Contenido Exclusivo

¡Ya está aquí la Revista Digital “Los Mejores 20 CISO de México 2025”!

CIO Ediworld lo invita a sumergirse en el contenido de la...

¡Descarga la Revista Digital “Los Mejores 100 CIO de México 2025”!

Descarga la revista digital CIO Ediworld Edición Especial "Los...

Amenazas cibernéticas más destacadas del 2010

En el marco del día de la Seguridad Informática, ESET presentó el resumen de los hechos más relevantes en materia de códigos maliciosos del 2010.

 

Según los especialistas de esta firma de seguridad, los acontecimientos se pueden agrupar en tres categorías principales: ataques dirigidos, redes botnet y ataques regionales.

 

Dentro de los ataques dirigidos ESET destaca dos hechos. Uno de ellos, ocurrido a pocos días de comenzar el año, se dio a conocer con el nombre de “Operación Aurora” y tuvo como objetivo robar información de propiedad intelectual a grandes empresas tecnológicas, entre las que estuvo incluida Google. El otro ataque dirigido tuvo como protagonista al gusano Stuxnet, diseñado para causar daño en sistemas SCADA y especialmente a dos productos de la empresa Siemens, utilizaba diversas vulnerabilidades 0-day en Windows para propagarse por todo el mundo (esta amenaza logró infectar 45 mil sistemas de control industrial).

 

Por la parte de las redes botnet, Zeus fue la más utilizada en todo el mundo, ha tenido diversas apariciones a lo largo del año vinculadas al robo de información de credenciales bancarias. A su vez, esta botnet ha estado asociada a muchos de los códigos maliciosos más populares del año, como por ejemplo, Koobface. Cabe destacar que Zeus recobró protagonismo en los últimos meses ya que su autor anunció el fin del desarrollo del mismo y su posible fusión con SpyEye, otro crimeware similar también especializado en el robo de información bancaria.

 

Al inicio del 2010 se realizó el desmantelamiento de dos importantes redes “Mariposa” y “Waledac”. Mientras que en el segundo semestre se observó en Holanda el desmantelamiento de “Bredolab”, otra importante red que durante dos años infectó más de 30 millones de sistemas, aunque algunos indicios aún permiten identificar actividad de nuevas variantes de este troyano. A su vez, aunque no pudo ser desmantelada, fueron dados de baja algunos de los centros de comando y control de Koobface, lo cual permitió conocer detalles de su funcionamiento. Finalmente, se destacaron el uso de las tecnologías para administrar botnet desde Twitter.  

 

Por otro lado, los ataques en la región de Latinoamérica también ocuparon un lugar importante durante el 2010. Asociados a las redes de equipos zombis, han sido detectadas botnet en México, una de ellas conocida como “Mariachi Botnet”, y también en Argentina, con supuesto origen en la ciudad de Rosario.

 

Asimismo, diversos incidentes ocurridos en la región han sido utilizados como técnica de Ingeniería Social para propagar código malicioso, tal es el caso del terremoto en Chile o el caso de los mineros atrapados en el mismo país, la situación política en Venezuela o incluso falsas alertas de terremotos en Ecuador, entre otros. También se ha detectado un alto índice de troyanos bancarios en Brasil. A su vez, tanto Brasil como Argentina, han sido ubicados entre los diez países con mayor emisión de spam a lo largo del mundo.

 

Otras amenazas destacadas son el gusano Conficker, ataques para sistemas operativos Mac OS y variantes de malware para dispositivos móviles.

 

Lo Más Reciente

Procesadores móviles optimizan el video profesional y el ahorro de batería

Piénsalo un momento: cuando estás en el estadio, en...

IA y deepfakes elevan riesgos para menores en internet

La protección del menor en internet atraviesa un momento...

Escanear sin mirar: el fraude que avanza con los códigos QR

A medida que los códigos QR se han integrado...

Los ingenieros nativos de IA serán los más demandados en la industria TI

SoftServe publicó su nuevo informe Redefiniendo el Futuro de...

Newsletter

Recibe lo último en noticias e información exclusiva.

Procesadores móviles optimizan el video profesional y el ahorro de batería

Piénsalo un momento: cuando estás en el estadio, en la sala de tu casa o en un restaurante con tus amigos viendo el partido...

IA y deepfakes elevan riesgos para menores en internet

La protección del menor en internet atraviesa un momento crítico; y es que los modelos tradicionales basados en verificación de edad y filtros de...

Escanear sin mirar: el fraude que avanza con los códigos QR

A medida que los códigos QR se han integrado cada vez más en la vida cotidiana, desde pagos digitales hasta el acceso a servicios,...