viernes, diciembre 5, 2025
DirectorTIC
  • INICIO
  • ENTREVISTAS
  • DEBATES
    • ALMUERZO EJECUTIVO: La IA aplicada a los procesos de negocio 2025
    • DEBATE: Centro de datos 2025
    • ALMUERZO EJECUTIVO: Claves para la transformación digital desde la observabilidad 2025
    • ALMUERZO EJECUTIVO: Formación y gobernanza del dato, antídotos frente al “caballo desbocado” de la IA 2025
    • ALMUERZO EJECUTIVO: IA generativa, redefiniendo el puesto de trabajo 2025
    • DEBATE: Data Driven/gestión dato 2025
    • COLOQUIO: Estrategias para afrontar los nuevos desafíos tecnológicos del sector sanitario 2025
    • DEBATE: Conectividad 2025
    • DEBATE: Gestión del dato 2024
    • ALMUERZO EJECUTIVO: La observabilidad es necesaria 2024
    • COLOQUIO: Industria 4.0 2024
    • DEBATE: Seguridad en el endpoint 2024
  • GUIAS
    • Guía de ciberseguridad 2023
    • Guía de ciberseguridad 2022
    • Guía de ciberseguridad 2021
    • Guía de la transformación digital 2021
  • ESPECIALES
    • ¿Quiere saber cómo conseguir una optimización de costes real?
    • Especial IA 2024: un futuro brillante pleno de desafíos
  • Entorno TIC
  • NOTICIAS
  • REPORTAJES
  • CIO
    • Talleres del CIO
    • Consejos para el CIO
    • Videos
  • FORO TAI
    • FORO TAI Galicia: el reto de la “calidade” tecnológica
    • FORO TAI innovacion-disruptiva
  • SUSCRIPCIONES
No Result
View All Result
DirectorTIC
  • INICIO
  • ENTREVISTAS
  • DEBATES
    • ALMUERZO EJECUTIVO: La IA aplicada a los procesos de negocio 2025
    • DEBATE: Centro de datos 2025
    • ALMUERZO EJECUTIVO: Claves para la transformación digital desde la observabilidad 2025
    • ALMUERZO EJECUTIVO: Formación y gobernanza del dato, antídotos frente al “caballo desbocado” de la IA 2025
    • ALMUERZO EJECUTIVO: IA generativa, redefiniendo el puesto de trabajo 2025
    • DEBATE: Data Driven/gestión dato 2025
    • COLOQUIO: Estrategias para afrontar los nuevos desafíos tecnológicos del sector sanitario 2025
    • DEBATE: Conectividad 2025
    • DEBATE: Gestión del dato 2024
    • ALMUERZO EJECUTIVO: La observabilidad es necesaria 2024
    • COLOQUIO: Industria 4.0 2024
    • DEBATE: Seguridad en el endpoint 2024
  • GUIAS
    • Guía de ciberseguridad 2023
    • Guía de ciberseguridad 2022
    • Guía de ciberseguridad 2021
    • Guía de la transformación digital 2021
  • ESPECIALES
    • ¿Quiere saber cómo conseguir una optimización de costes real?
    • Especial IA 2024: un futuro brillante pleno de desafíos
  • Entorno TIC
  • NOTICIAS
  • REPORTAJES
  • CIO
    • Talleres del CIO
    • Consejos para el CIO
    • Videos
  • FORO TAI
    • FORO TAI Galicia: el reto de la “calidade” tecnológica
    • FORO TAI innovacion-disruptiva
  • SUSCRIPCIONES
No Result
View All Result
DirectorTIC
No Result
View All Result
Inicio Reportajes

El Informe de Inteligencia de Seguridad de Microsoft revela que los “Botnets” se han convertido en una plataforma idónea para el desarrollo del ciberdelito

Rosa MartínPor: Rosa Martín
20 junio, 2011
Compartir en TwitterCompartir en Linkedin

Microsoft ha hecho pública la novena edición de su Informe de Inteligencia de Seguridad (SIRv9), en el que se pone de manifiesto la actual la proliferación de los “botnets” – robots maliciosos- como plataforma para desarrollar el llamado cibercrimen.
Este informe semestral indica que los botnets se están configurando como la principal infraestructura de delitos informáticos porque permiten a los delincuentes ejecutar spam, phishing, robo de identidad, fraude en los clics, así como fraudes de pagos por adelantado.
“El Informe de Inteligencia de Seguridad de Microsoft en su novena versión, SIRv9, incluye una de las investigaciones más detalladas sobre botnets y su tratamiento realizada hasta el momento. En dicho informe se evidencia claramente que las personas que los controlan, conocidos como “bot-herders”, trabajan a conciencia para asegurar su mantenimiento, preservación y crecimiento, con el objetivo de lograr ganancias económicas”, señala Luis Miguel García, director de Seguridad de Microsoft Ibérica.
García añade que, entre los meses de abril y junio de 2010, Microsoft desinfectó más de 6,5 millones de ordenadores de infecciones de botnets, el doble que en el mismo periodo del año pasado.
El Informe SIRv9, que abarca desde enero a junio de 2010, incluye un análisis de datos procedentes de más de 600 millones de ordenadores de todo el mundo, datos recogidos a través de los productos y herramientas de Microsoft, entre los que se incluyen los productos de seguridad Forefont, Windows Defender, Microsoft Security Essentials, Windows Internet Explorer, Bing y la herramienta de eliminación de Malware (MSRT). El seguimiento realizado identifica evidencias de una mayor integración entre amenazas maliciosas y botnets.
“Sabemos, desde hace años, que existe un mercado negro donde los especialistas en ciberdelito comercializan entre ellos. El análisis de SIRv9 muestra que, en mucho casos, ciertas clases de malware están siendo usadas con botnets específicos para propagar diferentes formas de ciberdelito”, prosigue Luis Miguel García.
El informe de Microsoft también revela las variantes geográficas existentes en la problemática de los botnets. En el segundo cuatrimestre de 2010, Estados Unidos registró el mayor número de infecciones por botnets (2,2 millones), seguido de Brasil (550.000). En Europa, España ostenta el mayor número de infecciones en este periodo (382.000), seguida de Francia, Reino Unido y Alemania. En términos de mayor ratio de infección de botnets, Corea del Sur fue el país en el que se registró una mayor incidencia (14,6 infecciones de botnet por 1.000 ordenadores analizados), seguida de España (12,4) y Méjico (11,4).
Rimecud se ha detectado como el botnet más constante en todo el mundo, con un incremento en su proliferación muy significativo: sus infecciones se dispararon en un 860 por ciento en los últimos tres meses de 2009. En segundo lugar, con un 70 porciento menos de infecciones, aparece el botnet llamado Alureon.


Tendencias positivas

El informe de Microsoft también informa sobre algunas tendencias positivas en materia de seguridad. De acuerdo con la Base de Datos Nacional de Vulnerabilidades, el número de nuevas revelaciones de vulnerabilidades ha mantenido su tendencia a la baja, cayendo un 7,9 por ciento en la primera mitad de 2010, en comparación con la segunda mitad de 2009. El número de revelaciones de vulnerabilidad medias o altas también ha caído un 10,7 por ciento y 9,3 porciento, respecto al mismo periodo.

Además, cada vez son más las personas que están utilizando Windows Update y Microsoft Update para instalar de forma automática las actualizaciones de seguridad. El número de brechas de seguridad de los datos relacionadas con la pérdida de información de identificación personal (PII) también mantiene una tendencia a la baja. Según la Base de Datos de Pérdida de Datos, los datos PII perdidos han caído un 46 por ciento en la primera mitad de 2010, en comparación con el primer semestre de 2009, cuando se produjo el mayor número de incidentes de robo de cuentas (un 31 por ciento). La pérdida de datos de identificación personal como resultado de una actividad maliciosa representa menos de la mitad de la que se produce debido a negligencias, como la pérdida o el robo de equipos o una eliminación inadecuada.

“A pesar de los indicios de que los desarrolladores están escribiendo código potencialmente más seguro, y que las brechas de datos están cayendo, la amenaza de los botnets que refleja el Informe SIRv9 muestra que debemos permanecer vigilantes”, comenta Luis Miguel García. “Nuestro consejo es el de utilizar un software antivirus actualizable diariamente y un firewall, además de instalar las actualizaciones de seguridad de todo el software, actualizarse a la última versión existente del sistema operativo y otros productos, como son Windows 7 y Office 2010, utilizar contraseñas potentes y, para los empresas, es fundamental implementar y ejecutar una política de seguridad robusta”.

Sin embargo, el directivo de Microsoft reconoce que no todo el mundo que está conectado a Internet sigue estas prácticas fundamentales de seguridad: “Tenemos que reconocer que existe un porcentaje de usuarios de Internet que están en riesgo de infección al realizar sus hábitos online, por poder convertirse en víctimas, sin saberlo, de una estafa online. En un mundo globalmente conectado como es el actual, están exponiendo a otros usuarios conectados a ser también víctimas potenciales. Solucionar el problema del ciberdelito requiere creatividad, pensar en cómo podemos innovar y actuar en colaboración con la industria, los gobiernos, los legisladores y aquellos que se encargan de hacer cumplir la ley”.


Otros datos de interés del Informe

• Las vulnerabilidades de productos de Microsoft representaron el 6,5 por ciento de todas las vulnerabilidadades divulgadas en el primer semestre de 2010. Porcentaje que se mantiene estable a pesar de haber aumentado ligeramente respecto al registrado en el segundo semestre de 2009, con 5,3%.
• En el primer semestre de 2010, Microsoft entregó 41 boletines de seguridad que abordaban 114 vulnerabilidades individuales identificadas en la lista de CVE (la base de datos de vulnerabilidades y exposiciones comunes).
• La adopción de los dos servicios de actualización de Microsoft disponibles para el público, Microsoft Update y Windows Update, ha aumentado en más del 75 por ciento desde el segundo semestre de 2006. La adopción de Microsoft Update se ha visto incrementada más del 10,7 por ciento desde el segundo semestre de 2009.
• En los primeros seis meses de 2010 se ha registrado un descenso en el número total de incidentes informáticos, siendo la mayor categoría aquellos en los que se han producido robo de equipos con un 30,6% del total.
• Entre las ubicaciones con más de 200.000 ejecuciones de MSRT (herramienta de eliminación de Malware de Microsoft) en el segundo periodo analizado de 2010, Turquía tuvo la mayor tasa de infecciones, con 36,6 equipos limpiados por cada 1.000 ejecuciones de MSRT, seguida de España con 35,7 y Corea con 34,4.
• Durante los últimos cuatro meses, Windows 7 ha mantenido sistemáticamente una tasa de infecciones menor que las versiones de Windows Vista, las cuales han mantenido también tasas inferiores que las versiones de Windows XP desde su lanzamiento en 2006.
• A través del servicio de filtrado de correo no deseados, suplantación de identidad y malware de Microsoft Forefront Online Protection for Exchange (FOPE) en general, durante 2010 aproximadamente sólo 1 de cada 47,6 mensajes entrantes llegó a las bandejas de entrada de los destinatarios, el resto fue bloqueado.
• Si bien el informe ha registrado una consolidación en el porcentaje de impresiones de suplantación de identidad y sitios de suplantación de identidad activos durante los primeros meses de 2010, sí se ha detectado una mayor atención, por parte de los suplantadores, de los sitios de juegos, aunque las instituciones financieras siguen siendo el principal blanco de este delito.

DESTACADOS

DESTACADO

Palo Alto Networks, la seguridad que nos guía
Sin categoría

Palo Alto Networks, la seguridad que nos guía

18 octubre, 2023

¿Quiere descubrir cómo sortear los peligros y mantener su organización a salvo? Con Palo Alto Networks descubrirá, a través de...

Leer másDetails

DESTACADOS

No Content Available
Ismael Pastor-Lessthan3-Directortic
Entorno TIC

La nube de AWS permite ahorros de entre el 30 y el 70 %

1 diciembre, 2025

La nube se ha convertido en un elemento clave para potenciar a compañías de todos los tamaños y Amazon Web...

Leer másDetails
No Content Available
Destacado

Claves para la transformación digital desde la observabilidad

13 noviembre, 2025

La observabilidad se ha convertido en un pilar estratégico para gestionar entornos digitales con eficacia, seguridad y agilidad. Va más...

Leer másDetails
F5 o cómo conectar, proteger y optimizar aplicaciones en diferentes entornos
Destacado

F5 o cómo conectar, proteger y optimizar aplicaciones en diferentes entornos

22 mayo, 2025

En un mundo digital cada vez más distribuido, donde las aplicaciones son el corazón de los negocios, F5 conecta, protege...

Leer másDetails
Entorno TIC

Acronis o la ciberresiliencia a medida para las organizaciones

28 octubre, 2025

El último informe publicado por Acronis revela que España está liderando las tasas de detección de malware, que el ransomware...

Leer másDetails
El CIO jugará un papel importante en la empresa agéntica, de la mano de Salesforce
Sin categoría

El CIO jugará un papel importante en la empresa agéntica, de la mano de Salesforce

4 diciembre, 2025

Salesforce decidió hace un año sumergirse en el concepto de empresa agéntica con su plataforma Agentforce, una plataforma de agentes...

Leer másDetails
Omega Peripherals rompe estándares en la construcción del nuevo CPD de Banco Sabadell
Sin categoría

Omega Peripherals rompe estándares en la construcción del nuevo CPD de Banco Sabadell

13 noviembre, 2025

El nuevo centro de datos de respaldo del Banco Sabadell, en Madrid, llevado a cabo en colaboración con Omega Peripherals,...

Leer másDetails
Cisco redefine el futuro digital con una estrategia centrada en la inteligencia artificial 
Reportajes

Cisco redefine el futuro digital con una estrategia centrada en la inteligencia artificial 

30 octubre, 2025

El estadio Santiago Bernabéu fue el escenario elegido por Cisco para celebrar “Powering Your Business in the AI Era”, un...

Leer másDetails
el caballo desbocado de la IA-Directortic
Debates

Formación y gobernanza del dato, antídotos frente al “caballo desbocado” de la IA

29 octubre, 2025

En plena expansión de la inteligencia artificial generativa, compañías como Betapack, Airlan, Grupo Venanpri, FAES Farma, Intertek, ITP Aero y...

Leer másDetails
Siguiente noticia

Siemens lanza OpenScape Web Collaboration para el trabajo en movilidad

SOBRE NOSOTROS

DirectorTic es una publicación de T.a.i. Editorial con información de valor para la toma de decisiones del C-Level de mediana y gran empresa

Contáctanos: correo@taieditorial.es

SÍGUENOS EN:

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

No Result
View All Result
  • INICIO
  • ENTREVISTAS
  • DEBATES
    • ALMUERZO EJECUTIVO: La IA aplicada a los procesos de negocio 2025
    • DEBATE: Centro de datos 2025
    • ALMUERZO EJECUTIVO: Claves para la transformación digital desde la observabilidad 2025
    • ALMUERZO EJECUTIVO: Formación y gobernanza del dato, antídotos frente al “caballo desbocado” de la IA 2025
    • ALMUERZO EJECUTIVO: IA generativa, redefiniendo el puesto de trabajo 2025
    • DEBATE: Data Driven/gestión dato 2025
    • COLOQUIO: Estrategias para afrontar los nuevos desafíos tecnológicos del sector sanitario 2025
    • DEBATE: Conectividad 2025
    • DEBATE: Gestión del dato 2024
    • ALMUERZO EJECUTIVO: La observabilidad es necesaria 2024
    • COLOQUIO: Industria 4.0 2024
    • DEBATE: Seguridad en el endpoint 2024
  • GUIAS
    • Guía de ciberseguridad 2023
    • Guía de ciberseguridad 2022
    • Guía de ciberseguridad 2021
    • Guía de la transformación digital 2021
  • ESPECIALES
    • ¿Quiere saber cómo conseguir una optimización de costes real?
    • Especial IA 2024: un futuro brillante pleno de desafíos
  • Entorno TIC
  • NOTICIAS
  • REPORTAJES
  • CIO
    • Talleres del CIO
    • Consejos para el CIO
    • Videos
  • FORO TAI
    • FORO TAI Galicia: el reto de la “calidade” tecnológica
    • FORO TAI innovacion-disruptiva
  • SUSCRIPCIONES

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

Este sitio web almacena cookies técnicas esenciales para el buen funcionamiento de la página. Estas cookies sirven para mejorar nuestro sitio web y poder ofrecer su funcionalidad completa. No utilizamos cookies de seguimiento para publicidad, ni para redes sociales, ya que cuando comparte información con una red social, será al entrar en ésta cuando le pidan el consentimiento a esas cookies. Para conocer más acerca de las cookies que utilizamos, pulse en Política de cookies. Puede visitar nuestra política de privacidad para saber más sobre el tratamiento de sus datos Política de privacidad. Pulse en aceptar, para minimizar