Skip to content

Investigación

Redes oscuras, vulnerabilidades e Internet profunda

Lo invisible se hace visible.

LEER LAS PREDICCIONES DE SEGURIDAD DE TREND MICRO »

< >

Abrir todo

Lo invisible se hace visible:

Predicciones de seguridad de Trend Micro para 2015 y años posteriores

A medida que los proveedores de seguridad y las fuerzas de la ley estrechan el cerco en torno a los ciberdelincuentes, en el terreno de juego de las amenazas aparecerán más redes oscuras, vulnerabilidades graves no declaradas en plataformas y dispositivos y la denominada “Internet profunda”

Resumen de seguridad en el T2 de 2014 de TrendLabs

Cambiemos las tornas en los ciberataques

Diversos sucesos recientes como las filtraciones de datos ocurridas el primer semestre de 2014 indican claramente que las organizaciones deben empezar a adoptar un enfoque más estratégico para proteger la información digital. Esta estrategia debe incluir la protección de datos confidenciales como la propiedad intelectual y los secretos comerciales, a menudo, las “joyas de la corona” de cualquier organización.

Informe sobre seguridad del T1 de 2014 de TrendLabs

La ciberdelincuencia ataca objetivos impensables

A finales de 2013 quedó patente que los robos digitales habían disparado la curva de robos a mano armada a bancos. Si bien esta afirmación es cierta para los incidentes de robo de datos y la ciberdelincuencia desenfrenada, el primer trimestre de 2014 ha puesto de manifiesto que los ciberdelincuentes actuales están dirigiendo sus acciones contra entidades que antes no hubieran incluido en su lista de objetivos. Prueba de ello es el robo digital por valor de 480 millones de dólares norteamericanos perpetrado contra la plataforma de intercambio de bitcoins, MtGox, desde terminales de punto de venta (TPV) de grandes comercios. El blanco de todas estas acciones de gran calibre eran fuentes de información impensables a pesar de perseguir lo mismo de siempre (el dinero), utilizar las mismas técnicas aunque con una planificación más estratégica y estar motivadas por la codicia.

Informe anual sobre seguridad en 2013 de TrendLabs

Sacar partido de la información digital

En 2013, parece que los fraudes fiscales relegaron a un segundo puesto a los atracos a bancos de la vieja escuela. En poco tiempo, los ciberdelincuentes que utilizaban técnicas sofisticadas para hacerse con números de tarjetas de crédito, cuentas bancarias e incluso información personal identificable (IPI) tomaron el relevo de los ladrones tradicionales. Después de todo, la información es la nueva moneda. Al apoderarse de ella, los ciberdelincuentes pueden controlar a las víctimas a su antojo, lo que debería hacernos tomar conciencia de que podemos perder más de lo que imaginamos.

Fronteras difuminadas:

Predicciones de Trend Micro para 2014 y años posteriores

Los ciberdelincuentes y los atacantes utilizarán dispositivos móviles y vulnerabilidades fiables para acceder a los sistemas. Aunque las tecnologías “para llevar puestas” comenzarán a ganar terreno, los ataques a estas tecnologías o dispositivos serán mínimos y con fines únicamente de investigación. Tanto las empresas como los usuarios finales deberán proteger sus transacciones bancarias con dispositivos móviles y su privacidad online.

>>> Más informes sobre amenazas

  1. Resumen de seguridad del T3 de 2013: las redes invisibles al descubierto (PDF/ingl.)
  2. Resumen de seguridad del segundo trimestre de 2013: se dispara el número de amenazas a dispositivos móviles (ingl.)
  3. Informe sobre seguridad del primer trimestre de 2013 de TrendLabs: los ataques de día cero afectan gravemente a los usuarios al inicio del año (PDF/ingl.)
  4. Informe anual sobre seguridad en 2012 de TrendLabs: Evolución de las amenazas en la era "Post PC" (PDF/ingl.)
  5. Informe sobre amenazas y seguridad de dispositivos móviles en 2012 de TrendLabs: La historia se repite (PDF/ingl.)
  6. Resumen de seguridad del segundo trimestre de 2012: supone un gran negocio y ya es algo personal (PDF/ingl.)
  7. Seguridad en la era de la movilidad (PDF/ingl.)
  8. Volvemos la mirada hacia 2011: la información es dinero (PDF/ingl.)
  9. Resumen de amenazas para el T3 de 2011 (PDF/ingl.)
  10. Seguridad para entornos virtualizados y basados en la nube: las amenazas de seguridad que acechan a los centros de datos en evolución (PDF/ingl.)
  11. Informe sobre seguridad: tendencias del spam en el mundo empresarial actual (PDF/ingl.)
  12. Informe sobre crimeware para el T2 de 2011 (PDF/ingl.)
  13. Informe sobre crimeware para el T1 de 2011 (PDF/ingl.)
  14. Tendencias de las amenazas en 2010 de TrendLabs: el año del toolkit (PDF/ingl.)
  15. Antivirus falso: un problema al alza (PDF/ingl.)
  16. Tendencias de las amenazas mundiales de Trend Micro TrendLabs, T1 de 2010 (PDF/ingl.)
  17. El negocio de la ciberdelincuencia: un complejo modelo empresarial (PDF/ingl.)
  18. Resumen de seguridad del tercer trimestre de 2012: Android en estado de sitio: la popularidad tiene un precio (PDF/ingl.)

Abrir todo

Uso de las puertas traseras en los ataques dirigidos

Las puertas traseras, aplicaciones que permiten el acceso remoto a un equipo, desempeñan una función crucial en los ataques dirigidos. Utilizadas inicialmente en la segunda (punto de entrada) o tercera (comando y control) fase de un proceso de ataque dirigido, las puertas traseras permiten a los atacantes obtener el mando y control de la red objetivo.

Más información sobre puertas traseras (PDF/ingl.)

La campaña Apollo: la puerta de entrada a los bancos de la Europa del Este

Hace tiempo que se utilizan los troyanos bancarios para robar las credenciales de banca online en América del Norte y Europa occidental. Una de las herramientas de crimeware utilizada principalmente para robar dinero, ZeuS, dio el pistoletazo de salida a una nueva tendencia de ciberdelincuencia marcada por la cooperación de grupos para perpetrar robos online. Por otra parte, el nombre CARBERP engloba una conocida familia de malware diseñada específicamente para atacar los bancos de Europa del Este y Asia central. A pesar de que los últimos informes confirman que los cerebros que idearon CARBERP fueron arrestados en abril de 2013, nada parece indicar que los robos a la banca online estén próximos a su fin.

Leer “La campaña Apollo” (PDF/ingl.)

Sugerencias para ayudar a las empresas en la lucha contra los ataques dirigidos

Este artículo de investigación proporciona algunas ideas sobre cómo configurar una red para dificultar el movimiento lateral y detectarlo con mayor facilidad, y sobre cómo prepararse para afrontar una infección. Teniendo en cuenta los avances que han realizado los atacantes, es poco probable que las empresas puedan mantener apartados de sus redes a unos adversarios tan motivados y pacientes. En la mayoría de los casos, lo mejor que se puede esperar es detectar rápidamente los ataques dirigidos y limitar la cantidad de información a la que los atacantes pueden obtener acceso.

Lea sugerencias para ayudar a las empresas en la lucha contra los ataques dirigidos (PDF/ingl.)

Stealrat: un análisis detallado de un robot de spam emergente

En los últimos años se ha detectado un aumento continuado del volumen de spam procedente de sitios web que han sido objeto de ataques. Aunque podría atribuirse a varios ataques paralelos y aislados debidos principalmente a la naturaleza vulnerable de los sitios atacados, existe una operación concreta que hemos denominado “Stealrat” y que ha llamado nuestra atención. En poco más de dos meses, se han detectado más de 170.000 dominios en riesgo o direcciones IP que ejecutan spam enviado como WordPress, Joomla! y Drupal.

Lea el artículo Stealrat: un análisis detallado de un robot de spam emergente (PDF/ingl.)

>>> Más artículos de investigación

  1. Detección de ataques dirigidos con SPuNge (PDF/ingl.)
  2. Leer el documento sobre Windows 8 y Windows RT (PDF/ingl.)
  3. Safe: una amenaza dirigida (PDF/ingl.)
  4. Tendencias de ciberseguridad de América Latina y el Caribe y respuesta de los gobiernos (PDF/ingl.)
  5. Sistemas SCADA en la nube: ¿un misterio de la seguridad? (PDF/ingl.)
  6. África: ¿un nuevo puerto franco para los ciberdelincuentes (PDF/ingl.)
  7. ¿Quién ataca realmente su equipo de ICS (PDF/ingl.)
  8. Resurgimiento de Asprox (PDF/ingl.)
  9. FAKEM RAT: malware bajo la apariencia de Windows® Messenger y Yahoo!® Messenger (PDF/ingl.)
  10. La campaña de la APT HeartBeat (PDF/ingl.)
  11. La evolución del crimeware (PDF/ingl.)
  12. Correo electrónico de phishing empresarial: la trampa de APT predilecta (PDF/ingl.)
  13. Novedades sobre el ransomware policial (PDF/ingl.)
  14. Panorama clandestino ruso (PDF/ingl.)
  15. Detección de actividad APT gracias al análisis del tráfico de red (PDF/ingl.)
  16. W32.Tinba (Tinybanker): el incidente turco (PDF/ingl.)
  17. La campaña Taidoor: un análisis en profundidad (PDF/ingl.)
  18. Inclusión del malware para Android y Mac OS X al Kit de herramientas para APT (PDF/ingl.)
  19. Supervisión continua en un entorno virtual (PDF/ingl.)
  20. Kit para explotar vulnerabilidades: una campaña de spam y no una serie de envíos de spam individuales (un análisis en profundidad) (PDF/ingl.)
  21. Operación "Ghost Click": la desarticulación de Rove Digital (PDF/ingl.)
  22. Automatización del fraude bancario por Internet — Sistema automático de transferencia: la última característica del toolkit para ciberdelincuentes (PDF/ingl.)
  23. IXESHE: una campaña de APT (PDF/ingl.)
  24. Consumerización de TI: un resumen técnico de Trend Micro (PDF/ingl.)
  25. El regreso de Luckycat: una campaña de APT con múltiples objetivos en la India y Japón (PDF/ingl.)
  26. El "Troyano policial": un análisis en profundidad (PDF/ingl.)
  27. Congelación de cambios durante las Olimpiadas: no deje sus sistemas importantes a la intemperie (PDF/ingl.)
  28. Sistemas de direccionamiento de tráfico como herramientas de distribución de malware (PDF/ingl.)
  29. Hacia una posición más segura para las redes de sistemas de control industrial (PDF/ingl.)
  30. Más tráfico, más dinero: KOOBFACE chupa más sangre (PDF/ingl.)
  31. Una mirada a los escenarios de ataque a HTML5 (PDF/ingl.)
  32. Tendencias de los ataques dirigidos (PDF/ingl.)
  33. Relaciones acertadas la conexión mexicana de redes robot (PDF/ingl.)
  34. Lecciones aprendidas del socavamiento de redes robot: ¡no es tan fácil como parece! (PDF/ingl.)
  35. Desde Rusia hasta Hollywood: los entresijos de la organización cibercriminal SpyEye (PDF/ingl.)
  36. Diseccionado LURID APT: campaña, ataques, tácticas y víctimas (PDF/ingl.)
  37. Acercándonos al objetivo: redes afiliadas de antivirus falsos (PDF/ingl.)
  38. Socavando redes robot (PDF/ingl.)
  39. La cara oculta de confiar en las búsquedas Web: desde Blackhat SEO hasta la infección del sistema (PDF/ingl.)
  40. Crónicas de las redes robot: un viaje hacia la infamia (PDF/ingl.)
  41. Historia del ascenso de Blackhat SEO (PDF/ingl.)
  42. Variantes de ZBOT de parches de archivos: ZeuS 2.0 sube de nivel (PDF/ingl.)
  43. Disección del kit del troyano XWM (PDF/ingl.)
  44. Un estudio sobre el malware WMI (PDF/ingl.)
  45. Evolución de las redes robot en Web 2.0: KOOBFACE revisitada (PDF/ingl.)
  46. ZeuS: una empresa criminal persistente (PDF/ingl.)
  47. Desenmascarando los antivirus falsos (PDF/ingl.)
  48. ¡Enséñame el dinero!: la monetización de KOOBFACE (PDF/ingl.)
  49. El corazón de KOOBFACE: C&C y la propagación en las redes sociales (PDF/ingl.)
  50. La verdadera cara de KOOBFACE: disección de la red robot más grande de Web 2.0 (PDF/ingl.)

Abrir todo

Comunicaciones de red maliciosas: ¿qué se le está pasando por alto?

Las campañas de APT persiguen y ponen en peligro objetivos específicos con gran agresividad para obtener el control del sistema informático de una empresa durante un periodo de tiempo prolongado. Para culminar el ataque con éxito, el canal de comunicación entre un atacante y el malware del interior de una red siempre debe permanecer abierto y oculto. Lea este manual de introducción para saber cómo detectar este tráfico de red malicioso gracias a la información sobre amenazas.

Leer Comunicaciones de red maliciosas: ¿qué se le está pasando por alto? (PDF/ingl.)

5 predicciones para 2013 y años posteriores: ¿a qué se enfrentan las PYMES?

Al acabar 2012, las PYMES y la mayoría de las organizaciones deberían haber echado la vista atrás y tomar nota de lo acontecido durante el año pasado. Dada la rápida incorporación de los dispositivos móviles en el lugar de trabajo y la creciente disponibilidad de los servicios basados en la nube, las PYMES deberían adoptar prácticas de seguridad para proteger totalmente sus activos. Este año, se espera que el volumen de malware dirigido a Android alcance la cifra de un millón. El uso continuado de los servicios basados en la nube también será una pieza clave en el entorno de las amenazas hacia las PYMES. Este manual de introducción desgrana cinco predicciones que las PYMES deberían tener en cuenta.

Leer las 5 predicciones para las PYMES (PDF/ingl.)

Amenazas de seguridad para empresas, el estilo de vida digital y la nube: Predicciones de Trend Micro para 2013 y años posteriores

En 2013, gestionar la seguridad de los dispositivos, los sistemas de las pequeñas empresas y las redes de las grandes empresas resultará más complejo que nunca. Los usuarios utilizan una mayor variedad de plataformas, cada una con su propia interfaz de usuario, SO y modelo de seguridad, lo que está acabando con la monocultura del PC. Entretanto, las empresas intentan proteger la propiedad intelectual y la información empresarial mientras se enfrentan a la consumerización, la virtualización y las plataformas basadas en la nube. Esta disparidad en la experiencia de uso aumenta las oportunidades de los ciberdelincuentes y otros atacantes de obtener beneficios, robar información y sabotear las operaciones de sus objetivos.

Leer nuestras predicciones para 2013 (PDF/ingl.)

La jugada de laAplicaciones eco y aplicaciones ego en Japón horquilla: la definición de la defensa en 2013

En el panorama de los dispositivos móviles actual, los usuarios se enfrentan a varias rutinas de aplicaciones no deseadas. Dada esta situación, los responsables del sector han tomado ciertas medidas, como proporcionar directrices de seguridad, realizar comprobaciones para garantizar la calidad antes de lanzar las aplicaciones e introducir capas de permisos de acceso en el nivel del SO. Lamentablemente, estas soluciones distan mucho de ser infalibles. La realidad es la siguiente: los usuarios son los responsables de comprobar si las aplicaciones que descargan son legítimas o no.

Leer el artículo Aplicaciones eco y aplicaciones ego en Japón (PDF/ingl.)

>>> Más artículos de Spotlight

  1. La jugada de la horquilla: la definición de la defensa en 2013 (PDF/ingl.)
  2. Pedro el Grande y Sun Tzu (PDF/ingl.)
  3. Cómo burlar al personal interno digital: una respuesta persistente avanzada a los ataques dirigidos (PDF/ingl.)
  4. Conozca lo duro que resulta combatir las APT (PDF/ingl.)
  5. 12 predicciones de seguridad para 2012 (PDF/ingl.)
  6. Redireccionamiento malicioso: una mirada a DNS-Changer (PDF/ingl.)
  7. Los peligros de la publicidad maliciosa (PDF/ingl.)
  8. Vivir de la ciberdelincuencia: el nuevo malware apunta a Bitcoin (PDF/ingl.)
  9. Las encuestas en línea y sus cebos irresistibles: por qué los usuarios de redes sociales caen en la trampa (PDF/ingl.)
  10. El malware para Android actúa como un relé de SMS: solo la punta del iceberg del malware para Android (PDF/ingl.)
  11. De disfraces de aplicaciones a antivirus falsos: la evolución del malware para Mac (PDF/ingl.)
  12. Panorama de los dispositivos móviles: riesgos de seguridad y oportunidades (PDF/ingl.)
  13. Amenazas que debemos vigilar durante el periodo de declaración de la renta (PDF/ingl.)
  14. Noticias sobre famosos: una alfombra roja para la ciberdelincuencia (PDF/ingl.)
  15. Los ciberdelincuentes propagan el gusano del amor a través de las amenazas en línea (PDF/ingl.)
  16. Consejos útiles para una experiencia más segura en la red en 2011 (PDF/ingl.)
  17. Amenazas de 2010: el bueno, el feo y el malo (PDF/ingl.)
  18. Predicciones sobre amenazas de Trend Micro para 2011 (PDF/ingl.)
  19. Esta es la época de estar alerta (PDF/ingl.)
  20. Riesgos de seguridad por el uso de redes Wi-Fi abiertas (PDF/ingl.)
  21. Desde los entornos virtuales hasta las amenazas del mundo real (PDF/ingl.)
  22. Grietas de los servicios Web por las que se cuela el malware (PDF/ingl.)
  23. Los teléfonos móviles emergen como objetivos de las amenazas de seguridad (PDF/ingl.)
  24. Por qué perduran los antivirus falsos (PDF/ingl.)
  25. Ataque XSS contra Youtube (PDF/ingl.)
  26. Cómo evitar la estrategia de exterminio total antiphishing(PDF/ingl.)
  27. Las amenazas de seguridad se ciernen sobre la banca en línea (PDF/ingl.)
  28. Plataformas empresariales de malware emergentes (PDF/ingl.)
  29. La popularidad es el preludio de nuevas amenazas de seguridad (PDF/ingl.)
  30. Problemas y amenazas de los usuarios de Facebook (PDF/ingl.)
  31. La evolución de las redes robot (PDF/ingl.)
  32. Establecer relaciones empresariales en redes sociales y amenazas potenciales (PDF/ingl.)
  33. DOWNAD/Conficker: el caso del malware desaparecido (PDF/ingl.)

Redes sociales

Conecte con nosotros en