{"id":2008,"date":"2013-12-11T16:37:12","date_gmt":"2013-12-11T16:37:12","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=2008"},"modified":"2020-02-26T17:21:08","modified_gmt":"2020-02-26T15:21:08","slug":"las-amenazas-mas-importantes-de-2013","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/las-amenazas-mas-importantes-de-2013\/2008\/","title":{"rendered":"Las amenazas m\u00e1s importantes de 2013"},"content":{"rendered":"<p>El 2013 ser\u00e1 recordado por los usuarios y los profesionales TI como un a\u00f1o repleto de eventos en el sector de la seguridad inform\u00e1tica. Hablamos, por ejemplo, de las revelaciones de Edward Snowden, los botnet de dispositivos m\u00f3viles o el ransomware Cryptolocker, provocando todos ellos un gran impacto en la opini\u00f3n p\u00fablica y en las organizaciones gubernamentales. Siguiendo la tradici\u00f3n, este a\u00f1o los expertos de Kaspersky Lab han publicado, una vez m\u00e1s, un informe en <a href=\"http:\/\/www.viruslist.com\/sp\/\" target=\"_blank\" rel=\"noopener nofollow\">VirusList<\/a> sobre las amenazas m\u00e1s importante de los 12 meses anteriores. En este post os presentamos un resumen, el cual describe los casos m\u00e1s impactantes de 2013 que seguramente dar\u00e1n de qu\u00e9 hablar tambi\u00e9n en 2014.<\/p>\n<h3><b>1. Internet bajo vigilancia<\/b><\/h3>\n<p>Las publicaciones de los peri\u00f3dicos The Guardian y The New York Times, basadas en los documentos confidenciales proporcionados por Edward Snowden, han producido un gran revuelo en la Red y seguramente lo har\u00e1n tambi\u00e9n en el futuro. El excontratista de la NSA ha facilitado a estos peri\u00f3dicos un volumen enorme de informaci\u00f3n secreta que demostraba c\u00f3mo la agencia de seguridad nacional estadounidense controlaba el tr\u00e1fico en Internet. Lo m\u00e1s grave es que no vigilaban objetivos o personas en concreto, sino el tr\u00e1fico web en general. \u00bfQu\u00e9 significa esto? La agencia americana recopilaban datos sobre cualquier individuo. Adem\u00e1s, si gran parte de la documentaci\u00f3n describ\u00eda, obviamente, las actividades del gobierno de EE.UU., hab\u00eda pruebas de que tambi\u00e9n los servicios de inteligencia de otros pa\u00edses ten\u00edan sus propios sistemas de vigilancia. Despu\u00e9s de esta noticia, los principales servicios de almacenamiento en la nube han empezado a adoptar sistemas criptogr\u00e1ficos para proteger los datos de sus usuarios, incluso los enlaces a los datos en la intranet. Por otro lado, tambi\u00e9n las organizaciones gubernamentales han pensado en adoptar medidas de protecci\u00f3n. Seg\u00fan Aleks Gostev, de Kaspersky Lab, estos eventos podr\u00edan llevar a una fragmentaci\u00f3n en la misma Red y a la divisi\u00f3n en \u201czonas\u201d nacionales protegidas por \u201cgrandes firewall\u201d, como de hecho ya ocurre en China. Mientras tanto, los que quieren privacidad, incluso empresas o usuarios involucrados en negocios ilegales, se esconden en la \u201cdarknet\u201d, una red paralela que garantiza anonimato a trav\u00e9s de Tor y protocolos I2P.<\/p>\n<h3><b>2. Ataques dirigidos \u00a0<\/b><\/h3>\n<p>Si en el pasado, las agencias y gabinetes gubernamentales llevaban a cabo la mayor\u00eda de los ataques dirigidos, en 2013 se han empezado a contratar tambi\u00e9n a cibercriminales. Recordamos, por ejemplo, el ataque IceFog, detectado por Kaspersky Lab, que afect\u00f3 sobre todo a los usuarios de Mac. El espionaje industrial con el robo de datos corporativos incluido puede ser de gran ayuda para algunas compa\u00f1\u00edas. Si en lugar de negocios, hablamos de asuntos de seguridad nacional, es m\u00e1s f\u00e1cil que este tipo de vigilancia no est\u00e9 tan mal visto. \u201cPara estos ataques, las empresas tienen que contratar a grupos organizados de cibercriminales que proporcionan este tipo de servicios. Normalmente se hacen llamar ciberdetectives\u201d, ha afirmado Gostev.<\/p>\n<p>Los ataques dirigidos, hoy en d\u00eda, tienen una gran influencia en los negocios. Una encuesta de B2B International encargada por Kaspersky Lab ha revelado que el 9% de las empresas ha sido v\u00edctima de ataques dirigidos.<\/p>\n<p style=\"text-align: center\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/12\/05225739\/card4_eng1-1024x1023.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter  wp-image-2010\" alt=\"card4_eng\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/12\/05225739\/card4_eng1-1024x1023.png\" width=\"431\" height=\"430\"><\/a><\/p>\n<p><b>\u00a0<\/b><\/p>\n<p>Resulta muy interesante que no se trate solo de robo de datos. Por cuestiones empresariales, se pueden utilizar otros trucos como los ataques DoS o DDoS; se pueden borrar datos; \u00a0colapsar los equipos a prop\u00f3sito; robar dinero directamente de otra compa\u00f1\u00eda de la competencia o causar importantes da\u00f1os en su imagen o reputaci\u00f3n de marca. As\u00ed lo han declarado Vitaly Kamlyuk y\u00a0 Sergey Lozhkin en su informe sobre <a href=\"http:\/\/www.viruslist.com\/sp\/analysis?pubid=207271238\" target=\"_blank\" rel=\"noopener nofollow\">amenazas corporativas<\/a>.<\/p>\n<h3><b>3. Botnet m\u00f3viles<\/b><\/h3>\n<p>En los \u00faltimos a\u00f1os hemos visto c\u00f3mo ha aumentado el n\u00famero de amenazas contra dispositivos m\u00f3viles. Los cibercriminales est\u00e1n explorando este nuevo mercado con gran potencial, el cual ofrece mecanismos muy sencillos para ganar dinero. En solo un a\u00f1o, nuestra base de datos de aplicaciones maliciosas ha crecido en 104.421 entradas, mientras que el n\u00famero total de estas aplicaciones en los a\u00f1os anteriores hab\u00eda crecido en 44.000 entradas. La mayor parte de estas amenazas est\u00e1n dise\u00f1adas para el sistema operativo Android, con un porcentaje del 98%.<\/p>\n<p style=\"text-align: center\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/12\/05225734\/card1_eng1-1024x1024.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter  wp-image-2013\" alt=\"card1_eng\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/12\/05225734\/card1_eng1-1024x1024.png\" width=\"430\" height=\"430\"><\/a><\/p>\n<p>\u00bfQu\u00e9 son los botnets m\u00f3viles? Redes que controlan de forma remota los dispositivos para fines maliciosos. Este malware cada vez es m\u00e1s com\u00fan. Un 60% de los programas detectados incluyen fragmentos de un botnet en construcci\u00f3n. Los m\u00e1s conocidos son MTK y Opfake y sirven para muchas operaciones criminales online, desde el env\u00edo de spam a la distribuci\u00f3n de otros malware.<\/p>\n<h3><b>4. Amenazas m\u00f3viles cada vez m\u00e1s complejas<\/b><\/h3>\n<p>Adem\u00e1s de aumentar en n\u00famero, las amenazas m\u00f3viles crecen en complejidad y, de hecho, los cibercriminales han conseguido trasladar las amenazas m\u00e1s comunes de Windows a las plataformas m\u00f3viles. De momento, el troyano m\u00e1s complejo para Android es Obad, que explota tres vulnerabilidades al mismo tiempo y utiliza backdoor, botnet y SMS. En los pr\u00f3ximos a\u00f1os, nos enfrentaremos a malware para Android cada vez m\u00e1s intrincado y a nuevos modelos de negocios como, por ejemplo, los blocker.<\/p>\n<div class=\"pullquote\">En los pr\u00f3ximos a\u00f1os, nos enfrentaremos a malware para Android cada vez m\u00e1s intrincado y a nuevos modelos de negocios como, por ejemplo, los blocker.<\/div>\n<h3>\u00a0<b>5. Chantaje inform\u00e1tico<\/b><\/h3>\n<p>Los hackers obtienen ingresos con cualquier tipo de ataque o intrusi\u00f3n; de todas formas, no disponen de muchos medios para robar dinero directamente de los usuarios. Uno de ellos es apoderarse de los fondos de una tarjeta de cr\u00e9dito o de una cuenta bancaria online; otro es a trav\u00e9s del ransomware, que se han difundido con gran \u00e9xito durante 2013 (especialmente el\u00a0<a href=\"https:\/\/www.kaspersky.es\/blog\/cryptolocker-malas-noticias-para-nuestro-equipo\/\" target=\"_blank\" rel=\"noopener\">Cryptolocker<\/a>). La diferencia m\u00e1s importante entre un Cryptolocker y otros tipos de blocker SMS es que el primero bloquea de verdad al equipo a trav\u00e9s de la criptograf\u00eda asim\u00e9trica creando una clave robusta y \u00fanica para cada ordenador. El usuario puede descifrar los archivos de su ordenador solo si el cibercriminal le entrega la clave y el rescate \u00a0puede llegar hasta los 3.000 d\u00f3lares.\u00a0 Muchas veces los rescates se pagan en Bitcoins.<\/p>\n<h3>\u00a0<b>6. Criptomonedas<\/b><\/h3>\n<p>La idea de los Bitcoin naci\u00f3 en 2009, pero este a\u00f1o se ha registrado un gran crecimiento de este divisa digital y el consecuente aumento repentino de la tasa de cambio. Si a principios de 2013 un bitcoin val\u00eda 13 d\u00f3lares, en abril ha pasado a 260 d\u00f3lares y, despu\u00e9s de una temporada de estabilidad, ha llegado a los 1.000 d\u00f3lares. Los bitcoins est\u00e1n muy valorados por su sistema de pago descentralizado y por la anonimato que otorga a sus propietarios. Por eso, no hay que maravillarse por su popularidad entre los cibercriminales y por estar involucrada en varios accidentes inform\u00e1ticos, como la violaci\u00f3n de la seguridad de los servicios de pago en bitcoins o el mismo robo de esta moneda entre usuarios.<\/p>\n<p><b><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" alt=\"\" src=\"http:\/\/www.securelist.com\/en\/images\/vlill\/malware_ksb_2013_07s.png\" width=\"550\" height=\"379\"><\/b><\/p>\n<h3><b>7. Ataques bancarios<\/b><\/h3>\n<p>En los \u00faltimos a\u00f1os, la amenaza bancaria m\u00e1s peligrosa consist\u00eda en interceptar las confirmaciones por SMS de los movimientos online; los cibercriminales conjugaban troyanos de PC y m\u00f3viles para trabajar en conjunto. En cambio, en 2013 ha cobrado protagonismo el malware m\u00f3vil, capaz de atacar a los servicios bancarios sin la ayuda de un PC.\u00a0 Existen diferentes m\u00e9todos de ataque, como el robo de los datos de la tarjeta de cr\u00e9dito y de las transferencias de dinero. Los troyanos pueden tambi\u00e9n verificar el saldo de las cuentas afectadas para sacar el m\u00e1ximo partido de la operaci\u00f3n.<\/p>\n<h3><b>8. Un n\u00famero incre\u00edble de accidentes que afectan a la seguridad<\/b><\/h3>\n<p>Si en 2013 no os hab\u00e9is enfrentado a ning\u00fan ataque inform\u00e1tico, probablemente es porque ten\u00e9is un buen antivirus. Las estad\u00edsticas confirman que las posibilidades de esquivar estos ataques son muy bajas, sobre todo considerando que durante este a\u00f1o Kaspersky Lab ha registrado m\u00e1s de 5 billones de ataques y 315.000 muestras nuevas de malware.<\/p>\n<p style=\"text-align: center\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/12\/05225737\/card3_eng1-1024x1024.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter  wp-image-2011\" alt=\"card3_eng\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/12\/05225737\/card3_eng1-1024x1024.png\" width=\"430\" height=\"430\"><\/a><\/p>\n<h3><b>9. La Red peligrosa<\/b><\/h3>\n<p>Estados Unidos y Rusia son los pa\u00edses donde se alberga el mayor n\u00famero de servidores de malware, con un porcentaje, respectivamente, del 25,5 y 19,4%. Les siguen Alemania y Holanda con un 12% cada uno, mientras que el resto de los pa\u00edses est\u00e1n a un 3,5% o incluso menos. Vietnam est\u00e1 entre los 10 pa\u00edses m\u00e1s peligrosos, en cambio China ha bajado de la octava posici\u00f3n hasta la 21\u00ba, gracias, <a href=\"http:\/\/www.viruslist.com\/sp\/analysis?pubid=207271239\" target=\"_blank\" rel=\"noopener nofollow\">seg\u00fan Christian Funk y Maria Garnaeva de Kaspersky Lab<\/a>, a la implementaci\u00f3n de reglas m\u00e1s estrictas para el registro de los dominios y de hosting. Los ciudadanos de Rusia, Austria y Alemania, as\u00ed como los de la Comunidad de Estados Independientes y los pa\u00edses asi\u00e1ticos, son los que corren el mayor riesgo de ser v\u00edctimas de ataques inform\u00e1ticos. Los porcentajes de riesgo m\u00e1s bajos son para Rep\u00fablica Checa, Eslovaquia y Singapur. Los m\u00e9todos m\u00e1s utilizados comprenden t\u00e9cnicas de ingenier\u00eda social y los exploits de las vulnerabilidades Java; este \u00faltimo, cuenta con m\u00e1s del 90% de todas las vulnerabilidades explotadas por los cibercriminales.<\/p>\n<p style=\"text-align: center\"><b><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/12\/05225736\/card2_eng1-1024x1024.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter  wp-image-2012\" alt=\"card2_eng\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/12\/05225736\/card2_eng1-1024x1024.png\" width=\"430\" height=\"430\"><\/a><\/b><\/p>\n<h3><b>10. \u00bfEl enlace m\u00e1s d\u00e9bil?<\/b><\/h3>\n<p>El mundo de la seguridad inform\u00e1tica est\u00e1 en continua evoluci\u00f3n pero siempre hay una constante: las personas. Son ellas las que ingenuamente se dejan enga\u00f1ar por trucos de ingenier\u00eda social (la probabilidad de que eso ocurra es muy alta en casos de ataques dirigidos), que acceden a tiendas online no fiables para adquirir aplicaciones para sus dispositivos m\u00f3viles, que no prestan atenci\u00f3n a la barra del navegador e insertan sus datos bancarios en p\u00e1ginas web de phishing y que, naturalmente, utilizan contrase\u00f1as como \u201c12345\u201d para proteger sus cuentas. Solo un programa de educaci\u00f3n inform\u00e1tica a largo plazo dirigido a los usuario nos llevar\u00e1 a un mundo online m\u00e1s seguro, del que todos podremos disfrutar.<\/p>\n<p><b>\u00a0<\/b><\/p>\n<p>\u00a0<\/p>\n<p><b>\u00a0<\/b><\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<p><b>\u00a0<\/b><\/p>\n<p><b>\u00a0<\/b><\/p>\n<p>\u00a0<\/p>\n<p><b>\u00a0<\/b><\/p>\n","protected":false},"excerpt":{"rendered":"<p>El 2013 ser\u00e1 recordado por los usuarios y los profesionales TI como un a\u00f1o repleto de eventos en el sector de la seguridad inform\u00e1tica. Hablamos, por ejemplo, de las revelaciones de Edward Snowden, los botnet de dispositivos m\u00f3viles o el ransomware Cryptolocker, provocando todos ellos un gran impacto en la opini\u00f3n p\u00fablica y en las organizaciones gubernamentales. <\/p>\n","protected":false},"author":32,"featured_media":2007,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[378,499,192,600,22,43,401],"class_list":{"0":"post-2008","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-amenazas","9":"tag-ataques-dirigidos","10":"tag-botnet","11":"tag-educacion-informatic","12":"tag-malware-2","13":"tag-phishing","14":"tag-ransomware"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/las-amenazas-mas-importantes-de-2013\/2008\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/amenazas\/","name":"amenazas"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/2008","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=2008"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/2008\/revisions"}],"predecessor-version":[{"id":21495,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/2008\/revisions\/21495"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/2007"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=2008"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=2008"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=2008"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}