Skip to content

Investigación

El reinado del
ransomware

Informe sobre seguridad del primer semestre de 2016 de TrendLabsSM

Más información »

< >

Abrir todo

Informe sobre seguridad del T1 de 2016 de Trend Micro

El ransomware y el business email compromise (BEC) representan las amenazas más importantes del primer semestre de 2016. Los kits de explotación de vulnerabilidades están tomando un cariz distinto y más peligroso si cabe para ampliar la distribución del ransomware, mientras que no dejan de aparecer vulnerabilidades en aplicaciones que deberían proteger las empresas. Descubra cómo puede minimizar su empresa los riesgos de seguridad y protegerse frente a estas amenazas.

Informe sobre seguridad del T4 de 2015 de Trend Micro

Desde diversos modelos de ataque hasta las tecnologías inteligentes, las amenazas nuevas y las ya conocidas de 2015 han determinado el panorama al que nos enfrentaremos los próximos años. El informe anual sobre seguridad de Trend Micro ofrece información detallada sobre las amenazas de ciberseguridad y las tendencias que conforman el paradigma de seguridad del futuro.

Informe sobre seguridad del T3 de 2015 de Trend Micro

Las graves filtraciones de datos, la “técnica de bombardeo indiscriminado” y las brechas de seguridad constituyen las grandes amenazas del tercer trimestre de 2015. Las amenazas se han personalizado y resultan más lucrativas para los responsables del ataque.

Una corriente en aumento: nuevos ataques amenazan las tecnologías de uso público

Retrasos de vuelos, redes de televisión inaccesibles, enrutadores domésticos modificados... Las infracciones de seguridad que se han observado este trimestre se centran en el impacto tangible de las amenazas informáticas.

Anuncios maliciosos y días cero:

El resurgimiento de las amenazas debilita la confianza en las cadenas de suministro y las prácticas recomendadas

Los mayores déficits de seguridad suelen pasar inadvertidos. A principios de año, los usuarios estuvieron expuestos a publicidad maliciosa con vulnerabilidades de día cero, a la ampliación de objetivos de ransomware y a ataques de malware de macros en documentos de MS Office. Se trata de casos de amenazas que han vuelto a aparecer y que requieren acciones de seguridad concretas sin margen de error. Obtenga más información en el Informe sobre seguridad del T1 de 2015 de TrendLabs.

Ver la versión Web del informe de seguridad

Leer el informe (PDF/ingl.)

>>> Más informes sobre amenazas

  1. Un año de desastrosos ciberataques revela la necesidad de prepararse frente a la ciberdelincuencia
  2. Informe sobre seguridad del tercer trimestre de 2014 de TrendLabs: Vulnerabilidades en el punto de mira
  3. Lo invisible se hace visible: Predicciones de seguridad de Trend Micro para 2015 y años posteriores
  4. Resumen de seguridad en el T2 de 2014 de TrendLabs
  5. Informe sobre seguridad del T1 de 2014 de TrendLabs: La ciberdelincuencia ataca objetivos impensables
  6. Informe anual sobre seguridad en 2013 de TrendLabs
  7. Fronteras difuminadas: Predicciones de Trend Micro para 2014 y años posteriores
  8. Resumen de seguridad del T3 de 2013: las redes invisibles al descubierto (PDF/ingl.)
  9. Resumen de seguridad del segundo trimestre de 2013: se dispara el número de amenazas a dispositivos móviles (ingl.)
  10. Informe sobre seguridad del primer trimestre de 2013 de TrendLabs: los ataques de día cero afectan gravemente a los usuarios al inicio del año (PDF/ingl.)
  11. Informe anual sobre seguridad en 2012 de TrendLabs: Evolución de las amenazas en la era "Post PC" (PDF/ingl.)
  12. Informe sobre amenazas y seguridad de dispositivos móviles en 2012 de TrendLabs: La historia se repite (PDF/ingl.)
  13. Resumen de seguridad del segundo trimestre de 2012: supone un gran negocio y ya es algo personal (PDF/ingl.)
  14. Seguridad en la era de la movilidad (PDF/ingl.)
  15. Volvemos la mirada hacia 2011: la información es dinero (PDF/ingl.)
  16. Resumen de amenazas para el T3 de 2011 (PDF/ingl.)
  17. Seguridad para entornos virtualizados y basados en la nube: las amenazas de seguridad que acechan a los centros de datos en evolución (PDF/ingl.)
  18. Informe sobre seguridad: tendencias del spam en el mundo empresarial actual (PDF/ingl.)
  19. Informe sobre crimeware para el T2 de 2011 (PDF/ingl.)
  20. Informe sobre crimeware para el T1 de 2011 (PDF/ingl.)
  21. Tendencias de las amenazas en 2010 de TrendLabs: el año del toolkit (PDF/ingl.)
  22. Antivirus falso: un problema al alza (PDF/ingl.)
  23. Tendencias de las amenazas mundiales de Trend Micro TrendLabs, T1 de 2010 (PDF/ingl.)
  24. El negocio de la ciberdelincuencia: un complejo modelo empresarial (PDF/ingl.)
  25. Resumen de seguridad del tercer trimestre de 2012: Android en estado de sitio: la popularidad tiene un precio (PDF/ingl.)

 

Abrir todo

El mercado negro francés: bajo la amenaza de una vigilancia extrema

A pesar de que el mercado negro francés de la ciberdelincuencia es pequeño en comparación con otros mercados de ciberdelincuencia existentes conocidos, unas ganancias mensuales de 10 millones de euros no son nada irrisorias. Este sector no solo recela de las autoridades policiales encargadas de implementar las más estrictas leyes para hacer frente a la ciberdelincuencia, sino que también llega a desconfiar de colegas que puedan colaborar con las mismas. Encontrará más información sobre el mercado negro francés de la ciberdelincuencia en este informe.

Más información (PDF/ingl.)

El mercado negro norteamericano

Este artículo de investigación explora la función de los servicios de alojamiento a prueba de balas (BPHS) en relación con la ciberdelincuencia. Estos servicios suelen pasar desapercibidos, por lo que constituyen un escondite ideal y ayudan a los ciberdelincuentes a eludir la aplicación de la ley.

Más información (PDF/ingl.)

Nación de prototipos: el mercado negro de la ciberdelincuencia china en 2015

Este artículo de investigación profundiza en la floreciente economía clandestina de la ciberdelincuencia en China, incluidas las nuevas ofertas de mercado como los motores de búsqueda de datos filtrados o los dispositivos de fraude para tarjetas de crédito.

Más información (PDF/ingl.)

Previsiones del panorama de amenazas para 2016

Trend Micro ya sabe cómo será el mundo de la seguridad en 2016, desde los nuevos esquemas de extorsión a las amenazas del IoT, pasando por las mejoras aplicadas a la legislación contra la ciberdelincuencia.

Ver la versión Web del informe de seguridad

El mercado negro japonés

En vez de crear sus propias herramientas de ataque, los ciberdelincuentes japoneses compran lo necesario a colegas extranjeros a precios competitivos.

Conozca los detalles de esta próspera economía de la ciberdelincuencia (PDF/ingl.)

>>> Más artículos de investigación

  1. Tras la pista de los datos: análisis de las filtraciones de datos y destrucción de mitos (PDF/ingl.)
  2. El grupo de hackers Rocket Kitten ha vuelto (PDF/ingl.)
  3. El Experimento GasPot: los peligros sin desvelar de los sistemas de control de los surtidores de combustible (PDF/ingl.)
  4. El mercado clandestino ruso en la actualidad: infraestructuras y servicios automatizados, herramientas sofisticadas (PDF/ingl.)
  5. Servicios de alojamiento a prueba de balas: alquiler de escondites para delincuentes (PDF/ingl.)
  6. Operación "Woolen Goldfish": phishing en las garras de un gatito (PDF/ingl.)
  7. Operación Arid Viper: inutilización de la cúpula de hierro (PDF/ingl.)
  8. Uso de las puertas traseras en los ataques dirigidos (PDF/ingl.)
  9. La campaña Apollo: la puerta de entrada a los bancos de la Europa del Este(PDF/ingl.)
  10. Sugerencias para ayudar a las empresas en la lucha contra los ataques dirigidos (PDF/ingl.)
  11. Stealrat: un análisis detallado de un robot de spam emergente (PDF/ingl.)
  12. Detección de ataques dirigidos con SPuNge (PDF/ingl.)
  13. Leer el documento sobre Windows 8 y Windows RT (PDF/ingl.)
  14. Safe: una amenaza dirigida (PDF/ingl.)
  15. Tendencias de ciberseguridad de América Latina y el Caribe y respuesta de los gobiernos (PDF/ingl.)
  16. Sistemas SCADA en la nube: ¿un misterio de la seguridad? (PDF/ingl.)
  17. África: ¿un nuevo puerto franco para los ciberdelincuentes (PDF/ingl.)
  18. ¿Quién ataca realmente su equipo de ICS (PDF/ingl.)
  19. Resurgimiento de Asprox (PDF/ingl.)
  20. FAKEM RAT: malware bajo la apariencia de Windows® Messenger y Yahoo!® Messenger (PDF/ingl.)
  21. La campaña de la APT HeartBeat (PDF/ingl.)
  22. La evolución del crimeware (PDF/ingl.)
  23. Correo electrónico de phishing empresarial: la trampa de APT predilecta (PDF/ingl.)
  24. Novedades sobre el ransomware policial (PDF/ingl.)
  25. Panorama clandestino ruso (PDF/ingl.)
  26. Detección de actividad APT gracias al análisis del tráfico de red (PDF/ingl.)
  27. W32.Tinba (Tinybanker): el incidente turco (PDF/ingl.)
  28. La campaña Taidoor: un análisis en profundidad (PDF/ingl.)
  29. Inclusión del malware para Android y Mac OS X al Kit de herramientas para APT (PDF/ingl.)
  30. Supervisión continua en un entorno virtual (PDF/ingl.)
  31. Kit para explotar vulnerabilidades: una campaña de spam y no una serie de envíos de spam individuales (un análisis en profundidad) (PDF/ingl.)
  32. Operación "Ghost Click": la desarticulación de Rove Digital (PDF/ingl.)
  33. Automatización del fraude bancario por Internet — Sistema automático de transferencia: la última característica del toolkit para ciberdelincuentes (PDF/ingl.)
  34. IXESHE: una campaña de APT (PDF/ingl.)
  35. Consumerización de TI: un resumen técnico de Trend Micro (PDF/ingl.)
  36. El regreso de Luckycat: una campaña de APT con múltiples objetivos en la India y Japón (PDF/ingl.)
  37. El "Troyano policial": un análisis en profundidad (PDF/ingl.)
  38. Congelación de cambios durante las Olimpiadas: no deje sus sistemas importantes a la intemperie (PDF/ingl.)
  39. Sistemas de direccionamiento de tráfico como herramientas de distribución de malware (PDF/ingl.)
  40. Hacia una posición más segura para las redes de sistemas de control industrial (PDF/ingl.)
  41. Más tráfico, más dinero: KOOBFACE chupa más sangre (PDF/ingl.)
  42. Una mirada a los escenarios de ataque a HTML5 (PDF/ingl.)
  43. Tendencias de los ataques dirigidos (PDF/ingl.)
  44. Relaciones acertadas la conexión mexicana de redes robot (PDF/ingl.)
  45. Lecciones aprendidas del socavamiento de redes robot: ¡no es tan fácil como parece! (PDF/ingl.)
  46. Desde Rusia hasta Hollywood: los entresijos de la organización cibercriminal SpyEye (PDF/ingl.)
  47. Diseccionado LURID APT: campaña, ataques, tácticas y víctimas (PDF/ingl.)
  48. Acercándonos al objetivo: redes afiliadas de antivirus falsos (PDF/ingl.)
  49. Socavando redes robot (PDF/ingl.)
  50. La cara oculta de confiar en las búsquedas Web: desde Blackhat SEO hasta la infección del sistema (PDF/ingl.)
  51. Crónicas de las redes robot: un viaje hacia la infamia (PDF/ingl.)
  52. Historia del ascenso de Blackhat SEO (PDF/ingl.)
  53. Variantes de ZBOT de parches de archivos: ZeuS 2.0 sube de nivel (PDF/ingl.)
  54. Disección del kit del troyano XWM (PDF/ingl.)
  55. Un estudio sobre el malware WMI (PDF/ingl.)
  56. Evolución de las redes robot en Web 2.0: KOOBFACE revisitada (PDF/ingl.)
  57. ZeuS: una empresa criminal persistente (PDF/ingl.)
  58. Desenmascarando los antivirus falsos (PDF/ingl.)
  59. ¡Enséñame el dinero!: la monetización de KOOBFACE (PDF/ingl.)
  60. El corazón de KOOBFACE: C&C y la propagación en las redes sociales (PDF/ingl.)
  61. La verdadera cara de KOOBFACE: disección de la red robot más grande de Web 2.0 (PDF/ingl.)

 

Abrir todo

Comunicaciones de red maliciosas: ¿qué se le está pasando por alto?

Las campañas de APT persiguen y ponen en peligro objetivos específicos con gran agresividad para obtener el control del sistema informático de una empresa durante un periodo de tiempo prolongado. Para culminar el ataque con éxito, el canal de comunicación entre un atacante y el malware del interior de una red siempre debe permanecer abierto y oculto. Lea este manual de introducción para saber cómo detectar este tráfico de red malicioso gracias a la información sobre amenazas.

Leer Comunicaciones de red maliciosas: ¿qué se le está pasando por alto? (PDF/ingl.)

5 predicciones para 2013 y años posteriores: ¿a qué se enfrentan las PYMES?

Al acabar 2012, las PYMES y la mayoría de las organizaciones deberían haber echado la vista atrás y tomar nota de lo acontecido durante el año pasado. Dada la rápida incorporación de los dispositivos móviles en el lugar de trabajo y la creciente disponibilidad de los servicios basados en la nube, las PYMES deberían adoptar prácticas de seguridad para proteger totalmente sus activos. Este año, se espera que el volumen de malware dirigido a Android alcance la cifra de un millón. El uso continuado de los servicios basados en la nube también será una pieza clave en el entorno de las amenazas hacia las PYMES. Este manual de introducción desgrana cinco predicciones que las PYMES deberían tener en cuenta.

Leer las 5 predicciones para las PYMES (PDF/ingl.)

Amenazas de seguridad para empresas, el estilo de vida digital y la nube: Predicciones de Trend Micro para 2013 y años posteriores

En 2013, gestionar la seguridad de los dispositivos, los sistemas de las pequeñas empresas y las redes de las grandes empresas resultará más complejo que nunca. Los usuarios utilizan una mayor variedad de plataformas, cada una con su propia interfaz de usuario, SO y modelo de seguridad, lo que está acabando con la monocultura del PC. Entretanto, las empresas intentan proteger la propiedad intelectual y la información empresarial mientras se enfrentan a la consumerización, la virtualización y las plataformas basadas en la nube. Esta disparidad en la experiencia de uso aumenta las oportunidades de los ciberdelincuentes y otros atacantes de obtener beneficios, robar información y sabotear las operaciones de sus objetivos.

Leer nuestras predicciones para 2013 (PDF/ingl.)

La jugada de laAplicaciones eco y aplicaciones ego en Japón horquilla: la definición de la defensa en 2013

En el panorama de los dispositivos móviles actual, los usuarios se enfrentan a varias rutinas de aplicaciones no deseadas. Dada esta situación, los responsables del sector han tomado ciertas medidas, como proporcionar directrices de seguridad, realizar comprobaciones para garantizar la calidad antes de lanzar las aplicaciones e introducir capas de permisos de acceso en el nivel del SO. Lamentablemente, estas soluciones distan mucho de ser infalibles. La realidad es la siguiente: los usuarios son los responsables de comprobar si las aplicaciones que descargan son legítimas o no.

Leer el artículo Aplicaciones eco y aplicaciones ego en Japón (PDF/ingl.)

>>> Más artículos de Spotlight

  1. La jugada de la horquilla: la definición de la defensa en 2013 (PDF/ingl.)
  2. Pedro el Grande y Sun Tzu (PDF/ingl.)
  3. Cómo burlar al personal interno digital: una respuesta persistente avanzada a los ataques dirigidos (PDF/ingl.)
  4. Conozca lo duro que resulta combatir las APT (PDF/ingl.)
  5. 12 predicciones de seguridad para 2012 (PDF/ingl.)
  6. Redireccionamiento malicioso: una mirada a DNS-Changer (PDF/ingl.)
  7. Los peligros de la publicidad maliciosa (PDF/ingl.)
  8. Vivir de la ciberdelincuencia: el nuevo malware apunta a Bitcoin (PDF/ingl.)
  9. Las encuestas en línea y sus cebos irresistibles: por qué los usuarios de redes sociales caen en la trampa (PDF/ingl.)
  10. El malware para Android actúa como un relé de SMS: solo la punta del iceberg del malware para Android (PDF/ingl.)
  11. De disfraces de aplicaciones a antivirus falsos: la evolución del malware para Mac (PDF/ingl.)
  12. Panorama de los dispositivos móviles: riesgos de seguridad y oportunidades (PDF/ingl.)
  13. Amenazas que debemos vigilar durante el periodo de declaración de la renta (PDF/ingl.)
  14. Noticias sobre famosos: una alfombra roja para la ciberdelincuencia (PDF/ingl.)
  15. Los ciberdelincuentes propagan el gusano del amor a través de las amenazas en línea (PDF/ingl.)
  16. Consejos útiles para una experiencia más segura en la red en 2011 (PDF/ingl.)
  17. Amenazas de 2010: el bueno, el feo y el malo (PDF/ingl.)
  18. Predicciones sobre amenazas de Trend Micro para 2011 (PDF/ingl.)
  19. Esta es la época de estar alerta (PDF/ingl.)
  20. Riesgos de seguridad por el uso de redes Wi-Fi abiertas (PDF/ingl.)
  21. Desde los entornos virtuales hasta las amenazas del mundo real (PDF/ingl.)
  22. Grietas de los servicios Web por las que se cuela el malware (PDF/ingl.)
  23. Los teléfonos móviles emergen como objetivos de las amenazas de seguridad (PDF/ingl.)
  24. Por qué perduran los antivirus falsos (PDF/ingl.)
  25. Ataque XSS contra Youtube (PDF/ingl.)
  26. Cómo evitar la estrategia de exterminio total antiphishing(PDF/ingl.)
  27. Las amenazas de seguridad se ciernen sobre la banca en línea (PDF/ingl.)
  28. Plataformas empresariales de malware emergentes (PDF/ingl.)
  29. La popularidad es el preludio de nuevas amenazas de seguridad (PDF/ingl.)
  30. Problemas y amenazas de los usuarios de Facebook (PDF/ingl.)
  31. La evolución de las redes robot (PDF/ingl.)
  32. Establecer relaciones empresariales en redes sociales y amenazas potenciales (PDF/ingl.)
  33. DOWNAD/Conficker: el caso del malware desaparecido (PDF/ingl.)

Redes sociales

Conecte con nosotros en