Skip to content

Investigación

El Experimento GasPot

Un experimento diseñado para exponer los puntos débiles de los sistemas de control de los surtidores de combustible y los motivos por los que se han convertido en objetivos atractivos para los atacantes.

Más información (PDF/ingl.) »

< >

Abrir todo

Anuncios maliciosos y días cero:

El resurgimiento de las amenazas debilita la confianza en las cadenas de suministro y las prácticas recomendadas

Los mayores déficits de seguridad suelen pasar inadvertidos. A principios de año, los usuarios estuvieron expuestos a publicidad maliciosa con vulnerabilidades de día cero, a la ampliación de objetivos de ransomware y a ataques de malware de macros en documentos de MS Office. Se trata de casos de amenazas que han vuelto a aparecer y que requieren acciones de seguridad concretas sin margen de error. Obtenga más información en el Informe sobre seguridad del T1 de 2015 de TrendLabs.

Ver la versión Web del informe de seguridad

Leer el informe (PDF/ingl.)

Un año de desastrosos ciberataques revela la necesidad de prepararse frente a la ciberdelincuencia

El año 2014 estuvo plagado de importantes filtraciones, vulnerabilidades difíciles de parchear, prósperas economías sumergidas basadas en la ciberdelincuencia e incidentes de gran envergadura. Ante el aumento de estas amenazas, las organizaciones deben planificar su defensa con antelación y preparase para tomar medidas inmediatas. Obtenga más información sobre el informe anual sobre seguridad en 2014 de TrendLabs.

Informe sobre seguridad del tercer trimestre de 2014 de TrendLabs:

Vulnerabilidades en el punto de mira

Durante el tercer trimestre de 2014 saltaron a la palestra vulnerabilidades de software y dispositivos ampliamente utilizados y a los que apenas prestamos atención, lo que reafirma la importancia de no relegar la seguridad. Shellshock y una vulnerabilidad del enrutador Netis fueron la prueba irrefutable de que los atacantes no hacen feos a ningún objetivo. Y estamos hablando solamente de dos de las mayores amenazas que persiguieron a los usuarios durante los últimos tres meses. Descubra otras amenazas que mostraron su verdadera cara.

Lo invisible se hace visible:

Predicciones de seguridad de Trend Micro para 2015 y años posteriores

A medida que los proveedores de seguridad y las fuerzas de la ley estrechan el cerco en torno a los ciberdelincuentes, en el terreno de juego de las amenazas aparecerán más redes oscuras, vulnerabilidades graves no declaradas en plataformas y dispositivos y la denominada “Internet profunda”

Resumen de seguridad en el T2 de 2014 de TrendLabs

Cambiemos las tornas en los ciberataques

Diversos sucesos recientes como las filtraciones de datos ocurridas el primer semestre de 2014 indican claramente que las organizaciones deben empezar a adoptar un enfoque más estratégico para proteger la información digital. Esta estrategia debe incluir la protección de datos confidenciales como la propiedad intelectual y los secretos comerciales, a menudo, las “joyas de la corona” de cualquier organización.

>>> Más informes sobre amenazas

  1. Informe sobre seguridad del T1 de 2014 de TrendLabs: La ciberdelincuencia ataca objetivos impensables
  2. Informe anual sobre seguridad en 2013 de TrendLabs
  3. Fronteras difuminadas: Predicciones de Trend Micro para 2014 y años posteriores
  4. Resumen de seguridad del T3 de 2013: las redes invisibles al descubierto (PDF/ingl.)
  5. Resumen de seguridad del segundo trimestre de 2013: se dispara el número de amenazas a dispositivos móviles (ingl.)
  6. Informe sobre seguridad del primer trimestre de 2013 de TrendLabs: los ataques de día cero afectan gravemente a los usuarios al inicio del año (PDF/ingl.)
  7. Informe anual sobre seguridad en 2012 de TrendLabs: Evolución de las amenazas en la era "Post PC" (PDF/ingl.)
  8. Informe sobre amenazas y seguridad de dispositivos móviles en 2012 de TrendLabs: La historia se repite (PDF/ingl.)
  9. Resumen de seguridad del segundo trimestre de 2012: supone un gran negocio y ya es algo personal (PDF/ingl.)
  10. Seguridad en la era de la movilidad (PDF/ingl.)
  11. Volvemos la mirada hacia 2011: la información es dinero (PDF/ingl.)
  12. Resumen de amenazas para el T3 de 2011 (PDF/ingl.)
  13. Seguridad para entornos virtualizados y basados en la nube: las amenazas de seguridad que acechan a los centros de datos en evolución (PDF/ingl.)
  14. Informe sobre seguridad: tendencias del spam en el mundo empresarial actual (PDF/ingl.)
  15. Informe sobre crimeware para el T2 de 2011 (PDF/ingl.)
  16. Informe sobre crimeware para el T1 de 2011 (PDF/ingl.)
  17. Tendencias de las amenazas en 2010 de TrendLabs: el año del toolkit (PDF/ingl.)
  18. Antivirus falso: un problema al alza (PDF/ingl.)
  19. Tendencias de las amenazas mundiales de Trend Micro TrendLabs, T1 de 2010 (PDF/ingl.)
  20. El negocio de la ciberdelincuencia: un complejo modelo empresarial (PDF/ingl.)
  21. Resumen de seguridad del tercer trimestre de 2012: Android en estado de sitio: la popularidad tiene un precio (PDF/ingl.)

 

Abrir todo

El Experimento GasPot: los peligros sin desvelar de los sistemas de control de los surtidores de combustible

Los expertos de Trend Micro han realizado un experimento diseñado para exponer los puntos débiles de los sistemas de control de los surtidores y los motivos por los que se han convertido en objetivos atractivos para los atacantes.

Más información (PDF/ingl.)

El mercado clandestino ruso en la actualidad: infraestructuras y servicios automatizados, herramientas sofisticadas

Este artículo de investigación explora la evolución de la economía sumergida rusa basada en la ciberdelincuencia hasta la actual infraestructura, servicios y procesos cada vez más profesionales.

Más información (PDF/ingl.)

Servicios de alojamiento a prueba de balas: alquiler de escondites para delincuentes:

Este artículo de investigación explora la función de los servicios de alojamiento a prueba de balas (BPHS) en relación con la ciberdelincuencia. Estos servicios suelen pasar desapercibidos, por lo que constituyen un escondite ideal y ayudan a los ciberdelincuentes a eludir la ley.

Más información (PDF/ingl.)

Operación "Woolen Goldfish": phishing en las garras de un gatito

Los expertos en ciberseguridad descubren cómo el grupo « Rocket Kitten » creó una campaña patrocinada por el estado y afectó a varias organizaciones públicas y privadas en Israel y Europa.

Más información (PDF/ingl.)

Operación Arid Viper: inutilización de la cúpula de hierro

Este documento de investigación ahonda en la Operación Arid Viper, una campaña lanzada por presuntos atacantes de la franja de Gaza contra diferentes organizaciones israelíes.

Más información (PDF/ingl.)

>>> Más artículos de investigación

  1. Uso de las puertas traseras en los ataques dirigidos (PDF/ingl.)
  2. La campaña Apollo: la puerta de entrada a los bancos de la Europa del Este(PDF/ingl.)
  3. Sugerencias para ayudar a las empresas en la lucha contra los ataques dirigidos (PDF/ingl.)
  4. Stealrat: un análisis detallado de un robot de spam emergente (PDF/ingl.)
  5. Detección de ataques dirigidos con SPuNge (PDF/ingl.)
  6. Leer el documento sobre Windows 8 y Windows RT (PDF/ingl.)
  7. Safe: una amenaza dirigida (PDF/ingl.)
  8. Tendencias de ciberseguridad de América Latina y el Caribe y respuesta de los gobiernos (PDF/ingl.)
  9. Sistemas SCADA en la nube: ¿un misterio de la seguridad? (PDF/ingl.)
  10. África: ¿un nuevo puerto franco para los ciberdelincuentes (PDF/ingl.)
  11. ¿Quién ataca realmente su equipo de ICS (PDF/ingl.)
  12. Resurgimiento de Asprox (PDF/ingl.)
  13. FAKEM RAT: malware bajo la apariencia de Windows® Messenger y Yahoo!® Messenger (PDF/ingl.)
  14. La campaña de la APT HeartBeat (PDF/ingl.)
  15. La evolución del crimeware (PDF/ingl.)
  16. Correo electrónico de phishing empresarial: la trampa de APT predilecta (PDF/ingl.)
  17. Novedades sobre el ransomware policial (PDF/ingl.)
  18. Panorama clandestino ruso (PDF/ingl.)
  19. Detección de actividad APT gracias al análisis del tráfico de red (PDF/ingl.)
  20. W32.Tinba (Tinybanker): el incidente turco (PDF/ingl.)
  21. La campaña Taidoor: un análisis en profundidad (PDF/ingl.)
  22. Inclusión del malware para Android y Mac OS X al Kit de herramientas para APT (PDF/ingl.)
  23. Supervisión continua en un entorno virtual (PDF/ingl.)
  24. Kit para explotar vulnerabilidades: una campaña de spam y no una serie de envíos de spam individuales (un análisis en profundidad) (PDF/ingl.)
  25. Operación "Ghost Click": la desarticulación de Rove Digital (PDF/ingl.)
  26. Automatización del fraude bancario por Internet — Sistema automático de transferencia: la última característica del toolkit para ciberdelincuentes (PDF/ingl.)
  27. IXESHE: una campaña de APT (PDF/ingl.)
  28. Consumerización de TI: un resumen técnico de Trend Micro (PDF/ingl.)
  29. El regreso de Luckycat: una campaña de APT con múltiples objetivos en la India y Japón (PDF/ingl.)
  30. El "Troyano policial": un análisis en profundidad (PDF/ingl.)
  31. Congelación de cambios durante las Olimpiadas: no deje sus sistemas importantes a la intemperie (PDF/ingl.)
  32. Sistemas de direccionamiento de tráfico como herramientas de distribución de malware (PDF/ingl.)
  33. Hacia una posición más segura para las redes de sistemas de control industrial (PDF/ingl.)
  34. Más tráfico, más dinero: KOOBFACE chupa más sangre (PDF/ingl.)
  35. Una mirada a los escenarios de ataque a HTML5 (PDF/ingl.)
  36. Tendencias de los ataques dirigidos (PDF/ingl.)
  37. Relaciones acertadas la conexión mexicana de redes robot (PDF/ingl.)
  38. Lecciones aprendidas del socavamiento de redes robot: ¡no es tan fácil como parece! (PDF/ingl.)
  39. Desde Rusia hasta Hollywood: los entresijos de la organización cibercriminal SpyEye (PDF/ingl.)
  40. Diseccionado LURID APT: campaña, ataques, tácticas y víctimas (PDF/ingl.)
  41. Acercándonos al objetivo: redes afiliadas de antivirus falsos (PDF/ingl.)
  42. Socavando redes robot (PDF/ingl.)
  43. La cara oculta de confiar en las búsquedas Web: desde Blackhat SEO hasta la infección del sistema (PDF/ingl.)
  44. Crónicas de las redes robot: un viaje hacia la infamia (PDF/ingl.)
  45. Historia del ascenso de Blackhat SEO (PDF/ingl.)
  46. Variantes de ZBOT de parches de archivos: ZeuS 2.0 sube de nivel (PDF/ingl.)
  47. Disección del kit del troyano XWM (PDF/ingl.)
  48. Un estudio sobre el malware WMI (PDF/ingl.)
  49. Evolución de las redes robot en Web 2.0: KOOBFACE revisitada (PDF/ingl.)
  50. ZeuS: una empresa criminal persistente (PDF/ingl.)
  51. Desenmascarando los antivirus falsos (PDF/ingl.)
  52. ¡Enséñame el dinero!: la monetización de KOOBFACE (PDF/ingl.)
  53. El corazón de KOOBFACE: C&C y la propagación en las redes sociales (PDF/ingl.)
  54. La verdadera cara de KOOBFACE: disección de la red robot más grande de Web 2.0 (PDF/ingl.)

Abrir todo

Comunicaciones de red maliciosas: ¿qué se le está pasando por alto?

Las campañas de APT persiguen y ponen en peligro objetivos específicos con gran agresividad para obtener el control del sistema informático de una empresa durante un periodo de tiempo prolongado. Para culminar el ataque con éxito, el canal de comunicación entre un atacante y el malware del interior de una red siempre debe permanecer abierto y oculto. Lea este manual de introducción para saber cómo detectar este tráfico de red malicioso gracias a la información sobre amenazas.

Leer Comunicaciones de red maliciosas: ¿qué se le está pasando por alto? (PDF/ingl.)

5 predicciones para 2013 y años posteriores: ¿a qué se enfrentan las PYMES?

Al acabar 2012, las PYMES y la mayoría de las organizaciones deberían haber echado la vista atrás y tomar nota de lo acontecido durante el año pasado. Dada la rápida incorporación de los dispositivos móviles en el lugar de trabajo y la creciente disponibilidad de los servicios basados en la nube, las PYMES deberían adoptar prácticas de seguridad para proteger totalmente sus activos. Este año, se espera que el volumen de malware dirigido a Android alcance la cifra de un millón. El uso continuado de los servicios basados en la nube también será una pieza clave en el entorno de las amenazas hacia las PYMES. Este manual de introducción desgrana cinco predicciones que las PYMES deberían tener en cuenta.

Leer las 5 predicciones para las PYMES (PDF/ingl.)

Amenazas de seguridad para empresas, el estilo de vida digital y la nube: Predicciones de Trend Micro para 2013 y años posteriores

En 2013, gestionar la seguridad de los dispositivos, los sistemas de las pequeñas empresas y las redes de las grandes empresas resultará más complejo que nunca. Los usuarios utilizan una mayor variedad de plataformas, cada una con su propia interfaz de usuario, SO y modelo de seguridad, lo que está acabando con la monocultura del PC. Entretanto, las empresas intentan proteger la propiedad intelectual y la información empresarial mientras se enfrentan a la consumerización, la virtualización y las plataformas basadas en la nube. Esta disparidad en la experiencia de uso aumenta las oportunidades de los ciberdelincuentes y otros atacantes de obtener beneficios, robar información y sabotear las operaciones de sus objetivos.

Leer nuestras predicciones para 2013 (PDF/ingl.)

La jugada de laAplicaciones eco y aplicaciones ego en Japón horquilla: la definición de la defensa en 2013

En el panorama de los dispositivos móviles actual, los usuarios se enfrentan a varias rutinas de aplicaciones no deseadas. Dada esta situación, los responsables del sector han tomado ciertas medidas, como proporcionar directrices de seguridad, realizar comprobaciones para garantizar la calidad antes de lanzar las aplicaciones e introducir capas de permisos de acceso en el nivel del SO. Lamentablemente, estas soluciones distan mucho de ser infalibles. La realidad es la siguiente: los usuarios son los responsables de comprobar si las aplicaciones que descargan son legítimas o no.

Leer el artículo Aplicaciones eco y aplicaciones ego en Japón (PDF/ingl.)

>>> Más artículos de Spotlight

  1. La jugada de la horquilla: la definición de la defensa en 2013 (PDF/ingl.)
  2. Pedro el Grande y Sun Tzu (PDF/ingl.)
  3. Cómo burlar al personal interno digital: una respuesta persistente avanzada a los ataques dirigidos (PDF/ingl.)
  4. Conozca lo duro que resulta combatir las APT (PDF/ingl.)
  5. 12 predicciones de seguridad para 2012 (PDF/ingl.)
  6. Redireccionamiento malicioso: una mirada a DNS-Changer (PDF/ingl.)
  7. Los peligros de la publicidad maliciosa (PDF/ingl.)
  8. Vivir de la ciberdelincuencia: el nuevo malware apunta a Bitcoin (PDF/ingl.)
  9. Las encuestas en línea y sus cebos irresistibles: por qué los usuarios de redes sociales caen en la trampa (PDF/ingl.)
  10. El malware para Android actúa como un relé de SMS: solo la punta del iceberg del malware para Android (PDF/ingl.)
  11. De disfraces de aplicaciones a antivirus falsos: la evolución del malware para Mac (PDF/ingl.)
  12. Panorama de los dispositivos móviles: riesgos de seguridad y oportunidades (PDF/ingl.)
  13. Amenazas que debemos vigilar durante el periodo de declaración de la renta (PDF/ingl.)
  14. Noticias sobre famosos: una alfombra roja para la ciberdelincuencia (PDF/ingl.)
  15. Los ciberdelincuentes propagan el gusano del amor a través de las amenazas en línea (PDF/ingl.)
  16. Consejos útiles para una experiencia más segura en la red en 2011 (PDF/ingl.)
  17. Amenazas de 2010: el bueno, el feo y el malo (PDF/ingl.)
  18. Predicciones sobre amenazas de Trend Micro para 2011 (PDF/ingl.)
  19. Esta es la época de estar alerta (PDF/ingl.)
  20. Riesgos de seguridad por el uso de redes Wi-Fi abiertas (PDF/ingl.)
  21. Desde los entornos virtuales hasta las amenazas del mundo real (PDF/ingl.)
  22. Grietas de los servicios Web por las que se cuela el malware (PDF/ingl.)
  23. Los teléfonos móviles emergen como objetivos de las amenazas de seguridad (PDF/ingl.)
  24. Por qué perduran los antivirus falsos (PDF/ingl.)
  25. Ataque XSS contra Youtube (PDF/ingl.)
  26. Cómo evitar la estrategia de exterminio total antiphishing(PDF/ingl.)
  27. Las amenazas de seguridad se ciernen sobre la banca en línea (PDF/ingl.)
  28. Plataformas empresariales de malware emergentes (PDF/ingl.)
  29. La popularidad es el preludio de nuevas amenazas de seguridad (PDF/ingl.)
  30. Problemas y amenazas de los usuarios de Facebook (PDF/ingl.)
  31. La evolución de las redes robot (PDF/ingl.)
  32. Establecer relaciones empresariales en redes sociales y amenazas potenciales (PDF/ingl.)
  33. DOWNAD/Conficker: el caso del malware desaparecido (PDF/ingl.)

Redes sociales

Conecte con nosotros en