto de las redes sociales

33.4% 9.3%
Spam reports MySpace
57% 14%

21% 6.9%
Phishing Twitter
30% 10%

21.2% 8.3%
Malware Facebook
36% 11%

Apr 2009
6.5%
Dec 2009 LinkedIn
8%

Apr 2009
Dec 2009
3
Informe de amenazas de seguridad: 2010

Koobface Los gusanos Mikeyy Mooney


Quienes se preocupan por los peligros de En abril de 2009, el gusano StalkDaily arrasó
los sitios de redes sociales tienen derecho con Twitter cuando se propagaron mensajes
a estar inquietos ya que, los ataques
de correo no deseado con un sitio infectado
maliciosos, los creadores de correo no
por ataques más sutiles que se extendían de
deseado y los recopiladores de datos
se aprovechan de los usuarios menos usuario a usuario.4 Parece ser que el gusano
cautelosos. Es especialmente llamativo que fue la labor de un adolescente de 17 años,
la conocida familia de gusanos Koobface se Mikeyy Mooney, 5 a quien se hizo referencia en
volvió más diversa y sofisticada en 2009. una segunda ola de ataques que se produjeron
La sofisticación de Koobface es tal que sólo una hora después del incidente inicial de
el virus es capaz de registrar una cuenta StalkDaily.6
de Facebook, activarla confirmando un
correo electrónico enviado a una dirección Poco tiempo después, otro gusano creado
de Gmail, hacerse amigo de personas con las técnicas de scripts de sitios para
desconocidas aleatoriamente en el sitio, difundirse hizo referencia a Mikeyy.7 En abril,
unirse a grupos de Facebook elegidos al se produjeron otros ataques8 que trajeron más
azar y publicar mensajes en los muros de dolores de cabeza a los usuarios de Twitter.9
los amigos de Facebook. (Estos mensajes,
a menudo, dicen ser enlaces a vídeos La velocidad con la que se produjeron
eróticos pero están enlazados a programas estos ataques, además de difundirse y
maliciosos). Además, incluye un código transformarse en problemas importantes,
para evitar llamar la atención mediante la debería enviar un mensaje de atención a las
restricción de la cantidad de amigos nuevos
grandes empresas de Web 2.0. No obstante,
de Facebook que se agregan por día.
todavía son muchos los que deben realizar
Los vectores de ataque de Koobface se un examen exhaustivo de sus sistemas
ampliaron y ahora se dirigen a una gran
y procedimientos a fin de determinar
variedad de sitios, además del que lo hizo
saltar a la fama (es decir, Facebook). Los cómo proteger a sus miembros ante estas
sitios de redes sociales, entre ellos MySpace amenazas. La mayoría de estos problemas
y Bebo, se agregaron al arsenal del gusano se pueden corregir con facilidad con diseños,
en 2008; Tagged y Friendster se unieron a la programación y políticas de uso de datos
lista a principios de 2009; y recientemente mejorados; y, lo más importante, una
el código se extendió para incluir a Twitter en
respuesta rápida a los problemas nuevos.
una escalada de ataques.3
Es probable que presenciemos más
programas maliciosos en la línea de
Koobface, la creación de redes de bots Web
2.0 con la intención de robar datos, mostrar
alertas falsas de antivirus y generar ingresos
para los grupos de piratas informáticos.
Las redes sociales se han transformado
en una plataforma viable y lucrativa para
distribuir programas maliciosos.

4
Informe de amenazas de seguridad: 2010

Un problema "localizado" Vectores emergentes en los ataques a


Si bien los principales sitios de redes redes sociales
sociales globales parecen ser la parte más Los delincuentes cibernéticos están sacando
importante del problema, en realidad no provecho a la cantidad de personas y
son más que la punta del iceberg de la Web empresas conectadas a redes sociales en
2.0. Muchos países, regiones, grupos y Internet. Además de generar contratiempos,
subculturas cuentan con sus propios sitios como la pérdida de tiempo y el consumo de
de redes sociales. Estos sitios localizados, banda ancha de la empresa, los programas
como la red Renren de China, no sólo son maliciosos y el robo de datos constituyen
vulnerables a los ataques, sino que es problemas graves para las redes sociales
probable que constituyan una pérdida de y sus usuarios. El correo no deseado ya
tiempo empresarial y de los vectores para la es habitual en sitios de redes sociales y se
infiltración de datos. está incrementando la ingeniería social que
intenta engañar a los usuarios para que
Se produjeron ataques de programas
revelen datos importantes o visiten enlaces
maliciosos en sitios regionales, como el del
peligrosos.
gusano W32/PinkRen, cuyo objetivo era la
red Renren de 40 millones de usuarios en En la actualidad, el correo no
agosto de 2009. El ataque simuló ser un
vídeo de la famosa canción “Wish you were deseado es muy común en
here”, de Pink Floyd.10 Algunos de estos
sitios los de redes sociales, y la
sitios son mucho más pequeños que los
gigantes globales y no cuentan con un buen ingeniería social está creciendo.
mantenimiento, por lo que los desafíos de
la resolución de problemas, los parches de
vulnerabilidad y el suministro de controles Las credenciales de inicio de sesión en redes
W32/PinkRen de privacidad y seguridad adecuados sociales se han vuelto tan valiosas como las
pueden ser incluso mayores. direcciones de correo electrónico, ya que
ayudan a difundir correo no deseado en
redes sociales porque es más probable que
los usuarios abran estos correos antes que
los mensajes comunes. En muchos casos,
la distribución de correo no deseado y de
programas maliciosos está muy ligada.11

5
Informe de amenazas de seguridad: 2010

Configuraciones de seguridad de Facebook

La información publicada en estos sitios puede


La esposa del jefe del servicio
ser un recurso valioso, ya que los ataques
dirigidos de suplantación de identidad usan secreto británico MI6 publicó
información validada y recopilada de la Web
junto con los controles de identificación
detalles muy reveladores acerca
utilizados en sitios legítimos. El peligro de de su residencia y amigos en su
publicar demasiada información personal en
Internet, en especial en sitios de redes sociales, página de Facebook.
salió a la luz cuando la esposa del jefe del
servicio secreto británico MI6 publicó detalles
comprometedores sobre de su residencia y sus
amigos en su página de Facebook.12

Cómo mitigar el riesgo


El ataque que eludió la seguridad y recopiló datos de Twitter en noviembre13 prueba que
los sitios de redes sociales son tan vulnerables como cualquier otro software o recurso web.
Desde ya, el problema de la pérdida de datos a través de redes sociales se alimenta de la
predisposición de los usuarios para compartir demasiada información con demasiadas personas.
Muchos sitios comprendieron los peligros que pueden presentar y, en diciembre, Facebook
introdujo opciones de privacidad. Lamentablemente, en su anuncio, Facebook recomendó a
los usuarios que adoptaran una serie de opciones de privacidad con las que se revelarían datos
personales a cualquier persona en Internet, y para siempre.14 Mientras tanto, bit.ly, el servicio
de reducción de URL favorito de Twitter, respondió a la explotación habitual de los servicios que
camuflan enlaces maliciosos y se asoció con Sophos y otros proveedores de seguridad para
garantizar la seguridad de sus enlaces.15

El auge de las redes sociales no muestra señales de detenerse y las empresas ya no pueden
ignorarlo. En la actualidad, los sitios de redes sociales son un elemento esencial para muchas
estrategias de marketing y de ventas. En consecuencia, no se pueden bloquear, pero tampoco se
puede permitir que agoten los recursos de la empresa ni que se utilicen como vectores para la
pérdida de datos o la introducción de programas maliciosos. Es necesario contar con un enfoque
unificado que proporcione control de acceso granular, cifrado seguro y control de datos, además
de una protección integral contra programas maliciosos de modo que las empresas puedan
funcionar con flexibilidad en el mundo moderno de redes sociales.

6
Informe de amenazas de seguridad: 2010

Pérdida de datos y cifrado

Una fuga de datos considerable puede


llevar a la quiebra a una empresa y
poner en ridículo a una institución.

Las fugas de datos conducen a la ejército y el servicio de seguridad MI5, sufrieron


quiebra de las empresas una serie de fugas de datos potencialmente
graves. Empresas de todo el mundo enfrentaron
Hoy más que nunca, los datos representan el
problemas similares en 2009:
activo comercial principal. Con la sofisticación
de las bandas modernas de delincuentes • Mayo: un grupo de cibercriminales
cibernéticos, la información bancaria es irrumpió en un sitio web del Gobierno
tan valiosa como el mismo dinero. Las de Virginia, robó información de casi
reputaciones empresariales son tan sólidas 8,3 millones de pacientes y amenazó
como los procesos, las precauciones y las subastarla al mejor postor.19
soluciones de protección implementadas para • Mayo: se expuso información sobre
proteger los datos de la empresa y de los oficiales de alto rango de la Fuerza Aérea
Real y surgió el temor de un posible
clientes. Una fuga de datos considerable puede
chantaje. 20
llevar a la quiebra a una empresa y poner en
ridículo a una institución. Las grandes marcas • Noviembre: empleados sin escrúpulos del
proveedor de teléfonos móviles T-Mobile
globales como TJX se arriesgaron a perder
ofrecieron datos de miles de clientes a
credibilidad, además de la confianza de sus
proveedores de la competencia.21
clientes, luego de que se conociera la pérdida
• Noviembre: un grupo de piratas
significativa de datos de clientes.16
informáticos permitió que se filtraran correos
Una de las fugas de datos más grandes electrónicos de la Unidad de Investigaciones
de 2009 fue también una de las más Climáticas (Climatic Research Unit) de la
vergonzosas. En octubre, un disco duro que Universidad de East Anglia.22
contenía parte de una base de datos de 76 A fin de contrarrestar este problema creciente,
millones de veteranos del ejército de los la Oficina del Comisionado de Información
Estados Unidos se envió para su reparación (ICO, por sus siglas en inglés) de Gran
con los datos todavía intactos y accesibles.17 Bretaña propuso multas para penalizar
En 2009, se registraron fugas en a las corporaciones y las organizaciones
universidades, escuelas y colegios; bancos y negligentes en incidentes que permitieran el
cooperativas de crédito; hospitales y centros acceso no autorizado a información personal
de salud; instituciones gubernamentales confidencial.23 En todo el mundo, es cada
estatales, municipales y locales; empresas, y vez mayor la aplicación de normas de
hasta en empresas de seguridad.18 cumplimiento y divulgación, con crecientes
En los últimos años, en Gran Bretaña, las niveles de restricción, y las empresas tienen
instituciones gubernamentales y nacionales, costes de crecimiento continuos destinados a
incluidos el Servicio Nacional de Salud, el garantizar el cumplimiento de las políticas de
seguridad de datos.24
7
Informe de amenazas de seguridad: 2010
Las pérdidas de datos más grandes de la década
Enero de 2000: se robó al vendedor de ataque interno. contribuyentes.33
música en Internet CD Universe 300 000
Junio de 2004: se vendieron 92 millones Marzo de 2008: el servicio de accionistas
números de tarjetas de crédito; la noticia se
de direcciones de correo electrónico de BNY Mellon perdió 12,5 millones de
filtró a la Web cuando CD Universe se negó a
suscriptores de AOL a creadores de correo no conjuntos de registros en cintas de copias de
pagar un rescate.25
deseado.30 seguridad.
Noviembre de 2000: Travelocity expuso
Junio de 2005: se sustrajeron 40 millones Setiembre de 2008: se encontraron dos
datos de 51 000 clientes en un servidor web
de números de tarjetas de crédito de una CD que contenían registros de 11 millones
de la empresa.26
empresa de procesamiento de tarjetas de de personas en un basurero en Seúl. El
Marzo de 2001: Bibliofind.com, un sitio crédito que fue víctima de un ataque de seguimiento de los datos condujo a la
web de servicios de Amazon, sufrió pérdidas ciberdelincuentes. refinería de petróleo GS Caltex.
de información y se pusieron en peligro los
Mayo de 2006: un grupo de piratas Octubre de 2008: T-Mobile de Alemania
registros de 98 000 clientes.27
informáticos robó datos de 26,5 millones de perdió un disco duro que contenía la
Abril de 2001: cibercriminales anunciaron veteranos del ejército de los Estados Unidos. información de 17 millones de clientes.
el robo de datos personales de 46 000
Junio de 2006: la empresa de Enero de 2009: un ataque a las redes de
clientes a la empresa de alojamiento web
telecomunicaciones japonesa KDDI admitió la Heartland Payment Systems expuso datos
estadounidense ADDR.com.28
fuga de datos de 4 millones de clientes.31 de 130 millones de usuarios de tarjetas de
Febrero de 2002: se acusó a un ex crédito.34
Enero de 2007: TJX Companies Inc., el
empleado de la empresa de servicios
conglomerado global que incluye T.J. Maxx, Mayo de 2009: la información secreta del
financieros estadounidense Prudential
T.K. Maxx, Marshalls and Winners, perdió programa Joint Strike Fighter y del helicóptero
Insurance Company de robar una base de
al menos 45 millones de datos de tarjetas personal del presidente Obama se filtraron a
datos de 60 000 clientes para venderla en
de crédito después de que cibercriminales través de redes de intercambio de archivos.
Internet.29
ingresaran en los sistemas. 32
Octubre de 2009: se encontró información
Marzo de 2003: se realizó el robo de cinco
Noviembre de 2007: la empresa de 76 millones de veteranos del ejército de
millones de números de tarjetas de crédito
británica HM Revenue & Customs perdió los Estados Unido en discos duros enviados
y fechas de expiración de Data Processors
registros detallados de 25 millones de para reparación.
International; se sospecha que fue un

Prevención de la pérdida de datos • Proteger los datos en movimiento y los


La mayoría de estos incidentes, sino todos, datos en uso
podrían haberse evitado si las empresas • Garantizar transacciones eficaces
y las instituciones implicadas hubieran • Asegurar que se cumplan las normas
aplicado procedimientos de administración
de datos más rigurosos. El paso más El paso más importante para
importante para detener la pérdida de datos
detener la pérdida de datos
es el cifrado de la información confidencial,
los ordenadores portátiles y los dispositivos
es el cifrado de la información
de almacenamiento extraíbles. Si los confidencial, los ordenadores
datos están cifrados con una contraseña, portátiles y los dispositivos de
no pueden decodificarse ni utilizarse sin
almacenamiento extraíbles.
ella. Esto significa que, incluso si todas
medidas de seguridad no logran impedir
que un cibercriminal acceda a los datos,
éste no podrá leerlos y poner en peligro la
confidencialidad de su información.

El segundo paso es controlar cómo


manejan la información los usuarios.
El objetivo debe ser prevenir cualquier
comportamiento peligroso, como la
transferencia de información sin cifrado
a memorias USB o por medio del correo
electrónico. Las organizaciones deben
Una unidad de pérdida de información
extender su infraestructura contra
programas maliciosos a fin de lograr:

8
Informe de amenazas de seguridad: 2010

Amenazas de la Web

La Web continúa siendo el mayor vehículo para los programas maliciosos.


El método tradicional de los sitios maliciosos que atraen a sus victimas con promesas de
contenidos exóticos y deseables continúa desarrollándose, pero ahora se enfrenta a los sitios
legítimos amenazados por delincuentes cibernéticos que alojan sus mercaderías. Estos sitios
son sumamente peligrosos porque los visitantes, que se sienten seguros en los recursos
web de confianza, no están alerta y suelen creer más fácilmente en los mensajes de
las ventanas emergentes.

Los sitios legítimos en peligro llegaron a los titulares en 2009 con la inyección del
código SQL y la publicidad maliciosa (“malvertising”) como vectores principales de
penetración en sitios más grandes y profesionales. Entre los sitios web atacados
con publicidad maliciosa, se pueden mencionar el sitio de The New York
Times35 y el sitio web de tecnología Gizmodo.36

Mientras tanto, se comprometió el sitio web de Harry Ramsden’s,


la cadena líder en Gran Bretaña de pescado frito con patatas,
y se utilizó como servidor de iFrames maliciosos.37 Los fanáticos
de Van Morrison también estuvieron en riesgo cuando un grupo de
ciberdelincuentes insertó iFrames peligrosos en el sitio web, 38 que
conducían a otros sitios alojados en Rusia.39

Los visitantes, que se sienten seguros en


los recursos web de confianza, no es-
tán alerta y suelen creer más fácilmente
en los mensajes de las ventanas emer-
gentes.

9
Informe de amenazas de seguridad: 2010

Antivirus falsos y programas maliciosos de optimización del motor de búsqueda


que generan conflicto
El año pasado, se atacaron muchos sitios web de embajadas y consulados nacionales, lo
que en muchos casos puso en peligro a los visitantes. Entre los afectados se encontraban la
embajada de India en España, 40 sitios azerbaiyanos en Pakistán y Hungría, 41 la embajada
de Etiopía en Washington DC, 42 el Consulado General de los Estados Unidos en San
Petersburgo, Rusia, 43 y la embajada de la República de Sudán en Londres.44 La mayoría de
estos sitios se utilizó para ofrecer timos de software antivirus falsos.

Mientras tanto, las credenciales de inicio de sesión FTP filtradas o robadas permitieron
que los cibercriminales tomaran por sorpresa a un gran número de sitios web pequeños.
La amenaza de Internet Gumblar mostró su cara desagradable por primera vez en mayo
de 2009 cuando generó un bloqueo masivo de detecciones de sitios maliciosos, 45
y continuó su evolución y crecimiento por oleadas durante el año. Este ataque, como
muchos otros, fundamentalmente accede sitios con información FTP robada e inserta
iFrames y secuencias de comandos PHP maliciosos para inducir a los usuarios a descargar
más programas maliciosos.46

10
Informe de amenazas de seguridad: 2010

Muchos de estos sitios peligrosos, como los que se configuran con intenciones maliciosas
explícitas, atraen a los visitantes gracias a técnicas de optimización de motores de
búsqueda (SEO) sumamente agresivas y, a menudo, se aprovechan de noticias de última
hora, tendencias populares y eventos principales.

Los Estados Unidos continúan siendo el principal lugar de alojamiento de las páginas web
maliciosas. Aunque China y Rusia siguen siendo una competencia sólida, la participación
de China disminuyó en forma considerable del 27,7% en 2008 al 11,2% en 2009.

Así continúa una tendencia que se estableció en 2008, cuando el porcentaje de China
comenzó a caer, desde el 51,4% en 2007. El resto de las páginas maliciosas están
dispersas en todo el mundo, Perú ascendió en la lista hasta el cuarto lugar con el 3,7%.

United States 37.4%

Russia 12.8%

China 11.2%

Peru 3.7%

Germany 2.6%

South Korea 2.4%

Poland 2.1%

Thailand 2.0%

Turkey 1.9%

United Kingdom 1.6%

Other 22.3%

Los 10 países principales que alojan programas maliciosos en la Web

11
Informe de amenazas de seguridad: 2010

¿Qué es SEO y cómo lo usan “los malos”? Búsqueda

SEO significa optimización de motores de búsqueda (por sus siglas en inglés). Se trata
de una técnica de marketing estándar utilizada por empresas legítimas para promover
su presencia en Internet.
SEO implica la selección cuidadosa de las palabras clave y los temas que se
mostrarán en la página de resultados de búsqueda cuando los usuarios escriban
términos de búsqueda, además de la manipulación de enlaces entre recursos a fin de
aumentar la popularidad y la clasificación en resultados de búsqueda ordenados en
función de la clasificación de enlaces.
Los delincuentes cibernéticos usan SEO para dirigir sus ataques en función de temas
populares o tendencias, como los eventos de noticias principales o los feriados festivos.
Los sitios maliciosos hacen referencia a términos de búsqueda de tendencias y están
optimizados para atraer el tráfico de los motores de búsqueda.
Existen herramientas personalizadas en venta en foros clandestinos de delincuentes
cibernéticos para generar contenido que parezca genuino y para interrelacionar páginas
en dominios a fin de obtener mayor exposición.
Los visitantes de las páginas están sujetos a los ataques de programas maliciosos
dirigidos a las vulnerabilidades del navegador, presentan timos de avisos de amenazas
y más.

Reducción de los riesgos en la Web A pesar de la educación para los usuarios


Las amenazas en la Web presentan un sobre las prácticas seguras en la Web,
problema importante para las empresas ya algunos siempre tratarán de encontrar la
que cada vez más empleados necesitan forma de evadir los filtros. En esta situación,
acceso a Internet para hacer su trabajo. El el acceso a los proxy debe controlarse con
enfoque del “jardín cercado”, que limita muchísimo cuidado, al igual que el acceso a
la navegación a un pequeño subconjunto sitios maliciosos o inadecuados.
de sitios de seguridad conocida, es muy La Web puede ser un lugar peligroso.
poco flexible para la mayoría y hoy sólo es Cuando se toman las precauciones
aplicable en los regímenes de control para necesarias para seleccionar e implementar
padres más restrictivos. tecnologías de seguridad, los usuarios
Para reducir el riesgo, se debe revisar el pueden acceder con libertad a todos los
uso de Internet por medio de tecnologías recursos que necesitan para ser productivos
de protección Web de calidad, capaces de sin dejar de estar protegidos contra los sitios
detectar programas maliciosos en sitios maliciosos en aumento.
atacados y responder con rapidez a los
nuevos dominios y las URL maliciosas.
Aquellos que intenten evadir la protección
deberían recibir información acerca de su
valor, y se les debería impedir el acceso
a proxy y otros sistemas de evasión de
seguridad.

12
Informe de amenazas de seguridad: 2010

Amenazas de correo electrónico

Correo electrónico malicioso lejos de afirmaban ser noticias sobre la presidencia


desaparecer condujeron a usuarios confiados a sitios
Aunque en la Web el correo electrónico de malware. La primera ola de ataques
se ha utilizado como el vector principal comenzó tan pronto como se cerraron las
para distribuir programas maliciosos, las cabinas de votación y una sola campaña
amenazas que se distribuyen como archivos relacionada con Obama fue la responsable
adjuntos de correos electrónicos y los enlaces del 60% de todos los correos electrónicos
incorporados nunca se detuvieron, y ambos no deseados registrados tan sólo en una
experimentaron un resurgimiento en 2009. hora, a fines de 2008.47

Comúnmente, los ataques de correos


electrónicos maliciosos llaman la atención
Las amenazas que se distribuyen
de los usuarios con un “asunto” llamativo o como archivos adjuntos de
controvertido y, luego, proporcionan enlaces correos electrónicos y los
incorporados o archivos adjuntos para
enlaces incorporados nunca
mayor información. Sin duda, estos enlaces
conducen a sitios de difusión de malware,
se detuvieron, y ambos
mientras que los archivos adjuntos experimentaron un resurgimiento
contienen troyanos o usan vulnerabilidades en 2009.
del software de visualización de Office o
PDF para ejecutar códigos maliciosos.
En una segunda campaña programada
La familia de programas maliciosos
para coincidir con la inauguración en enero
WaledPak fue dominante durante la primera
de 2009, se afirmó que Obama se había
mitad de 2009. Apareció por primera vez
retirado de la presidencia, lo que condujo a
en diciembre de 2008 como una campaña
los lectores hacia los ataques de malware
de correo no deseado que se aprovechó
relacionados con Waled..48
del entusiasmo alrededor de la presidencia
de Barack Obama en los Estados Unidos.
Un aluvión de correos electrónicos que

13
Informe de amenazas de seguridad: 2010

Durante los primeros seis meses de 2009, se tuvieron lugar campañas similares. En
instancias posteriores, se explotaron temores de ataques terroristas diseminando historias
falsas sobre una bomba radioactiva detonada en una ciudad cercana, 49 con la ayuda de
los datos Geo-IP para determinar un objetivo adecuado cercano al destinatario. Algunas de
estas campañas incluyeron programas maliciosos adjuntos, lo que marcó la resurrección de
una táctica hasta entonces olvidada.

Durante la segunda mitad de 2009, surgieron ataques de malware desde correos


electrónicos, como Bredolab otros ataques relacionados. Por lo general, Bredo aparecía
escondido con la forma de facturas de adquisiciones o envíos inexistentes por medio
de DHL, 50 FedEx51 o UPS52 y se propagaba. Algunos ataques también aprovecharon la
popularidad de los sitios de redes sociales para enviar archivos adjuntos ZIP que afirmaban
contener contraseñas de Facebook nuevas.53

La explosión de Bredo condujo a un aumento generalizado de correos electrónicos


infectados. Algunos viejos conocidos, como W32/Mytob, W32/Netsky y W32/MyDoom,
permanecieron entre los 20 primeros, en cierta medida, gracias a los sistemas
desprotegidos que continuaron difundiendo correos electrónicos infectados durante años
después de la infección inicial. No obstante, estos ataques constituyeron una porción
pequeña en medio del problema de archivos adjuntos infectados en comparación con años
anteriores.
Troj/Bredo 42.8%

Mal/EncPk 8.4%

Troj/Agent 7.2%

Mal/WaledPak 5.9%

Troj/Invo 5.3%

Troj/ZipMal 4.8%

W32/Netsky 3.7%

Mal/FakeVirPk 2.8%

Mal/Iframe 1.7%

Mal/ZipMal 1.6%

Other 15.8%

14
Informe de amenazas de seguridad: 2010

Correo no deseado (spam)

El spam continúa siendo un vector Aunque estos esfuerzos a gran escala


importante de propagación de programas resultaron exitosos, en cierta medida, para
maliciosos. Después del desmantelamiento hacer frente a los creadores de correo no
de la famosa empresa de alojamiento deseado, sigue siendo esencial impedir a
McColo, junto con otros servicios de los controladores de redes de bots spam el
facilitación de correo no deseado, a fines acceso a ordenadores zombis infectados.
de 2008,54 la cantidad de spam se redujo Todos podemos colaborar con solo garantizar
inmediatamente un 75%, pero se recuperó que los ordenadores estén seguros y no
en seguida hasta superar los récords ofrezcan asistencia al delito cibernético.
anteriores.55
Cómo se difunde el correo no deseado
Continúa siendo esencial impedir
La mayoría del spam se envía a través de a los controladores de redes de
redes de bots de sistemas secuestrados en los bots de correo no deseado el
hogares o las oficinas de usuarios inocentes
que ignoran la función que cumplen en el
acceso a ordenadores zombis
problema global del correo no deseado. Las infectados.
redes de bots representan un recurso valioso
para los cibercriminales, como también los
servicios de alojamiento que ofrecen a los Asimismo, el correo electrónico por Internet
delincuentes cibernéticos el espacio y el ancho continúa siendo un vehículo para los
de banda en servidores para alojar sus sitios creadores de correo no deseado a pesar
web y centros de control. Y los controladores de los esfuerzos de los proveedores para
de redes de bots están dispuestos a hacer lo asegurar que los usuarios no se conviertan
que sea para proteger sus activos. Por ejemplo, en bots automatizados. Por desgracia, en
cuando se cerró la red McColo, Rustock, la red octubre de 2009 se descubrió una lista
de bots muy grande, perdió la conexión con su filtrada de credenciales de inicio de sesión
sistema de comando y control. No obstante, que permitió el acceso a decenas de miles de
una reanudación breve de los servicios de cuentas de Hotmail, 57 Gmail, Yahoo! Mail,
alojamiento le dio el tiempo necesario para AOL y otros servicios de correo electrónico
que la red se redirigiera a controladores nuevos por Internet populares, 58 lo que prueba
y, sólo algunos días, se produjo un aumento que los creadores de spam continúan
significativo de los niveles de correo spam.56 desarrollado técnicas sofisticadas para evadir
los controles.
15
Informe de amenazas de seguridad: 2010

Nuevamente, los Estados Unidos lideran En un análisis por continente, Asia es


la lista de países productores de spam con el líder con el 34,9% y produce más de
una contribución del 14,4% del tráfico un tercio de todo el correo no deseado y
de correo no deseado en el mundo. El Europa ocupa un sólido segundo lugar con
único país en condiciones de desafiar el 25%. No obstante, ambos han perdido
predominio estadounidense es Brasil, que peso ante Sudamérica, que superó a
ascendió desde el quinto lugar en 2008 América del Norte para tomar el tercer
con sólo 4,4% hasta el segundo lugar lugar, con un incremento desde el 13,4%
consolidado en 2009, cuando produjo más en 2008 hasta el 19,5% en 2009. África
del 11% del correo basura detectado en también presentó un aumento leve, lo que
todo el mundo. indica un problema futuro a medida que
los países en vías de desarrollo se conectan
Más abajo en la lista, China, Corea del
cada vez más a Internet.
Sur y Turquía permanecen entre los 10
primeros, mientras que India avanzó desde
el décimo lugar en 2008 hasta el tercero en
2009. Gran Bretaña dio un paso drástico
en la dirección opuesta y descendió desde
el octavo lugar hasta el decimosexto.

United States 14.4%


Asia 34.9%
Brazil 11.3%
Europe 25%
India 5.3%
South America 19.5%
China 5.1%

South Korea 4.9% North America 17.5%


Turkey 3.8% Africa 2.1%
Poland 3.7% Oceania 0.6%
Vietnam 3.7%
Other 0.3%
Russia 3.2%

Spain 2.9% El spam en cada continente


Italy 2.4%

Argentina 2.3%

Other 37%

Los peores 12 países que transmitieron más spam

16
Informe de amenazas de seguridad: 2010

Correo no deseado por mensajería instantánea y redes sociales


La mensajería instantánea (IM) se ha
convertido en un vector importante para
Los creadores de correo no
el envío de spam y las redes sociales deseado usan cuentas de
también experimentaron un auge del usuario secuestradas para enviar
correo no deseado. Los creadores de correo mensajes a otras personas con
no deseado usan cuentas de usuario
secuestradas para enviar mensajes a otras
suplantación de identidad o
personas con suplantación de identidad enlaces de programas maliciosos.
o enlaces de programas maliciosos, o se
aprovechan de los métodos de interacción
específicos de sitios como Twitter, donde
los creadores de spam seguían a usuarios
reales para inducirlos a confiar en ellos y
seguir sus enlaces camuflados.59

Otras formas de correo no deseado


El correo no deseado de comentarios de foros y blogs continúa siendo un problema
por el cual varios sitios han sido desfigurados con mensajes automáticos y ataques
cuidadosamente diseñados. Según el servicio de filtrado de correo electrónico Akismet,
el 83% de todos los comentarios de blogs son spam.60 Aunque los sitios que intentan
construir una comunidad activa de participantes prefieren permitir comentarios sin
moderación, esta opción será insostenible a menos que dispongan de una protección sólida
contra comentarios de correo no deseado.

En enero de 2010, los creadores de correo no deseado usaron el protocolo de Internet IPv6
por primera vez como método para enviar correo electrónico no solicitado.61

17
Informe de amenazas de seguridad: 2010

Tendencias de programas maliciosos

Malware: una máquina para fabricar amenaza como correo no deseado, o enlaces
dinero a ellos, por medio de trucos de ingeniería
Los programas maliciosos continúan siendo social tradicional para inducir a los usuarios
un negocio lucrativo, es por eso que los a que hicieran clic en el archivo adjunto o el
delincuentes cibernéticos los respaldan con enlace.
recursos poderosos. Tales timos se aprovecharon del espectro
total de vectores para alcanzar públicos
Una tendencia clave de los nuevos: se enviaron enlaces por correo
programas maliciosos impulsados electrónico que prometían ganancias en la

por ganancias en 2009 fue el lotería, 62 publicidad maliciosa implantada


en sitios legítimos de forma subrepticia 63
auge de los “avisos de amenaza”, o incluso pagaron por ella, 64 los mensajes
o timos de productos de se difundieron a través de sitios de redes
seguridad antivirus falsos. sociales como Twitter65 o Facebook, 66 y lo
más engañoso fue el uso de la optimización
de motores de búsqueda.
Una tendencia clave de los programas Los ataques de SEO incitan a los usuarios a
maliciosos impulsados por ganancias en buscar historias y eventos nuevos y de moda,
2009 fue el auge de los “avisos de amenaza”, como el fallecimiento de una estrella 67 o un
o timos de productos de seguridad antivirus actor conocidos, 68 sin importar si se trata
falsos. Estos ataques se aprovechan de los de datos reales o de rumores, 69 e incluso
temores de seguridad de TI y engañan a los amenazas de seguridad genuinas.70 Estas
usuarios para que crean que sus ordenadores amenazas de malware en general se originan
tienen un problema cuando no es así. Por lo en la Web, alcanzan enlaces de correos
general, los avisos de amenaza se implantan electrónicos o atentan contra los resultados
en sitios web con el formato de anuncios de motores de búsqueda. En la actualidad,
emergentes o descargas camufladas. También este vector es, sin lugar a dudas, el método
se han producido situaciones en las que dominante para la difusión de programas
los piratas informáticos enviaron avisos de maliciosos.

18
Informe de amenazas de seguridad: 2010

Adobe Reader es un objetivo clave de sido el plan original, el evento final no fue
los programas maliciosos tan devastador como se habían afirmado
En 2009, el regreso de los antiguos en los medios. El ataque más grave de
programas maliciosos en archivos adjuntos Conficker, por lo menos hasta hoy, parecen
estuvo impulsado en parte por la aparición ser los timos de avisos de amenaza.
de vulnerabilidades de formato en los También distribuyó la familia de programas
documentos, en especial en el software maliciosos Waledpak durante algún tiempo.
Adobe Reader usado para visualizar Si bien la exaltación de los medios alrededor
documentos PDF. de Conficker se calmó durante la segunda
Una enorme variedad de documentos se mitad del año y se instalaron parches para
suministran en formato PDF, lo que hace que proteger la vulnerabilidad principal que era
Adobe Reader sea un elemento estándar entre su objetivo, 74 Conficker continúa siendo
el software de la mayoría de los usuarios. Esto un problema importante. En el primer
hizo que este producto, junto con otros de la resumen de estadísticas de detección en
empresa, pasara a ser el objetivo principal de ordenadores de escritorio de Virus Bulletin
los ciberdelincuentes. publicado en diciembre de 2009, donde
se reunió información de una amplia
En un esfuerzo para contrarrestar el interés gama de proveedores, Conficker estaba en
creciente en el software Reader y Acrobat, primer lugar, con más del 9% de todas las
Adobe ahora emite su propio conjunto de detecciones.75
avisos de seguridad con actualizaciones
de rutina, al menos cada tres meses.71 La Una de las maneras en las que se difunde
necesidad de los usuarios de mantener el Conficker es mediante la explotación de la
software actualizado es más esencial que configuración de Reproducción automática
nunca antes. En algunos casos, hacerlo es de Windows para los dispositivos extraíbles,
cada vez más difícil porque los programadores como las unidades flash USB. En la
ofrecieron, a veces sin saberlo, versiones mayoría de las versiones de Windows,
antiguas desactualizadas de versiones de la opción predeterminada es ejecutar los
productos de Adobe con versiones nuevas de archivos ejecutables de forma automática
sus propios software o sistemas operativos .72 cuando así lo instruye una unidad recién
conectada. Con la explosión de popularidad
El gusano Conficker salta a la fama en 2009 de dispositivos habilitados para USB, este
La amenaza de más alto perfil en el mundo ha sido un problema principal ya que estos
en 2009 fuel el gusano Conficker (también dispositivos funcionan como vehículos de
conocido como Downadup), creado para distribución de programas maliciosos.
destruir tanto la protección de correo como la
Aunque Microsoft ha realizado algunos
protección de navegación por Internet. Conficker
esfuerzos para reducir el peligro en
se difundió directamente por las redes utilizando
Windows 7,76 los expertos en seguridad
vulnerabilidades del sistema operativo Windows.
continúan alentando a los usuarios y
El gusano Conficker surgió por primera administradores a deshabilitarla cuando
vez en 2008,73 y logró llamar la atención sea posible. Los mecanismos de control de
e infectar víctimas durante los primeros dispositivos pueden proteger a los sistemas
meses de 2009. Su popularidad alcanzó contra dispositivos no autorizados y
el punto máximo el 1 de abril, cuando peligrosos, en cumplimiento de las políticas
algunos predijeron que realizaría un ataque de uso empresariales.
desconocido y misterioso. Cualquiera haya
19
Informe de amenazas de seguridad: 2010

Conficker: un año después


Octubre de 2008: en un aviso de el 30% colocó la responsabilidad en 10% de los sistemas todavía no aplicaron el
actualización crítica especial fuera de los administradores de sistemas que no parche MS08-067. 88
banda, Microsoft reveló detalles de la aplicaron los parches en el sistema con la
Mayo de 2009: Microsoft anunció sus
vulnerabilidad de MS08-067 en el servicio velocidad necesaria para contener la ola
planes de hacer más seguro el sistema de
de servidor de Windows.77 Los expertos de de infecciones.
Reproducción automática de Windows 7 a
Sophos predijeron el peligro potencial de
Febrero de 2009: Microsoft ofreció una fin de contrarrestar el uso de gusanos con
ataques masivos del gusano al comparar
recompensa de $250 000 a los creadores ejecución automática, como Conficker.89
este tipo de vulnerabilidad con la que
del gusano.82
permitió la aparición del gusano Sasser.78 Octubre de 2009: una campaña de
Marzo de 2009: a medida que se obtenía correo no deseado simula ser un aviso de
Noviembre de 2008: se detectó la
más información sobre los sistemas Microsoft sobre Conficker-B. Los enlaces
primera versión del gusano Conficker
infectados por Conficker configurados en los correos electrónicos conducían
(también conocido como Downadup) en el
para conectarse a una base, 83 comenzó a otros programas maliciosos pero se
espacion cibernético. 79
a generarse un ola mediática en torno al mantuvo el nombre de Conficker en los
Enero de 2009: Conficker reapareció con la posible desaparición de la Internet el medios.90
una versión nueva y más funcionalidades, Día de los Santos Inocentes. 84 Sophos
Diciembre de 2009: los datos de
capaz de distribuirse a través de unidades describió el aumento repentino del interés
prevalencia informados en Virus Bulletin,
flash USB y unidades de red abiertas80 como “un huracán de histeria”.85
combinados con muchos otros sistemas
con una amplia selección de contraseñas
Abril de 2009: a medida que la ola de control, demostraron que más de un
comunes.81 En una encuesta de Sophos,
mediática se convertía en desprecio ante la año después de sus primera aparición,
el 53% de los encuestados culpó a los
falta de sucesos durante el 1de abril, 86 los Conficker continúa siendo el elemento
creadores de programas maliciosos y
expertos de Sophos revelaron un análisis detectado con mayor facilidad por los
el 17% responsabilizó a Microsoft por
detallado de la última versión Conficker-C.87 software contra programas maliciosos en
permitir la vulnerabilidad, mientras que
Las cifras de Sophos demostraron que el el nivel de los ordenadores de escritorio.91

Otros vehículos de malware de la década de los 80 Rick Astley,


No todos los incidentes de programas también causó sensación durante 2009.
maliciosos durante 2009 fueron maliciosos En febrero, se descubrió un troyano que
ni impulsados por fines económicos. abría el famoso videoclip de YouTube en
Algunos incidentes desencadenados en los sistemas infectados con regularidad,96
el año fueron pruebas de concepto o se mientras que un gusano promocionado
realizaron para demostrar las capacidades y como el primero en atacar iPhones
los conocimientos del creador. cambiaba el papel tapiz de los usuarios por
una imagen de Astley.97
Los programas maliciosos Tales incidentes pueden parecer inocentes
inofensivos no existen. y divertidos para sus creadores, pero los
programas maliciosos inofensivos no existen.
Con el virus W32/Induc, descubierto en La ausencia de pruebas y control de calidad
agosto, se introdujo un concepto totalmente por parte de los programadores de virus
nuevo para los programas maliciosos de puede conducir a daños graves, incluso
infección de archivos en el que la difusión se si no hay intención maliciosa. Cualquier
realiza al infectar el software compilador del malware capaz de difundirse, por ejemplo,
puede acabar por agotar la banda ancha y Gusano de iPhone
lenguaje de programación Delphi. Sin ningún
otro ataque, al parecer el programa malicioso los recursos de un ordenador.
estaba sólo dirigido a desarrolladores de Como mínimo, la explosión en aumento
software. 92 93 Sin embargo, se descubrió de la cantidad de programas maliciosos
una gran cantidad de archivos infectados en incrementa la carga de trabajo de los
el espacio cibernético luego de que lograra equipos de investigación de seguridad
penetrar algunas empresas de software y puede aumentar el tamaño de las
importante94 y los paquetes infectados actualizaciones para los clientes.
llegaron a las portadas de los CD de revistas.95
La red global de laboratorios de Sophos
El fenómeno “Rickrolling”, que inducía a recibió cerca de 50 000 muestras de
los usuarios abrir lo que pretendían ser malware nuevo por día durante 2009.
videoclips del conocido cantante británico

20
Informe de amenazas de seguridad: 2010

Windows 7

Plataformas nuevas, desafíos nuevos


A fines de 2009, Microsoft lanzó su último
sistema operativo, Windows 7, y se ubicó
en la línea de fuego contra los ataques de
programas maliciosos futuros.

Windows realizó una actualización


importante hace un par de años con
Windows Vista, pero la mayoría de los
clientes continúa utilizando Windows XP. XP
fue lanzado en 2001 y se estableció como la
plataforma informática predominante de toda Los defectos de seguridad
la década. Por eso sigue siendo el objetivo principales de Windows 7 son
principal de los delincuentes cibernéticos,
aloja la mayoría de las infecciones por pocos, pero importantes.
programas maliciosos, contribuye al poder
informático de las redes de bots y envía la
mayor cantidad de correo no deseado.

Por ello, el lanzamiento de Windows 7


como sustituto (se espera que elimine los
problemas que persiguieron a Vista y logre
aceptación masiva como la plataforma
del futuro) presenta una gran oportunidad
para reducir las vulnerabilidades de
seguridad que condujeron a la explosión de
programas maliciosos y delito cibernético
en la última década.

21
Informe de amenazas de seguridad: 2010

Características de seguridad de Seguridad, ahora llamado Centro de acción,


Windows 7 son positivos, con más granularidad para
que las soluciones de seguridad mantengan
Un recorrido por las características de
al sistema operativo informado de su estado
Windows 7 revela que Microsoft prestó
y provean alertas más detalladas para que
mucha atención a los problemas de
los usuarios estén al tanto de los problemas
seguridad:
que pueden enfrentar.
• Se reformuló el sistema Control de
cuentas de usuario (UAC, por sus siglas En general, Windows 7 ofrece un
en inglés) a fin de producir menos
ventanas emergentes molestas. Microsoft
entorno más seguro, pero aún
espera que esto reduzca la respuesta hay mucho por mejorar.
refleja de los usuarios que hacen clic en
cualquier parte para que desaparezcan las
Pero las alertas (los iconos de bandeja
ventanas emergentes. Si bien representa
del sistema que reemplazan los antiguos
una mejora notable, el UAC aún deja gran
escudos) pueden resultar muy crípticas
parte de la responsabilidad de asegurar
o sutiles como para que los usuarios los
los sistemas en manos de usuarios finales
adviertan. Y un viejo problema persiste:
no entrenados.
las extensiones de archivo están ocultas
• El cifrado en el nivel del disco está de forma predeterminada. Este ha sido
suministrado por BitLocker. No obstante, un problema durante muchos años,
como BitLocker está disponible sólo en y muchos expertos en seguridad han
las plataformas más recientes y costosas solicitado a Microsoft que lo solucione. El
de Windows, aún existe un riesgo comportamiento predeterminado permite
considerable de perder datos. que los programadores de malware
• El cortafuegos es ahora una barrera de camuflen ejecutables como archivos tales
protección con funciones completas como FriendlyPicture.jpeg.exe, donde la
y debería ofrecer buena protección parte .exe es invisible para la mayoría de
a los usuarios domésticos que no los usuarios.
cuentan con los conocimientos para
En general, Windows 7 ofrece un entorno
originar y administrar su propio
más seguro, pero aún hay mucho por
cortafuegos. No obstante, es posible
mejorar. Cuando salieron las primeras
que los administradores de seguridad
versiones de Windows XP, habían algunas
empresariales consideren que la curva
cuestiones mucho más graves que las que
de aprendizaje de un nuevo estilo de
se observan en Windows 7; muchas se
administración de grupos es un poco
solucionaron con el Service Pack 2. Resta
pronunciada en comparación con los
comprobar si la seguridad de Windows 7
métodos de terceros probados y de
se completará correctamente con el primer
confianza desplegados en redes de varias
Service Pack.
plataformas.
Los defectos de seguridad principales de
Windows 7 son pocos, pero importantes.
Los cambios en el antiguo Centro de
22
Informe de amenazas de seguridad: 2010

Ordenadores Mac de Apple

Objetivos fáciles pero importantes


Microsoft no fue la única empresa en lazar un sistema operativo nuevo en 2009. El
lanzamiento del sistema operativo Mac OS X v10.6, o Snow Leopard, de Apple implicó
el reconocimiento tácito por parte de Apple de que los programas maliciosos afectan a su
plataforma; así presentó una plataforma de protección contra malware rudimentaria.98 99
Aunque Snow Leopard sólo impide la instalación de una selección pequeña de troyanos
conocidos a través de un conjunto de vectores limitado,100 demuestra una leve distensión
en la actitud de Apple hacia los programas maliciosos.

No obstante, a mediados de 2009, en una encuesta de Sophos, el 69% de los usuarios de


Mac afirmó no utilizar ningún software antivirus para proteger su identidad, su sistema ni
sus datos. Los problemas de malware y de suplantación de identidad están siendo graves
para Mac.

31%

Don’t use
Use
69%

¿Usa antivirus para proteger su Mac?

23
Informe de amenazas de seguridad: 2010

Orden cronológico de los programas maliciosos de Mac en 2009


Algunos de los programas maliciosos Junio: surgieron troyanos que software MacCinema109
dirigidos a ordenadores Mac adoptaban la forma de componentes
Agosto: OSX/Jahlav-C apareció una
detectados en 2009 son: de ActiveX, necesarios para ver videos
vez más, ahora centrado en la actriz
pornográficos106
Enero: la familia de troyanos OSX/ cinematográfica de Twilight, Ashley
iWorkS, que se hizo pasar por una Junio: el troyano OSX/Jahlav-C se Greene, en la forma de actualizaciones
serie de copias piratas de iWork de envió a través de Twitter escondido en de QuickTime110
Apple 101 y Photoshop CS4 de Adobe102 enlace a un supuesto video sexual con
Noviembre: OSX/LoseGame-A, un
la actriz televisiva Leighton Meester107
Marzo: nuevamente, OSX/RSPlug-F ejemplo extraño de programa malicioso
adoptó la forma de archivos atacados Julio: otra vez apareció OSX/Jahlav-C, con la forma del clásico juego Space
y corruptos 103 y se aprovechó de la ahora escondido en sitios creados para Invaders, abiertamente eliminaba
ingeniería social para inducir a los aprovechar los rumores generalizados archivos de los usuarios. (No es
usuarios a instalarlo104 de un video con la periodista televisiva exactamente un troyano, ya que expuso
de ESPN Erin Andrews, filmado a abiertamente sus intenciones, pero no
Mayo: apareció OSX/Tored, un gusano través de una mirilla 108 deja de ser un peligro para el usuario
de correo electrónico que afirmaba desprevenido o para quienes no hablan
estar construyendo la primera red de Agosto: OSX/Jahlav-C reapareció
inglés).111
bots de Mac OS X105 camuflado como un instalador del

Todos estos programas maliciosos dependen en gran medida de la ingeniería social y


hacen énfasis en el mensaje que transmiten a los usuarios de Mac: no pueden darse el
lujo de depender sólo de la reputación del sistema operativo como medida de seguridad.
Cualquiera puede caer en el engaño de timos sutiles, y la opción más segura es, sin duda,
utilizar software anti-malware actualizados.
Adobe® flash®
Snow Leopard incluía una
versión del software Flash ADOBE
Player de Adobe que contenía
una vulnerabilidad conocida
FLASH PLAYE

Con el lanzamiento de Snow Leopard, surgió la necesidad de producir parches de software y


mantenerse actualizado sobre las vulnerabilidades más recientes. La estructura de Snow Leopard
incluía una versión del software Flash Player de Adobe con una vulnerabilidad conocida y para la cual
Adobe ya había proporcionado parches.112

Debido a que las vulnerabilidades de Adobe Flash son uno de los objetivos generalizados
de los ataques de explotación de sitios web maliciosos o en peligro, esto podría haber
expuesto a los usuarios a los ataques cuando creían que estaban protegidos. Los usuarios
de Mac, como cualquier otro usuario, deben estar alerta y darle a la seguridad la prioridad
que merece.

24
Informe de amenazas de seguridad: 2010

Dispositivos móviles

Los dispositivos móviles continuaron Una encuesta realizada por Sophos a fines
expandiéndose en el mercado en 2009 y de 2009 preguntó a los encuestados si sus
la base de usuarios de iPhone de Apple teléfonos inteligentes estaban cifrados. El
fue particularmente próspera. Aun sin 26% de los encuestados respondió que
ataques maliciosos realmente habituales o sus datos estaban cifrados, el 50% admitió
generalizados, los usuarios de dispositivos que no contaba con protección en caso
móviles son vulnerables ante ataques de robo o pérdida del dispositivo y el 24%
de ingeniería social en busca de datos no sabía si su teléfono inteligente estaba
confidenciales: cifrado. Estos resultados demuestran que se
necesita más educación sobre los peligros
• las pantallas táctiles y las pantallas
de seguridad de los dispositivos móviles.
pequeñas pueden ayudar a los
estafadores a limitar la información
disponible a los usuarios e inducirlos a
aceptar ofertas engañosas. 24%
• También es muy común la pérdida o
el robo de dispositivos móviles. Si no Not encrypted
cuentan con las medidas de seguridad y Encrypted
50%
cifrado adecuadas, los ciberdelincuentes
Unsure
pueden acceder a los datos almacenados
en ellos. 26%

¿Está cifrado su teléfono inteligente?

25
Informe de amenazas de seguridad: 2010

Malware para BlackBerry Malware para iPhone


Hoy en día, las marcas líderes en dispositivos Todavía existe la necesidad de educar al usuario
móviles son BlackBerry e iPhone, y sus ya que algunos usuarios de iPhone y algunos
clientes están divididos principalmente miembros de la comunidad de Mac consideran
en usuarios particulares y empresas. Los que la seguridad integrada de Apple es
dispositivos BlackBerry se diseñaron pensando impenetrable, aunque la evidencia demuestre lo
en la seguridad, por eso son la opción más contrario. Los investigadores postularon ataques
elegida con fines comerciales. No obstante, se teóricos que, en general, se centran en explotar
detectaron algunos defectos. el software vulnerable en los dispositivos.117

Algunos usuarios de iPhone


consideran que la seguridad
integrada de Apple es
En 2009, se detectó una vulnerabilidad en
el procesamiento de PDF que permitía la
impenetrable, aunque la
ejecución de código en los servidores que evidencia demuestre lo
alojan servicios de BlackBerry si los usuarios contrario.
intentaban abrir archivos PDF maliciosos.113
Un problema similar surgió sólo unos
meses más tarde, y los desarrolladores de Los iPhone estándar se venden con un sistema
BlackBerry, Research In Motion (RIM), operativo bloqueado, de modo que sólo
debieron instalar parches nuevamente.114 permite la instalación de software permitido.
No obstante, no todos los usuarios se
En julio, se destacó una vez más el peligro
conforman con limitarse a las capacidades de
de que los proveedores de servicio enviaran
estos teléfonos bloqueados y recientemente, se
código de confianza a los teléfonos, cuando
volvió una práctica muy común el desbloqueo,
una empresa en los Emiratos Árabes Unidos
también llamado jailbreaking. Los peligros
implantó programas espía en los dispositivos.
resultantes predominaron en noviembre con el
RIM respondió con parches para eliminar
gusano Ikee que se difundió rápidamente.
el software delictivo, pero la confianza del
usuario se debilitó enormemente.115 También Posteriormente, más ataques maliciosos a
se detectó que los dispositivos BlackBerry teléfonos iPhone desbloqueados destacaron
podían alojar programas maliciosos capaces los riesgos que presenta la delincuencia
de transferirse a los sistemas Windows cibernética en los dispositivos por parte de
al conectar el dispositivo para cargarlo o usuarios poco cualificados. Apple continúa
actualizarlo.116 notificando a los usuarios que el desbloqueo
viola el acuerdo del usuario y que realizar esta
actividad pone al usuario en peligro.

26
Informe de amenazas de seguridad: 2010

Orden cronológico de Ikee y Duh en 2009


8 de noviembre: aparecieron los primeros 100 teléfonos.119 En una encuesta de 23 de noviembre: comenzó a extenderse
informes del gusano Ikee provenientes de Sophos, el 75% de los encuestados una modificación maliciosa del ataque
Australia. El papel tapiz de los teléfonos admitió que Towns les hizo un favor a de Ikee que conectaba dispositivos
desbloqueados con contraseñas SSH sin los usuarios de iPhone al exponer los secuestrados a una red de bots de
modificar se cambia por una imagen del riesgos.120 teléfonos iPhone.122 Se apodó al gusano
antiguo ídolo popular Rick Astley.118 con el nombre de “Duh” a partir de
11 de noviembre: se descubrieron
algunos los comentarios en el código.
9 de noviembre: tras los informes de la herramientas para explotar servicios
primera infección de gusanos para iPhone SSH desprotegidos en teléfonos iPhone 26 de noviembre: Towns recibió
del mundo, el autor de Ikee, Ashley desbloqueados para robar datos.121 una oferta de trabajo en la empresa
Towns, contó a los medios a través de Mogeneration de aplicaciones para
Twitter que inicialmente se infectaron iPhone.123

Código Ikee Towns recibe una oferta de trabajo en una empresa de


aplicaciones para iPhone

Google Android, Palm Pre y Nokia Maemo


Las plataformas rivales que desafían a los dos gigantes están lideradas por dispositivos que
ejecutan el sistema operativo Android de Google, Palm Pre y la variante completa de Linux de
Nokia, Maemo. La medida en la que los ciberdelincuentes se centren en estas plataformas
dependerá del crecimiento de sus bases de usuarios. Sólo el tiempo dirá si son más o menos
seguros que los líderes actuales del mercado de teléfonos inteligentes.
Ya detectaron los primeros programas maliciosos para Android. En enero de 2010, un
desarrollador de aplicaciones llamado 09Droid creó aplicaciones que pretendían ser un shell
para aplicaciones bancarias móviles para obtener información de las cuentas bancarias de los
usuarios.124 Se presume que la información se utilizó con fines de robo de identidad.
El mercado de Android no se controla
con tanta rigurosidad como el de Apple y
La filosofía “todo vale” que se está
se está adoptando una filosofía de “todo adoptando poco a poco puede
vale”. Esto, junto con la agitación actual hacer que la plataforma Android
alrededor de los teléfonos nuevos que
ejecutan Android como Motorola DROID
se vuelva cada vez más atractiva
y Google Nexus One, puede hacer que para los delincuentes cibernéticos.
la plataforma se vuelva cada vez más
atractiva para los delincuentes cibernéticos.
Debido a que cada vez más usuarios aprovechan los teléfonos inteligentes para acceder
a sus cuentas bancarias, la tentación de explotar los sistemas para los cibercriminales se
incrementa.
Una cosa sí es segura: cualesquiera que sean las características de protección
implementadas, los usuarios continuarán siendo vulnerables a la ingeniería social y al robo
a medida que los dispositivos adquieran más funciones y se vuelvan más valiosos, pero
sobre todo, si el pago directo móvil se vuelve más popular. Es muy posible que el futuro sea
totalmente móvil y ciertamente estará repleto de peligros cibernéticos.

27
Informe de amenazas de seguridad: 2010

Delito cibernético

El malware evolucionó durante la década pasada para convertirse en una industria importante
en sí misma. Cuenta con una infraestructura económica compleja y una población de bandas de
delincuentes organizadas y financiadas, programadores muy motivados y entrenados que producen
volúmenes masivos de códigos y amenazas; maliciosos y talentosos creadores que idean métodos
nuevos y más sofisticados para eludir el eslabón más débil de cualquier sistema de seguridad
electrónico: la mente humana.

La economía del delito cibernético su información bancaria, a menudo por medio


Las ganancias económicas del delito cibernético de correos electrónicos. Estas técnicas se
son inmensas. Por ello, la cantidad de incrementaron junto con aquellas que prometen
recursos dedicados a esta actividad aumenta grandes ofertas, como farmacias en Internet y
enormemente año tras año. Ante los problemas campañas de correo no deseado de productos
económicos a los que se enfrenta el mundo, de lujo falsos.
este problema se incrementa. Es difícil ganar Con esta amenaza social creciente que se
dinero honestamente, y cada vez más personas vuelve cada vez más visible para las masas,
se sienten atraídas por el mundo del delito; la policía de todo el mundo está intensificando
de modo que es muy fácil para las bandas de los esfuerzos para combatir el delito cibernético
delincuentes reclutar programadores que no y desarticular las bandas que se benefician
encuentran trabajo en empresas de software con él. Gracias a los esfuerzos internacionales
legítimas. coordinados, que aún se ven obstaculizados
Además, a los ciberdelincuentes les resulta por la ausencia de un enfoque global para
sumamente sencillo engañar a personas el problema, los entornos para compartir
comunes y convertirlas en mulas para lavar información y recursos muestran signos de
dinero, o estafarlas y robarles dinero y datos mejora y, en 2009, se realizó una serie de
valiosos. Los delincuentes cibernéticos asustan detenciones y procesos judiciales exitosos.
a las personas haciéndoles creer que se divulgó

28
Informe de amenazas de seguridad: 2010

Usted también puede hacerse rico según la red de empresas asociadas de delincuentes cibernéticos.

Partnerka: redes de asociaciones delictivas


• Partnerka es un término en ruso que hace • El dinero proviene directamente de las ventas de
referencia a una red compleja de afiliados, todos mercaderías falsas o ilegales y de asociaciones
vinculados por el deseo común de hacer dinero complejas con empresas de marketing de pago por
en Internet. Estos grupos están bien organizados, clic o pago por instalación que, a su vez, reciben
liderados por rusos y son responsables de un gran dinero de empresas legítimas con el objeto de dirigir
porcentaje de las campañas de correo no deseado y el tráfico desde sus propios sitios.
de los ataques de programas maliciosos. • El dinero también se mueve dentro de la red
• La principal área de actividad Partnerka son Partnerka, ya que los creadores de correo no
las farmacias en Internet que se promocionan deseado contratan redes de bots, los suplantadores
por medio de correo no deseado y optimización de identidad venden datos a los quienes procesan
del motor de búsqueda para vender productos y aprovechan los detalles de tarjetas de crédito
farmacéuticos ilegales, sin receta médica y, robadas, y los creadores de programas maliciosos
con frecuencia, peligrosos. El grupo Canadian venden troyanos y herramientas, como sistemas
Pharmacy es el más conocido de Partnerka. automatizados de foros para el envío de malware
• En las redes de afiliados de Partnerka, funcionan o sitios web en construcción para manipular el
negocios centrados en todas las actividades lucrativas posicionamiento en los motores de búsqueda.
clandestinas principales. No obstante, muchos timos • SophosLabs presentó una investigación sumamente
de avisos de amenazas de antivirus falsos se ejecutan innovadora sobre la escala y la envergadura de
desde organizaciones Partnerka, como numerosos la actividad de Partnerka en la conferencia Virus
sitios de productos de lujo que venden Rolex falsos y Bulletin de 2009. Los datos revelaron que una
otras mercancías de alta gama, casinos en línea (uno sola campaña de correo no deseado de Canadian
de los método preferidos para el lavado de dinero), Pharmacy puede generar 200 adquisiciones, o
sitios para adultos e incluso sitios de citas. $16 000 en ingresos por día, mientras que un
administrador web exitoso afiliado que redirige 10
La principal área de actividad 000 hits por día a un sitio único de anuncios de
amenazas puede producir hasta $180 000 en un
de Partnerka son las farmacias año.125

en Internet que se promocionan


por medio de correo no deseado
y optimización del motor de
búsqueda para vender productos
farmacéuticos ilegales, sin
receta médica y, con frecuencia,
peligrosos. Correo no deseado de farmacia en Partnerka

29
Informe de amenazas de seguridad: 2010

Orden cronológico de incidentes, detenciones y condenas relacionados con delitos


cibernéticos en 2009
Enero: se logró atrapar a un ladrón Mayo: la Brigada Central de años de libertad condicional, servicios
de cajas fuertes en Nueva Zelanda Investigación de la Delincuencia comunitarios y multas.143
después de que la policía publicara Organizada Grave (SOCA, por sus
Octubre: se otorgaron $711 millones
fotos en Facebook.126 siglas en inglés) publicó un informe
a Facebook en concepto de daños
anual con información de los aciertos
Enero: se declaró culpable a un y perjuicios por parte del famoso
en lucha contra el delito cibernético.135
trabajador despedido de una empresa creador de correo no deseado Sanford
de sistemas de restaurantes de Junio: en el juicio de un profesor de “Spamford” Wallace, pero es muy poco
los Estados Unidos que implantó Luisiana acusado de haber mantenido probable que reciba el dinero.144
programas maliciosos en la red de su relaciones sexuales con una alumna
Octubre: en el marco del operativo
antiguo empleador. 127 menor de edad, se admitió como
Phish Phry, el FBI acusó formalmente
prueba válida para el tribunal la
Enero: se acusó a un trabajador del a 53 personas en tres estados de
evidencia reunida por la madre de la
gigante financiero estadounidense en los Estados Unidos y comenzó
menor mediante programas espía.136
quiebra Fannie Mae de implantar una a detenerlos por la captura de
bomba lógica diseñada para destruir Julio: se extraditó a un hombre indio credenciales bancarias de usuarios145 y
datos de la empresa. 128 acusado de realizar timos bursátiles el robo de fondos depositados en Bank
por correo no deseado de Hong Kong a of America y Wells Fargo Bank.146
Febrero: el FBI reveló detalles del
los Estados Unidos.137
robo en un cajero automático de un Noviembre: een Gran Bretaña, se
total de $9 millones por medio de Julio: se detuvo a un hombre coreano condenó a cuatro hombres a 13 años
tarjetas clonadas creadas a partir de de 39 años relacionado con los de prisión por su participación en
datos robados de los sistemas de pago ataques de denegación de servicios en robos realizados con troyanos para la
WorldPay atacados. 129 el tablero de calificaciones de un sitio banca en Internet.147
web de juegos.138
Febrero: Microsoft ofreció una Noviembre: se detuvo a una pareja
recompensa de $250 000 a quien Julio: se sentenció al ex funcionario británica involucrada en la creación del
suministrara información sobre autores del Consejo de Carolina del Sur Tony troyano Zbot (también conocido como
de Conficker.130 Trout a 366 días en prisión por instalar Zeus).148
programas espía en los sistemas de un
Marzo: se envió a la cárcel a los Noviembre: se sentenció al “Padrino
colega.139
miembros de una banda de delincuentes del correo no deseado”, Alan Ralsky, a
de Gran Bretaña que usó registradores Agosto: se acusó a Albert González cuatro años de prisión en los Estados
de pulsaciones del teclado y programas y a dos rusos por el robo de 130 Unidos.149
espía en un robo frustrado al banco millones de conjuntos de información
Noviembre: el FBI acusó formalmente
Sumitomo. 131 de tarjetas de crédito y débito de
a los cibercriminales responsables
la empresa Heartland y otras.140 El
Marzo: se arrestó a un rumano en los de una estafa que robó más de $9,4
acuerdo de admisión de culpabilidad
Estados Unidos sospechoso de haber millones a la empresa procesadora de
de González condujo a la confiscación
atacado los sistemas del Pentágono.132 tarjetas de crédito RBS WorldPay.150
de bienes inmuebles, automóviles y
Marzo: se condenó a cuatro años $1,65 millones en efectivo, además de Diciembre: Albert González se declaró
de prisión al miembro de una banda una condena de entre 15 y 25 años de culpable de los cargos de autor
de delincuentes que enviaba correos prisión.141 intelectual del ataque a los sistemas
electrónicos de suplantación de de T.J. Maxx, Heartland Payment
Agosto: el cibercriminal Ehun
identidad a clientes de AOL.133 Systems, 7-Eleven y la cadena de
Tenenbaum se declaró culpable
supermercados Hannaford Bros.
Abril: la policía de Gran Bretaña del robo de $10 millones a bancos
González tiene que cumplir una
detuvo en una redada a una banda de estadounidenses.142
condena de al menos 17 años de
delincuentes de Europa oriental y Rusia
Octubre: un ciberdelincuente de prisión por sus delitos.151
acusada de extraer dinero de bancos por
cajeros automáticos australiano robó
medio de troyanos.134
$30 000, pero se lo condenó a dos

Se acusó a Albert González


y a dos rusos por el robo de
130 millones de conjuntos de
información de tarjetas de crédito
y débito.

30
Informe de amenazas de seguridad: 2010

Guerra y terrorismo
cibernéticos

Las ganancias financieras no son la única militar. Y se están utilizando datos robados
motivación detrás del delito cibernético. para dirigir ataques a sitios nucleares
Existen temores crecientes de que las sospechosos en Siria153 y Corea del
infraestructuras esenciales sean vulnerables Norte.154
ante la piratería informática remota, el
La necesidad de estas medidas se hizo
control no autorizado y posibles daños
evidente tras operaciones en pequeña
devastadores a medida que los terroristas
escala contra sitios web de instituciones
cambian el foco de atención a otras áreas
gubernamentales, como embajadas, fuerzas
para sembrar el pánico.
policiales y dependencias del Gobierno,
Existen temores crecientes de que que se realizaron sin aprobación oficial y
las infraestructuras esenciales no se registró ningún reconocimiento de
participación. No obstante, las víctimas de
sean vulnerables ante la piratería los ataques y los medios de comunicación
informática remota, el control de todo el mundo atribuyeron muchos de
no autorizado y posibles daños estos incidentes a agencias de naciones

devastadores. rivales.

En julio de 2009, se produjo un incidente


de gran importancia cuando la Casa
Hasta la fecha, no existen incidentes
Blanca, el Departamento de Defensa y la
confirmados de explotación de servicios
Bolsa de Valores de Nueva York fueron
físicos esenciales, como suministro de
atacados al parecer por los mismos
energía eléctrica y agua, centrales nucleares
atacantes responsables de los problemas
ni sistemas de control de tráfico por parte
generados en instituciones equivalentes
de terroristas cibernéticos. No obstante, los
en Corea del Sur.155 Todos estos incidentes
investigadores teorizaron a partir de algunos
condujeron a que se acusara al Gobierno
indicios del peligro potencial de tales
de Corea del Norte de participar, pero
ataques.152
bien podría haberse tratado del trabajo de
En algunos países, el uso de tecnologías activistas descontentos independientes.
informáticas, piratería informática y códigos
maliciosos ya se incorporó al arsenal
31
Informe de amenazas de seguridad: 2010

Participación del Gobierno en la guerra cibernética en 2009


Varios países siguen avanzando hacia la monitorización más estricta y la protección de redes
internas, con el objeto de construir medidas disuasivas cibernéticas:

Abril: el Gobierno de Gran Bretaña Junio: Gran Bretaña anunció su Noviembre: India anunció planes
confirmó sus planes de invertir £2 mil intención de conformar un cuerpo de constituir un organismo similar
millones en un sistema de seguimiento equivalente al Comando cibernético al IMP de Gran Bretaña, en parte
llamado Programa de modernización de de los Estados Unidos: la Oficina de como respuesta a los informes de
la interceptación (IMP, por sus siglas en seguridad cibernética (Office for Cyber que terroristas implicados en ataques
inglés) para monitorizar el tráfico en la Security), pero no negó el ataque a otros masivos en Mumbai usaron VoIP y
red en busca de actividades delictivas o países en el espacio cibernético.158 Google Earth para la planificación
peligrosas..156 y la coordinación.160 Asimismo, a
Julio: un miembro republicano del
comienzo del año, India sufrió ataques
Junio: los Estados Unidos anunciaron Congreso, destacado en la Comisión de
de programas espía en el Ministerio de
la formación del Comando cibernético inteligencia nacional (House Intelligence
educación, que muchos atribuyeron a
de los Estados Unidos (US Cyber Committee) presionó al presidente Obama
China.161
Command) y de un cuerpo militar para que aplicara acciones cibernéticas
oficial dedicado a la defensa ante severas contra Corea del Norte como Diciembre: Obama, el presidente de
invasiones y ataques contra redes de represalia por la supuesta participación en los Estados Unidos, designó a Howard
equipos enemigos.157 ataques cibernéticos en los Estados Unidos Schmidt el Zar del Ciberespacio.162
y en Corea del Sur.159

En enero 2010, Google escandalizó a la En diciembre de 2009, se atacaron los


comunidad de Internet al anunciar que había registros del sistema de nombres de dominio
sido víctima (junto con otras 30 empresas) de (DNS) de Twitter, y se redirigió a los visitantes
un ataque de piratería informática centrado a un sitio que afirmaba haber sito atacado
en las cuentas de Gmail de activistas por el “Ejército cibernético iraní”. Muchos
chinos por los derechos humanos.163 Como comentaristas asumieron que se trataba de un
consecuencia, Google afirmó que ya no estaba enlace directo con los primeros informes de
preparado para censurar la edición china de las elecciones.167
su motor de búsqueda
TTwitter también fue
y que consideraría la
víctima del revuelo político
posibilidad de retirarse del
en agosto de 2009,
mercado chino si no podía
cuando el sitio recibió
llegar a un acuerdo sobre
un ataque importante de
cómo ofrecer a los chinos
denegación de servicio
servicios sin censura.164
distribuido (DDoS)
Aunque las aparentemente dirigido
supuestas actividades desde un blogger antirruso
gubernamentales hayan en particular situado en
llegado a los titulares en Tblisi, Georgia.168
esta área, Internet también
Los Gobiernos y los activistas políticos
demostró que constituye un medio viable
coinciden en la idea de que Internet será
de protesta para los individuos. Twitter se
el nuevo campo de batalla, mientras que
convirtió en una herramienta esencial para
otros tipos de protesta política legítimos y
que el mundo entero prestara atención a las
contundentes encontraron nuevos hogares en
opiniones de la oposición respecto de los
Internet. Parecería que el delito, el terrorismo y
resultados de las elecciones en Irán, 165 con el
la guerra seguirán los pasos de la humanidad
aparente aliento del Departamento de Estado
dondequiera que vaya, ya que forma parte de
de los Estados Unidos.166
todos los aspectos de nuestras vidas.

32
Informe de amenazas de seguridad: 2010

El futuro: ¿qué nos depara 2010?

Durante el análisis de los eventos y los Como resultado de la explosión del uso de
incidentes en 2009 y de la década anterior, tecnología en el mundo en vías de desarrollo,
quedaron expuestas varias tendencias una amenaza importante a corto plazo es el
y patrones, pero sólo algunas son creciente número de sistemas desprotegidos
alentadoras. o semiprotegidos conectados a la red
global. Esto aumentará el grupo de sistemas
El volumen de programas maliciosos,
abiertos a la infección y disponibles para
correos electrónicos no deseados y páginas
su absorción en redes de bots productoras
web infectadas se está incrementando, y
de correo no deseado que realizan ataques
SophosLabs observó una amplia variedad
DDoS. Estas redes zombis seguirán siendo
de técnicas utilizadas para acceder a
un recurso principal para los delincuentes
sistemas.
cibernéticos, ya que les proporcionarán
Los ciberdelincuentes potencia de procesamiento para una
continuarán aumentando la amplia gama de actividades maliciosas y su

velocidad y la eficacia con las crecimiento señalará, sobre todo, incrementos


concomitantes en el envío de correo no
que desarrollan y perfeccionan deseado.
ataques nuevos. Es posible que a muchos usuarios de
ordenadores en Internet les lleve mucho
En la actualidad, los ordenadores e
tiempo defenderse correctamente, a
Internet están tan entrelazados con la vida
diferencia de los ciberdelincuentes que
cotidiana, que sólo unos pocos pueden
continúan aumentando la velocidad y
sobrevivir en el mundo desarrollado sin la
la eficiencia con la que desarrollan y
tecnología moderna. Y a medida que el
perfeccionan nuevos ataques, lo que
mundo en vías de desarrollo se actualice,
contribuye al crecimiento de la economía del
los ordenadores serán cada vez más
delito cibernético.
habituales.

33
Informe de amenazas de seguridad: 2010

Hay más pruebas que nunca de la


existencia de una tercera motivación
que impulsa el delito cibernético: el uso
de programas maliciosos e Internet para
obtener ventajas comerciales, políticas,
económicas y militares.

Las redes sociales constituyen la tendencia continuo, es posible que el predominio de


actual más importante en el uso de Window de Microsoft en la cultura global haya
ordenadores. Ya son objeto de numerosos comenzado a derrumbarse. Ciertamente, esto
ataques y es posible que esta tendencia representará una gran ayuda para quienes más
continúe a medida que se incrementa su se preocupan por la seguridad, además de
popularidad. Que los usuarios se desalienten sumar diversidad a los habitantes de Internet.
con la creciente ola de programas maliciosos
Sin embargo, con el aumento de servicios
y correo electrónico no deseado dependerá
basados en la nube, la elección del sistema
de cómo reaccionen los proveedores, además
operativo por parte de los usuarios será cada
de implementar medidas para garantizar la
vez menos relevante para los ciberdelincuentes.
seguridad y la privacidad.
Con más datos confidenciales almacenados en
Los Gobiernos también desempeñarán un Internet y el aumento de ataques difundidos
papel esencial para determinar cómo de sólo por Internet sin necesidad de tener
seguras serán las redes en el futuro. Se contacto directo con el ordenador de escritorio
necesitaran esfuerzos mayores para tomar del usuario, existe la posibilidad de que se
medidas drásticas contra la delincuencia produzcan más fallos de seguridad y de que se
cibernética actual que, además, desalienten robe información con mayor rapidez que nunca.
a las nuevas generaciones. Estos esfuerzos
Por último, la acusación de Google de que
deben implementarse tanto local como
ciberdelincuentes chinos habían irrumpido
globalmente a fin de asegurar que los delitos y
en sus sistemas y los de otras empresas para
los delincuentes no reciban ayuda ni protección
obtener información bien puede considerarse
por parte de estados sin escrúpulos que hace
un hito que indica que la tercera era de los
caso omiso de las normas globales. Las nuevas
programas maliciosos definitivamente ha
legislaciones deben proporcionar protección
llegado.
contra los delincuentes pero, principalmente,
deben garantizar que los receptores de datos La piratería informática y la creación de virus
confidenciales se comporten de la manera comenzaron como actividades de aficionados
más segura, ya que es muy posible que pensadas para demostrar la inteligencia del
continúen sufriendo pérdidas de información programador más que para causar daños
en cantidades cada vez mayores, como hemos graves a largo plazo. Estas actividades
observado durante la década pasada. evolucionaron y se volvieron actividades
delictivas organizadas, en las que las grandes
Otro de los aspectos principales para
cantidades de dinero impulsaban a bandas de
proporcionar un futuro más seguro involucra
delincuentes a robar identidades y publicitar
a los creadores y los desarrolladores del
mercancías sospechosas a las masas a cambio
software y los sistemas operativos que usamos.
de ganancias financieras significativas.
A medida que la tecnología se vuelve más
compleja, también se incrementa la posibilidad A medida que transcurre 2010, se puede
de cometer errores en software, que a menudo argumentar que hay más pruebas que nunca
pueden conducir a vulnerabilidades explotadas de la existencia de una tercera motivación
por ataques maliciosos.Ante la llegada del que impulsa el delito cibernético: el uso de
sistema operativo Chrome de Google, y la base programas maliciosos e Internet para obtener
de usuarios de Apple Mac y las distribuciones ventajas comerciales, políticas, económicas y
de Linux, como Ubuntu, en crecimiento militares.

34
Referencias

http://cisco.com/en/US/prod/vpndevc/annual_security_report.html

http://www.sophos.com/pressoffice/news/articles/2009/04/social-networking.html

http://www.sophos.com/blogs/sophoslabs/v/post/5431

http://www.sophos.com/blogs/gc/g/2009/04/12/stalkdaily-twitter-users-warn-attack/

http://www.sophos.com/blogs/gc/g/2009/12/04/17yearold-claims-creator-stalkdaily-twitter-worm/

http://www.sophos.com/blogs/gc/g/2009/04/12/mikeyy-attack-hits-twitter-users-bad-24-hours-web-20-security/

http://www.sophos.com/blogs/gc/g/2009/04/13/mikeyy-worm-madness-twitter/

http://www.sophos.com/blogs/gc/g/2009/04/17/mikeyy-worm-targets-oprah-york-times/

http://www.sophos.com/blogs/gc/g/2009/04/18/mikeyy-worm-jokes-twitters-expense/

http://www.sophos.com/blogs/gc/g/2009/08/25/chinese-social-network-hit-pink-floyd-video-worm/

http://www.sophos.com/blogs/sophoslabs/v/post/7248

http://www.sophos.com/blogs/gc/g/2009/07/05/mi6-chiefs-wife-puts-security-risk-facebook/

http://www.securegoose.org/2009/11/tls-renegotiation-vulnerability-cve.html

http://www.sophos.com/blogs/gc/g/2009/12/10/facebook-privacy/

http://www.sophos.com/blogs/gc/g/2009/12/01/sophos-bitly-making-short-links-safer/

http://www.computerweekly.com/Articles/2007/04/02/222827/tjx-hack-the-biggest-in-history.htm

http://www.wired.com/threatlevel/2009/10/probe-targets-archives-handling-of-data-on-70-million-vets/

http://datalossdb.org/

http://www.sophos.com/blogs/gc/g/2009/05/06/hackers-demand-10-million-ransom-wiping-patient-data/http://news.cnet.
com/2100-1017-251344.html

http://www.sophos.com/blogs/gc/g/2009/05/25/fear-blackmail-raf-loses-sensitive-personal-data/

http://www.sophos.com/blogs/gc/g/2009/11/17/tmobile-customers-personal-data-sold-rivals/

http://www.sophos.com/blogs/gc/g/2009/11/20/hackers-steal-information-climate-research-unit/

http://www.sophos.com/blogs/gc/g/2009/11/27/ico-warns-tougher-penalties-future-data-leaks/l

http://www.sophos.com/security/topic/privacy-data-security-compliance.html

http://attrition.org/dataloss/2000/01/cduniv01.html

http://news.cnet.com/2100-1017-251344.html

http://news.cnet.com/2100-1017-253601.html

http://attrition.org/dataloss/2001/04/cduniv01.html

http://www.nytimes.com/2002/03/02/nyregion/us-says-ex-prudential-worker-stole-colleagues-id-s-and-sold-them-online.html

1. -gizmo
http://www.sophos.com/pressoffice/news/articles/2005/02/social-networking.html

http://attrition.org/dataloss/2006/06/cduniv01.html

http://www.sophos.com/pressoffice/news/articles/2007/03/social-networking.html

http://www.sophos.com/pressoffice/news/articles/2007/11/hmrc-id-theft.html

http://www.sophos.com/blogs/gc/g/2009/08/18/men-charged-130-million-credit-card-identity-theft/

http://www.sophos.com/blogs/gc/g/2009/09/14/fake-antivirus-attack-hits-york-times-website-readers/

http://gizmodo.com/5390520/apologies-we-had-malware-running-as-ads-on-gizmodo

http://www.sophos.com/blogs/sophoslabs/v/post/7388

http://www.sophos.com/blogs/sophoslabs/v/post/7032

http://www.sophos.com/blogs/sophoslabs/v/post/7056

http://www.sophos.com/blogs/sophoslabs/v/post/2827

http://ddanchev.blogspot.com/2009/03/azerbaijanian-embassies-in-pakistan-and.html

http://www.sophos.com/blogs/sophoslabs/v/post/3564

http://www.sophos.com/blogs/sophoslabs/v/post/580

http://www.sophos.com/blogs/sophoslabs/v/post/6480

http://www.sophos.com/blogs/sophoslabs/v/post/4405

http://www.sophos.com/blogs/sophoslabs/v/post/7342

http://www.sophos.com/blogs/gc/g/2008/11/05/the-president-elects-first-malware-campaign

http://www.sophos.com/blogs/gc/g/2009/01/19/barack-obama-refused-president

http://www.sophos.com/blogs/gc/g/2009/03/16/dirty-bomb-news-report-leads-pc-infection/

http://www.sophos.com/blogs/gc/g/2009/12/08/danger-lies-bogus-emails-claiming-dhl-facebook/

http://www.sophos.com/blogs/gc/g/2009/10/20/malicious-bogus-dhl-fedex-emails-bombard-inboxes/

http://www.sophos.com/blogs/gc/g/2009/10/28/ups-invoice-5305325782943-malware-attack/

http://www.sophos.com/blogs/gc/g/2009/10/27/facebook-password-reset-confirmation-emails-carry-malware/

http://www.sophos.com/blogs/sophoslabs/v/post/1970

http://www.scmagazineus.com/spam-back-up-to-pre-mccolo-levels/article/129723/

http://www.sophos.com/blogs/sophoslabs/v/post/2028

http://www.sophos.com/blogs/chetw/g/2009/10/06/hotmail-heist-update-release/

http://www.sophos.com/blogs/sophoslabs/v/post/6330

http://www.sophos.com/blogs/sophoslabs/v/post/6719

http://www.akismet.com/stats

http://blog.mailchannels.com/2010/01/first-ipv6-spam-message-caught-in-wild.html

http://www.sophos.com/blogs/gc/g/2009/11/04/bogus-lottery-email-carries-fake-antivirus-payload/

http://www.sophos.com/blogs/gc/g/2009/10/27/gizmodo-hit-malware-adverts/

http://www.sophos.com/blogs/gc/g/2009/09/15/hackers-bought-ad-space-york-times/
http://www.sophos.com/blogs/gc/g/2009/09/21/mikeyy-worm-madness-twitter/

http://www.sophos.com/blogs/gc/g/2009/02/23/sting-tail-error-check-system-facebook-scare/

http://www.sophos.com/blogs/gc/g/2009/10/12/stephen-gatelys-death-exploited-scareware-hackers/

http://www.sophos.com/blogs/gc/g/2009/03/19/stephen-gatelys-death-exploited-scareware-hackers/

http://www.sophos.com/blogs/gc/g/2009/10/21/kanye-west-died-car-crash-hackers-exploit-rumour/

http://www.sophos.com/blogs/gc/g/2009/03/10/malware-authors-jump-piftsexe-bandwagon/

http://www.sophos.com/blogs/gc/g/2009/05/21/adobe-announces-patch-tuesday/

http://www.sophos.com/blogs/gc/g/2009/09/02/apple-ships-vulnerable-version-flash-snow-leopard/

http://www.sophos.com/blogs/gc/g/2008/11/27/confick-worm-exploits-microsoft-ms08-067-vulnerability/

http://www.sophos.com/blogs/gc/g/2008/10/23/more-information-about-critical-microsoft-vulnerability/

http://www.virusbtn.com/resources/malwareDirectory/prevalence/index.xml?200910

http://www.sophos.com/blogs/gc/g/2009/05/01/microsoft-improves-autoplay-combat-usb-malware/

http://www.sophos.com/blogs/gc/g/2008/10/23/more-information-about-critical-microsoft-vulnerability/

http://www.sophos.com/blogs/sophoslabs/v/post/1878

http://www.sophos.com/blogs/gc/g/2008/11/27/confick-worm-exploits-microsoft-ms08-067-vulnerability/

http://www.sophos.com/blogs/gc/g/2009/01/15/stop-conficker-worm-unpatched-pc/

http://www.sophos.com/blogs/gc/g/2009/01/16/passwords-conficker-worm/

http://www.sophos.com/blogs/gc/g/2009/02/12/microsoft-offers-250000-head-confickers-author/

http://www.sophos.com/blogs/gc/g/2009/03/25/conficker-april-1st/

http://www.sophos.com/blogs/gc/g/2009/03/27/hype-april-fools-day-conficker-worm/

http://www.sophos.com/blogs/gc/g/2009/03/31/confickers-impact-google-search/

http://www.sophos.com/blogs/gc/g/2009/04/01/hype-conficker/

http://www.sophos.com/blogs/gc/g/2009/04/01/confickerc-technical-analysis/

http://www.sophos.com/blogs/gc/g/2009/04/10/pcs-patched-conficker-vulnerability/

http://www.sophos.com/blogs/gc/g/2009/05/01/microsoft-improves-autoplay-combat-usb-malware/

http://www.sophos.com/blogs/gc/g/2009/10/19/beware-fake-microsoft-alerts-regarding-conficker-worm/

http://www.virusbtn.com/resources/malwareDirectory/prevalence/index.xml?200910

http://www.sophos.com/blogs/sophoslabs/v/post/6117

http://www.sophos.com/blogs/sophoslabs/v/post/6189

http://www.sophos.com/blogs/gc/g/2009/08/19/w32induca-spread-delphi-software-houses/

http://www.sophos.com/blogs/gc/g/2009/08/20/magazine-ships-induc-delphi-virus-cover-cd-rom/

http://www.sophos.com/blogs/sophoslabs/v/post/3349

http://www.sophos.com/blogs/gc/g/2009/11/08/iphone-worm-discovered-wallpaper-rick-astley-photo/

http://www.sophos.com/blogs/gc/g/2009/08/25/mac-os-snow-leopard-include-antivirus-protection/
http://www.sophos.com/blogs/gc/g/2009/08/28/gizmodo-hit-malware-adverts/

http://www.sophos.com/blogs/sophoslabs/v/post/6269

http://www.sophos.com/blogs/gc/g/2009/01/22/reports-mac-Trojan-horse-pirated-version-iwork-09/

http://www.sophos.com/blogs/sophoslabs/v/post/2778

http://www.sophos.com/blogs/sophoslabs/v/post/3710

http://www.sophos.com/blogs/gc/g/2009/03/25/apple-mac-malware-caught-camera/

http://www.sophos.com/blogs/gc/g/2009/05/05/lame-email-worm-mac-os/

http://www.sophos.com/blogs/gc/g/2009/06/10/mac-malware-adopts-porn-video-disguise/

http://www.sophos.com/blogs/gc/g/2009/06/24/leighton-meeter-sex-tape-lure-spread-malware-twitter-users/

http://www.sophos.com/blogs/gc/g/2009/07/19/erin-andrews-peephole-video-spreads-malware/

http://www.sophos.com/blogs/gc/g/2009/08/12/reports-apple-mac-Trojan-horse-wild/

http://www.sophos.com/blogs/gc/g/2009/08/14/ashley-greene-dirty-pics-lead-danger/

http://www.sophos.com/blogs/gc/g/2009/11/04/mac-shootemup-zaps-files-game-common-sense/

http://www.sophos.com/blogs/gc/g/2009/09/02/apple-ships-vulnerable-version-flash-snow-leopard/

http://www.sophos.com/blogs/gc/g/2009/01/14/pcs-patched-conficker-vulnerability/

http://www.sophos.com/blogs/gc/g/2009/05/27/control-blackberry-enterprise-server-pdf/

http://www.sophos.com/blogs/gc/g/2009/07/23/blackberry-customers-revolt-after-spyware-scandal/

http://www.sophos.com/blogs/chetw/g/2009/10/30/apple-antivirus-detecting-infected-blackberries/

http://www.theregister.co.uk/2009/07/02/critical_iphone_sms_bug/

http://www.sophos.com/blogs/gc/g/2009/11/08/iphone-worm-discovered-wallpaper-rick-astley-photo/

http://www.sophos.com/blogs/gc/g/2009/11/09/worm-author-tells-media-initially-infected-100-iphones/

http://www.sophos.com/blogs/gc/g/2009/9/11/75-worm-author-iphone-users-favour-poll-reveals/

http://www.sophos.com/blogs/gc/g/2009/11/11/tool-hacking-jailbroken-iphones-discovered/

http://www.sophos.com/blogs/gc/g/2009/11/23/lightning-strikes-iphone-malware-malicious/

http://www.sophos.com/blogs/gc/g/2009/11/26/ikee-worm-author-job-iphone-app-firm/

http://www.sophos.com/blogs/gc/g/2010/01/11/gizmodo-hit-malware-adverts/

http://www.sophos.com/sophos/docs/eng/marketing_material/samosseiko-vb2009-paper.pdf

http://www.sophos.com/blogs/gc/g/2009/01/13/safecracker-arrested-police-post-cctv-photos-facebook/

http://www.sophos.com/blogs/gc/g/2009/01/13/safecracker-arrested-police-post-cctv-photos-facebook/

http://www.sophos.com/blogs/gc/g/2009/01/29/fannie-mae-worker-accused-planting-malware-timebomb/

http://www.sophos.com/blogs/gc/g/2009/5/02/09-million-stolen-coordinated-global-cash-machine-heist/

http://www.sophos.com/blogs/gc/g/2009/02/12/microsoft-offers-250000-head-confickers-author/

http://www.sophos.com/blogs/gc/g/2009/03/06/jail-gang-attempted-229m-bank-robbery/

http://www.sophos.com/blogs/gc/g/2009/03/20/suspected-pentagon-hacker-wolfenstein-arrested/
Sophos libera a los directores de TI para que puedan concentrarse en sus negocios.
La empresa ofrece soluciones de seguridad de estaciones de trabajo, cifrado, correo
electrónico, Web y NAC fáciles de implementar, administrar y utilizar. Más de
100 millones de usuarios confían en Sophos como la mejor protección contra las
amenazas complejas de la actualidad, y los analistas respaldan a la empresa como
uno de los líderes del mercado.

La empresa cuenta con más de dos décadas de experiencia y una red global de
centros de análisis de amenazas que le permiten responder con rapidez ante las
nuevas amenazas. Como resultado, Sophos logra los niveles más altos de satisfacción
del cliente de la industria.
La empresa tiene sedes centrales en Boston, Massachussetts y Oxford, Gran Bretaña.
Copyright 2010 Sophos Group. Todos los derechos reservados. Ninguna parte de esta publicación puede ser reproducida,
almacenada en un sistema de recuperación ni transmitida de ninguna forma, ni por ningún medio, electrónico, mecánico,
fotocopia, grabación ni de ninguna otra manera, sin la previa autorización escrita por parte del propietario.

Sophos y Sophos Anti-Virus son marcas registradas de Sophos Plc y Sophos Group. Otros productos y empresas mencionados
son marcas registradas de sus propietarios.

You might also like