Professional Documents
Culture Documents
amenazas de
seguridad:
2010
Informe de amenazas de seguridad: 2010
Índice
Sitios de redes sociales 2
Pérdida de datos y cifrado 7
Amenazas en la Web 9
Amenazas de correo electrónico 13
Correo no deseado 15
Tendencias de programas maliciosos 18
Windows 7 21
Ordenadores Mac de Apple 23
Dispositivos móviles 25
Delito cibernético 28
Guerra y terrorismo cibernéticos 31
El futuro: ¿qué nos depara 2010?................................................................. 33
2
Informe de amenazas de seguridad: 2010
Informe de amenazas de
seguridad: 2010
La primera década del siglo XXI fue testigo de un cambio drástico en
la naturaleza del delito cibernético. Antes, los adolescentes pintaban
grafitis para divertirse y llamar la atención. Hoy, en cambio, los
piratas informáticos son grupos organizados con fines económicos.
En el pasado, los programadores de virus mostraban imágenes
insultantes y alardeaban acerca de los programas maliciosos que
habían creado. Los piratas informáticos de hoy dirigen sus ataques
a empresas con el fin de robar propiedad intelectual, construir redes
complejas de ordenadores infectados y privar a las personas de sus
identidades.
1
Informe de amenazas de seguridad: 2010
Agré -
game
Sin embargo, en 2009 estas conductas quedaron atrás cuando las empresas comenzaron
a adoptar técnicas de redes sociales. En la actualidad, es muy común que las empresas
usen blogs para difundir y compartir información.Los foros funcionan como forma de
soporte técnico donde los profesionales pueden solucionar problemas con profesionales y
colegas. Mientras tanto, muchas empresas
adoptan Facebook y MySpace porque estos
4%
sitios presentan una manera excelente de
conectarse con clientes y difundir al público 17% Facebook
las noticias o las ofertas de los productos
MySpace
más nuevos.
Twitter
Según Cisco, casi el 2% de todos los clic 18% 61%
realizados durante 2009 a través de 4000 LinkedIn
aplicaciones de seguridad de Internet de
Cisco correspondieron a sitios de redes
sociales, el 1,35% proviene sólo de
1
Facebook . Sería sumamente insensato que ¿Qué redes sociales cree que
el mundo empresarial ignorara un nivel de representan el mayor riesgo para la
actividad tal alto y un potencial de recursos seguridad?
lucrativos tan amplio.
2
Informe de amenazas de seguridad: 2010
Aumento de las denuncias de correo no deseado, suplantación Las empresas mencionan los programas maliciosos como la
de identidad y programas maliciosos en las redes sociales preocupación número uno respecto de las redes sociales
33.4% 9.3%
Spam reports MySpace
57% 14%
21% 6.9%
Phishing Twitter
30% 10%
21.2% 8.3%
Malware Facebook
36% 11%
Apr 2009
6.5%
Dec 2009 LinkedIn
8%
Apr 2009
Dec 2009
3
Informe de amenazas de seguridad: 2010
4
Informe de amenazas de seguridad: 2010
5
Informe de amenazas de seguridad: 2010
El auge de las redes sociales no muestra señales de detenerse y las empresas ya no pueden
ignorarlo. En la actualidad, los sitios de redes sociales son un elemento esencial para muchas
estrategias de marketing y de ventas. En consecuencia, no se pueden bloquear, pero tampoco se
puede permitir que agoten los recursos de la empresa ni que se utilicen como vectores para la
pérdida de datos o la introducción de programas maliciosos. Es necesario contar con un enfoque
unificado que proporcione control de acceso granular, cifrado seguro y control de datos, además
de una protección integral contra programas maliciosos de modo que las empresas puedan
funcionar con flexibilidad en el mundo moderno de redes sociales.
6
Informe de amenazas de seguridad: 2010
8
Informe de amenazas de seguridad: 2010
Amenazas de la Web
Los sitios legítimos en peligro llegaron a los titulares en 2009 con la inyección del
código SQL y la publicidad maliciosa (“malvertising”) como vectores principales de
penetración en sitios más grandes y profesionales. Entre los sitios web atacados
con publicidad maliciosa, se pueden mencionar el sitio de The New York
Times35 y el sitio web de tecnología Gizmodo.36
9
Informe de amenazas de seguridad: 2010
Mientras tanto, las credenciales de inicio de sesión FTP filtradas o robadas permitieron
que los cibercriminales tomaran por sorpresa a un gran número de sitios web pequeños.
La amenaza de Internet Gumblar mostró su cara desagradable por primera vez en mayo
de 2009 cuando generó un bloqueo masivo de detecciones de sitios maliciosos, 45
y continuó su evolución y crecimiento por oleadas durante el año. Este ataque, como
muchos otros, fundamentalmente accede sitios con información FTP robada e inserta
iFrames y secuencias de comandos PHP maliciosos para inducir a los usuarios a descargar
más programas maliciosos.46
10
Informe de amenazas de seguridad: 2010
Muchos de estos sitios peligrosos, como los que se configuran con intenciones maliciosas
explícitas, atraen a los visitantes gracias a técnicas de optimización de motores de
búsqueda (SEO) sumamente agresivas y, a menudo, se aprovechan de noticias de última
hora, tendencias populares y eventos principales.
Los Estados Unidos continúan siendo el principal lugar de alojamiento de las páginas web
maliciosas. Aunque China y Rusia siguen siendo una competencia sólida, la participación
de China disminuyó en forma considerable del 27,7% en 2008 al 11,2% en 2009.
Así continúa una tendencia que se estableció en 2008, cuando el porcentaje de China
comenzó a caer, desde el 51,4% en 2007. El resto de las páginas maliciosas están
dispersas en todo el mundo, Perú ascendió en la lista hasta el cuarto lugar con el 3,7%.
Russia 12.8%
China 11.2%
Peru 3.7%
Germany 2.6%
Poland 2.1%
Thailand 2.0%
Turkey 1.9%
Other 22.3%
11
Informe de amenazas de seguridad: 2010
SEO significa optimización de motores de búsqueda (por sus siglas en inglés). Se trata
de una técnica de marketing estándar utilizada por empresas legítimas para promover
su presencia en Internet.
SEO implica la selección cuidadosa de las palabras clave y los temas que se
mostrarán en la página de resultados de búsqueda cuando los usuarios escriban
términos de búsqueda, además de la manipulación de enlaces entre recursos a fin de
aumentar la popularidad y la clasificación en resultados de búsqueda ordenados en
función de la clasificación de enlaces.
Los delincuentes cibernéticos usan SEO para dirigir sus ataques en función de temas
populares o tendencias, como los eventos de noticias principales o los feriados festivos.
Los sitios maliciosos hacen referencia a términos de búsqueda de tendencias y están
optimizados para atraer el tráfico de los motores de búsqueda.
Existen herramientas personalizadas en venta en foros clandestinos de delincuentes
cibernéticos para generar contenido que parezca genuino y para interrelacionar páginas
en dominios a fin de obtener mayor exposición.
Los visitantes de las páginas están sujetos a los ataques de programas maliciosos
dirigidos a las vulnerabilidades del navegador, presentan timos de avisos de amenazas
y más.
12
Informe de amenazas de seguridad: 2010
13
Informe de amenazas de seguridad: 2010
Durante los primeros seis meses de 2009, se tuvieron lugar campañas similares. En
instancias posteriores, se explotaron temores de ataques terroristas diseminando historias
falsas sobre una bomba radioactiva detonada en una ciudad cercana, 49 con la ayuda de
los datos Geo-IP para determinar un objetivo adecuado cercano al destinatario. Algunas de
estas campañas incluyeron programas maliciosos adjuntos, lo que marcó la resurrección de
una táctica hasta entonces olvidada.
Mal/EncPk 8.4%
Troj/Agent 7.2%
Mal/WaledPak 5.9%
Troj/Invo 5.3%
Troj/ZipMal 4.8%
W32/Netsky 3.7%
Mal/FakeVirPk 2.8%
Mal/Iframe 1.7%
Mal/ZipMal 1.6%
Other 15.8%
14
Informe de amenazas de seguridad: 2010
Argentina 2.3%
Other 37%
16
Informe de amenazas de seguridad: 2010
En enero de 2010, los creadores de correo no deseado usaron el protocolo de Internet IPv6
por primera vez como método para enviar correo electrónico no solicitado.61
17
Informe de amenazas de seguridad: 2010
Malware: una máquina para fabricar amenaza como correo no deseado, o enlaces
dinero a ellos, por medio de trucos de ingeniería
Los programas maliciosos continúan siendo social tradicional para inducir a los usuarios
un negocio lucrativo, es por eso que los a que hicieran clic en el archivo adjunto o el
delincuentes cibernéticos los respaldan con enlace.
recursos poderosos. Tales timos se aprovecharon del espectro
total de vectores para alcanzar públicos
Una tendencia clave de los nuevos: se enviaron enlaces por correo
programas maliciosos impulsados electrónico que prometían ganancias en la
18
Informe de amenazas de seguridad: 2010
Adobe Reader es un objetivo clave de sido el plan original, el evento final no fue
los programas maliciosos tan devastador como se habían afirmado
En 2009, el regreso de los antiguos en los medios. El ataque más grave de
programas maliciosos en archivos adjuntos Conficker, por lo menos hasta hoy, parecen
estuvo impulsado en parte por la aparición ser los timos de avisos de amenaza.
de vulnerabilidades de formato en los También distribuyó la familia de programas
documentos, en especial en el software maliciosos Waledpak durante algún tiempo.
Adobe Reader usado para visualizar Si bien la exaltación de los medios alrededor
documentos PDF. de Conficker se calmó durante la segunda
Una enorme variedad de documentos se mitad del año y se instalaron parches para
suministran en formato PDF, lo que hace que proteger la vulnerabilidad principal que era
Adobe Reader sea un elemento estándar entre su objetivo, 74 Conficker continúa siendo
el software de la mayoría de los usuarios. Esto un problema importante. En el primer
hizo que este producto, junto con otros de la resumen de estadísticas de detección en
empresa, pasara a ser el objetivo principal de ordenadores de escritorio de Virus Bulletin
los ciberdelincuentes. publicado en diciembre de 2009, donde
se reunió información de una amplia
En un esfuerzo para contrarrestar el interés gama de proveedores, Conficker estaba en
creciente en el software Reader y Acrobat, primer lugar, con más del 9% de todas las
Adobe ahora emite su propio conjunto de detecciones.75
avisos de seguridad con actualizaciones
de rutina, al menos cada tres meses.71 La Una de las maneras en las que se difunde
necesidad de los usuarios de mantener el Conficker es mediante la explotación de la
software actualizado es más esencial que configuración de Reproducción automática
nunca antes. En algunos casos, hacerlo es de Windows para los dispositivos extraíbles,
cada vez más difícil porque los programadores como las unidades flash USB. En la
ofrecieron, a veces sin saberlo, versiones mayoría de las versiones de Windows,
antiguas desactualizadas de versiones de la opción predeterminada es ejecutar los
productos de Adobe con versiones nuevas de archivos ejecutables de forma automática
sus propios software o sistemas operativos .72 cuando así lo instruye una unidad recién
conectada. Con la explosión de popularidad
El gusano Conficker salta a la fama en 2009 de dispositivos habilitados para USB, este
La amenaza de más alto perfil en el mundo ha sido un problema principal ya que estos
en 2009 fuel el gusano Conficker (también dispositivos funcionan como vehículos de
conocido como Downadup), creado para distribución de programas maliciosos.
destruir tanto la protección de correo como la
Aunque Microsoft ha realizado algunos
protección de navegación por Internet. Conficker
esfuerzos para reducir el peligro en
se difundió directamente por las redes utilizando
Windows 7,76 los expertos en seguridad
vulnerabilidades del sistema operativo Windows.
continúan alentando a los usuarios y
El gusano Conficker surgió por primera administradores a deshabilitarla cuando
vez en 2008,73 y logró llamar la atención sea posible. Los mecanismos de control de
e infectar víctimas durante los primeros dispositivos pueden proteger a los sistemas
meses de 2009. Su popularidad alcanzó contra dispositivos no autorizados y
el punto máximo el 1 de abril, cuando peligrosos, en cumplimiento de las políticas
algunos predijeron que realizaría un ataque de uso empresariales.
desconocido y misterioso. Cualquiera haya
19
Informe de amenazas de seguridad: 2010
20
Informe de amenazas de seguridad: 2010
Windows 7
21
Informe de amenazas de seguridad: 2010
31%
Don’t use
Use
69%
23
Informe de amenazas de seguridad: 2010
Debido a que las vulnerabilidades de Adobe Flash son uno de los objetivos generalizados
de los ataques de explotación de sitios web maliciosos o en peligro, esto podría haber
expuesto a los usuarios a los ataques cuando creían que estaban protegidos. Los usuarios
de Mac, como cualquier otro usuario, deben estar alerta y darle a la seguridad la prioridad
que merece.
24
Informe de amenazas de seguridad: 2010
Dispositivos móviles
Los dispositivos móviles continuaron Una encuesta realizada por Sophos a fines
expandiéndose en el mercado en 2009 y de 2009 preguntó a los encuestados si sus
la base de usuarios de iPhone de Apple teléfonos inteligentes estaban cifrados. El
fue particularmente próspera. Aun sin 26% de los encuestados respondió que
ataques maliciosos realmente habituales o sus datos estaban cifrados, el 50% admitió
generalizados, los usuarios de dispositivos que no contaba con protección en caso
móviles son vulnerables ante ataques de robo o pérdida del dispositivo y el 24%
de ingeniería social en busca de datos no sabía si su teléfono inteligente estaba
confidenciales: cifrado. Estos resultados demuestran que se
necesita más educación sobre los peligros
• las pantallas táctiles y las pantallas
de seguridad de los dispositivos móviles.
pequeñas pueden ayudar a los
estafadores a limitar la información
disponible a los usuarios e inducirlos a
aceptar ofertas engañosas. 24%
• También es muy común la pérdida o
el robo de dispositivos móviles. Si no Not encrypted
cuentan con las medidas de seguridad y Encrypted
50%
cifrado adecuadas, los ciberdelincuentes
Unsure
pueden acceder a los datos almacenados
en ellos. 26%
25
Informe de amenazas de seguridad: 2010
26
Informe de amenazas de seguridad: 2010
27
Informe de amenazas de seguridad: 2010
Delito cibernético
El malware evolucionó durante la década pasada para convertirse en una industria importante
en sí misma. Cuenta con una infraestructura económica compleja y una población de bandas de
delincuentes organizadas y financiadas, programadores muy motivados y entrenados que producen
volúmenes masivos de códigos y amenazas; maliciosos y talentosos creadores que idean métodos
nuevos y más sofisticados para eludir el eslabón más débil de cualquier sistema de seguridad
electrónico: la mente humana.
28
Informe de amenazas de seguridad: 2010
Usted también puede hacerse rico según la red de empresas asociadas de delincuentes cibernéticos.
29
Informe de amenazas de seguridad: 2010
30
Informe de amenazas de seguridad: 2010
Guerra y terrorismo
cibernéticos
Las ganancias financieras no son la única militar. Y se están utilizando datos robados
motivación detrás del delito cibernético. para dirigir ataques a sitios nucleares
Existen temores crecientes de que las sospechosos en Siria153 y Corea del
infraestructuras esenciales sean vulnerables Norte.154
ante la piratería informática remota, el
La necesidad de estas medidas se hizo
control no autorizado y posibles daños
evidente tras operaciones en pequeña
devastadores a medida que los terroristas
escala contra sitios web de instituciones
cambian el foco de atención a otras áreas
gubernamentales, como embajadas, fuerzas
para sembrar el pánico.
policiales y dependencias del Gobierno,
Existen temores crecientes de que que se realizaron sin aprobación oficial y
las infraestructuras esenciales no se registró ningún reconocimiento de
participación. No obstante, las víctimas de
sean vulnerables ante la piratería los ataques y los medios de comunicación
informática remota, el control de todo el mundo atribuyeron muchos de
no autorizado y posibles daños estos incidentes a agencias de naciones
devastadores. rivales.
Abril: el Gobierno de Gran Bretaña Junio: Gran Bretaña anunció su Noviembre: India anunció planes
confirmó sus planes de invertir £2 mil intención de conformar un cuerpo de constituir un organismo similar
millones en un sistema de seguimiento equivalente al Comando cibernético al IMP de Gran Bretaña, en parte
llamado Programa de modernización de de los Estados Unidos: la Oficina de como respuesta a los informes de
la interceptación (IMP, por sus siglas en seguridad cibernética (Office for Cyber que terroristas implicados en ataques
inglés) para monitorizar el tráfico en la Security), pero no negó el ataque a otros masivos en Mumbai usaron VoIP y
red en busca de actividades delictivas o países en el espacio cibernético.158 Google Earth para la planificación
peligrosas..156 y la coordinación.160 Asimismo, a
Julio: un miembro republicano del
comienzo del año, India sufrió ataques
Junio: los Estados Unidos anunciaron Congreso, destacado en la Comisión de
de programas espía en el Ministerio de
la formación del Comando cibernético inteligencia nacional (House Intelligence
educación, que muchos atribuyeron a
de los Estados Unidos (US Cyber Committee) presionó al presidente Obama
China.161
Command) y de un cuerpo militar para que aplicara acciones cibernéticas
oficial dedicado a la defensa ante severas contra Corea del Norte como Diciembre: Obama, el presidente de
invasiones y ataques contra redes de represalia por la supuesta participación en los Estados Unidos, designó a Howard
equipos enemigos.157 ataques cibernéticos en los Estados Unidos Schmidt el Zar del Ciberespacio.162
y en Corea del Sur.159
32
Informe de amenazas de seguridad: 2010
Durante el análisis de los eventos y los Como resultado de la explosión del uso de
incidentes en 2009 y de la década anterior, tecnología en el mundo en vías de desarrollo,
quedaron expuestas varias tendencias una amenaza importante a corto plazo es el
y patrones, pero sólo algunas son creciente número de sistemas desprotegidos
alentadoras. o semiprotegidos conectados a la red
global. Esto aumentará el grupo de sistemas
El volumen de programas maliciosos,
abiertos a la infección y disponibles para
correos electrónicos no deseados y páginas
su absorción en redes de bots productoras
web infectadas se está incrementando, y
de correo no deseado que realizan ataques
SophosLabs observó una amplia variedad
DDoS. Estas redes zombis seguirán siendo
de técnicas utilizadas para acceder a
un recurso principal para los delincuentes
sistemas.
cibernéticos, ya que les proporcionarán
Los ciberdelincuentes potencia de procesamiento para una
continuarán aumentando la amplia gama de actividades maliciosas y su
33
Informe de amenazas de seguridad: 2010
34
Referencias
http://cisco.com/en/US/prod/vpndevc/annual_security_report.html
http://www.sophos.com/pressoffice/news/articles/2009/04/social-networking.html
http://www.sophos.com/blogs/sophoslabs/v/post/5431
http://www.sophos.com/blogs/gc/g/2009/04/12/stalkdaily-twitter-users-warn-attack/
http://www.sophos.com/blogs/gc/g/2009/12/04/17yearold-claims-creator-stalkdaily-twitter-worm/
http://www.sophos.com/blogs/gc/g/2009/04/12/mikeyy-attack-hits-twitter-users-bad-24-hours-web-20-security/
http://www.sophos.com/blogs/gc/g/2009/04/13/mikeyy-worm-madness-twitter/
http://www.sophos.com/blogs/gc/g/2009/04/17/mikeyy-worm-targets-oprah-york-times/
http://www.sophos.com/blogs/gc/g/2009/04/18/mikeyy-worm-jokes-twitters-expense/
http://www.sophos.com/blogs/gc/g/2009/08/25/chinese-social-network-hit-pink-floyd-video-worm/
http://www.sophos.com/blogs/sophoslabs/v/post/7248
http://www.sophos.com/blogs/gc/g/2009/07/05/mi6-chiefs-wife-puts-security-risk-facebook/
http://www.securegoose.org/2009/11/tls-renegotiation-vulnerability-cve.html
http://www.sophos.com/blogs/gc/g/2009/12/10/facebook-privacy/
http://www.sophos.com/blogs/gc/g/2009/12/01/sophos-bitly-making-short-links-safer/
http://www.computerweekly.com/Articles/2007/04/02/222827/tjx-hack-the-biggest-in-history.htm
http://www.wired.com/threatlevel/2009/10/probe-targets-archives-handling-of-data-on-70-million-vets/
http://datalossdb.org/
http://www.sophos.com/blogs/gc/g/2009/05/06/hackers-demand-10-million-ransom-wiping-patient-data/http://news.cnet.
com/2100-1017-251344.html
http://www.sophos.com/blogs/gc/g/2009/05/25/fear-blackmail-raf-loses-sensitive-personal-data/
http://www.sophos.com/blogs/gc/g/2009/11/17/tmobile-customers-personal-data-sold-rivals/
http://www.sophos.com/blogs/gc/g/2009/11/20/hackers-steal-information-climate-research-unit/
http://www.sophos.com/blogs/gc/g/2009/11/27/ico-warns-tougher-penalties-future-data-leaks/l
http://www.sophos.com/security/topic/privacy-data-security-compliance.html
http://attrition.org/dataloss/2000/01/cduniv01.html
http://news.cnet.com/2100-1017-251344.html
http://news.cnet.com/2100-1017-253601.html
http://attrition.org/dataloss/2001/04/cduniv01.html
http://www.nytimes.com/2002/03/02/nyregion/us-says-ex-prudential-worker-stole-colleagues-id-s-and-sold-them-online.html
1. -gizmo
http://www.sophos.com/pressoffice/news/articles/2005/02/social-networking.html
http://attrition.org/dataloss/2006/06/cduniv01.html
http://www.sophos.com/pressoffice/news/articles/2007/03/social-networking.html
http://www.sophos.com/pressoffice/news/articles/2007/11/hmrc-id-theft.html
http://www.sophos.com/blogs/gc/g/2009/08/18/men-charged-130-million-credit-card-identity-theft/
http://www.sophos.com/blogs/gc/g/2009/09/14/fake-antivirus-attack-hits-york-times-website-readers/
http://gizmodo.com/5390520/apologies-we-had-malware-running-as-ads-on-gizmodo
http://www.sophos.com/blogs/sophoslabs/v/post/7388
http://www.sophos.com/blogs/sophoslabs/v/post/7032
http://www.sophos.com/blogs/sophoslabs/v/post/7056
http://www.sophos.com/blogs/sophoslabs/v/post/2827
http://ddanchev.blogspot.com/2009/03/azerbaijanian-embassies-in-pakistan-and.html
http://www.sophos.com/blogs/sophoslabs/v/post/3564
http://www.sophos.com/blogs/sophoslabs/v/post/580
http://www.sophos.com/blogs/sophoslabs/v/post/6480
http://www.sophos.com/blogs/sophoslabs/v/post/4405
http://www.sophos.com/blogs/sophoslabs/v/post/7342
http://www.sophos.com/blogs/gc/g/2008/11/05/the-president-elects-first-malware-campaign
http://www.sophos.com/blogs/gc/g/2009/01/19/barack-obama-refused-president
http://www.sophos.com/blogs/gc/g/2009/03/16/dirty-bomb-news-report-leads-pc-infection/
http://www.sophos.com/blogs/gc/g/2009/12/08/danger-lies-bogus-emails-claiming-dhl-facebook/
http://www.sophos.com/blogs/gc/g/2009/10/20/malicious-bogus-dhl-fedex-emails-bombard-inboxes/
http://www.sophos.com/blogs/gc/g/2009/10/28/ups-invoice-5305325782943-malware-attack/
http://www.sophos.com/blogs/gc/g/2009/10/27/facebook-password-reset-confirmation-emails-carry-malware/
http://www.sophos.com/blogs/sophoslabs/v/post/1970
http://www.scmagazineus.com/spam-back-up-to-pre-mccolo-levels/article/129723/
http://www.sophos.com/blogs/sophoslabs/v/post/2028
http://www.sophos.com/blogs/chetw/g/2009/10/06/hotmail-heist-update-release/
http://www.sophos.com/blogs/sophoslabs/v/post/6330
http://www.sophos.com/blogs/sophoslabs/v/post/6719
http://www.akismet.com/stats
http://blog.mailchannels.com/2010/01/first-ipv6-spam-message-caught-in-wild.html
http://www.sophos.com/blogs/gc/g/2009/11/04/bogus-lottery-email-carries-fake-antivirus-payload/
http://www.sophos.com/blogs/gc/g/2009/10/27/gizmodo-hit-malware-adverts/
http://www.sophos.com/blogs/gc/g/2009/09/15/hackers-bought-ad-space-york-times/
http://www.sophos.com/blogs/gc/g/2009/09/21/mikeyy-worm-madness-twitter/
http://www.sophos.com/blogs/gc/g/2009/02/23/sting-tail-error-check-system-facebook-scare/
http://www.sophos.com/blogs/gc/g/2009/10/12/stephen-gatelys-death-exploited-scareware-hackers/
http://www.sophos.com/blogs/gc/g/2009/03/19/stephen-gatelys-death-exploited-scareware-hackers/
http://www.sophos.com/blogs/gc/g/2009/10/21/kanye-west-died-car-crash-hackers-exploit-rumour/
http://www.sophos.com/blogs/gc/g/2009/03/10/malware-authors-jump-piftsexe-bandwagon/
http://www.sophos.com/blogs/gc/g/2009/05/21/adobe-announces-patch-tuesday/
http://www.sophos.com/blogs/gc/g/2009/09/02/apple-ships-vulnerable-version-flash-snow-leopard/
http://www.sophos.com/blogs/gc/g/2008/11/27/confick-worm-exploits-microsoft-ms08-067-vulnerability/
http://www.sophos.com/blogs/gc/g/2008/10/23/more-information-about-critical-microsoft-vulnerability/
http://www.virusbtn.com/resources/malwareDirectory/prevalence/index.xml?200910
http://www.sophos.com/blogs/gc/g/2009/05/01/microsoft-improves-autoplay-combat-usb-malware/
http://www.sophos.com/blogs/gc/g/2008/10/23/more-information-about-critical-microsoft-vulnerability/
http://www.sophos.com/blogs/sophoslabs/v/post/1878
http://www.sophos.com/blogs/gc/g/2008/11/27/confick-worm-exploits-microsoft-ms08-067-vulnerability/
http://www.sophos.com/blogs/gc/g/2009/01/15/stop-conficker-worm-unpatched-pc/
http://www.sophos.com/blogs/gc/g/2009/01/16/passwords-conficker-worm/
http://www.sophos.com/blogs/gc/g/2009/02/12/microsoft-offers-250000-head-confickers-author/
http://www.sophos.com/blogs/gc/g/2009/03/25/conficker-april-1st/
http://www.sophos.com/blogs/gc/g/2009/03/27/hype-april-fools-day-conficker-worm/
http://www.sophos.com/blogs/gc/g/2009/03/31/confickers-impact-google-search/
http://www.sophos.com/blogs/gc/g/2009/04/01/hype-conficker/
http://www.sophos.com/blogs/gc/g/2009/04/01/confickerc-technical-analysis/
http://www.sophos.com/blogs/gc/g/2009/04/10/pcs-patched-conficker-vulnerability/
http://www.sophos.com/blogs/gc/g/2009/05/01/microsoft-improves-autoplay-combat-usb-malware/
http://www.sophos.com/blogs/gc/g/2009/10/19/beware-fake-microsoft-alerts-regarding-conficker-worm/
http://www.virusbtn.com/resources/malwareDirectory/prevalence/index.xml?200910
http://www.sophos.com/blogs/sophoslabs/v/post/6117
http://www.sophos.com/blogs/sophoslabs/v/post/6189
http://www.sophos.com/blogs/gc/g/2009/08/19/w32induca-spread-delphi-software-houses/
http://www.sophos.com/blogs/gc/g/2009/08/20/magazine-ships-induc-delphi-virus-cover-cd-rom/
http://www.sophos.com/blogs/sophoslabs/v/post/3349
http://www.sophos.com/blogs/gc/g/2009/11/08/iphone-worm-discovered-wallpaper-rick-astley-photo/
http://www.sophos.com/blogs/gc/g/2009/08/25/mac-os-snow-leopard-include-antivirus-protection/
http://www.sophos.com/blogs/gc/g/2009/08/28/gizmodo-hit-malware-adverts/
http://www.sophos.com/blogs/sophoslabs/v/post/6269
http://www.sophos.com/blogs/gc/g/2009/01/22/reports-mac-Trojan-horse-pirated-version-iwork-09/
http://www.sophos.com/blogs/sophoslabs/v/post/2778
http://www.sophos.com/blogs/sophoslabs/v/post/3710
http://www.sophos.com/blogs/gc/g/2009/03/25/apple-mac-malware-caught-camera/
http://www.sophos.com/blogs/gc/g/2009/05/05/lame-email-worm-mac-os/
http://www.sophos.com/blogs/gc/g/2009/06/10/mac-malware-adopts-porn-video-disguise/
http://www.sophos.com/blogs/gc/g/2009/06/24/leighton-meeter-sex-tape-lure-spread-malware-twitter-users/
http://www.sophos.com/blogs/gc/g/2009/07/19/erin-andrews-peephole-video-spreads-malware/
http://www.sophos.com/blogs/gc/g/2009/08/12/reports-apple-mac-Trojan-horse-wild/
http://www.sophos.com/blogs/gc/g/2009/08/14/ashley-greene-dirty-pics-lead-danger/
http://www.sophos.com/blogs/gc/g/2009/11/04/mac-shootemup-zaps-files-game-common-sense/
http://www.sophos.com/blogs/gc/g/2009/09/02/apple-ships-vulnerable-version-flash-snow-leopard/
http://www.sophos.com/blogs/gc/g/2009/01/14/pcs-patched-conficker-vulnerability/
http://www.sophos.com/blogs/gc/g/2009/05/27/control-blackberry-enterprise-server-pdf/
http://www.sophos.com/blogs/gc/g/2009/07/23/blackberry-customers-revolt-after-spyware-scandal/
http://www.sophos.com/blogs/chetw/g/2009/10/30/apple-antivirus-detecting-infected-blackberries/
http://www.theregister.co.uk/2009/07/02/critical_iphone_sms_bug/
http://www.sophos.com/blogs/gc/g/2009/11/08/iphone-worm-discovered-wallpaper-rick-astley-photo/
http://www.sophos.com/blogs/gc/g/2009/11/09/worm-author-tells-media-initially-infected-100-iphones/
http://www.sophos.com/blogs/gc/g/2009/9/11/75-worm-author-iphone-users-favour-poll-reveals/
http://www.sophos.com/blogs/gc/g/2009/11/11/tool-hacking-jailbroken-iphones-discovered/
http://www.sophos.com/blogs/gc/g/2009/11/23/lightning-strikes-iphone-malware-malicious/
http://www.sophos.com/blogs/gc/g/2009/11/26/ikee-worm-author-job-iphone-app-firm/
http://www.sophos.com/blogs/gc/g/2010/01/11/gizmodo-hit-malware-adverts/
http://www.sophos.com/sophos/docs/eng/marketing_material/samosseiko-vb2009-paper.pdf
http://www.sophos.com/blogs/gc/g/2009/01/13/safecracker-arrested-police-post-cctv-photos-facebook/
http://www.sophos.com/blogs/gc/g/2009/01/13/safecracker-arrested-police-post-cctv-photos-facebook/
http://www.sophos.com/blogs/gc/g/2009/01/29/fannie-mae-worker-accused-planting-malware-timebomb/
http://www.sophos.com/blogs/gc/g/2009/5/02/09-million-stolen-coordinated-global-cash-machine-heist/
http://www.sophos.com/blogs/gc/g/2009/02/12/microsoft-offers-250000-head-confickers-author/
http://www.sophos.com/blogs/gc/g/2009/03/06/jail-gang-attempted-229m-bank-robbery/
http://www.sophos.com/blogs/gc/g/2009/03/20/suspected-pentagon-hacker-wolfenstein-arrested/
Sophos libera a los directores de TI para que puedan concentrarse en sus negocios.
La empresa ofrece soluciones de seguridad de estaciones de trabajo, cifrado, correo
electrónico, Web y NAC fáciles de implementar, administrar y utilizar. Más de
100 millones de usuarios confían en Sophos como la mejor protección contra las
amenazas complejas de la actualidad, y los analistas respaldan a la empresa como
uno de los líderes del mercado.
La empresa cuenta con más de dos décadas de experiencia y una red global de
centros de análisis de amenazas que le permiten responder con rapidez ante las
nuevas amenazas. Como resultado, Sophos logra los niveles más altos de satisfacción
del cliente de la industria.
La empresa tiene sedes centrales en Boston, Massachussetts y Oxford, Gran Bretaña.
Copyright 2010 Sophos Group. Todos los derechos reservados. Ninguna parte de esta publicación puede ser reproducida,
almacenada en un sistema de recuperación ni transmitida de ninguna forma, ni por ningún medio, electrónico, mecánico,
fotocopia, grabación ni de ninguna otra manera, sin la previa autorización escrita por parte del propietario.
Sophos y Sophos Anti-Virus son marcas registradas de Sophos Plc y Sophos Group. Otros productos y empresas mencionados
son marcas registradas de sus propietarios.