Вы находитесь на странице: 1из 24

Tendencias

en Seguridad
informtica 2016:
Gua sobre las estadsticas
ms importantes en
seguridad
Durante diez aos, Microsoft ha estudiado y analizado el panorama de las
amenazas informticas, que incluyen vulnerabilidades de seguridad y malware.
Utilizamos datos recopilados en ms de 600 millones de equipos de todo
el mundo para desarrollar uno de los conjuntos de datos de seguridad ms
completos que existen. La investigacin que se realiza durante todo el ao luego
se recopila y publica en el Informe de inteligencia sobre seguridad de Microsoft,
un informe de 160 pginas acreditado en todo el mundo que describe de forma
integral el panorama de la seguridad.

Este ao, con el objetivo de generar conciencia sobre las estadsticas y


tendenciasms importantes, tambin creamos una Gua sobre las estadsticas
ms importantes en seguridad, un resumen preciso que los lectores pueden
consultar para conocer los factores clave de la compleja matriz de la seguridad
informtica.

En este e-book, hemos reunido nuestros 10 hallazgos ms importantes. Siga


leyendo para obtener ms informacin esencial sobre tasas de vulnerabilidades,
ubicaciones con los porcentajes ms altos de infeccin, vulnerabilidades de
seguridad de programas claves de software y mucho ms. Debido a que todos
losaos se divulgan ms de 6.000 vulnerabilidades en la industria, es fundamental
garantizar que se evalen y actualicen todos los software de su entorno de TI.
Acontinuacin, encontrar nuestros 10 hallazgos ms importantes para ayudar a
mejorar su nivel de seguridad.

2 Tendencias en Seguridad informtica 2016


Tendencias
4 Gravedad de las vulnerabilidades
6 Disminucin de vulnerabilidades de seguridad de Java
8 Mejor proteccin empresarial
10 Inquietudes globales respecto a la seguridad
12 Alcance del Kit de vulnerabilidades de seguridad
14 Objetos ms detectados
16 Vulnerabilidades en aplicaciones nuevas
18 Niveles ms altos de troyanos
20 Complejidad continua de amenazas
22 Vulnerabilidades de seguridad en cualquier tipo
de plataforma
El 41,8% de todas las divulgaciones
de vulnerabilidades se califican
como muy graves, la cifra ms
alta en tres aos.

4 Tendencias en Seguridad informtica 2016:


2016 Gravedad de las vulnerabilidades
Divulgacin de vulnerabilidades de seguridad para toda la industria dos veces al ao hasta
la segunda mitad de 2015

Por qu es importante
Las divulgaciones de vulnerabilidades de 2015 hasta superar las 3.300. Estas son las
son revelaciones de vulnerabilidades vulnerabilidades de gravedad alta que temen
de software para el pblico en general. los equipos de seguridad porque podran
Diversas fuentes pueden realizar las posibilitar ataques remotos. Debido a que
divulgaciones, como editores del software todos los aos se divulgan pblicamente
afectado, proveedores de software de ms de 6.000 vulnerabilidades en la industria,
seguridad, investigadores independientes de es fundamental que se evalen y actualicen
seguridad e incluso creadores de malware. de forma peridica todos los software de
Los atacantes y los malware intentan su entorno de TI. Instale las revisiones de
constantemente usar las vulnerabilidades software sin demora, supervise que no exista
sin revisiones para comprometer y victimizar actividad sospechosa en las redes y enve
a las organizaciones. Las divulgaciones de a la cuarentena los dispositivos que tengan
vulnerabilidades en la industria aumentaron un comportamiento inusual.
un 9,4% entre la primera y la segunda mitad
La deteccin de vulnerabilidades
de seguridad de Java estn
disminuyendo.

6 Tendencias en Seguridad informtica 2016


2016: Disminucin de vulnerabilidades de seguridad de Java
Tendencia de las principales vulnerabilidades de seguridad de Java que los productos antimalware
en tiempo real de Microsoft detectaron y bloquearon en la segunda mitad de 2015

Por qu es importante
Los atacantes solan preferir las Los equipos de seguridad ahora pueden
vulnerabilidades de seguridad de centrar sus esfuerzos en riesgos de
Java, pero eso ya no es as. Es probable mayor gravedad. Los usuarios de Java
que esta disminucin sea resultado deben seguir instalando las revisiones
de varios cambios importantes en de seguridad a medida que estn
la forma en la que los navegadores disponibles para continuar evitando
web evalan y ejecutan applets Java. posibles ataques futuros.
Los equipos de consumidores
encuentran el doble de amenazas
en comparacin con los equipos
empresariales.

8 Tendencias en Seguridad informtica 2016


2016: Mejor proteccin empresarial
Tasas de deteccin de software no deseado y malware para equipos basados en dominios
y equipos que no son de dominios

Por qu es importante
Normalmente, los entornos empresariales han concluido que las vulnerabilidades de seguridad
implementan medidas de defensa en profundidad, son un problema para las organizaciones y que la
como firewalls empresariales, que evitan que una mejor manera de defenderse es mantenerse al da
cantidad determinada de malware llegue a los con las actualizaciones de seguridad y los software
equipos de los usuarios. En consecuencia, los equipos ms recientes. A pesar de estas tendencias, para
empresariales suelen encontrar malware en menor asegurar los activos de su empresa, debe comprender
cantidad que los equipos de consumidores. La tasa el panorama de amenazas y trazar una estrategia de
de deteccin en los equipos de consumidores fue seguridad para resguardar todos los frentes, incluidas
alrededor de 2,2veces ms alta que la tasa en los credenciales de acceso e identidad, aplicaciones
equipos empresariales. Mientras tanto, los equipos y datos, infraestructura y dispositivos de red.
empresariales (basados en dominio) encontraron Si adopta una actitud proactiva frente a la seguridad
vulnerabilidades de seguridad casi tan seguido y aprovecha las tecnologas ms recientes de anlisis,
como los equipos de consumidores (no basados en "machine learning" y autenticacin multifactor, puede
dominio), a pesar de encontrar menos de la mitad fortalecer las defensas de su empresa contra los
de malware que encuentran los equipos que no se ataques cibernticos y contar con el equipamiento
basan en dominios en general. Debido a esto, los necesario para responder en caso de una infraccin
responsables centrales de la seguridad informtica de seguridad.
Las ubicaciones con los porcentajes
de infeccin de malware ms altos
fueron Mongolia, Libia, los Territorios
Palestinos, Iraq y Pakistn.

10 Tendencias en Seguridad informtica 2016


2016: Inquietudes globales respecto a la seguridad
Porcentajes de infeccin por pas/regin

Por qu es importante
El malware se distribuye de forma de infeccin de malware. Estos datos
dispareja en el mundo, y cada ubicacin podran ayudar a conformar la prxima
tiene su propia combinacin de poltica pblica que, a cambio, podra
amenazas. Si estudiamos las zonas del disminuir los porcentajes de infeccin
mundo donde el malware tiene mayor de malware en las zonas ms afectadas
impacto y las comparamos con las reas del mundo.
menos infectadas del mundo, podemos
intentar descubrir los factores tcnicos, Estudio anterior disponible
econmicos, sociales y polticos que
influyen en los porcentajes regionales
Los kits de vulnerabilidades
de seguridad representan casi
el 40% de las vulnerabilidades de
seguridad detectadas con ms
frecuencia.

12 Tendencias en Seguridad informtica 2016:


2016 Alcance del Kit de vulnerabilidades de seguridad
Tendencias trimestrales de la tasa de deteccin de las familias de vulnerabilidades de seguridad
que los productos antimalware en tiempo real de Microsoft detectaron y bloquearon con ms
frecuencia en la segunda mitad de 2015, sombreadas segn el predominio relativo

Por qu es importante
Los kits de vulnerabilidades de seguridad son comprometido o malintencionado, los visitantes
recopilaciones de vulnerabilidades de seguridad que no tienen instaladas las actualizaciones
que se venden como un software comercial o adecuadas de seguridad estn en riesgo de
como un servicio. Los atacantes potenciales comprometer sus equipos mediante ataques
compran o alquilan kits de vulnerabilidades mediante descargas ocultas. Los kits de
de seguridad en foros malintencionados de vulnerabilidades de seguridad les permiten
hackers y a travs de otras tiendas ilegtimas. a los atacantes menos hbiles llevar a cabo
Un kit tpico incluye una recopilacin de pginas ataques ms sofisticados.
web que contienen diversas vulnerabilidades Comprender qu vulnerabilidades de seguridad
de seguridad en navegadores web populares y kits de vulnerabilidades de seguridad usan los
y complementos de navegadores. Cuando atacantes les ayuda a los equipos de seguridad
el atacante instala el kit en un servidor web a proteger sus organizaciones.
El tipo de objeto que se detect con mayor
frecuencia fueron los objetos de Adobe
FlashPlayer, que aparecieron en ms del 90%
de las pginas malintencionadas durante
un perodo de un ao.

14 Tendencias en Seguridad informtica 2016


2016: Objetos ms detectados
Controles ActiveX detectados en pginas web malintencionadas mediante IExtensionValidation en 2015
por tipo de control

Por qu es importante
Con estos datos, los equipos de Adems, ilustra la importancia de
seguridad saben que los atacantes en mantener actualizado Adobe Flash Player.
vez de alojar sus ataques en pginas Los usuarios deberan dar prioridad a
web malintencionadas de Java, ahora lo instalar actualizaciones de seguridad
hacen en pginas web malintencionadas de Flash para protegerse contra esta
de Flash Player. Gracias a esto, se pueden amenaza que aumenta.
planificar mitigaciones para pginas web
malintencionadas ms fcilmente.
El 44,2% de todas las vulnerabilidades
divulgadas se encuentran en aplicaciones
que no son aplicaciones de navegadores
web ni sistemas operativos.

16 Tendencias en Seguridad informtica 2016


2016: Vulnerabilidades en aplicaciones nuevas
Vulnerabilidades de aplicaciones, navegadores y sistemas operativos de toda la industria,
desde la primera mitad de 2013 hasta la segunda mitad de 2015

Por qu es importante
Muchos equipos de seguridad centran adecuada en evaluar y reparar estas
sus iniciativas en reparar los sistemas vulnerabilidades. De lo contrario,
operativos y los navegadores web. podran pasar por alto la mayor parte
Sin embargo, las vulnerabilidades de las vulnerabilidades en sus entornos.
en esos dos tipos de software suele Para aumentar la proteccin en la
representar un mnimo porcentaje de red, identifique las aplicaciones no
las vulnerabilidades que se divulgan autorizadas e implemente polticas
pblicamente. La gran mayora de las corporativas con respecto a los recursos
vulnerabilidades se encuentran en las en la nube. Adems, supervise la
aplicaciones. Los equipos de seguridad actividad para detectar cualquier
deben invertir una cantidad de tiempo movimiento inusual.
Los encuentros con troyanos, una categora
predominante de malware que usa la
ingeniera social para engaar a los usuarios,
aument un 57% y se mantuvo en niveles
elevados.

18 Tendencias en Seguridad informtica 2016


2016: Niveles ms altos de troyanos
Tasas de deteccin en las principales categoras de malware

Por qu es importante
El conocimiento es poder. Comprender qu troyanos son una de las herramientas favoritas
tipos de amenazas es ms probable que de los atacantes. Conocer esta informacin y
encuentren las personas de su organizacin observar cmo se comportan los troyanos ms
permite dar prioridad a los planes de importantes en su zona lo ayudar a proteger
mitigacin, incluidos los cursos de usuarios mejor su organizacin.
para identificar dichas amenazas. Ensee a sus trabajadores sobre los trucos ms
Los troyanos se hacen pasar por una cosa, comunes de los troyanos, incluidos ttulos web
como un documento o video, pero realmente falsos con encabezados atractivos y correos
son una herramienta que usan los atacantes electrnicos de suplantacin de identidad
para engaar a las personas para que lleven (spoofing). Recomindeles usar dispositivos
a cabo una accin que no los beneficia, como personales para acceder a medios sociales y
instalar un malware en su sistema o reducir su navegar por la Web, en lugar de dispositivos
configuracin de seguridad. Debido a esto, los conectados a su red corporativa.
El predominio de cualquier amenaza especfica puede
variar significativamente segn el pas y la naturaleza
de la amenaza, el cual es uno de los motivos por el
que no existe una frmula mgica para lograr una
seguridad "perfecta". Por ejemplo, para algunos tipos
de amenazas, Rusia y Brasil presentaron una tasa de
deteccin de casi tres veces las tasas de deteccin
promedio del resto del mundo.

20 Tendencias en Seguridad informtica 2016


2016: Complejidad continua de amenazas
Predominio de categoras de amenazas en todo el mundo y en las 10 ubicaciones donde ms
equipos registran detecciones.

Por qu es importante
Comprender qu estrategias y Lo mismo sucede con los troyanos, las
tcticas usan los atacantes en los vulnerabilidades de seguridad y otros
lugares del mundo donde opera su malwares. Utilice los datos del Informe
empresa le permitir proteger mejor de inteligencia sobre seguridad de
esas operaciones. Existen lugares del Microsoft para entender las amenazas
mundo donde ransomware se detecta que es ms probable que enfrente su
mucho ms que en otras ubicaciones. organizacin y para conformar su plan
de seguridad.
En cualquier perodo de seis meses,
menos del 10% de las divulgaciones
de vulnerabilidades se detectan
en software de Microsoft.

22 Tendencias en Seguridad informtica 2016


2016: Vulnerabilidades de seguridad en cualquier tipo de plataforma
Divulgaciones de vulnerabilidades de productos de Microsoft y productos que no son
de Microsoft, desde la primera mitad de 2013 hasta la segunda mitad de 2015

Por qu es importante
Si su organizacin solo se centra en El cifrado de dispositivo y el
reparar las vulnerabilidades en los cumplimiento constante de las
software que ms usa, es probable normas de TI puede ayudar a
que no est administrando todas disminuir las probabilidades de
las vulnerabilidades presentes en su sufrir una infraccin de seguridad.
entorno de TI. Es importante saber Si detecta comportamiento
si necesita tomar alguna medida en sospechoso, bloquee el dispositivo
cualquiera de las casi 3.000 otras y envelo a cuarentena fuera de la
vulnerabilidades que podran existir red hasta que se haya identificado
en el entorno de su organizacin. y eliminado la amenaza.
Para obtener ms informacin sobre estos y otros hallazgos, descargue el Informe de inteligencia
sobre seguridad o visite: www.microsoft.com/security.

2016 Microsoft Corporation. Todos los derechos reservados. Este documento tiene nicamente fines informativos.
Microsoft no realiza garantas, expresas o implcitas, con respecto a la informacin que aqu se presenta.

24 Tendencias en Seguridad informtica 2016

Вам также может понравиться