arbol de noticias logo

Árbol de Noticias

La información al alcance de todos

 

ai3

ENTREVISTA CON FERNANDO ACERO

 

El coronel Fernando Acero Martín, director de Ciberdefensa del Ejército del Aire, ya era conocido en el mundo digital y en la red desde hace años, mucho antes de acceder a su actual cargo, por ser uno de los más importantes especialistas en seguridad digital de nuestro país.

A finales de este pasado mes de septiembre, pronunció una conferencia en la Academia de Artillería del Ejército de Tierra en el marco de la «I Jornada de Economía, Derecho, Seguridad y Defensa» en la que avisó de que la amenaza que puede hacer peligrar a nuestro tejido empresarial, particularmente a las pymes, es sumamente seria.

¿Tan mal estamos, Fernando?

Baste decir que España fue en 2018 el tercer país más ciberatacado del mundo. El 49% de todos los ataques de ramsomware se produce en Europa y la segunda plaza la tiene España. En el año pasado, 3 de cada 4 empresas sufrieron un ciberataque durante el segundo semestre. Y fuentes policiales aseguran que prácticamente el 100 por 100 de los ciberdelitos queda impune. Todo ello, en conjunto, tiene unas consecuencias muy serias que, además, no suelen alcanzarse a ver fácilmente de forma clara.

Un grave problema para las empresas

En todo caso, no sólo para las empresas: hasta el 8 de noviembre de 2018, las administraciones públicas sufrieron 32.294 incidentes de seguridad. Sobre los ataques a las pymes y sus consecuencias, no hay cifras oficiales pero esas cifras son, en todo caso, muy abultadas. Un alto número de pymes o no sabe que sus problemas han sido debidos a un ciberataque o simplemente lo saben y no lo dicen y lo cierto es que no tienen planes de contingencia. Y, encima, en ese entorno de duras sanciones por infracciones a la normativa de protección de datos, a muchas de las que les toque esa lotería no les quedará otra que cerrar.

Estamos ante la tormenta perfecta con ataques muy sofisticados, legislación muy exigente y sancionadora y pocos expertos en Ciberseguridad. Incluso hay pymes que son más medias que pequeñas, que ni siquiera tienen CISO (Chief Information Security Office, director de seguridad de la información) y que ni se han planteado realizar un simple análisis de riesgos para ver su exposición.

Pero ¿cómo puede pasar todo esto sin que las empresas reaccionen, yéndoles como les va en ello su propia vida?

Los americanos suelen decir que, en ciber, las empresas pasan por estas fases, un poco como si fueran las de los enfermos terminales que describiera Kübler-Ross (aunque, en este caso, algunas sobreviven):

a) Negación («a mí no me va a pasar»)

b) Pánico («algo habría que hacer, pero sin pasarse, que todo esto es muy caro»)

c) Falsa confianza («creo que lo estoy haciendo bien»)

d) Duras lecciones («he sufrido un ciberataque grave»)

e) Verdadero liderazgo

Lo malo es que muchas no sobreviven a la c

Vaya, que tenemos un problema gravísimo con el ramsomware

Es que el problema no es sólo el ramsomware. Además del ramsomware hay fugas de datos, robo de propiedad intelectual, manipulación de información de decisión, etc. Yo estoy viendo ataques muy sofisticados últimamente, y su solución no es tan sencilla como restaurar una copia de seguridad. Por otra parte, no todas las empresas pueden tirar de copias de seguridad: por ejemplo, empresas con sistemas de fabricación robotizada, cuando son atacadas por ramsomware, no hay copia de seguridad que valga, es necesario comprobar el estado de cada autómata uno por uno, para recuperar la fabricación. Hay procesos de digitalización que se están haciendo muy mal y eso tiene consecuencias muy graves. No todo es IT (Information Technology, pura y simple tecnología). Debes considerar, además, que muchas de las pymes que cierran por un ciberataque, por ejemplo, por robo de propiedad intelectual, ni siquiera saben que ése ha sido su problema.

¿Qué consejos darías, entonces, a las pymes y a los emprendedores para implantar en sus empresas siquiera unos mínimos razonables en materia de Ciberseguridad?

La Ciberseguridad se basa en la metodología  a b c d e.

a) Actualización permanente del software y firmware, para lo que todo el software y hardware ha de tener soporte del fabricante.

b) Bastionado, es decir tenemos que configurar los sistemas adecuadamente para que funcionen de forma segura y minimizar las consecuencias de un ataque.

c) Concienciación, es necesario que el personal conozca los riesgos y aplique de forma sistemática los procedimientos de seguridad.

d) Defensa activa, debemos ser proactivos y añadir elementos de seguridad específicos, como cortafuegos, software de seguridad, antivirus, sistema de copias de seguridad, etc.

e) Extender todas las medidas de seguridad a todos los equipos y dispositivos de la empresa, como móviles, tabletas, puntos de acceso wifi, ordenadores, impresoras, etc.

También debemos saber que las principales amenazas provienen de dispositivos extraíbles no controlados (discos duros externos, pendrives, teléfonos móviles conectados a puertos USB de equipos, etc), o pueden llegar a través de correos electrónicos con phishing o spearphishing y mediante páginas web maliciosas. El malware suele venir en archivos ofimáticos, especialmente de Word y Excel, o PDF, además de Java o Javascript, y de la mayoría de los archivos comprimidos, como zip, rar, etc.

Muchas gracias, coronel Acero, amigo Fernando, y de todo esto que has dicho aquí y ahora, y de otras muchas cosas que nos has dicho antes, habrá que sacar conclusiones. A bote pronto, pienso que algunos que se las prometían muy felices con el ahorro en recursos humanos que vaticinaban con las TIC verán ahora que el ahorro puede ser… negativo, bajo la necesidad de una muy importante inversión en ciberseguridad: nada se crea ni se destruye, solamente se transforma. Pero vamos a dejarlo aquí: las conclusiones habrán de ser el resultado de muchísima reflexión,  que cabe esperar que se lleve a cabo y no sólo por nosotros.

Javier Cuchí

Asociación de Internautas

https://www.internautas.org/html/10316.html

ai3

La Junta Directiva de la Asociación de Internautas se ha renovado y comienza una etapa diferente, sobre el legado de Víctor Domingo. Los retos son muchos, pero la ilusión y las ganas de ayudar a crear una sociedad digital más saludable van a seguir siendo el motor de nuestro trabajo

Comienza una nueva etapa para la Asociación de Internautas, para todos los que nos volcamos con la energía de esta organización, y para los que vendrán. La nueva Junta Directiva recoge el testigo de más de veinte años de trabajo, de reconocimientos, de varapalos, de apoyos, de iniciativas, de recompensas… de un poco de todo, pero especialmente, de prestigio. Asumimos una enorme responsabilidad in memorian, y por ello, con más respeto y compromiso si cabe, tenemos la obligación de cumplir las expectativas y tratar de superarlas.

Ofelia Tejerina es la nueva Presidenta de la Asociación de Internautas. La hasta ahora Secretaria General de la organización ha sido elegida para continuar la labor de Víctor Domingo, que no sustituirle. Los trece años de trabajo a su lado han sido sin duda un factor clave en su elección, porque conoce de primera mano las noblezas y los límites del cargo que pasará a ocupar desde hoy. Ella conoce bien el sector, es consciente del esfuerzo que supone abanderar intereses poco complacientes con la industria, y mantener a la vez el rigor y la credibilidad que nos caracterizan ante quienes nos apoyan y nos confían sus demandas.

Su específica formación y experiencia profesional también suman para afirmar que es una decisión acertada. Nuestra nueva Presidenta es abogada en ejercicio, tiene un Máster en Derecho Informático, es Doctora en Derecho Constitucional, por la UCM, y en la actualidad es doctoranda del programa CETIS de la Facultad de Ciencias Económicas y Empresariales de la U. Pontificia Comillas.

En 2018 fue galardonada con el "Premio CONFILEGAL" en la categoría LegalTech, por su defensa de Internet como red neutral y de la libertad de expresión en las redes sociales.

Desde hace varios años compatibiliza el ejercicio de la abogacía con la docencia, como profesora asociada en U. Rey Juan Carlos I y en el Instituto de Empresa, como profesora de posgrado en U. Pontificia Comillas, y como parte del claustro de distintos másteres, en la U. San Pablo CEU, la U. Nebrija, y el Colegio de Abogados de Madrid. Además, dirige el Diploma "Legal Business Analytics and Legal Tech", de la U. Pontifica Comillas.

Sus apariciones en los medios de comunicación son habituales, así como sus contribuciones en programas formativos de entidades públicas y privadas cuyo objetivo es la concienciación sobre el buen uso de las tecnologías. Por ejemplo, es asesora externa de Pantallas Amigas, es miembro del Comité Científico de la revista TELOS de la Fundación Telefónica, Patrona de la Fundación España Digital, y Miembro del Comité organizador del Foro de la Gobernanza en Internet (IGF) 2019.

En 2014 publicó el libro "Seguridad del Estado y Privacidad", y es coautora de diversas obras colectivas. También escribe con frecuencia en revistas y medios digitales.

Desde hoy, la Asociación de Internautas tiene nueva Junta Directiva y nueva Presidenta, renovando su compromiso de continuar dando voz a las necesidades de la sociedad civil en el contexto digital.

Asociación de Internautas

trendmicro

La red social es utilizada para estafas y con fines maliciosos, pero también como una fuente de inteligencia de amenazas
 
Madrid, 07 de agosto de 2019 - Trend Micro Incorporated (TYO: 4704; TSE: 4704), líder global en soluciones de ciberseguridad, ha presentado un nuevo estudio que revela cómo los ciberdelincuentes están abusando de Twitter a través de estafas de soporte técnico, operaciones de comando y control (C&C) y extracción de datos.

El equipo de investigación de Trend Micro ha analizado un gran volumen de datos de Twitter para identificar las relaciones entre varias entidades, detectar anomalías y descubrir información clave.

"Las redes sociales son una parte ineludible de la vida moderna y nuestra nueva investigación arroja luz y desvela información importante relacionada con cómo están siendo utilizadas de forma positiva por la comunidad de seguridad y cómo los delincuentes abusan de ellas”, explica Mark Nunnikhoven, vicepresidente de investigación cloud de Trend Micro. "Esta investigación muestra a las empresas cómo el uso indebido de las redes sociales puede dañar su marca, e informa a los usuarios de cómo pueden caer en engaños para que participen en una estafa de lo que se cree que es una fuente de confianza. Esperamos que al dar a conocer estos abusos, tanto las empresas como los consumidores puedan estar atentos para no ser víctimas de tales ataques".

Así, se ha descubierto que los criminales utilizaban cuentas de Twitter falsas para engañar a proveedores legítimos con el fin de obtener información creíble para estafas de soporte técnico. Los usuarios llaman al número de teléfono falso proporcionado, creyendo que están hablando con el centro de asistencia de la empresa en cuestión, lo que hace que la persona que llama comparta la información de su tarjeta de crédito o instale contenido malicioso en su equipo.

A menudo, esto forma parte de una estrategia multiplataforma junto con YouTube, Facebook, Telegram y otros canales para mejorar el SEO de sitios web de soporte técnico falsos vinculados a las cuentas de Twitter, lo que mejora sus rankings de búsqueda.

Mientras que los delincuentes utilizan la red social para fines maliciosos, los investigadores de amenazas pueden aprovechar el poder de las redes sociales para hacer el bien. Lo más notable es que Twitter se utiliza para monitorizar la revelación de vulnerabilidades para informar de la priorización de parches y para buscar indicadores de compromiso, reglas de detección de amenazas y otra información contextual para mejorar e impulsar la inteligencia de amenazas.

Trend Micro recomienda a los usuarios que confirmen la validez de una cuenta de Twitter consultando el sitio web de la compañía directamente, en lugar de hacerlo a través de la cuenta. También es importante que los equipos de seguridad validen los datos de Twitter cuando se utilicen para investigaciones o inteligencia de amenazas.

Para leer el informe completo, visita: https://www.trendmicro.com/vinfo/es/security/news/cybercrime-and-digital-threats/hunting-threats-on-twitter

Acerca de Trend Micro
Trend Micro Incorporated, líder global en soluciones de ciberseguridad, vela por hacer el mundo más seguro para el intercambio de información digital. Nuestras innovadoras soluciones para usuarios finales, empresas y gobiernos proporcionan seguridad en capas para centros de datos, entornos cloud, redes y endpoints. Todos nuestros productos se integran y trabajan juntos para compartir inteligencia de amenazas y ofrecer defensa conectada contra las amenazas con visibilidad y control centralizado, permitiendo una mejor y más rápida protección. Con más de 6.000 empleados en más de 50 países y la más avanzada inteligencia global de amenazas, Trend Micro garantiza la seguridad del mundo conectado.

Para más información, visite www.trendmicro.com o www.trendmicro.es.

Los usuarios pueden encontrar más información sobre las últimas amenazas en: http://blog.trendmicro.es/ 

Kaspersky logo rctng

España, en el TOP 10 de los países que más ataques de phishing recibieron en el segundo trimestre de 2019

17 de septiembre de 2019
Los ciberdelincuentes recurren cada vez más a los sistemas de almacenamiento en la nube como Google Drive para llevar a cabo campañas de phishing más eficaces y convincentes. Este es uno de los principales hallazgos del informe de Kaspersky sobre Spam y Phishing del segundo trimestre de 2019. El informe también revela que los cibercriminales recurren a técnicas de mayor sofisticación para socavar la reputación online en caso de que las empresas no cedan a su chantaje.

Según los datos de Kaspersky, en el segundo trimestre de 2019 España fue el sexto país que más ataques de phishing sufrió en el mundo. Grecia fue el país en el que el mayor porcentaje (26,20%) de los equipos protegidos por Kaspersky activaron los sistemas antiphishing entre abril y junio de este año. Le siguieron Venezuela (25,67%), Brasil (20,86%), Australia (17,73%), Portugal (17,47%) y España (15,85%).

Los servicios de Google en el punto de mira

Uno de los métodos de phishing más novedosos que han identificado los expertos de Kaspersky es la utilización de los servicios y sistemas de almacenamiento en la nube para disfrazar los emails de phishing como mensajes auténticos. Al incluir en el email un enlace con un dominio legítimo, por ejemplo, Google Drive, el mensaje genera mayor confianza en el usuario y además evitan la detección por los filtros de spam. En el segundo trimestre del año, los ciberdelincuentes también enviaron enlaces de phishing dentro de falsas convocatorias para eventos enviadas a través de Google Calendar, o imágenes a través de Google Photos acompañados por una petición de ingresar una comisión en una cuenta bancaria a cambio de recibir una transferencia de una gran suma de dinero.

Phishing turístico y deducciones fiscales

Los mensajes de phishing habitualmente contienen enlaces que se dirigen a páginas web aparentemente legítimas, creadas por ciberdelincuentes con el objetivo de robar diversos tipos de datos personales. Estos emails a menudo aprovechan fechas clave en el calendario para así engañar al usuario con mayor facilidad, debido al menor grado de concienciación sobre el riesgo en comparación con las amenazas permanentes. En el segundo trimestre, Kaspersky detectó mensajes de este tipo relacionados con la compra vacacional, por ejemplo, cartas en nombre de conocidas páginas web de alquiler vacacional con ofertas de vivienda a precios extremadamente competitivos o recursos de phishing que imitaban a páginas web de reservas hoteleras.  Asimismo, los defraudadores aprovecharon la campaña de la Renta en diversos países, atrayendo a los usuarios a webs falsas con la promesa de abonar la devolución de los impuestos. En ambos casos, los cibercriminales recurrieron a una de las técnicas de ingeniería social más efectivas: dar un tiempo limitado para actuar, justificándolo con las circunstancias de la vida real, y, por lo tanto, inclinando a la víctima a tomar decisiones espontáneas.

Maria Vergelis, Investigadora de Seguridad de Kaspersky, ha comentado, “los ataques de spam y de phishing pueden ser muy eficaces cuando coinciden con fechas clave, debido a que la llegada de estos mensajes es muchas veces esperada y deseada, a diferencia de la mayoría de los fraudes disfrazados como “oferta única”. Además, en el caso de los ataques de phishing, la víctima a menudo ni se da cuenta de que ha sido objeto de un ciberataque o de que ha expuesto sus datos personales hasta que ya es demasiado tarde. La buena noticia es que existen soluciones de seguridad que no sólo bloquean la ejecución del malware y notifican al usuario sobre la amenaza, sino que también disponen de filtros de spam y phishing que evitan que tales correos electrónicos aparezcan en la bandeja de entrada”.

Ransomware extorsionador de bitcoins a empresas

Por otra parte, los datos de Kaspersky revelan que, si bien hasta ahora los ciberdelincuentes utilizaban el ransomware principalmente para estafar a particulares, muchas veces con la amenaza de difundir datos o imágenes íntimas y reveladoras sobre la vida personal de la víctima, en el segundo trimestre de 2019 su atención se ha desplazado hacia las organizaciones. Según este método, los atacantes envían una solicitud de transferencia en bitcoin por valor de unos 4.000 euros a las direcciones públicas de la empresa o mediante el formulario de comentarios de su página web. Y en caso de rechazo, amenazan con enviar cartas supuestamente firmadas por la víctima a través formularios de contacto de 13 millones de sitios, así como spam agresivo en nombre de la empresa a 9 millones de direcciones postales, después del cual, según ellos, el proyecto Spamhaus identifica el sitio de la víctima como spam y lo bloquea para siempre.

Para evitar exponer información personal y verse afectado por archivos malicisos, Kaspersky recomienda a los usuarios que:

Revisar siempre la dirección web y el email del remitente antes de hacer clic en cualquier archivo o enlace recibido

Comprobar que la dirección que aparece en el email recibido coincida con la del hipervínculo (la dirección real a la que será redirigido). Se visualiza situando el cursor por encima de la dirección recibida

No descargar o abrir archivos adjuntos de correo electrónico que provengan de una dirección desconocida hasta que no lo hayan escaneado con una solución de seguridad. Si el correo electrónico parece legítimo, es mejor verificarlo accediendo al sitio web de la organización que supuestamente la envió. Nunca compartan con terceros sus datos confidenciales, como inicios de sesión y contraseñas, números de tarjetas bancarias, etc. Las empresas oficiales nunca solicitarán este tipo de datos por correo electrónico.

Utilizar una solución de seguridad fiable con tecnología anti-phishing basada en el comportamiento, por ejemplo, Kaspersky Total Security, para detectar y bloquear los ataques de spam y phishing y para evitar que se ejecuten archivos maliciosos

El informe de Kaspersky sobre el spam y el phishing en el segundo trimestre de 2019 también revela los siguientes datos:

El número total de ataques de phishing registrado en el trimestre aumentó en un 21 % respecto al mismo periodo del anterior, alcanzando la cifra de 129.933.555

En el segundo trimestre de 2019 el volumen de spam en proporción al total del tráfico de correo electrónico alcanzó su cima en mayo (58 %). La cuota media del spam como proporción del tráfico mundial del correo electrónico fue del 55 %, 5 puntos más alto que la media del segundo trimestre de 2018

China (23,72 %) fue el principal país emisor de spam, superando a Estados Unidos (13,89 %) y Rusia (4,83 %)

El principal país receptor de emails masivos fue Alemania, igualando la cifra del año anterior (10,05 %). En segundo lugar, fue Rusia (6,16 %), seguida por Vietnam (5,98 %)
Lea el texto complete del informe en Securelist.com

Kaspersky
Kaspersky es una compañía global de ciberseguridad fundada en 1997. La profunda experiencia de Kaspersky en inteligencia de amenazas y seguridad se está continuamente transformando en innovadoras soluciones y servicios de seguridad para proteger a empresas, infraestructuras críticas, gobiernos y consumidores en todo el mundo. El extenso portfolio de productos de seguridad de la empresa incluye su reputada solución de protección de endpoints, junto con una serie de soluciones y servicios de seguridad especializados para combatir las sofisticadas y cambiantes amenazas digitales. Más de 400 millones de usuarios son protegidos por las tecnologías de Kaspersky y ayudamos a 270.000 clientes corporativos a proteger lo que más les importa. Obtenga más información en www.kaspersky.es

Kaspersky logo rctng

Kaspersky ha descubierto un nuevo ransomware de cifrado llamado Sodin que explota una vulnerabilidad de día cero en Windows para obtener privilegios elevados en un sistema infectado, y que aprovecha la arquitectura de la Unidad Central de Procesamiento (CPU) para evitar la detección, una funcionalidad que no se ve a menudo en un ransomware. Además, en algunos casos, el malware no requiere la interacción del usuario y los hackers simplemente lo insertan en servidores vulnerables.


El cifrado o bloqueo de datos o dispositivos acompañado de una demanda de dinero, más conocido como ransomware, es una ciberamenaza duradera que afecta a individuos y organizaciones, independientemente de su tamaño, en todo el mundo. La mayoría de las soluciones de seguridad detectan versiones conocidas y vectores de ataque establecidos. Sin embargo, enfoques sofisticados como el de Sodin, que implica la explotación de una vulnerabilidad de día cero recientemente descubierta en Windows (CVE-2018-8453) para escalar privilegios, podrían ser capaces de eludir las sospechas por un tiempo.


El malware parece formar parte de un esquema RAAS (ransomware-as-a-service), lo que significa que sus distribuidores son libres de elegir la forma en la que se propaga el encriptador. Hay indicios de que el malware se está distribuyendo a través de un programa de afiliados. Así, los desarrolladores del malware han dejado una funcionalidad oculta que les permite descifrar archivos sin que sus afiliados lo sepan: una “llave maestra” que no requiere una clave del distribuidor para su descifrado (normalmente las claves del distribuidor son las que se utilizan para descifrar los archivos de las víctimas que pagaron el rescate). Los desarrolladores pueden utilizar esta función para controlar el descifrado de los datos de las víctimas o la distribución del ransomware, por ejemplo, al eliminar a ciertos distribuidores del programa de afiliados, haciendo que el malware sea inútil.


Además, normalmente el ransomware requiere alguna forma de interacción del usuario, como abrir un archivo adjunto a un mensaje de correo electrónico o hacer clic en un enlace malicioso. Los atacantes que usaron Sodin no necesitaban esa ayuda: normalmente encontraban un servidor vulnerable y enviaban un comando para descargar un archivo malicioso llamado "radm.exe". Esto les permitía guardar el ransomware de forma local y ejecutarlo.


La mayoría de los objetivos del ransomware Sodin se encontraron en Asia: el 17,6% de los ataques se detectaron en Taiwán, el 9,8% en Hong Kong, y el 8,8% en la República de Corea. Sin embargo, también se han observado ataques en Europa, América del Norte y América Latina. La nota de rescate que se deja en los equipos infectados requiere un valor en Bitcoins de 2.500 $ (USD) por cada víctima.


Lo que hace que Sodin sea aún más difícil de detectar es el uso de la técnica de "Heaven´s Gate". Esto permite a un programa malicioso ejecutar código de 64 bits desde un proceso en ejecución de 32 bits, algo que no es una práctica común y que no ocurre a menudo en el ransomware.


Los investigadores creen que Sodin utiliza la técnica "Heaven´s Gate" por dos razones principales:


- Dificultar el análisis del código malicioso - no todos los “depuradores” soportan esta técnica y, por lo tanto, no pueden reconocerla.
Evitar la detección mediante soluciones de seguridad. La técnica se utiliza para eludir la detección basada en la emulación, un método para descubrir amenazas previamente desconocidas que implica la ejecución de código sospechoso en un entorno virtual que emula a un ordenador real.


- "El ransomware es un tipo de malware muy popular, pero no es frecuente que veamos una versión tan elaborada y sofisticada: usar la arquitectura de la CPU para pasar desapercibido no es una práctica común para los encriptadores. Esperamos un aumento en el número de ataques con el cifrador Sodin, ya que la cantidad de recursos que se necesitan para crear este tipo de malware es significativa.  Aquellos que invirtieron en el desarrollo del malware definitivamente esperan que les resulte rentable", apunta Fedor Sinitsyn, investigador de seguridad de Kaspersky.


- Las soluciones de seguridad de Kaspersky detectan el software de rescate como Trojan-Ransom.Win32.Sodin. La vulnerabilidad CVE-2018-8453 que utiliza el ransomware fue detectada anteriormente por la tecnología de Kaspersky en estado salvaje siendo explotada por un actor de amenazas que los investigadores creen que es el grupo de hacking FruityArmor. La vulnerabilidad fue reparada el 10 de octubre de 2018.

Para evitar ser víctima de las amenazas de Sodin, Kaspersky aconseja

Asegúrese de que el software utilizado en su empresa se actualiza regularmente a las versiones más recientes. Los productos de seguridad con capacidades de evaluación de vulnerabilidades y gestión de parches pueden ayudar a automatizar estos procesos.


Utilice una solución de seguridad robusta como Kaspersky Endpoint Security for Business, que está equipada con capacidades de detección basadas en el comportamiento para una protección eficaz contra amenazas conocidas y desconocidas, incluidos los ataques.

Lea el informe completo en Securelist.lat

Acerca de Kaspersky
Kaspersky es una compañía global de ciberseguridad fundada en 1997. La profunda experiencia de Kaspersky en inteligencia de amenazas y seguridad se está continuamente transformando en innovadoras soluciones y servicios de seguridad para proteger a empresas, infraestructuras críticas, gobiernos y consumidores en todo el mundo. El extenso portfolio de productos de seguridad de la empresa incluye su reputada solución de protección de endpoints, junto con una serie de soluciones y servicios de seguridad especializados para combatir las sofisticadas y cambiantes amenazas digitales. Más de 400 millones de usuarios son protegidos por las tecnologías de Kaspersky y ayudamos a 270.000 clientes corporativos a proteger lo que más les importa. Obtenga más información en www.kaspersky.es