Suscribete a Mi Canal en YOUTUBE , da Click --> AQUÍ.

Canal acádemico donde se enseñará como atacan los ciberdelincuentes y como protegerse de estos ataques.

martes, 28 de junio de 2016

Un fallo de seguridad permite resetear la contraseña en Mac a cualquier usuario.

Uno de los baluartes de Apple es la seguridad. Tanto a nivel de hardware como de software, Apple intenta que sus ordenadores sean lo más inaccesibles posible ante los atacantes. A pesar de ello, el software de los de Cupertino no está exento de fallos de seguridad,y este es uno de los más graves que se recuerdan.

Un ingeniero de seguridad informática, llamado fG!, ha descubierto un fallo en el firmware de Mac OS X que permite resetear la contraseña del ordenador. Para poder resetear la contraseña en un Mac en caso de olvido, había que contactar con el servicio técnico de Apple, y disponer de un recibo de compra original.

Para ello, el usuario tiene que reiniciar el dispositivo pulsando Comando + R. Luego, hay que pulsar Mayus + Control + Comando + Opciones + S, todas a la vez. Una vez pulsadas en el inicio, se genera un código de 33 dígitos en la pantalla. Ese código, junto con el número de serie del Mac, hay que dárselo a Apple para que envíen un archivo SCBO que permite resetear finalmente la contraseña. Estos archivos SCBO sólo puede generarlos Apple, ya que se requieren claves de cifrado a las que sólo tiene acceso la compañía que las crea. Incluso, fG! habla de que habría claves SCBO universales que permitirían acceder a varios tipos de Mac.

Con respecto a dónde conseguirlas, fG! ha descubierto en su investigación sobre este asunto que, pagando 100 dólares en una web, en la que se afirma que es posible obtener los archivos SCBO y resetear la contraseña sin tener que ponerse en contacto con Apple. No se sabe si es que los hackers han accedido a las claves de cifrado Apple, si las han conseguido mediante ingeniería inversa, o si las han conseguido por fuerza bruta. Esto último es realmente improbable, ya que hacen falta decenas de años para conseguirlas mediante fuerza bruta.

Los archivos SCBO son prácticamente inasequibles sin las claves de cifrado. Cabe la posibilidad de que este fallo venga causado por un trabajador de Apple que quiera sacarse un dinero extra en la red generando estos archivos SCBO. Al fin y al cabo, cualquier tienda con la certificación de Apple Premum Reseller puede acceder a este tipo de códigos. Incluso, ¿algún trabajador descontento que fue despedido, y cuya cuenta no fue borrada? Quien sabe.

El hacker fG! ha analizado cómo funcionan los archivos SCBO a partir de uno que encontró en la red, así que si queréis analizar por vuestra cuenta los entresijos de estos archivos, y tenéis curiosidad por ello, os dejamos el link a su blog donde habla de ellos.

_______________________________
Tomado de: http://www.adslzone.net/2016/06/27/fallo-seguridad-permite-resetear-la-contrasena-mac-cualquier-usuario/
Se Respetan Derechos de Autor.

sábado, 25 de junio de 2016

PunkeyPOS, el Malware de los Datáfonos.

'PunkeyPOS' es el malware que preocupa a los restaurantes estadounidenses. Se trata de un 'malware' que se ejecuta en sistemas operativos Windows y que accede a través de TPVs para robar información sensible: números de cuenta, contenido de bandas magnéticas en tarjetas bancarias, etc.

PandaLabs, el laboratorio anti-malware de la compañía de seguridad, trabaja en una investigación sobre ataques a datáfonos (TPVs) en restaurantes en Estados Unidos y ha desvelado una nueva muestra del malware 'PunkeyPOS' capaz de dejar los datos de tu tarjeta de crédito al descubierto.

La compañía de seguridad ha puesto a disposición de los organismos americanos toda la información sobre este ataque para que se puedan tomar las medidas pertinentes.

'PunkeyPOS' se ejecuta en cualquier sistema operativo Windows. Sin embargo, la idea original del mismo es ser instalado en TPVs para robar información sensible. Funciona instalando un 'keylogger' que monitoriza las pulsaciones de teclado.

Por otro lado, instala un 'ram-scraper', responsable de leer la memoria de los procesos que están en ejecución. Con la información obtenida, el malware realiza una serie de comprobaciones para determinar cuál es válida y cuál no.

_______________________________
Tomado de:
http://www.lasprovincias.es/tecnologia/internet/201606/24/punkeypos-virus-datafonos-20160624154508-rc.html
Se Respetan Derechos de Autor.

viernes, 24 de junio de 2016

Escanear Internet: Shodan vs Scans.io vs Censys.io vs ZMap vs Mr Looquer.

Desde que el creador de Nmap Gordon “Fyodor” Lyon escaneara “todo internet” en el 2008, replicar esta hazaña se ha vuelto cada vez más simple, en la actualidad contamos con servicios y herramientas que literalmente nos ahorran días de escaneo, ya sea acelerando el proceso o simplemente realizando ellos el proceso y entregando como servicio los resultados que concuerden con nuestro criterio de búsqueda, hoy vamos a comparar algunas de las herramientas y servicios más populares.
VS
Antes de realizar cualquier comparación debes tener claro para qué quieres “escanear internet” y que es lo que buscas con ello, de esta forma podrás elegir la herramienta que mejor se ajuste a tus necesidades, no es lo mismo sacar un muestreo de cómo se encuentra la infraestructura de un país a un problema específicoque intentar identificar cuáles son los puertos y servicios más usados a nivel mundial y esto lo debes tener presente para sacar tus propias conclusiones de esta comparación y elegir sabiamente.
El primero que entra a la lista es Shodan, el servicio que popularizó los “motores de búsqueda” pensados en los servicios y servidores en vez del contenido que estos alojan.
Shodan

Características de Shodan (www.shodan.io)

  • Permite realizar búsquedas de dispositivos con grandes capacidades de personalización de resultados gracias a la cantidad de opciones de filtrado que soporta.
  • Aunque no pude encontrar documentación oficial sobre qué tan constante son los escaneos que realiza su motor, con filtros de tiempo como after:29/05/2016 before:29/05/2016 podemos ver que de un día a otro los resultados varían, por tanto los escaneos son como mínimo diarios.
  • La comunidad alrededor de Shodan es muy grande y activa, ayudando a su integración con grandes proyectos de seguridad y a nutrirlo con una gran cantidad de información generada por los usuarios.
  • La capacidad de generar reportes en Shodan es algo que no encontramos frecuentemente en otros servicios similares y realmentepuede ayudar a comprender de forma gráfica nuestras búsquedas.
  • Al tener una API disponible facilita la creación de un ecosistema a su alrededor, lleno de proyectos que se nutren de sus resultados para diferentes propósitos.
  • Al ser la primera de su clase ha sabido rentabilizar su servicio, con la comercialización de subscripciones, cobros por descargar grandes cantidades de resultados y el uso de su api, que puede llegar a ser molesto para muchos, pero garantizan una estabilidad al proyecto que no se podrían permitir sin estos recursos.

Puntos a Favor de Shodan

  • Fue el pionero y se reinventa constantemente para mantenerse vigente.
  • La comunidad que la rodea es muy activa y genera un terreno fértil para su crecimiento.
  • Ya está integrado por defecto en grandes proyectos de seguridad.
  • Guarda un historial de sus búsquedas lo que permite hacer comparativos de resultados entre fechas.
  • La funcionalidad de reportes muy completa, que no la tienen otros proyectos similares.
  • Esta muy bien documentado, tanto oficialmente, como extra-oficialmente por la comunidad en gran cantidad de idiomas.
  • Su API es muy fácil de entender y utilizar.

Puntos en Contra de Shodan

  • Las limitantes que pone a los usuarios gratuitos.
  • La lentitud de carga en sus servidores.
  • Los filtros se quedan cortos en ocasiones comparado con otros proyectos.
El siguiente en la lista es el proyecto scans.io, un repositorio de escaneos filtrados por puertos que realiza cada cierto tiempo la Universidad de Michigan y recibe apoyo tanto de otras universidades como de empresas del sector de la seguridad como Rapid7.
Scansio

Características de Scans.io (www.scans.io)

  • Dispone de los escaneos realizados a todo internet (IPv4) separados por algunos de los puertos de servicios más conocidos.
  • El proyecto es bastante activo y actualiza sus escaneos regularmente.
  • Realiza constantemente investigaciones sobre fallos actuales y aporta el material usado.
  • Permite la libre descarga de sus contenidos sin cobrar por los mismos.

Puntos a Favor de Scans.io

  • Esta respaldado por respetadas universidades y empresas privadas.
  • Su contenido no tiene limitaciones y es de libre descarga.
  • El material de las investigaciones realizadas también está disponible y lo podemos utilizar para apoyar nuestras propias investigaciones o proyectos.

Puntos en Contra de Scans.io

  • Por la naturaleza del proyecto como repositorio de escaneos, no podemos realizar búsquedas personalizadas y nos limitamos a la información que nos arrojan de los servicios que ellos estiman convenientes (problema que resuelven con censys.io).
  • La frecuencia de escaneos no es tan alta y algunas veces debemos esperar más de 20 días para que actualicen los escaneos de un servicio en concreto.
  • Al no tener un modelo de negocio definido y depender de instituciones privadas podría desaparecer si estas lo estiman conveniente.
El próximo servicio que revisaremos será Censys.io que nace el año pasado de los creadores de Scans.io como un buscador para dispositivos y redes en internet.
Censys

Características de Censys.io (www.censys.io)

  • Permite realizar búsquedas tanto de dispositivos IPv4 como de certificados y sitios web.
  • Cuenta con un completo sistema de filtros y consultas que permiten personalizar bastante los resultados de búsqueda.
  • Permite la realización de reportes tanto de los resultados, como de sus metadatos y además de graficar los resultados, nos arroja el arreglo JSON usado para su creación.
  • Permite la generación de un mapa con la geo locación de las direcciones arrojadas como resultado de nuestra búsqueda.
  • Cuenta con una API para que los desarrolladores lo integren en sus proyectos.
  • Realizan algunos reportes que ponen a disposición de la comunidad.

Puntos a Favor de Censys.io

  • Su excelente sistema de filtros, que permite una gran cantidad de funciones para personalizar nuestras búsquedas.
  • Si bien es cierto que el proyecto es nuevo y no cuenta con la masa de usuarios que tiene shodan, la velocidad de las búsquedas es notable y un punto a favor de este motor.
  • En su equipo se encuentran algunos de los desarrolladores de ZMap, por lo que la integración de nuevas funcionalidades en esta herramienta se verían reflejadas rápidamente en el buscador.
  • Servicio gratuito tanto en sus búsquedas como en el uso de su API.

Puntos en Contra de Censys.io

  • No cuenta con la opción de descargar los resultados de búsqueda.
  • Su sistema de reportes no es tan completo como podría ser.
  • La interacción con la comunidad es mínima, como se deja ver en su lista de discusión.
  • Al igual que Scans.io al no tener un modelo de negocio definido y depender de instituciones privadas podría desaparecer repentinamente
El próximo en la lista no es un servicio, en realidad es una herramienta diseñada para escanear internet a grandes velocidades y es la opción para quienes prefieren el DIY o HUM en español.
ZMap

Características de ZMap (www.zmap.io)

  • Es el “escáner de internet” por excelencia, una herramienta de escritorio para escanear todo internet (IPv4) en poco tiempo.
  • Permite realizar la búsqueda en objetivos específicos y con una gran cantidad de opciones de personalización.
  • Permite la integración de módulos adicionales para aumentar sus funcionalidades.

Puntos a Favor de ZMap

  • Tienes total control de lo que vas a buscar y donde lo vas a buscar sin depender de un servicio de terceros.
  • Si bien es cierto que un “nmap tuneado” podría realizar la tarea de escanear internet, ZMap ha sido diseñado desde su base para realizar esta tarea, lo que lo hace más rápido por defecto.
  • Contarás con resultados realmente frescos los cuales puedes guardar sin problemas en varios formatos.
  • Es opensource y cuenta con una comunidad activa que garantiza la continuidad del proyecto o la generación de forks.
  • ZMap es lo que usan varios “motores de búsqueda de servicios y servidores” para funcionar bajo el capó.

Puntos en Contra de ZMap

  • Es tú IP la que queda registrada en “TODA INTERNET”, el mismo Fyodor contaba como recibió varias llamadas de distintas entidades en Estados Unidos que no estaban “muy contentas” al recibir escaneos a su infraestructura desde su IP, por lo que si quieres evitar problemas de este tipo o la legislación de tu país cataloga como ilegal un escaneo de puertos, es mejor que uses alguno de los servicios arriba mencionados.
  • El proceso es más lento, todo depende de la capacidad de computo que tengas y el ancho de banda del que dispongas para hacer el escaneo, por lo que seguramente el proceso va a tardar más que utilizando un servicio web.
El
último siguiente en la lista es el proyecto más joven de los mencionados, decidí ponerlo en último lugar porque a mi parecer juega en otra categoría, la categoría del IPv6; Se trata de Mr Looquer y ya empieza a ser catalogado por varias personas como el “shodan para IPv6”.
MrLooquer

Características de Mr Looquer (www.mrlooquer.com)

  • Geo-Localiza direcciones IPv6
  • Enumera servidores y servicios detrás de direcciones IPv6
  • Permite filtrar los resultados con una buena cantidad de opciones, entre las que destaca el uso de las expresiones regulares.
  • Permitirá el uso de una API para desarrolladores.

Puntos a Favor de Mr Looquer

  • Su principal punto a favor y factor diferenciador como motor de búsqueda de servidores y servicios es su soporte para IPv6.
  • Cuenta con un buen conjunto de filtros y la posibilidad de realizar expresiones regulares es bastante llamativa.
  • Es un proyecto joven (con menos de 2 meses de su lanzamiento) que puede permitirse cambios fuertes ya que aún se encuentra en proceso de maduración.

Puntos en Contra de Mr Looquer

En lugar de definir puntos en contra para un proyecto tan nuevo y que nace de profesionales de habla hispana me gustaría definir algunas funcionalidades que sería interesante ver en Mr Looquer.
  • Exportar resultados de búsqueda es la funcionalidad que más echo en falta del proyecto.
  • La posibilidad de Generar Reportes y poderlos ver en línea o descargarlos sería muy útil.
  • Supongo que las limitantes en las búsquedas y el acceso al registros se levantarán a medida que el proyecto crezca pero es frustrante hacer pruebas y agotar tan rápido los “requests diarios”.
  • Si piensan monetizar el proyecto (lo cual sería algo sano para que siga vivo), tratar de no enfocar esa monetización en limitantes, sino en posibilidades adicionales para el investigador, por ejemplo en vez de limitar las descargas, ofrecer opciones Premium para la descarga en X o Y formato y mantener una opción gratuita en por ejemplo, texto plano.
El siguiente es un proyecto hecho en costa rica que conocí por su charla en la pasada ekoparty, lo tenía presente para integrarlo en el artículo pero la url que conocía (www.netdb.co.cr) no funcionaba entonces pasé de él,hasta que Francisco Amato me recordó su nueva dirección, por tanto sin más preámbulos les presento a NetDB, The Network Database Project.
netdb

Características de NetDB.io (www.netdb.io)

  • Geo localiza y enumera servicios y servidores en IPv4
  • Cuenta con un novedoso sistema de filtros que pueden ser usados para especificar la búsqueda de forma muy concreta.
  • Las búsquedas por categoría son de fácil acceso permitiendo encontrar fácilmente sistemas Android, webcams, sistemas médicos e incluso satélites.
  • Se encuentran referencias a un sistema multilenguaje y a una API de desarrollo pero aun no están implementados.

Puntos a Favor de NetDB.io

  • El sistema de filtros me parece bastante acertado permitiéndonos la integración de varios de ellos gráficamente.
  • El fácil acceso a las categorías permiten la llegada de investigadores ajenos a la informática pero con intereses comunes, como podrían ser los periodistas.
  • Es rápido, pero esto puede cambiar tan pronto se popularice.
  • Garantizar el anonimato y permitir el pago de sus servicios Premium con bitcoin es bastante positivo.
  • Es una iniciativa latina que puede llegar a tener mucha aceptación.

Puntos en Contra de NetDB.io

  • Aún se encuentra en desarrollo y varias de las funciones que muestra su interface no están terminadas (como la API y el multilenguaje)
  • No permite la descarga de archivos de forma gratuita y si quisiéramos pagar por ella, tampoco está disponible la opción.
  • Se extrañan opciones como reportes y sistemas que permitan la recepción de aportes de la comunidad.
Con esto terminamos de hacer una breve revisión por los servicios más conocidos para “escanear internet”, espero que te sea de utilidad, si conoces otro servicio que te gustaría ver en la lista o piensas que se pasaron por alto algunas funcionalidades destacables de algún proyecto, solo déjanos tu comentario y con gusto complementaremos este post con tu aporte.

_______________________________________________
Tomado de: http://www.dragonjar.org/shodan-vs-scans-io-vs-censys-io-vs-zmap-vs-mr-looquer.xhtml
Se Respetan Derechos de Autor.

domingo, 19 de junio de 2016

BadTunnel: bug que permite secuestrar el tráfico de red y afecta a todos los Windows de los últimos 20 años (Parchea!).

El pasado martes entre todas las actualizaciones y parches que publicó Microsoft se corregía por fin una que ha estado oculta y latente en las últimas décadas y que afecta a todos los sistemas operativos Microsoft Windows, desde Windows 95 hasta Windows 10. Concretamente el boletín MS16-077que incluye el parche para la vulnerabilidad bautizada como BadTunnel que, básicamente, puede permitir a un atacante redireccionar todo el tráfico de la víctima mediante un NetBIOS-spoofing a través de red. 

Su descubridor, el chino Yang Yu del lab Xuanwu de Tencent en Pekín que recibió 50.000$ de Microsoft, afirma que "esta vulnerabilidad tiene un impacto masivo en la seguridad - probablemente el mayor impacto en la historia de Windows [...] No sólo se puede aprovechar a través de muchos canales diferentes, si no que también existe en todas las versiones de Windows liberadas durante los últimos 20 años. Puede ser explotada en silencio con una tasa de éxito casi perfecta".

BadTunnel no es el error típico de programación: es una combinación de aspectos que en conjunto permiten la explotación de una vulnerabilidad. "Esta vulnerabilidad se debe a una serie de implementaciones aparentemente correctas, que incluyen un protocolo de capa de transporte, un protocolo de capa de aplicación, el uso un poco específico del protocolo de aplicación por el sistema operativo y varias implementaciones de protocolo utilizadas por firewalls y dispositivos NAT" explica Yu.

Puede ser explotado a través de todas las versiones de Microsoft Office, Edge, Internet Explorer y a través de varias aplicaciones de terceros en Windows. A diferencia de la mayoría de los ataques ni siquiera requiere de malware, aunque un atacante podría instalar programas maliciosos. Eso hace que sea aún más difícil de detectar. Además, un atacante también podría ejecutar el ataque a través de servidores IIS y Apache Web, así como a través de una unidad de disco USB.

Mediante un spoofing de netbios "en remoto", el atacante puede obtener acceso al tráfico de red sin estar en la red de la víctima, y también pasar por alto los firewalls y gateways (NAT) entre medias. El típico escenario sería el siguiente:
Alice y Bob pueden estar ubicados en redes distintas y separadas por firewalls y pasarelas que hagan NAT, siempre y cuando el puerto 137/UDP de Bob sea alcanzable por Alice. Bob cierra los puertos 139 y 445 pero escucha en el 137/UDP.Alice intenta acceder a una URI o ruta UNC para acceder a un archivo de Bob, y a otro hostname como"http://WPAD/x.jpg" o"http://FileServer/x.jpg". Alice envía una consulta NBNS NBSTAT a Bob, y también envía una consulta NBNS NB a la dirección de difusión de LAN.Si Bob bloquea el acceso a los puertos 139 y 445 utilizando un firewall, Alice envía una consulta NBNS NBSTAT después de aproximadamente 22 segundos. Si en vez de eso Bob bloquea ambos puertos mediante la desactivación del Servicio de servidor de Windows o NetBIOS sobre protocolo TCP/IP, Alice no necesita esperar al timeout de conexión antes de enviar la consulta. Cuando Bob recibe la consulta NBNS NBSTAT enviada por Alice, Bob crea una respuesta NBNS NB mediante la predicción de la identificación de la transacción, y la envía a Alice. Si un paquete de heartbeat se envía cada pocos segundos, y la mayoría de cortafuegos y pasarelas mantendrán el túnel 137/UDP <-> 137/UDP abierto.Alice añadirá la dirección resuelta enviada por Bob a la caché NBT. El TTL predeterminado para la entrada de la caché NBT es de 600 segundos.De esta manera Bob puede secuestrar el tráfico de red de Alice haciéndose pasar por un servidor WPAD (Web Proxy Auto-Discovery Protocol) o ISATAP (Intra-Site Automatic Tunnel Addressing Protocol (ISATAP). Elaborado y muy impresionante, ¿Verdad?

La solución: bloquear el puerto 137/UDP de cara a Internet e inmediatamente después parchear con MS16-077 y, si se tiene un sistema no soportado como XP pues desactivar Netbios sobre TCP

_______________________________

Tomado de: http://blog.segu-info.com.ar/2016/06/badtunnel-bug-que-permite-secuestrar-el.html?m=1#badtunnel-bug-que-permite-secuestrar-el

Se respetan Derechos de Autor.


jueves, 9 de junio de 2016

Crece el Phishing personalizado y el Ransomware adjunto.

Según un informe publicado por PhishMe, el 93 por ciento de los correos de phishing contienen algún tipo de ransomware. Según la empresa, el número de correos electrónicos con phishing fue de 6,3 millones en el primer trimestre de este año, con un incremento del 789% durante el último trimestre de 2015.

Según la empresa, los correos con ransomware representa al menos el 51 por ciento de todas las variantes de correos electrónicos fraudulentos. El crecimiento estaría dado porque el ransomware es cada vez más fácil de propagar y el email sigue siendo el método más fácil y con un rápido y gran retorno de inversión.

Otros tipos de ciberataques toman más tiempo y trabajo para monetizar. Por ejemplo, los números de tarjetas de crédito robados tienen que ser vendidos y usados antes de que se cancelen las tarjetas. Con el ransomware, sin embargo, las víctimas tienden a pagar rápidamente debido a que no pueden soportar la pérdida de datos valiosos. 

"El precio del rescate de un ransomware suele ser de 1 o 2 Bitcoin (de U$S 400 a U$S 1000), el cual es un precio relativamente bajo para una pequeña y mediana empresa" dijo Brendan Griffin, director de PhishMe. La cantidad es lo suficientemente baja como para que a menudo sea fácil el pago, en lugar de luchar para recuperar los datos por otros medios.

El ransomware nuevo, es fácil de crear y estos "servicios" atraen a más delincuentes y a nuevos jugadores al negocio. Por ejemplo,Locky y TeslaCrypt, dos variedades comunes de ransomware han experimentado un crecimiento significativo, pero no todos los tipos de ransomware ido tan bien. CryptoWall, por ejemplo, parece haber caído en desgracia, informó PhishMe. En octubre y noviembre del año pasado, CryptoWall representaba el 90 por ciento de las muestras de ransomware y en marzo de este año, casi el 75 por ciento de todas las muestras eran de Locky.

Además, se ha notado el incremento en el número de emails con ransomware y phishing en busca de un "objetivo suave": algunos correos son orientados a un ejecutivo específico y otros funcionan como el spam general que se envía a todo el mundo. Los "blancos suaves" son personas con una categoría de trabajo en particular, pero puede incluir algún tipo de personalización, como el nombre del destinatario del saludo. En algunos casos también se ha observado correos que buscan "las ballenas" (whaling) del negocio, es decir los directivos más importantes. "Esta ha sido una tendencia progresiva durante un tiempo", dijo Griffin.

Por ejemplo, un tipo popular de correo electrónico es el phishing con un currículum, que tiene un documento adjunto con el supuesto currículum vitae de un solicitante, pero que en realidad es un malware. Los destinatarios que no trabajan en recursos humanos pueden ignorarlos o reenviarlos a la persona adecuada en la empresa, creando mayor grado de confianza del correo fraudulento.


_____________________________________

Tomado de: http://blog.segu-info.com.ar/2016/06/crece-el-phishing-personalizado-y-el.html?m=1#crece-el-phishing-personalizado-y-el

Se respetan Derechos de Autor.

sábado, 4 de junio de 2016

Malware móvil en Latinoamérica: la realidad para iOS y Android.

Es un hecho que el malware móvil está creciendo en número y complejidad. Ya en nuestro reporte de Tendencias 2016vaticinábamos la importancia que los equipos portátiles tendrían en la nueva era de las amenazas destinadas a ellos. 

No obstante, ¿cómo es que este mayor número de códigos maliciosos está afectando a los países latinoamericanos? En este artículo veremos qué países de la región están sufriendo en mayor medida del crecimiento que la actividad maliciosa tiene en relación a los teléfonos y tabletas inteligentes.

La incidencia de amenazas para Android

Sobre el total de detecciones de malware para Android ocurridas en Latinoamérica, México (23%), Perú (14%) y Brasil (13%) encabezan las primeras posiciones en la lista de países afectados, tal y como vemos en el siguiente gráfico, correspondiente al primer trimestre de 2016: 

No obstante, cuando comparamos la relevancia que tiene el malware para Android sobre el total de detecciones de códigos maliciosos en estos países, nos encontramos con que es una preocupación incipiente, representando solo entre el 5% y 20% del total de detecciones. México, Perú y Brasil raras veces presentan firmas relacionadas a códigos móviles entre el top 25 de firmas más detectadas. 

Malware para iOS

La incidencia del malware móvil dirigido a iOS continúa siendo casi imperceptible en comparación con la gran cantidad de malware para Android. Aun así, podemos generar un perfil de los países latinoamericanos que están sufriendo en mayor medida la existencia de estas amenazas. 

Como podemos ver en el siguiente gráfico, los países más afectados son México (34%), Brasil (19%) y Ecuador (19%). No obstante, en comparación con la cantidad de detecciones de amenazas para Android, el malware para iOS en estos países representa menos del 1%, lo cual nos permite dimensionar la relevancia que los códigos maliciosos tienen sobre estas plataformas.

Para conocer más prácticas de seguridad que protegerán tu equipo, accede a la Guía de Seguridad en Android.

________________________________

Tomado de:  http://blog.segu-info.com.ar/2016/06/malware-movil-en-latinoamerica-la.html?m=1#malware-movil-en-latinoamerica-la

Se respetan Derechos de Autor