Eset españa informe cuatrimestral de seguridad (mayo agosto)

21
INFORME DE SEGURIDAD MAYO-AGOSTO 2012 www.eset.es

description

Facebook, Twitter, LinkedIn, eHarmony… Los cibercriminales se han hinchado a perseguir, utilizando todos los métodos a su alcance, los datos de los usuarios de las redes sociales más populares. Y les han atacado desde dos frentes: utilizando la ingeniería social para distribuir nuevas formas de engaño pero también accediendo directamente a las bases de datos utilizando vulnerabilidades o aplicaciones externas. Y no le ha ido mejor a Apple: su creciente popularidad, sobre todo por el cada vez más creciente uso de sus dispositivos periféricos, le está colocando –todavía más- en el ojo del huracán y en el punto de mira del mercado del cibercrimen. Tuvo un gran problema con la vulnerabilidad de su sistema operativo Lion, pero también se ha visto afectada por el troyano Flashback. Skype, Yahoo! y Gmail también han sido protagonistas por diversas vulnerabilidades, fallos en el sistema de cifrado de comunicación, consecución de contraseñas de usuarios por el hackeo del sistema y hasta problemas derivados de phishing, spam y otros. Los jugones, más activos en época de vacaciones, han visto cómo el lanzamiento de Diablo III traía consigo sorpresitas y los fieles seguidores de League of Legends también han visto su integridad puesta en entredicho. También han sido estos los meses de los nombres propios: descubríamos una seria vulnerabilidad en el sistema de control de Renfe, así como en el nuevo sistema de telecomunicaciones de los aviones, la infanta Cristina se vio envuelta en la “Operación Pitiusa”, destinada a su espionaje, y Cañizares publicó a través de su Twitter la foto de su mujer desnuda en la ducha (aunque después acusó a sus hijos de semejante tropelía). Los Juegos Olímpicos de Londres junto al acoso a Julian Assange fueron utilizados, como siempre, como ganchos para conseguir nuevas víctimas. Y hasta han hackeado las cuentas de Twitter de numerosos jugadores de la selección española y han puesto palabras en su boca que jamás fueron dichas por sus autores, pero sí por los cibercriminales que accedieron a ellas. Por último, las vacaciones, el 30 aniversario de las amenazas para Mac, y el cada vez más intensivo uso de los dispositivos móviles así como la proliferación de falsas ofertas a través de Internet han protagonizado nuestras infografías de estos cuatro meses: nuestra particular aportación y granito de arena para conseguir una cada vez mayor seguridad. Cuatro meses que no hacen sino presagiar lo que va a ser tendencia en el resto del año y que vamos viendo en el día a día: pocas empresas conocidas escapan a los cibercriminales y los usuarios son, cada vez, más víctimas. Más información sobre seguridad en el blog de ESET España (http://blogs.protegerse.com).

Transcript of Eset españa informe cuatrimestral de seguridad (mayo agosto)

Page 1: Eset españa informe cuatrimestral de seguridad (mayo agosto)

INFORME DE SEGURIDAD MAYO-AGOSTO 2012

www.eset.es

Page 2: Eset españa informe cuatrimestral de seguridad (mayo agosto)

INFORME DE SEGURIDAD MAYO-AGOSTO 2012

www.eset.es

Índice

1. Introducción

2. El segundo cuatrimestre del año saca a las grandes marcas a la palestra

3. “Usa tu smartphone con inteligencia”

4. Consejos básicos de seguridad para el Día de Internet

5. 30 años de seguridad informática para Mac

6. Recomendaciones de seguridad para época de vacaciones

7. Sobre ESET España – Ontinet.com

ww

w.e

set.

es

Page 3: Eset españa informe cuatrimestral de seguridad (mayo agosto)

INFORME DE SEGURIDAD MAYO-AGOSTO 2012

www.eset.es

1. Introducción

Si en el anterior informe cuatrimestral decíamos que los primeros cuatro meses del año habían estado

plagados de incidentes de seguridad, para elaborar este segundo hemos tenido que recortar, y mucho,

para poder ofrecer un informe que no se convirtiera en una nueva parte de Juego de tronos.

Casi ninguno de los grandes se han librado de tener alguna incidencia de seguridad durante estos

meses: Facebook, Twitter, LinkedIn, eHarmony… Los cibercriminales se han hinchado a perseguir,

utilizando todos los métodos a su alcance, los datos de los usuarios de las redes sociales más populares.

Y les han atacado desde dos frentes: utilizando la ingeniería social para distribuir nuevas formas de

engaño pero también accediendo directamente a las bases de datos utilizando vulnerabilidades o

aplicaciones externas.

Y no le ha ido mejor a Apple: su creciente popularidad, sobre todo por el cada vez más creciente uso de

sus dispositivos periféricos, le está colocando –todavía más- en el ojo del huracán y en el punto de mira

del mercado del cibercrimen. Tuvo un gran problema con la vulnerabilidad de su sistema operativo Lion,

pero también se ha visto afectada por el troyano Flashback.

Skype, Yahoo! y Gmail también han sido protagonistas por diversas vulnerabilidades, fallos en el sistema

de cifrado de comunicación, consecución de contraseñas de usuarios por el hackeo del sistema y hasta

problemas derivados de phishing, spam y otros.

Los jugones, más activos en época de vacaciones, han visto cómo el lanzamiento de Diablo III traía

consigo sorpresitas y los fieles seguidores de League of Legends también han visto su integridad puesta

en entredicho.

También han sido estos los meses de los nombres propios: descubríamos una seria vulnerabilidad en el

sistema de control de Renfe, así como en el nuevo sistema de telecomunicaciones de los aviones, la

infanta Cristina se vio envuelta en la “Operación Pitiusa”, destinada a su espionaje, y Cañizares publicó a

través de su Twitter la foto de su mujer desnuda en la ducha (aunque después acusó a sus hijos de

semejante tropelía).

Los Juegos Olímpicos de Londres junto al acoso a Julian Assange fueron utilizados, como siempre, como

ganchos para conseguir nuevas víctimas. Y hasta han hackeado las cuentas de Twitter de numerosos

jugadores de la selección española y han puesto palabras en su boca que jamás fueron dichas por sus

autores, pero sí por los cibercriminales que accedieron a ellas.

Por último, las vacaciones, el 30 aniversario de las amenazas para Mac, y el cada vez más intensivo uso

de los dispositivos móviles así como la proliferación de falsas ofertas a través de Internet han

protagonizado nuestras infografías de estos cuatro meses: nuestra particular aportación y granito de

arena para conseguir una cada vez mayor seguridad.

Cuatro meses sin duda más que entretenidos en cuanto a seguridad se refiere. Todos los datos los

encuentras en este informe. ¡Esperamos que lo disfrutes!

Page 4: Eset españa informe cuatrimestral de seguridad (mayo agosto)

INFORME DE SEGURIDAD MAYO-AGOSTO 2012

www.eset.es

2. El segundo cuatrimestre del año saca a las grandes marcas a

la palestra

MAYO: De Apple, Twitter, Skype y los Anonymous españoles

Mayo fue un mes variado

con incidentes de

seguridad de todo tipo.

Desde casos de ciber-espionaje hasta los más

clásicos casos de phishing bancarios, sin

olvidarnos de las ya habituales vulnerabilidades

en todo tipo de aplicaciones y sistemas

operativos o de las acciones perpetradas por

grupos hacktivistas.

Precisamente, grupos hacktivistas de

Anonymous españoles fueron protagonistas

durante ese mes puesto que, como medida de

protesta por los recortes que se estaban

produciendo en la sanidad pública, mostraron a

todo el mundo cómo habían accedido al

servidor de aplicaciones de una importante

multinacional especializada precisamente en

sanidad y con muchos intereses económicos en

España. Este incidente hubiera podido tener un

desenlace mucho peor para esta empresa si los

hacktivistas hubiesen hecho público todo el

material obtenido, que incluía información

confidencial como citas y analíticas de los

pacientes.

Siguiendo con las redes sociales, durante ese

mes Twitter fue una de las grandes

protagonistas al anunciar cambios en las

políticas de privacidad, algo que hizo que

algunos usuarios las revisaran para evitar

encontrarse con sorpresas desagradables.

Twitter también se vio afectada durante ese

mes por la filtración de más de 55.000

nombres de usuario y contraseñas.

Por su parte, las vulnerabilidades en diferentes

aplicaciones usadas de forma habitual por la

mayoría de usuarios también estuvieron

presentes. Durante ese mes se descubrió un

exploit que aprovechaba un fallo de seguridad

en Skype para obtener las direcciones IP de los

contactos que tuviéramos agregados. Otra de

las vulnerabilidades más destacables del mes

fue la que sufrió la conocida herramienta Sudo,

usada en sistemas basados en el kernel de

Linux para realizar tareas con los permisos de

otro usuario.

El uso de noticias relevantes por parte de los

ciberdelincuentes para atraer a posibles

víctimas estuvo protagonizado durante ese mes

por el lanzamiento del esperado videojuego

Diablo III. Aprovechando el interés que el

lanzamiento del juego había despertado en el

público más jugón, se crearon numerosas webs

desde donde, supuestamente, se ofrecía la

posibilidad de jugar de forma gratuita. La

realidad, no obstante, era que esas webs

estaban plagadas de interminables encuestas

online, entre otras estafas. Días después del

lanzamiento del esperado videojuego no pocos

usuarios se quejaron del robo y venta de sus

cuentas a personas desconocidas.

Page 5: Eset españa informe cuatrimestral de seguridad (mayo agosto)

INFORME DE SEGURIDAD MAYO-AGOSTO 2012

www.eset.es

Pero la palma se la llevó de nuevo Apple tras el

incidente del troyano Flashback, y por varios

motivos además. Para empezar, un error en

una actualización del sistema operativo Lion

permitía revelar las contraseñas de todos

aquellos usuarios que se hubieran registrado en

el sistema desde que se aplicó esa

actualización. Además este fallo también

permitía acceder a usuarios no autorizados a

archivos protegidos con el cifrado FileVault y a

las copias de seguridad realizadas con Time

Machine. Por su parte, la robustez del sistema

iOS usado en los dispositivos portátiles de

Apple se volvía a poner en entredicho tras

presentarse una nueva herramienta que

permitía realizar el conocido jailbreak en estos

dispositivos.

Otra gran empresa como Yahoo! también fue

protagonista del mes puesto que, en un grave

despiste, lanzó una extensión para el

navegador Chrome de un nuevo producto e

incluyó accidentalmente su clave privada,

permitiendo que cualquiera pudiese desarrollar

aplicaciones maliciosas y hacerlas pasar como

generadas por Yahoo!.

Durante mayo seguimos observando nuevas

variaciones del conocido como “Virus de la

Policía” que en esta ocasión amenazaba a los

usuarios con una denuncia de la SGAE en

colaboración con la Policía Nacional. Esta

amenaza causó (y sigue causando) graves

problemas a los usuarios, sobretodo a aquellos

que no cuentan con una versión actualizada de

Java.

Por último, durante mayo también observamos

varios casos de phishing con varios bancos

como objetivos. Otros servicios como Skydrive

de Microsoft fueron usados como ganchos en

una nueva campaña de spam con enlaces

maliciosos preparados para robar contraseñas

de Windows Live.

Page 6: Eset españa informe cuatrimestral de seguridad (mayo agosto)

INFORME DE SEGURIDAD MAYO-AGOSTO 2012

www.eset.es

JUNIO: redes sociales, ciberespionaje y jugones como objetivos del

mes

A principio del mes de

junio informábamos

sobre Flame, la nueva ciberamenaza sucesora

de Stuxnet, diseñada para espiar y obtener

información de ciertos países, especialmente

de Irán. Conforme los expertos en seguridad

analizaban las muestras obtenidas, se conocían

nuevos detalles sobre sus funcionalidades y

quién podría estar detrás de su desarrollo, con

Estados Unidos e Israel como sospechosos

habituales.

Flame no fue el único ataque dirigido que tuvo

protagonismo en junio. Investigadores de ESET

descubrieron la existencia de un nuevo gusano

llamado Medre especializado en robar diseños

realizados con AutoCAD y enviarlos a

direcciones de correo en China.

Durante el mes de junio también se produjeron

una serie de importantes filtraciones que

afectaron a un elevado número de empresas

importantes, organizaciones y Gobiernos. Entre

estas filtraciones, la más importante de ellas

fue la que sufrió la red social para profesionales

LinkedIn. Alrededor de 6,4 millones de cuentas

vieron su seguridad comprometida cuando se

publicaron sus datos de acceso a esta red

social. A los pocos días, la red social

eHarmony, anunció que también había sufrido

una intrusión en sus servidores, filtrándose la

información de 1,5 millones de sus usuarios.

La conocida red Twitter no se libró tampoco de

estas filtraciones de datos y vio como el

“renacido” grupo hacktivista LulzSec, escisión

del previo Lulz Security, robó y publicó online

10.000 nombres de usuarios y contraseñas de

sus usuarios aprovechándose de una

vulnerabilidad en la aplicación TweetGif.

Page 7: Eset españa informe cuatrimestral de seguridad (mayo agosto)

INFORME DE SEGURIDAD MAYO-AGOSTO 2012

www.eset.es

En menor medida, Facebook vio cómo miles de

sus usuarios se quedaron sin acceder a esta red

social durante más de dos horas, demostrando

la capacidad de hacktivistas como Anonymous

para interrumpir el servicio incluso de la más

popular de las redes sociales.

También los jugones vieron cómo uno de los

juegos online más conocidos del momento,

League of Legends, sufría una filtración de

datos de usuarios registrados en Europa y Asia.

Las vulnerabilidades en sistemas operativos y

diversas aplicaciones ampliamente usadas

también hicieron acto de presencia durante

junio. La primera de ellas, encontrada en

Microsoft XML se aprovechó para propagar

malware usando Internet Explorer. Otra

vulnerabilidad fue la encontrada en el software

de bases de datos MySQL y Maria DB. Según las

investigaciones que se realizaron, un atacante

podría identificarse como root (administrador)

en un servidor vulnerable usando cualquier

contraseña tras un número variable de

intentos.

Con respecto a otro tipo de vulnerabilidades,

los sistemas de control de infraestructuras

críticas SCADA fueron también el objetivo de

hacktivistas. Alguno de ellos consiguió acceder

a los sistemas de gestión de varias aerolíneas, a

los sistemas de control de pacientes de varios

hospitales y a varias redes internas de

entidades bancarias como Cobank o Citibank.

Para terminar con el resumen de este mes, hay

que añadir que el malware más tradicional

también hizo de las suyas usando enviando

enlaces y ficheros adjuntos maliciosos, como

los que recibieron en la empresa Digitalbond

en forma de emails con ficheros PDF

modificados adjuntos que contenían, en

realidad, una herramienta de control remoto

para acceder a los sistemas comprometidos.

Page 8: Eset españa informe cuatrimestral de seguridad (mayo agosto)

INFORME DE SEGURIDAD MAYO-AGOSTO 2012

www.eset.es

JULIO: el mes de los nombres propios (Renfe, infanta Cristina,

Cañizares…) y de las amenazas a Apple y a Android

En julio y con motivo de

la celebración en Las

Vegas de dos de las convenciones de seguridad

más importantes a nivel internacional, Blackhat

USA y Defcon, ESET España estuvo presente

para informar de todo lo que se cocía allí.

Alguna de las charlas más importantes las

dieron investigadores españoles, por ejemplo la

que descubrió graves vulnerabilidades en el

sistema de transporte público español. Otra de

las charlas destacadas realizada por

investigadores españoles y que tuvo mucha

repercusión fue la que avisó de

vulnerabilidades en uno de los proveedores de

servicios más grande de Europa, OVH, la cual

permitiría eliminar una web alojada en ese

proveedor.

Siguiendo con noticias de seguridad

relacionadas con España, durante este mes

también informábamos de la existencia de una

red de tráfico de datos encargada de espiar a

todo tipo de personalidades, incluyendo a la

infanta Cristina. Fue el diario El País quien dio a

conocer la existencia de esta red que, usando el

nombre “Operación Pitiusa”, contaba con una

gran cantidad de informadores ubicados en

todo tipo de organismos oficiales y empresas

privadas como Hacienda, Cuerpo Nacional de

Policía, Guardia Civil, Instituto Nacional de

Empleo, el catastro, la Seguridad Social,

Sanidad, Hacienda vasca, Tráfico, Registro de la

Propiedad, juzgados, entidades bancarias,

compañías eléctricas o empresas de alquiler de

coches, entre otros.

En otro orden de cosas, las redes de

ordenadores zombies o botnets también

tuvieron su parte de protagonismo durante el

mes de julio. El desmantelamiento de Grum, la

tercera mayor botnet del planeta y responsable

de un tercio del envío de spam a nivel mundial

fue una victoria importante para todos los que

nos dedicamos a luchar contra el cibercrimen.

Siguiendo con las botnets, ESET descubrió

Dorkbot, una de las botnets más activas en

países hispanohablantes. Alrededor de 81.000

equipos podrían haberse visto afectados en

varios países de habla hispana, España entre

ellos. Además de controlar a los equipos

infectados, Dorkbot contaba con un módulo de

robo de información personal del usuario

(como credenciales de acceso a servicios

online) y además realizaba ataques de phishing

suplantando a 6 conocidos bancos de la región.

Los dispositivos móviles no estuvieron exentos

de problemas, protagonizando varios temas de

lo más variopinto. Por ejemplo, relacionado con

la privacidad tuvimos el asunto Cañizares

cuando en la cuenta de Twitter del conocido

exportero de fútbol apareció una foto de su

mujer desnuda en la ducha, aunque

posteriormente el mismo Cañizares atribuyó el

incidente a sus hijos. Siguiendo con los

dispositivos móviles, una aplicación maliciosa

consiguió colarse en los mercados oficiales de

aplicaciones, como la App Store de Apple, y

recopilaba datos de los contactos en la agenda

del móvil para, posteriormente, enviarles spam.

Para terminar con los dispositivos móviles, un

nuevo malware para Android con usuarios de

China como objetivo también hizo su aparición.

Esta nueva amenaza causaba un daño

económico a sus víctimas ya que compraba

aplicaciones sin su consentimiento.

Page 9: Eset españa informe cuatrimestral de seguridad (mayo agosto)

INFORME DE SEGURIDAD MAYO-AGOSTO 2012

www.eset.es

Por su parte, Apple sufrió el ataque de un

nuevo malware que tenía al sistema operativo

de sus ordenadores Mac como objetivo. OS/X

Crisis, que así es como se llamaba esta

amenaza, utilizaba técnicas de ofuscación para

evitar ser detectado, realizando funciones de

puesta trasera. Por suerte para los usuarios, no

se detectó una propagación masiva de esta

amenaza.

Por lo que respecta a las filtraciones de datos,

julio fue un mes prolífico en este ámbito, ya

que muchas webs fueron afectadas y muchos

más los datos obtenidos de ellas. Uno de los

casos más destacados fue el de Yahoo!, desde

donde se consiguieron filtrar alrededor de

453.000 credenciales de acceso. También muy

destacado fue el ataque que sufrieron los foros

de Android Forum y que provocó la filtración

de más de un millón de credenciales de sus

usuarios. Otros sitios con un número de

visitantes más modesto también se vieron

afectados, cómo el sitio de webcams de

contenido sexual cam4bucks, con la

particularidad de que el atacante prometió

publicar las contraseñas de acceso si conseguía

más de 1000 seguidores en Twitter.

Las redes sociales y los ataques sufridos por

estas también fueron noticia durante el mes de

julio, destacando el ya clásico engaño de

enlaces maliciosos en Facebook que intentan

que los usuarios pulsen sobre enlaces

preparados especialmente para despertar la

curiosidad. Usando una técnica similar, varios

enlaces maliciosos se propagaron usando los

comentarios destacados de alguno de los

videos más vistos en Youtube.

Terminamos el resumen de este mes de julio

con la noticia de la vulnerabilidad del popular

lector de libros electrónicos de Amazon, Kindle

Touch. Esta grave vulnerabilidad permitía la

ejecución de código tan solo con visitar una

web modificada especialmente. Normalmente

las vulnerabilidades de este tipo se usan para

liberar el dispositivo y permitir que este realice

funciones para las que no ha sido diseñado en

origen, similar al jailbreak en iPhone, pero

también puede usarse para ejecutar código

malicioso y obtener las credenciales de acceso

del usuario que usa el dispositivo para comprar

en Amazon.

Page 10: Eset españa informe cuatrimestral de seguridad (mayo agosto)

INFORME DE SEGURIDAD MAYO-AGOSTO 2012

www.eset.es

AGOSTO: vulnerabilidades y actualidad como ganchos para conseguir

nuevas víctimas

Durante el mes de

agosto hubo muchas

noticias importantes en el mundo de la

seguridad informática. No obstante las

vulnerabilidades descubiertas en Java

acapararon mucha atención, debido tanto a su

gravedad como al gran número de víctimas

potenciales. Las vulnerabilidades descubiertas

afectaban a la última versión de Java 7 y,

debido a la elevada presencia de este software

tanto en los ordenadores como en todo tipo de

dispositivos móviles y a su característica

multiplataforma, este tipo de agujeros de

seguridad son muy suculentos para un

atacante.

La celebración de los Juegos Olímpicos de

Londres fueron usados entre otros temas por

los ciberdelincuentes para propagar sus

amenazas usando diferentes técnicas, como

por ejemplo enviando correos electrónicos con

ficheros adjuntos infectados o enlaces

maliciosos. Otro de los temas más usados para

atraer la atención de los usuarios y conseguir

infectarlos fue la falsa noticia de la detención

del creador de Wikileaks, Julian Assange.

Con respecto a los casos de phishing, fueron

varias las marcas usadas como reclamo.

MasterCard, una falsa notificación de

Facebook, Google o Apple fueron algunas de

las elegidas para intentar atraer el mayor

número de víctimas.

Con respecto a las redes sociales, en agosto

vimos cómo varios ciberdelincuentes

intentaban aprovecharse del cambio de look de

la conocida red social española, Tuenti,

creando falsas webs de acceso a esta red social

con su nuevo diseño. Twitter también tuvo su

protagonismo destacado, especialmente

durante el partido de vuelta de la Supercopa de

España, donde el partido entre el Real Madrid

y el Fútbol Club Barcelona se vio eclipsado por

el robo de varias cuentas de Twitter

pertenecientes a famosos futbolistas, en las

que se empezaron a publicar tweets sin su

autorización ni conocimiento.

Page 11: Eset españa informe cuatrimestral de seguridad (mayo agosto)

INFORME DE SEGURIDAD MAYO-AGOSTO 2012

www.eset.es

Siguiendo con las charlas de Blackhat y Defcon

a las que asistimos a finales de julio, en agosto

seguimos tratando alguno de los temas que nos

resultaron más interesantes. Uno de ellos fue

una vulnerabilidad en .htaccess que permitía

extraer y descargar localmente en el ordenador

del atacante todos los archivos detrás de la

protección de .htaccess. Otra de las

interesantes charlas de la Defcon que nos

encargamos de comentar fue la que hablaba

sobre la seguridad en los aviones y el tráfico

aéreo. En esta charla se explicaba el modelo de

comunicación que se está implantando

actualmente entre los aviones y las torres de

control y las vulnerabilidades que presenta.

Estas vulnerabilidades, si fueran aprovechadas

por alguien con fines maliciosos, pueden causar

graves problemas, por lo que es necesario que

las autoridades competentes empiecen a

resolverlas.

Uno de los casos de malware más interesantes

que analizamos en agosto fue el del malware

Dorifel/Quervar. Esta amenaza recuperaba

funciones del malware clásico, ya que infectaba

archivos de Word y Excel, los cifraba y los

convertía en ejecutables con extensión .scr,

usando de paso una ingeniosa técnica para

engañar a los usuarios y hacerles creer que se

encontraban ante un fichero autentico de Word

y Excel. También analizamos el caso de

Shamoon, un malware capaz de eliminar

ficheros del sistema infectado y el MBR del

disco duro y que logró afectar a la mayor

compañía petrolera del mundo, infectando

alrededor de 30.000 ordenadores.

Pese a estos ejemplos de malware que usaban

técnicas más o menos clásicas, también vimos

otros casos de malware sofisticados. Cómo

ejemplo tenemos a Rakhasa, un malware

persistente que, usando tecnología Bootkit

podría convertirse en una amenaza presente en

nuestro ordenador de difícil eliminación. Este

tipo de malware unido a servicios a la carta

para duplicar webs y convertirlas en sitios

maliciosos, como en el caso de Foxxy Software,

haría que nos enfrentamos a una situación

complicada.

Sin abandonar el malware sofisticado, no

podemos olvidarnos de Flame, la última de las

ciberarmas que se ha dado a conocer. Flame es

el descubrimiento más reciente de esta familia

de amenazas que comenzó Stuxnet en 2010 y

cuyos objetivos, especialmente en Oriente

Medio aún tienen muchos secretos que

revelarnos.

En lo que respecta a dispositivos móviles, en

agosto continuaron apareciendo amenazas

como la nueva variante de Android/Spy.Zitmo,

la cual permitía ser controlada usando

mensajes de texto o el protocolo de

comunicación HTTP. No es de extrañar que

cada vez veamos más malware pensado para

Page 12: Eset españa informe cuatrimestral de seguridad (mayo agosto)

INFORME DE SEGURIDAD MAYO-AGOSTO 2012

www.eset.es

afectar a dispositivos móviles debido al interés

creciente en estos que vienen demostrando los

ciberdelincuentes.

En lo que respecta a las filtraciones de datos,

en agosto no nos libramos de nuestra ración

mensual, con empresas multinacionales de la

talla de Philips, que vio cómo se publicaban

decenas de miles de correos electrónicos

internos. También durante ese mes se produjo

otro gran ataque que filtró más de un terabyte

de datos sustraídos de empresas y organismos

de gran renombre como la CIA, el MIT y

diversos grupos financieros de Wall Street,

además de los Gobiernos de Estados Unidos,

China y Japón.

Pero no todos los ataques se los llevan las

grandes empresas y Gobiernos. Tiendas online

españolas de compra/venta de segunda mano

llevan meses viendo cómo se cometen estafas a

los usuarios que las usan y no se andan con

cuidado. Los estafadores compran o venden

artículos, pidiendo a continuación que se le

envíe su compra o ingrese el dinero a una

sospechosa dirección en Nigeria. Esta evolución

del timo nigeriano ha engañado ya a varios

usuarios incautos y es labor de todos

concienciarse para evitar que más gente siga

cayendo en sus redes.

Page 13: Eset españa informe cuatrimestral de seguridad (mayo agosto)

INFORME DE SEGURIDAD MAYO-AGOSTO 2012

www.eset.es

3. “Usa tu smartphone con inteligencia”

En ESET España llevamos bastante tiempo hablando de la necesidad de salvaguardar tanto la privacidad como la seguridad de toda la información y datos que guardamos en nuestros smartphones, un sector que se encuentra en pleno boom de crecimiento. Con el aumento del número de terminales móviles también se incrementan los riesgos: la pérdida o el robo son los principales, pero hay más, como el phishing, el sexting, el malware, etc…

Sin embargo, no hay concienciación del riesgo que puede conllevar perder nuestro smartphone, dado que siempre pensamos más en el valor económico del terminal que en el riesgo de que nuestra información caiga en manos ajenas. Entre los compañeros hemos comentado varias veces que esta situación nos recuerda a la de hace unos diez o doce años, cuando teníamos que hacer campañas de seguridad para concienciar a los usuarios de la necesidad de proteger su ordenador con un buen antivirus.

Y como sabemos que en materia de concienciación y educación el camino es largo y siempre necesitamos toda la ayuda que pueda darse desde diferentes organismos y empresas, aplaudimos y apoyamos la campaña “Usa tu Smartphone con inteligencia”, lanzada por la Policía Nacional a través de las redes sociales.

El hecho de que en España seamos más de 20 millones de usuarios de estos teléfonos de última generación, el doble de hace un año, supone “que también hayan aumentado los riesgos asociados a su uso, como los intentos de fraude y prácticas peligrosas o inadecuadas para la privacidad del dueño del móvil y sus interlocutores”, según la Brigada de Investigación Tecnológica de la Policía Nacional. Además, somos el tercer país del mundo en número de usuarios de estos teléfonos, con una tasa de penetración del 35%, tras Singapur y Canadá. Los menores de 35 años son los usuarios mayoritarios y el 89% de los usuarios utilizan diariamente sus prestaciones más avanzadas, como el acceso a redes sociales, por ejemplo.

La Brigada Tecnológica de la Policía Nacional, en base a las denuncias que reciben relacionadas con el uso de este tipo de terminales y de acuerdo a su experiencia, ha elaborado un decálogo de consejos y recomendaciones para contribuir a esta labor de concienciación y educación.

Page 14: Eset españa informe cuatrimestral de seguridad (mayo agosto)

INFORME DE SEGURIDAD MAYO-AGOSTO 2012

www.eset.es

Consejos para un uso inteligente y seguro de los smartphones

1. Los nuevos móviles tienen un gran valor económico y suponen una tentación para los “amigos de lo ajeno”. No lo pierdas de vista, como haces con tu bolso o cartera. Apunta el IMEI, la “matrícula” del terminal, para darlo de baja si lo necesitas. Si te lo roban, avisa a tu operadora. También puedes instalar un software que te permita su localización y el borrado de tus datos privados en caso de robo.

2. Si compras un teléfono fuera de los circuitos oficiales de venta pide al vendedor la factura de compra para poder reclamar. Sé precavido, porque detrás de estas ventas pueden esconderse fraudes (teléfonos sustraídos bloqueados por IMEI, averiados, inexistentes…).

3. Los terminales modernos permiten la protección de su contenido, teclado y aplicaciones y su desbloqueo del mismo, mediante una contraseña, numérica o táctil. Activa esa protección y no permitas a nadie utilizar tu móvil. Tampoco compartas la contraseña para proteger tu intimidad y la de tus comunicaciones. Evitarás hackeos o intrusiones de consecuencias desagradables. Si pierdes o te roban el smartphone cambia desde el PC las contraseñas de acceso al correo electrónico, redes sociales, aplicaciones de comercio electrónico, etc., que tuvieras instalados en el teléfono.

4. Sé consciente de las posibilidades que dan estos teléfonos a sus poseedores y a los interlocutores. Y no conviertas en normales acciones que pueden suponer un control excesivo de tu intimidad o acarrearte un bombardeo comercial: usa con prudencia la geolocalización que permite la mensajería instantánea y las distintas redes sociales.

5. Atención a hacerte, almacenar o enviar imágenes tuyas comprometedoras o, peor aún, de otros, así como redistribuir imágenes ajenas que pueden dañar la imagen de los protagonistas. Antes de enviarla o compartirla de forma instantánea en redes sociales, asegúrate de que no va a suponer un problema para nadie, ni ahora ni en el futuro. Querer borrarla luego o pretender que otros lo hagan no es la solución.

6. El sexting -hacerse fotos de carácter erótico y/o compartirlas- es un error garrafal. En el caso de los menores puede originar situaciones de chantaje o ciberacoso sexual o acoso en el entorno escolar (grooming y bullying). Conocemos muchos casos de gente que se ha arrepentido cuando ya era tarde. Redistribuir esas imágenes de otras personas con el fin de perjudicarlos es delito.

7. Los smartphones y tablets sufren, como el resto de ordenadores y equipos que se conectan a Internet, ataques a través de lo que se conoce como técnicas de “ingeniería social”: correos electrónicos o mensajes colgados en perfiles en las distintas redes sociales, distribuidos de forma masiva a través de cuentas “secuestradas”, incorporan links con un contenido supuestamente muy atractivo… y que esconde, bajo un link acortado, spam o malware. No accedas a enlaces facilitados a través de SMS no solicitados: ignora esos mensajes y, en caso de posible intento de fraude, hazlo llegar a la Policía Nacional.

8. Los nuevos móviles incluyen un sistema operativo y permiten instalar infinidad de aplicaciones. Éstas tienen el riesgo de ser vehículos muy eficaces de transmisión, tanto para el envío de spam publicitario como para infectar con troyanos smartphones y tablets.

9. Los internautas están muy concienciados con la prevención y protección contra los virus en los ordenadores personales, pero sólo un 32% de los españoles poseedores de smartphones cuenta con un programa antivirus. Usa siempre plataformas, páginas, firmware y software oficiales y actualizados.

10. Haz periódicamente copias de seguridad del contenido de tu móvil o tablet. Si es relevante, duplica ese contenido en distintos soportes informáticos (USB, ordenadores domésticos o profesionales…).

11. No te conectes a redes WiFi de las que desconozcas su propiedad y sé prudente con las operaciones que realizas conectado a redes wireless públicas. Y, por supuesto, no crackees la clave de seguridad de redes protegidas ajenas.

12. Si utilizas el smartphone para comprar por Internet sigue las mismas pautas de seguridad y prevención que con el ordenador, pero extrema la precaución en cuanto a las aplicaciones que utilizas y a la autenticidad y fiabilidad de la web vendedora (que la dirección web empiece por “https” que indica que es una conexión segura), así como a las condiciones de privacidad del vendedor o intermediario.

13. Desconfía de correos o SMS pidiéndote que envíes un mensaje o llames a un número de tarificación especial. De igual forma, asume que al enviar un SMS puntual te puedes estar suscribiendo de forma automática a un servicio de pago constante. Lee siempre las condiciones de uso de los servicios que aceptas para saber lo que contratas en la letra pequeña.

14. Evita ser utilizado para propagar el spam a través de mensajería instantánea en el móvil. Mensajes que advierten del fin de ese servicio gratuito si no se reenvía son falsos y no buscan más que su distribución masiva.

15. Atención al phishing (páginas o links que se hacen pasar por banco, empresa o entidad oficial para que facilites tus datos y robarte dinero… o secuestrar tu cuenta). Además de este riesgo, también existente en los ordenadores, está el smishing (lo mismo, pero a través de un enlace que se envía vía SMS).

16. Cuando instalas determinadas aplicaciones en tu teléfono inteligente en muchas ocasiones autorizas el acceso a tus datos privados, su uso para terceros o, incluso, la promoción de esa aplicación entre tus contactos. Cuando pulsas “aceptar” asegúrate de los permisos que concedes al instalar los programas.

Page 15: Eset españa informe cuatrimestral de seguridad (mayo agosto)

INFORME DE SEGURIDAD MAYO-AGOSTO 2012

www.eset.es

4. Consejos básicos de seguridad para el Día de Internet

Con motivo del Día de Internet, desde ESET España quisimos aportar nuestro granito de arena ofreciendo a modo de infografía cinco sencillos consejos de seguridad para que los internautas puedan disfrutar de todas las grandes ventajas que ofrece la Red sin correr riesgos.

Los cinco consejos son sencillos y a modo de guía básica:

1. Da igual que utilices Mac, Windows o Linux, ¡ocúpate de su mantenimiento! Aunque parece evidente, todavía hay muchísimas personas que no actualizan su sistema operativo o cualquiera de las aplicaciones que utiliza. Esto es un problema principalmente cuando hablamos de amenazas que se aprovechan de vulnerabilidades o agujeros del sistema.

2. Instala siempre una buena solución de seguridad antivirus. Y cuanto más completa, mejor. La mayoría de los usuarios suelen tener antivirus instalado, pero hay una gran casuística en torno a tenerlo actualizado, con licencia y soporte vigente, o con todas las funcionalidades necesarias. Y todavía hay muchos que no tienen instalado ningún software de seguridad y que, como dice el refranero español, “se acuerdan de Santa Bárbara cuando truena”.

3. Guarda celosamente tu privacidad e intimidad en la Red. Muchas veces nos confiamos y compartimos muchísimos detalles de nuestra vida, de forma consciente o inconscientemente, sobre todo a través de las redes sociales. Además de que lo que se publica en Internet se suele quedar en la Red, también hay que tener en cuenta que nos relacionamos con muchas personas que realmente no conocemos y a los que, de forma habitual, les contamos nuestra vida, lo que puede entrañar riesgos relacionados con el robo en entornos físicos o incluso acoso.

4. Disfruta de las redes sociales con precaución. Y hablando de redes sociales, el riesgo viene de la mano no solo de la información personal que compartimos, sino de la utilización de aplicaciones falsas, por ejemplo. También entraña peligro el uso de contraseñas: solemos utilizar nombres de usuario y passwords débiles en cuanto a su construcción y, además, las mismas para todos los servicios. Combinar letras y números, mayúsculas y minúsculas y además símbolos nos ayuda a crear contraseñas fuertes. Y, por supuesto, utilizar diferentes combinaciones para todos los servicios que usamos de Internet.

5. Y, por último, estar siempre alerta frente a la ingeniería social, porque los “malos” van a intentar engañarnos siempre. Evitar abrir correos de origen desconocido, hacer clic en enlaces que no conocemos y entrar a webs tecleando la dirección en el navegador en vez de a través de buscadores son medidas que siempre nos van a ayudar a estar protegidos.

Y ante la duda, desde ESET España recomendamos a todos los usuarios utilizar el sentido común, que a veces es el menos común de los sentidos.

Page 16: Eset españa informe cuatrimestral de seguridad (mayo agosto)

INFORME DE SEGURIDAD MAYO-AGOSTO 2012

www.eset.es

5. 30 años de seguridad informática para Mac

Hace 30 años que apareció la primera amenaza considerada seria para Mac. Desde entonces, y a medida que la cuota de mercado mundial de Apple ha ido creciendo, los cibercriminales han comenzado a ver un excelente caldo de cultivo en estos usuarios que, además, gozan de una aparente sensación de seguridad.

ESET España, operado por Ontinet.com, conmemora este aniversario en aras de una mayor concienciación y educación para todos los usuarios de Mac, que pueden verse afectados por estas u otras amenazas informáticas que se están distribuyendo o que pueden ser vectores de distribución de amenazas para Windows sin siquiera saberlo.

Y es que la historia de Mac ha estado llena de amenazas informáticas, aunque no todas se han distribuido masivamente. Estos son los códigos maliciosos más importantes de los últimos 30 años:

A modo de hoja de ruta extendida, esta es la explicación de cada uno de estos códigos maliciosos que se han hecho famosos por una u otra razón:

1982. Elk Cloner. El que es considerado como el primer virus informático que no era una prueba de concepto y que se propagó fuera de un laboratorio, fue diseñado para los ordenadores Apple II. Cuatro años antes de Brain, el primer virus para PC, este virus infectaba los sectores de arranque de los disquetes de 5.25 mostrando un mensaje en la pantalla. Aparte de esto, no hacía nada más dañino, pero abrió el camino para lo que vendría después.

1987 Don’t panic. Otro de los virus que afectó a los sistemas Mac a mediados de los 80 fue nVIR o “Don’t Panic” (por ser uno de los mensajes que se mostraban al usuario). Como Elk Cloner, este virus también se replicaba usando los disquetes como medio de transmisión. No obstante, nVIR sí que tenía malas intenciones y causaba bloqueos en las aplicaciones, errores de impresión, lentitud en el sistema, etc.

1990 MDEF. También conocido como Garfield, apareció en 1990 e infectaba aplicaciones y sistemas de ficheros en los ordenadores Macintosh 128K y 512K, 512KE, Mac Plus, SE, SE/30, II, IIx, IIcx, IIci y IIfx computers. No tuvo una propagación internacional y tampoco era especialmente sofisticado ni pretendía causar graves daños, pero sí provocaba bloqueos en el sistema y dañaba archivos.

1995-98 Concept/Laroux. A mediados de los 90 se popularizaron los virus de macro que se aprovechaban de vulnerabilidades en los procesadores de textos u hojas de cálculo para infectar al sistema. En 1995, WM.Concept se aprovechaba de uno de estos errores en MS Word para Mac para mostrar un mensaje simple con el número “1” en pantalla. No hacía nada más, pero era una prueba de que se podía ejecutar código no autorizado. Un poco más tarde

Page 17: Eset españa informe cuatrimestral de seguridad (mayo agosto)

INFORME DE SEGURIDAD MAYO-AGOSTO 2012

www.eset.es

aparecía Laroux, que se aprovechaba de una vulnerabilidad en Excel para mostrar una hoja de macro llamada “laroux”. No hacía nada dañino, pero demostraba, una vez más, que existían agujeros de seguridad que podían ser aprovechados de forma maliciosa.

1998 SevenDust/666, Autostart 9805. A finales de los 90 vimos nuevos virus para sistemas Mac como Sevendust, que apareció unos días antes de celebrarse Halloween en 1998 y que eliminaba todos los ficheros de los discos duros infectados, pero dejaba las aplicaciones y un archivo llamado “666” en la carpeta Extensiones. Por su parte, Autostart fue uno de los primeros gusanos para Mac y se aprovechaba de la funcionalidad de autoarranque que incorporaba QuickTime 2.0 (similar a lo que los sistemas Windows sufrirían durante años con la función Autorun). Este gusano sobrescribía archivos que contuviesen información y se propagaba de forma automática usando disquetes, cds grabables, discos duros e imágenes de disco.

2004-2006 Renepo/Leap-A. En 2004, cuando Mac OS X ya llevaba unos años en el mercado, vimos cómo un nuevo ejemplar de malware aparecía para esta plataforma. Renepo, también conocido como Opener, tenía como objetivo desactivar el cortafuegos y algunas de las características de seguridad que incorporaba el sistema. Asimismo, intentaba localizar contraseñas en el disco duro para después crackearlas. Este malware intentaba copiarse a sí mismo y propagarse a otros discos u ordenadores conectados en red, pero no a través de Internet. Por su parte, Leap-A fue un malware descubierto en 2006 que se propagaba usando la aplicación de mensajería de OS X, iChat. Este código malicioso se camuflaba como una imagen y se propagaba por la lista de contactos del usuario, infectando las aplicaciones Cocoa de cada sistema.

2007 DNS Changer. DNS Changer fue un troyano que, en 2007, utilizó tácticas muy similares a las que se usaban (y se siguen usando) en sistemas Windows. Camuflado como una nueva versión de un códec de vídeo, necesario supuestamente para poder visualizar contenido en sitios pornográficos, instaba al usuario a ejecutarlo y así conseguir infectar el sistema. Una vez infectado, el malware modificaba la configuración de los servidores DNS para redirigir al usuario a sitios webs maliciosos o de phishing mientras navegaba, así como también a otras webs de contenido pornográfico.

2009 Troyano iWork. Otra de las técnicas que los ciberdelincuentes exportaron desde sistemas Windows fue la de infectar software que estaba siendo descargado desde sitios no oficiales. La suite ofimática iWork fue la elegida para actuar como cebo e incluir un troyano cuando era descargado de forma ilícita. Con esto se consiguió llegar a un buen número de usuarios que descargaban software pirata e infectarlos. Debido a que la mayoría de usuarios de Mac no usaban antivirus y el programa funcionaba correctamente, muchos permanecieron infectados durante meses sin saberlo mientras el troyano se comunicaba con un servidor remoto y buscaba datos sensibles, almacenaba el historial de navegación o guardaba las pulsaciones del teclado.

2011 MacDefender. Los falsos antivirus eran ya una plaga con varios años a sus espaldas en entornos Windows cuando a mediados de 2011 MacDefender hizo su aparición. Este tipo de malware asusta a los usuarios mostrando una elevada cantidad de mensajes de alerta e indicando que el sistema se encuentra infectado por varias amenazas inexistentes. Con esta técnica no solo se consigue que el usuario pague por algo completamente inútil, sino que consigue infectar aun más su sistema mientras que proporciona valiosa información de su tarjeta de crédito a los ciberdelincuentes.

2012 Flashback. La que ha supuesto hasta el momento la mayor cantidad de equipos Mac infectados por un malware, con más de 600.000 equipos afectados e incluidos en una botnet aprovechándose de un vector de ataque muy explotado en la actualidad. Las vulnerabilidades sin parchear en software multiplataforma como Java suponen un grave agujero de seguridad y es de este fallo de lo que se aprovecharon los creadores de este malware. Una vez las máquinas infectadas estaban dentro de la botnet, estas se encontraban a merced de lo que quisieran hacer con ellas los ciberdelincuentes. La lentitud con la que reaccionó Apple a esta amenaza tampoco ayudó a los usuarios y hace que, actualmente, Mac OS empiece a sufrir un nivel de amenazas peligrosamente alto.

Page 18: Eset españa informe cuatrimestral de seguridad (mayo agosto)

INFORME DE SEGURIDAD MAYO-AGOSTO 2012

www.eset.es

6. Recomendaciones de seguridad para época de vacaciones

Con motivo del verano, todos nos lanzamos a la caza y captura de ofertas y chollos de paquetes vacacionales -que no están los tiempos para derrochar- que también mueven a los cibercriminales a poner toda la carne en el asador para intentar estafar a los usuarios.

Por eso, te recomendamos extremar las precauciones, ser cautos a la hora de elegir dónde adquirimos los viajes y seguir unas normas de seguridad básicas que nos ayudarán a diferenciar los posibles intentos de fraude o estafa online. Para ayudarte, y a modo de guía, hemos preparado esta “fresquita” infografía con las mejores recomendaciones de seguridad en época vacacional.

Seguramente estarás pensando que es sentido común, pero no viene de más recordar estos pequeños básicos de seguridad:

Que no te cieguen los chollos. Puestos a buscar ofertas, mucho mejor si intentamos evitar, en la medida de lo posible, los motores de búsqueda. Si sabes la dirección web de portales de viaje, abre una sesión en el navegador y escríbela directamente. De esta manera evitaremos caer en sitios falsos que pudieran parecer totalmente lícitos.

Nadie da “duros a cuatro pesetas”. Y en la Red, menos. Y aunque es verdad que podemos acceder a grandes descuentos y ofertas, te recomendamos que desconfíes de los grandes chollos. Además, es muy recomendable hacer una llamada de comprobación al sitio de destino para verificar que la oferta es real y que está vigente, antes de proceder a su compra.

Ojo con los chollos entre particulares. Muchos estamos deseosos de alquilar el apartamento de la playa por vacaciones y sacar un dinerito extra. Pero cuidado con los anuncios entre particulares. Entre muchas ofertas lícitas, también encontraremos muchas estafas, sobre todo las que nos piden todo el dinero por adelantado. Asegúrate de que la oferta es real, sobre todo para que no te quedes sin casa de vacaciones y sin dinero.

Protege tus datos como si se tratara de tu piel al sol. Si puedes, elige pagar en destino. Asegúrate de que el portal en el que estás comprando tus vacaciones es legal y que tiene pasarelas de pago online seguro. El que tenga un teléfono de atención al cliente también es una garantía. Y si dudas, no realices la transacción.

Antes de llegar a destino, llama y confirma tus reservas. Si hubiera algún contratiempo, mejor detectarlo antes que cuando has llegado.

No te olvides tu toalla… ni tus justificantes. Asegúrate de imprimir y llevar contigo todos tus justificantes de pago, reserva, etc. Si tienes alguna tableta o smartphone, lleva también contigo los e-mails originales.

Ten en cuenta que en esta época del año vas a recibir multitud de ofertas a través del correo electrónico. Si te interesa su contenido, mejor entra directamente al portal que a través de un link. Ten cuidado también con los ofertones que te pueden llegar vía aplicaciones en redes sociales (como en Facebook) o como

Page 19: Eset españa informe cuatrimestral de seguridad (mayo agosto)

INFORME DE SEGURIDAD MAYO-AGOSTO 2012

www.eset.es

mensajes. Además, fíjate en la dirección del navegador cuando accedas a algún chollo pulsando un enlace publicitario, porque también pudiera ser falso (los cibercriminales también reinvierten en el negocio).

Y si recibes una comunicación diciéndote que eres el ganador absoluto de algún tipo de sorteo, lotería o similar, directamente cierra dicho mensaje, te haya llegado por donde haya sido, y olvídalo, porque seguramente será un timo.

Por último, y con el fin de proteger tanto la preparación de tu viaje como tu casa mientras no estás o tus pertenencias en destino, desde ESET España también te aconsejamos:

Evita utilizar las aplicaciones de planificación de viajes que te ofrecen las redes sociales: mejor que nadie sepa tus planes.

Desactiva la geolocalización de tus actualizaciones de estado en redes sociales.

No compartas de forma proactiva tus planes de vacaciones en chats, IRCs, comunidades, etc.

Comparte estas recomendaciones con tus hijos, que muchas veces son más inocentes que nosotros (y más abiertos a la hora de compartir en la Red).

Y ante cualquier comportamiento sospechoso que observes en cualquiera de las redes sociales (personas que no conoces altamente interesadas en tu destino, fechas, etc.), avisa a la Policía. Más vale prevenir, que curar.

Page 20: Eset españa informe cuatrimestral de seguridad (mayo agosto)

INFORME DE SEGURIDAD MAYO-AGOSTO 2012

www.eset.es

7. Sobre ESET España – Ontinet.com

Acerca de ESET

Fundada en 1992, ESET es un proveedor global de software de seguridad para empresas y

consumidores. El líder de la industria en detección proactiva de malware, ESET NOD32 Antivirus, posee

el récord mundial en número de premios VB100 de Virus Bulletin, sin haber dejado de detectar nunca ni

un solo gusano o virus “in the wild” (activo en el mundo real) desde la fundación de las pruebas en 1998.

ESET tiene sus oficinas centrales en Bratislava (Eslovaquia) y oficinas en San Diego (EE.UU.), Buenos

Aires (Argentina), Praga (República Checa) y una amplia red de partners en 160 países. En 2008, ESET

abrió un nuevo centro de investigación en Cracovia (Polonia). ESET fue incluida en la lista Technology

Fast 500 de Deloitte como una de las compañías tecnológicas de más rápido crecimiento en la región de

Europa, Oriente Medio y África.

Acerca de Ontinet.com Ontinet.com, empresa valenciana especializada en la comercialización de productos y servicios de

seguridad informática, está presente en todo el territorio español a través de una red de más de 3500

distribuidores.

Creada en 1992, distribuye en exclusiva para el mercado español los productos ESET, además de otros

productos, tecnologías y servicios de seguridad como Outpost Firewall, de Agnitum, y el controlador de

ancho de banda Netlimiter, de Locktime Systems, soluciones cuya calidad está avalada por prestigiosos

organismos independientes que lo certifican.

Actualmente sigue ampliando su oferta de productos y su presencia en el sector mayorista, para cubrir

las necesidades de los consumidores, tanto domésticos como corporativos, en materia de seguridad.

Ontinet.com es una empresa comprometida con sus clientes. Sus responsables técnicos analizan a diario

todos los temas relacionados con la seguridad informática en su Blog de Laboratorio, una manera

informal de acercarse a la seguridad informática, en blogs.protegerse.com.