Archivo de la etiqueta: Spam

Estar seguro en el nunca antes mejor conectado Mundial de Fútbol

por Ryan Certeza

Los eventos deportivos están cada vez más conectados, y el Mundial de Brasil que acaba de concluir no podía ser una excepción. El proveedor brasileño de telecomunicaciones Oi asegura que no se han escatimado gastos en «conectar» en la Copa del Mundo, e incluso ha asegurado que el evento del año es, de hecho, de los más conectados en la historia del Mundial de Fútbol.

Sigue leyendo

GOOGLE CAMP: Nueva solución de protección online

Google lanza CAMP (Content-Agnostic Malware Protection). Es un nuevo sistema de Google que afirma proteger el 98.6% del malware descargado a través del navegador Chrome, al contrario que el 25% del malware detectado por los mejores antivirus que Google ha probado.

Puede resultar mágico. Pero…¿Magia blanca o negra?.Esto depende de cómo se considere el hecho de que Google envía atributos desconocidos de los ficheros del ordenador a su servicio online para analizar su benevolencia bajo ciertos criterios.

Para nosotros, este servicio ya es más que conocido y no es una novedad. A comienzos del 2008, en nuestra Smart Protection Network ya empezamos a utilizar un servicio similar y que ahora está muy perfeccionado: servicios de Reputación de Ficheros, Web y Correo de Trend Micro. Nuestro sistema garantiza la privacidad y confidencialidad de la información de los usuarios. En todos nuestros productos de seguridad para email, web y ficheros, utilizamos estas tecnologías desde el 2008.

Dado que se recopila mucha información, esta tecnología es capaz de ayudar a las agencias gubernamentales mundiales a proteger a los ciudadanos de los cibercriminales. Cuando Google anunció su CAMP, hicieron hincapié en que son capaces de hacer millones de decisiones de reputación diariamente y que identifican y bloquean cerca de 5 millones de descargas de malware al mes. ¡¡Gran trabajo!!

 

Pero de nuevo, es lo que la industria ha estado haciendo durante años; asi que no es nada novedoso. Por ejemplo, Trend Micro bloquea 250 millones de amenazas por día (entre ficheros, sitios web y spam) en nuestra Smart Protection Network. Y nuestros sistemas procesan más de 16 billones de peticiones diariamente. Estas peticiones generan 6TB de datos diariamente para analizar…Por eso se le llama BIG DATA.

En resumen: CAMP de Google es una tecnología que ayudará al usuario de Chrome a protegerse mejor de las descargas de malware online. Pero al fin y al cabo, no deja de ser una solución de reputación que se ha venido utilizando mundialmente desde el 2008.

Para más información, acceder a este link.

Las Amenazas Persistentes Avanzadas utilizan los mejores disfraces: irreconocibles.

Los fabricantes de seguridad nos enfrentamos a un panorama de amenazas muy hostil y duro. En esta última etapa, nuestro principal objetivo es ser capaces de detectar y mitigar las cada vez más conocidas Amenazas Persistentes Avanzadas.

Este tipo de amenazas se caracterizan por ser capaces de perdurar en el tiempo (infectando una máquina), poder aprovecharse de vulnerabilidades desconocidas oficialmente (lo que las hace pasar desapercibidas) y, sobre todo, tratarse de amenazas dirigidas contra un objetivo muy específico (habitualmente los recursos de una compañía). El principal fin de este tipo de ataques es el espionaje, principalmente empresarial, gubernamental y militar, obteniendo y manipulando información contenida en sus sistemas, más que atacando a objetivos físicos. En definitiva, se trata de comprometer la seguridad de una red de ordenadores para conseguir información sensible.
Sigue leyendo

¿En qué se ha convertido el spam?

Artículo original de Det Caraig (Technical Communications)

Los creadores de spam se han introducido en campos nuevos como las redes sociales (p. ej., Facebook y Twitter). La motivación que genera las series de spam de las redes sociales es la misma que la de los ataques de correo masivo. Las empresas que utilizan las redes sociales pueden enfrentarse a amenazas Web mientras realizan promociones y campañas de marketing. El spam de las redes sociales también puede provocar infecciones de sistema a través de los empleados que acceden a sitios de estas redes en el trabajo.

El spam ha evolucionado mucho desde que se materializó por primera vez como cadenas de texto. De hecho, el intento de mitigar este incordio se traduce en pérdidas de beneficios para la mayoría de las empresas, ya que, según un estudio reciente, se estima que el spam les cuesta a las compañías europeas 2.800 millones de dólares estadounidenses en pérdidas de productividad, mientras que las compañías ubicadas en los EE.UU. sufren pérdidas de 20.000 millones de dólares. Esto ha convertido al spam en una de las principales amenazas de seguridad (un catalizador para un potencial gasto financiero o para el robo de la propiedad intelectual) para las organizaciones de todo el mundo.

Puede que el volumen de spam tradicional esté disminuyendo, pero todavía se utilizan las técnicas antiguas para instigar los ataques de spam actuales, de modo que la batalla continúa. Los métodos de envío de spam también han avanzado, hasta el punto de que las listas negras de IP y el filtrado de contenidos por sí solos ya no son suficientes.

Por suerte para los usuarios de los productos de Trend Micro, Trend Micro ScanMail™ for Microsoft® Exchange™, con el respaldo de Trend Micro™ Smart Protection Network™, protege sus sistemas, redes y datos confidenciales de la mirada curiosa de los ciberdelincuentes. Esta es la única solución de seguridad para servidores de correo que bloquea los correos electrónicos que contienen enlaces a sitios maliciosos (la principal amenaza actual) antes incluso de que estos alcancen las bandejas de entrada. La reputación Web y de correo electrónico utiliza información sobre amenazas en tiempo real para detener inmediatamente los ataques, que evolucionan con rapidez y están dirigidos.

Si desea obtener más información sobre el estado actual del panorama del spam así como consejos para proteger los sistemas y redes frente a los creadores de spam, lea nuestro informe centrado en la seguridad «Spam in Today’s Business World».

Motivos cambiantes ocultos detrás de las amenazas digitales [INFOGRAPHIC]

Artículo original de Danielle Veluz (Comunicaciones técnicas)

Hace más de 20 años que las amenazas en línea y el malware asedian a los usuarios de Internet. A pesar de que actualmente los titulares informativos sobre ciberseguridad suelen remitir a las últimas filtraciones de datos, publicaciones falsas de Facebook y al aumento de un 1.410% del malware para Android, no hay que olvidar que la herramienta que utilizan los ciberdelincuentes hoy por hoy es, irónicamente y por decirlo de alguna manera, BRAIN (un juego de palabras), un virus cerebro creado por dos hermanos paquistaníes con el objetivo de hacer el bien y evitar la piratería informática. Desde el bum de los ordenadores en la década de los 80 hasta la aparición de Internet y la conectividad en la década de los 90 y del 2000, Trend Micro ha estado supervisando muy de cerca los avances tecnológicos que se han producido en materia de intercambio de información y, como consecuencia, también ha sido testigo de cómo han evolucionado el malware y las amenazas en línea y han pasado de ser unos simples virus informáticos molestos a los importantes programas para el robo de información actuales.

Hoy en día, Trend Micro detecta 3,5 amenazas nuevas por segundo. Ante la inevitable transición hacia la nube que cada vez emprenden más negocios y usuarios particulares, no dejan de crecer los riesgos por pérdidas de datos y pérdidas financieras. Trend Micro sigue destapando operaciones de ciberdelincuencia y los beneficios de millones de dólares que obtienen los malos, lo que no son más que indicios de una economía sumergida que va madurando poco a poco.

Nuestro nuevo gráfico informativo, Morfología de las amenazas: motivos cambiantes ocultos detrás de las amenazas digitales, ofrece una buena visión de los diferentes y variados motivos que incitan a los ciberdelincuentes y las consecuencias de tales cambios en el panorama de las amenazas a lo largo de los años.

Haga clic aquí para obtener una visión detallada de la siguiente imagen.