<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Websense Security Labs: Noticias, Fotos, Evaluaciones, Precios y Rumores de Websense Security Labs • ENTER.CO</title>
	<atom:link href="https://www.enter.co/noticias/websense-security-labs/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/noticias/websense-security-labs/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Wed, 03 Apr 2013 00:57:24 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.enter.co/wp-content/uploads/2023/08/Favicon-ENTER.CO_.jpg</url>
	<title>Websense Security Labs: Noticias, Fotos, Evaluaciones, Precios y Rumores de Websense Security Labs • ENTER.CO</title>
	<link>https://www.enter.co/noticias/websense-security-labs/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Amenaza mundial: ataque informático LizaMoon sigue más vivo que nunca</title>
		<link>https://www.enter.co/empresas/seguridad/amenaza-mundial-ataque-informatico-lizamoon-sigue-mas-vivo-que-nunca/</link>
		
		<dc:creator><![CDATA[Carlos Alberto Díaz]]></dc:creator>
		<pubDate>Tue, 12 Apr 2011 13:03:02 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[amenazas en Internet]]></category>
		<category><![CDATA[ataques informáticos]]></category>
		<category><![CDATA[LizaMoon]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[Websense Security Labs]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=17045</guid>

					<description><![CDATA[ENTER.CO. informó sobre el ataque desde el momento en que fue detectado. Sin embargo, todavía sigue vulnerando la seguridad de sitios web y dominios en el mundo.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_17046" aria-describedby="caption-attachment-17046" style="width: 660px" class="wp-caption alignnone"><img fetchpriority="high" decoding="async" class="size-full wp-image-17046 " title="Malware 2" src="http://www.enter.co/custom/uploads/2011/04/Malware-2.jpg" alt="" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2011/04/Malware-2.jpg 660w, https://www.enter.co/wp-content/uploads/2011/04/Malware-2-300x225.jpg 300w" sizes="(max-width: 660px) 100vw, 660px" /><figcaption id="caption-attachment-17046" class="wp-caption-text">La campaña de inyección masiva LizaMoon sigue activa y afecta a más de 500,000 URLs. Foto: pandafrance (vía Flickr).</figcaption></figure>
<p>El ataque informático que desde la semana pasada amenaza a miles de sitios web en el mundo todavía sigue haciendo de las suyas en la Red. <a href="http://www.enter.co/tag/websense/" target="_blank">Websense</a>, la firma de seguridad que alertó sobre el impacto que ha tenido en el mundo,<strong> reafirmó que la campaña de inyección masiva LizaMoon sigue activa y, como lo <a href="http://www.enter.co/seguridad-y-privacidad/alerta-ataque-informatico-amenaza-a-miles-de-sitios-web-en-el-mundo/" target="_blank">informó ENTER.CO</a>, ya afecta a más de medio millón de direcciones web.</strong></p>
<p>La firma reconoció que, por la forma como se inyecta LizaMoon en los sitios, el ataque es aún mayor de lo que se pensaba inicialmente.  Actualmente, si se realiza una<a href="http://www.google.com/#sclient=psy&amp;hl=en&amp;q=%22%3Cscript+src%3Dhttp:%2F%2F*%2Fur.php%22&amp;aq=f&amp;aqi=&amp;aql=&amp;oq=&amp;pbx=1&amp;bav=on.2,or.r_gc.r_pw.&amp;fp=1&amp;cad=b"> búsqueda en Google</a> con el código de LizaMoon, arroja más de 1.500.000 de resultados que tienen un enlace con la misma estructura de URL que el ataque inicial.</p>
<p><img decoding="async" class="alignnone size-full wp-image-17059" title="lizamoon" src="http://www.enter.co/custom/uploads/2011/04/lizamoon.jpg" alt="" width="553" height="267" srcset="https://www.enter.co/wp-content/uploads/2011/04/lizamoon.jpg 553w, https://www.enter.co/wp-content/uploads/2011/04/lizamoon-300x145.jpg 300w" sizes="(max-width: 553px) 100vw, 553px" /></p>
<p><em>“Los resultados de búsqueda de Google no siempre son los mejores indicadores de cuánto se ha extendido un ataque ya que cuentan cada URL o página únicos no el sitio o el dominio pero sí puede indicar el<strong> ámbito del problema si se observa cómo crecen o disminuyen los números con el tiempo&#8221;</strong></em><strong>, explico Websense en su <a href="http://community.websense.com/blogs/securitylabs/?cmpid=pr">blog oficial</a>.</strong></p>
<p>El laboratorio de análisis de la firma informó además que casi el 80% de los sitios maliciosos son legítimos que han sido infectados. “<em>Infortunadamente, estos recientes ataques son más ejemplos de que esta ola continua”</em>, dijo la firma.</p>
<p>“<em>Si bien en un inicio el ataque tuvo 28,000 impactos ahora estamos viendo más URLs infectados lo que hace a LizaMoon una de las campañas de inyección masiva más grandes que hayamos visto. Hemos estado monitoreando el ataque desde que surgió y notamos que el número de URLs comprometidos sigue aumentando así como el de dominios, además, diferentes sitios  cargados han comenzado a involucrarse además del lizamoon.com original”</em>, señaló Carl Leonard, investigador de Websense.</p>
<p><strong>Según él, los sitios con carga permanecen inactivos actualmente aunque podrían ser ‘encendidos’ en cualquier momento. “<em>Solo podemos especular en cuanto a lo que los ciberatacantes están esperando del mismo”,</em> dijo.</strong></p>
<p><strong>Así las cosas, LizaMoon todavía sigue haciendo de las suyas alrededor del mundo</strong> y sigue siendo monitoreado por las firmas de seguridad alrededor del mundo.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Amenazas informáticas que darán dolores de cabeza en 2011</title>
		<link>https://www.enter.co/cultura-digital/redes-sociales/amenazas-informaticas-que-daran-dolores-de-cabeza-en-2011/</link>
					<comments>https://www.enter.co/cultura-digital/redes-sociales/amenazas-informaticas-que-daran-dolores-de-cabeza-en-2011/#comments</comments>
		
		<dc:creator><![CDATA[Carlos Alberto Díaz]]></dc:creator>
		<pubDate>Wed, 29 Dec 2010 23:33:54 +0000</pubDate>
				<category><![CDATA[Apps & Software]]></category>
		<category><![CDATA[Computadores]]></category>
		<category><![CDATA[El Popurrí]]></category>
		<category><![CDATA[Redes Sociales]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Smartphones]]></category>
		<category><![CDATA[Tablets]]></category>
		<category><![CDATA[amenazas informáticas para 2011]]></category>
		<category><![CDATA[android]]></category>
		<category><![CDATA[botnets]]></category>
		<category><![CDATA[computación en la nube]]></category>
		<category><![CDATA[Facebook]]></category>
		<category><![CDATA[GNU/Linux]]></category>
		<category><![CDATA[Imperva]]></category>
		<category><![CDATA[iPad]]></category>
		<category><![CDATA[iPhone]]></category>
		<category><![CDATA[Mac]]></category>
		<category><![CDATA[Mac OS X]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[Multiplataforma]]></category>
		<category><![CDATA[seguridad en la Red]]></category>
		<category><![CDATA[software malicioso]]></category>
		<category><![CDATA[Stuxnet]]></category>
		<category><![CDATA[Twitter]]></category>
		<category><![CDATA[Websense Security Labs]]></category>
		<category><![CDATA[Windows]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=11245</guid>

					<description><![CDATA[En 2010 el malware alcanzó su madurez –y se convirtió en el aliado de delincuentes que buscan el lucro económico–. Para el nuevo año, las botnets van a ser aún más protagonistas y generarán más preocupación que nunca.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_11246" aria-describedby="caption-attachment-11246" style="width: 660px" class="wp-caption alignnone"><img decoding="async" class="size-full wp-image-11246" title="Botnet" src="http://www.enter.co/custom/uploads/2010/12/Botnet.jpg" alt="" width="660" height="493" srcset="https://www.enter.co/wp-content/uploads/2010/12/Botnet.jpg 660w, https://www.enter.co/wp-content/uploads/2010/12/Botnet-300x224.jpg 300w" sizes="(max-width: 660px) 100vw, 660px" /><figcaption id="caption-attachment-11246" class="wp-caption-text">Las redes botnet serán protagonistas durante el próximo año y reafirmarán la tendencia observada durante 2010. Foto: Panda Security France (vía Flickr).</figcaption></figure>
<div>A pocas horas de terminar 2010, se comienzan a hacer las predicciones y a plantear los mejores propósitos para el año que comienza. Sin embargo, no todo es bueno y en materia informática los riesgos tienden a ser más variados, a estar presentes en más plataformas y a causar mayores problemas a los usuaresetios personales y las empresas.</p>
<p>Tal parece que los administradores de las redes delictivas realizarán el próximo año ataques más innovadores. Por esto, aunque muchas de <a href="http://www.enter.co/seguridad-y-privacidad/eset-anuncia-las-10-amenazas-mas-importantes-de-2010/">las amenazas más importantes de 2010 </a>seguramente repetirán en el ranking, y<a href="http://www.enter.co/internet/conozca-las-amenazas-informaticas-mas-comunes-disi2010/"> las amenazas más comunes</a> mantendrán su vigencia, firmas de seguridad informática como ESET, WebSense e Imperva hacen sus predicciones sobre las tendencias de ataques informáticos para 2011. Estas son algunas de ellas:</p>
<p><strong>El auge de las botnets.</strong></p>
</div>
<div>Estas redes de computadores zombis controladas por delincuentes para aprovechar los recursos de cómputo de sus víctimas serán cada vez más poderosas y generarán mayor impacto. <strong>Los usuarios de equipos zombis no se dan cuenta de que el administrador de la botnet (el delincuente) puede estar cometiendo delitos informáticos con sus computadores</strong>, tales como robo de información, envío de spam y correo para phishing, y otros ataques por Internet.Las botnets son la confirmación de otra tendencia creciente: el malware estático está en decadencia y el dinámico toma cada vez más fuerza.  El malware dinámico es el que infecta el sistema y luego, mediante un acceso remoto al equipo afectado, permite al atacante realizar diversas tareas mientras este no sea desinfectado).</p>
<p>Según el <a href="http://eset-la.com/press/informe/tendencias_2011_las_botnet_y_el_malware_dinamico.pdf">informe de ESET </a>(PDF), “<em>una mayor cantidad de redes botnet implicará el aumento del malware tipo bot. Por lo tanto, se observará un crecimiento en la cantidad de usuarios afectados por esta amenaza, así como también en la proporción que representan este tipo de códigos maliciosos por sobre el total de malware existente</em>”. El informe agrega que cuando se trate de un usuario con malware, cada vez será más frecuente que este tenga una infección de una botnet, lo que significa que su equipo infectado será probablemente un zombi.</p>
<p>Según los datos relevados por el Laboratorio de ESET Latinoamérica, a noviembre de 2010 fueron detectadas unas 5.500 botnets, mientras que a finales de 2009 había unas 4.000 y un año antes, alrededor de 3.000. <strong>La tendencia muestra que están creciendo cada vez más rápido y podría esperarse que en 2011 la mayoría de los usuarios infectados</strong> con cualquier tipo de código malicioso podría formar parte de una botnet.</p>
<p>El principal motivo del auge de las botnets y de la gran cantidad de usuarios infectados está basado en que el atacante obtiene un importante rédito económico por los servicios delictivos brindados por estas redes. Además, necesitan de muy poco dinero inicial para armar este tipo de red delictiva, ya que pueden obtener paneles de administración y malware del tipo bot a muy bajo costo.</p>
<p><strong>Desarrollo de malware multiplataforma.<br />
</strong><br />
Aunque Windows sigue siendo el sistema predominante en el mundo –con alrededor del 90% de los usuarios de computadores–, para los desarrolladores de malware puede ser más rentable crear códigos maliciosos multiplataforma, que funcionen también en GNU/Linux, Mac OS X e incluso las plataformas móviles.</p>
<p>Un ejemplo palpable es el troyano Koobface, que lleva 2 años rondando y <a href="http://www.enter.co/seguridad-y-privacidad/4-razones-para-tener-un-antivirus-en-un-mac-disi-2010/">hace poco logró infectar al sistema Mac OS X</a>.</p>
<p><strong>Las búsquedas y las redes sociales.<br />
</strong><br />
Las búsquedas en la Web y la popularidad de las redes sociales seguirán siendo aprovechadas por los delincuentes.</p>
<p>Con relación a los buscadores, crecerán los ataques con técnicas de tratarán de <a href="http://www.seotalk.es/black-hat-seo/">BlackHat SEO</a>, mediante las cuales se posicionan en los primeros lugares de los resultados sitios sobre temas actuales –muerte de personajes famosos, tragedias naturales y certámenetes globales– o de interés general que en realidad contienen malware de todo tipo (desde virus y phishing hasta <a href="http://blogs.eset-la.com/laboratorio/2010/09/14/5-formas-de-identificar-un-rogue/">rogues</a> –falsas herramientas de seguridad–).</p>
<p><strong>ESET advirtió que para el nuevo año se verán dos tendencias: los delincuentes optimizarán sus técnicas de BlackHat SEO para estar en los primeros lugares de los buscadores durante las primeras 24 horas de ocurrencia de un hecho</strong>, y se combinarán estas técnicas con las redes sociales para ‘envenenar’ los resultados en estas últimas y así enlazar a los usuarios a malware u otros ataques.</p>
<p>Según la compañía de seguridad, los buscadores muestran no solo sitios web, sino también resultados en redes sociales, y por ello ya no es necesario que los atacantes creen sitios web maliciosos, sino que pueden posicionarse en los buscadores mediante perfiles falsos que generen contenidos con enlaces a malware.</p>
<p><strong>Amenazas móviles.<br />
</strong><br />
<a href="http://community.websense.com/blogs/securitylabs/archive/2010/12/17/five-security-predictions-for-2011.aspx">Una investigación de la compañía Websense Security Labs </a>(inglés) concluye que los principales blancos de los ciberdelincuentes serán el<a href="http://www.enter.co/tag/ipad/"> iPad</a>, el <a href="http://www.enter.co/tag/iphone/">iPhone</a> y dispositivos basados en<a href="http://www.enter.co/tag/android/"> Android</a>, ya que estos pueden ser una mina de oro por la información personal y confidencial que almacenan.</p>
<p>Los ataques llegarán en su mayoría por medio de los navegadores web móviles, así como por <a href="http://blogs.eset-la.com/laboratorio/2010/09/14/5-formas-de-identificar-un-rogue/">rogues</a>.</p>
<p><strong>Secuelas de Stuxnet.<br />
</strong><br />
<a href="http://www.enter.co/tag/stuxnet/">El virus que atacó las plantas nucleares de Irán </a>podría ser solo el inicio de una nueva era de ataques y malware patrocinados por países en contra de la infraesctrura de sus rivales.</p>
<p><strong>Amenazas ‘mixtas’, las más complicadas.<br />
</strong><br />
A pesar de los esfuerzos por mantener la seguridad, las empresas deberán enfrentar amenazas que mezclan el código tradicional del malware con scripts y códigos embebidos en archivos multimedia. <em>“Solo los más fuertes sobreviven a las amenazas mixtas”</em>, señala Websense en su informe.</p>
<p>Los mejores ejemplos de este tipo de malware son Zeus y SpyEye, especializados en <a href="http://www.enter.co/seguridad-y-privacidad/fraude-electronico/">el robo de información bancaria</a>, que seguirán evolucionando y usando una variedad de métodos de infección.</p>
<p>&#8220;<em>La mayoría de los métodos tradicionales de seguridad no funciona. 2011 traerá una serie de amenazas peligrosas que tomarán los datos corporativos e inmovilizarán la infraestructura</em>&#8220;, señaló Patrik Runald, gerente de Investigación de Seguridad de Websense.</p>
<p><strong>El remplazo de los hackers.<br />
</strong><br />
La empresa de seguridad Imperva contempla <a href="http://www.imperva.com/results.asp?cx=009275256475602952125:dhageloco8a&amp;cof=FORID:11;NB:1&amp;ie=UTF-8&amp;q=2011&amp;sa.x=0&amp;sa.y=0&amp;sa=Go">entre sus predicciones</a> que en 2011 también <strong>habrá ataques informáticos contra diferentes países y serán los mismos gobiernos los que se tendrán que defender. </strong></p>
<p>Según la compañía, los hackers de sombrero negro –los que pretendían causar algún daño a sus víctimas– ya no estarán tan presentes y serán remplazados por organizaciones criminales con mayor capacidad de acción.</p>
<p>En este punto, quizás Imperva llegue un poco tarde, pues ya <a href="http://www.eset-la.com/company/2257-tendencias-2010-madurez-crimeware">algunas compañías de seguridad presentaron esto como una tendencia, pero para el año que está terminando</a>, y <a href="http://www.enter.co/">ENTER.CO </a>publicó <a href="http://www.enter.co/otros/de-los-%E2%80%98hackers-romanticos%E2%80%99-a-las-mafias-organizadas-disi-2010/%C3%B3">una nota sobre el paso de los ‘hackers románticos’ a las mafias organizadas</a>.</p>
<p><strong>Se consolida el &#8216;hacktivismo&#8217;.</strong></p>
<p><a href="http://www.enter.co/tag/wikileaks" target="_blank">WikiLeaks</a> dio origen a otro fenómeno con tantas implicaciones como ese: el &#8216;hacktivismo&#8217; –la combinación del activismo con acciones propias de los hackers, no necesariamente destructivas–. La organización descentralizada Anonymous ejecutó <a href="http://www.enter.co/tag/anonymous/" target="_blank">varias operaciones en defensa de la libertad de expresión y en concreto de WikiLeaks</a>, tales como tumbar por unas horas los sitios de MasterCard, Visa y otros.</p>
<p>Para la firma de seguridad McAfee, esto es solo el comienzo y el &#8216;hacktivismo&#8217; va a ser mayor, mejor organizado y más estratégico, pues además de lo que ya ha conseguido, se apoyará más en las redes sociales. Será una forma casi obligada para defender o promover algunas causas políticas, en particular relacionadas con Internet y la libertad de expresión, justo en tiempos en los que los reguladores y legisladores de algunos países (<a href="http://www.enter.co/otros/pornografia-en-la-red-cierra-2010-con-mas-enemigos-que-nunca/" target="_blank">China</a>, <a href="http://www.enter.co/internet/internet-en-venezuela-tendra-restricciones-de-horarios-y-contenidos/" target="_blank">Venezuela</a>, <a href="http://www.enter.co/otros/gobierno-de-reino-unido-propone-prohibir-pornografia-en-internet/" target="_blank">Reino Unido</a>) pretenden controlarla más de la cuenta.</p>
<p><strong>Peligro en la nube.</strong></p>
<p>Si bien la <a href="http://es.wikipedia.org/wiki/Computaci%C3%B3n_en_nube">computación en la nube </a>sigue ganando terreno como uno de los modelos preferidos de personas y organizaciones, la privacidad y la confianza son dos de sus retos más complejos. Sin embargo, muchas veces las aplicaciones y los datos confiados al proveedor quedan en servidores y lugares en los que el usuario no eligió ni mantiene.</p>
<p>Para 2011, según Imperva, se van a encontrar varios desafíos como las tecnologías de aplicaciones y de seguridad de datos basadas en la nube, que surgirán para trasladar aplicaciones y almacenar datos en esta.</p>
</div>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/cultura-digital/redes-sociales/amenazas-informaticas-que-daran-dolores-de-cabeza-en-2011/feed/</wfw:commentRss>
			<slash:comments>32</slash:comments>
		
		
			</item>
	</channel>
</rss>
