Últimos Posts:
Ultimas Publicaciones

Megabox, el servicio de música del fundador de Megaupload

megabox
El fundador de Megaupload, Kim Dotcom, sigue enfrascado en nuevos proyectos, a pesar de estar pendiente de un proceso de extradición a Estados Unidos por diversos delitos, incluyendo facilitar la piratería a través de Internet. Prepara un nuevo servicio de música por Internet llamado Megabox. Con esta nueva plataforma pretende revolucionar la industria del disco. Según parece, Megabox para a permitir descargar canciones, pero estableciendo un sistema de compensación para los artistas. Está por ver cómo van a reaccionar las discográficas, porque Megabox pretende pagar sólo a los músicos.

Durante los últimos meses, un nutrido equipo de programadores y diseñadores ha estado trabajando en el proyecto. Las tareas van muy adelantadas, según Dotcom (cuyo verdadero nombre es Kim Schmitz), ya sólo falta por completar una décima parte del código. El objetivo es lanzar Megabox antes de que termine este año 2012. Para mostrar lo avanzado que va el proyecto, han colgado dos vídeos en YouTube. Uno de ellos es un spot promocional, pero el otro dura unos dos minutos y enseña algunas pantallas del servicio. Según ese vídeo, Megabox va a contar con una serie de artistas exclusivos.
megabox
Entre los artistas que habrían firmado en exclusiva se encuentran Rusko, Two Fingers, The Black Eyed Peas y Will.I.Am. Todavía no hay confirmación oficial, sin embargo, Kim Dotcom ha mantenido, desde siempre, buenas relaciones con los artistas. Muestra de ello es el apoyo que diversos músicos y cantantes mostraban respecto a Megaupload en diciembre del año pasado. Varios artistas se reunieron para grabar en vídeo una canción, titulada Mega Song, alabando las excelencias de Megaupload, porque era rápido y seguro.

Para convencer a los artistas, Megabox pretende ofrecer un 90 por ciento de los ingresos generados. El modelo de financiación del negocio es mixto. Por un lado, las descargas de canciones van a ser gratuitas pero con publicidad. Los usuarios del servicio deberán instalar en sus equipos una aplicación llamada Megakey. Opera como un bloqueador de anuncios que a reemplazar un pequeño porcentaje de la publicidad que el internauta ve con los propios anuncios de Megabox. Aquellos usuarios que prefieran no instalar esa aplicación tiene la opción de comprar la música en el sitio.

Ahora bien, Megabox no es el único proyecto de Kim Dotcom; también prende relanzar Megaupload, el servicio de almacenamiento en la nube que las autoridades estadounidenses secuestraron el pasado 18 de enero de 2012. El nuevo Megaupload también saldrá a la red antes de fin de año. Por otra parte, la vista de la extradición de Kit Dotcom está fijada para marzo de 2013, aunque existen dudas de que los antiguos responsables de Megaupload acaben siendo juzgados en Estados Unidos. Y esta misma semana el primer ministro neozelandés ha iniciado una investigación en la agencia especial de inteligencia del país por supuestas escuchas ilegales realizadas en el caso Megaupload, previamente al arresto de Kim Dotcom en su mansión de Nueva Zelanda.


Shazam da la bienvenida a iOS 6 y se actualiza en Android

shazam iphone 5
Es lógico ver el desfile de actualizaciones al que estamos asistiendo estos días. Una nueva versión de un sistema operativo, como lo es iOS 6, requiere que las aplicaciones se adapten correctamente a sus nuevos parámetros, configuraciones y posibilidades. Eso si quieren mantener su continuidad y llegar a los nuevos usuarios. Por ello, la aplicación musical Shazam lanza una nueva actualización para iPhone, aprovechando la ocasión para introducir varias novedades también en la plataforma Android.

De este modo, nos topamos con la versión 5.1 para los dispositivos de Apple. En ella encontramos varias mejoras, siendo las más significativas las que están relacionadas con el recién estrenado iPhone 5. Así, vemos que la aplicación da completo soporte a iOS 6, por lo que se podrá utilizar sin problemas en todos los dispositivos actualizados a esa versión del sistema operativo, dando continuidad a esta aplicación de caza de canciones. También se ha optimizado la aplicación para utilizarla tanto en el iPhone 5 como en el nuevo iPod Touch, ya que ambos utilizan una pantalla de cuatro pulgadas, siendo necesario una remodelación para aprovechar todo el espacio del que ahora se dispone.
shazam iphone 5
Pero hay más datos importantes en esta versión para iOS. Junto a la lista de novedades se hace el anuncio de una medida que puede no gustar a todos. Y es que, la próxima versión de Shazam (6.0) sólo podrá disfrutarse en iOS 6, obligando a los usuarios más perezosos a actualizar sus dispositivos si quieren utilizar esta aplicación. Por lo que se confirma que una nueva versión, esperemos que con más novedades, está ya en camino.

El resto de novedades las comparte con la versión de la plataforma Android, que alcanza el número 3.11. Estas novedades están enfocadas, como las pasadas actualizaciones, a la socialización de Shazam. Así, vemos que ahora no sólo podemos conocer los tagueos o reconocimientos de nuestros amigos en la aplicación, sino que podemos valorarlos y comentarlos para ofrecer nuestra opinión. También encontramos cambios visuales que muestran las canciones cazadas en todo su esplendor, con carátulas más grandes y vistosas en pantalla.

Samsung anuncia un nuevo Samsung Galaxy S3 en color rosa

SamsungGalaxyS3 rosa 01
El buque insignia de Samsung sigue aumentando su oferta de colores y ahora se ha mostrado de forma oficial en un nuevo tono rosa muy femenino llamado “martian pink”. El fabricante ya ofrece una buena gama de opciones de color de su gama alta más famoso y de esta forma se pueden adaptar a los gustos de cada usuario al haber más oferta disponible. 

De momento el Samsung Galaxy S3 en martian pink sólo se ha puesto a la venta en Corea del Sur, el país natal de la marca, y no hay noticias de que vaya a llegar a más mercados. La oferta de colores del Samsung Galaxy S3 es bastante seria en el sentido de que, excepto el blanco, el resto son tonos muy oscuros. Este color rosa aporta un toque desenfadado al diseño elegante del buque insignia de la marca y seguro que será muy popular, la pega es que se ha lanzado como una edición limitada con muy pocas unidades disponibles y además sólo se podrá adquirir en el modelo de 32 Gb.
Samsung Galaxy S3 colores 01
Un dato interesante es que Samsung no modifica el precio del dispositivo dependiendo del color de su carcasa, terminando con una tendencia pasada en la que se lanzaba un smartphone en color negro y más tarde la versión blanca que era más cara. Ahora la mayoría de fabricantes mantienen el coste igual para todos los colores dado que no es un detalle que encarezca el dispositivo. Como decíamos, los colores oficiales del Samsung Galaxy S3 son más serios. 

El lanzamiento inicial de este smartphone sólo incluía los tonos blanco y azul pero más tarde se han ido sumando nuevos modelos. Hace poco la compañía con sede en Corea  confirmó que el Samsung Galaxy S3 se comercializará en nuevos colores que incluyen marrón oscuro, rojo, negro y gris oscuro. Si sumamos todos, incluyendo el rosa, hace un total de siete colores disponibles. Sin embargo en España sólo se puede adquirir en blanco o azul, se espera que poco a poco vayan llegando el resto de tonalidades.
samsumg galaxy s3 08
Samsung sigue cosechando éxitos con el Samsung Galaxy S3 y el terminal ya ha sobrepasado la marca de los diez millones de ventas, sin duda el integrante de la familia Galaxy S que mejor se ha vendido hasta la fecha y no es de extrañar viendo su asombrosa hoja técnica. Para empezar lleva una enorme pantalla de 4,8 pulgadas con tecnología Super AMOLED que ofrece una resolución de 1.280 x 720 píxeles.  

En su interior alberga un procesador de cuatro núcleos con una frecuencia de 1,4 gigahercios que lo convierte en uno de los terminales más veloces del momento. También lleva cámara de ocho megapíxeles y tiene un diseño muy elegante de líneas curvas. Pero lo que de verdad marca la diferencia son las funciones inteligentes de software como el asistente de voz S Voice, Smart Stay -detecta cuando estamos mirando el dispositivo y apaga automáticamente la pantalla-, Pop up Play -para poder ver vídeos en una ventana flotante mientras realizamos otra tarea- o Best Photo -selecciona de forma automática la mejor foto de una serie tomada con el disparo en ráfaga-.

5 tips para hacer SEO a las imágenes de su website



http://www.posicionamiento-eficaz.org/blog/wp-content/uploads/mejores-practicas-seo.jpg


El uso de imágenes así como de otros elementos diferentes al texto (audio y video) brinda la oportunidad de ofrecer una experiencia de navegación más agradable a los visitantes de su sitio web y le ofrece valiosoas oportunidades de optimización.

Muchos websites tienen demasiado texto, lo cual hace que no sean muy atractivos y que el tiempo de visita de cada usuario sea menor. Sin embargo, el  uso frecuente y constante de imágenes no sólo genera una mejor experiencia de navegación a sus visitantes sino que puede redundar en un aumento de tráfico orgánico proveniente de los motores de búsqueda.

Al hacer uso adecuado de las imágenes su sitio web tendrá mejores oportunidades de capturar algo del tráfico entregado por la búsqueda universal  (el nombre dado a la tecnología usada por los motores de búsqueda para entregar múltiples resultados en diferentes formatos). Veamos 5 sencillos tips para hacer SEO para sus imágenes y aprovechar todo ese potencial de nuevo tráfico.

1. Asegúrese de que sus imágenes sean relevantes

Cuando seleccione las imágenes para su sitio web trate de usar imágenes que sean contextualmente adecuadas al contenido que les acompaña.  En un escenario ideal, éstas deben estar relacionadas de manera cercana con las palabras clave para las que busca optimizar la página en la que se encuentran. Cuando un nuevo visitante llega a su sitio web, lo primero que hará es determinar si a partir de lo que ve, se encuentra en una página que es relevante y que satisface su búsqueda.  Si ve una imagen (o más) que está relacionada con la información que necesita es más probable que se quede a navegar durante un lapso de tiempo más prolongado que en una página que solamente contenga texto.

2. Nombre sus imágenes de manera correcta

Lo primero que debe hacer es tener sus palabras clave a mano. Si no cuenta con ellas,  haga una rápida investigación que conduzca a determinar cuáles son las mejores palabras clave para optimizar la imagen en función al contenido de la página específica. Una vez estén listas, uselas como nombre para sus archivos. Por ejemplo, si su sitio web es sobre hospedaje en Villa de Leyva, es recomendable nombrar el archivo de la forma más descriptiva posible  ”hotel-villa-de-leyva.jpg”. Hacer uso de palabras como: barato, económico puede también resultar bastante efectivo si de esta manera se describe adecuadamente el producto o servicio.

Haga uso de  guiones en lugar de underscores (_), ya que éstos últimos son vistos como caracteres alfabeticos en lugar de signos de puntuación o de espacio.  Los motores de búsqueda toman los guines como espacios entre palabras.  Si actualmente está usando nombres como  ”_IMG3455.jpg” para las imágenes de su sitio web,  no espere atraer mucho tráfico ni mucho menos que los motores de búsqueda identifiquen de qué se trata cada imagen.

3. Tenga en cuenta el tamaño

Las imágenes pueden resultar muy atractivas, especialmente aquellas de mayor tamaño. Tenga en cuenta el tamaño real de cada imagen y qué tanto impacto pueden tener en la conversión de visitantes. Volviendo al ejemplo del hotel en Villa de Leyva, es importante tener en cuenta que cierto tipo de servicios (en este caso el de hotelería) requieren de imágenes de mayor tamaño que faciliten la toma de decisión de un cliente potencial.  Sin embargo, otro tipo de imágenes como botones o imágenes de fondo no lo requieren y pueden tener un impacto negativo en el tiempo de carga de sus sitio web.

4. Optimice sus imágenes para reducir tiempos de descarga

Desde el punto de vista de usabilidad es importante asegurarse de que sus imágenes estén optimizadas para uso en internet. Es común encontrar páginas que tardan mucho tiempo en cargar simplemente porque las imágenes contenidas son demasiado grandes. Uno de las principales razones para que esto ocurra es que el formato usado no fue pensado para web sino para impresión, por lo general 300 PPP (puntos por pulgada). Esto se puede solucionar reduciendo de 300 PPP a 72 PPP usando programas como Adobe Photoshop. El peso también se puede ajustar al momento de cargar la imagen. Por lo general usar la calidad más alta no es necesario, una medida que se encuentre entre media y alta es suficiente. Tenga en cuenta que el tiempo de carge de un sitio web es un factor decisivo en el posicionamiento en motores de búsqueda.

5. Use textos alternativos descriptivos

Otra forma de ayudar a los motores de búsqueda a determinar de qué se tratan las imágenes publicadas en su sitio web es haciendo uso de textos alternos o ALT tags. Estos tags se pueden agregar desde el editor que usted use para cargar imágenes. Asegúrese de de usar un textgo descriptivo que defina de la mejor manera de qué se trata la imagen en lugar de sólo usar palabras clave al azar. Un alt tag apropiado para nuestro ejemplo entonces sería:  alt=”Hotel en Villa de Leyva – Boyacá, Colombia.”

Cada imagen debe ser única, sin embargo no se exceda en la adición de texto.
Para terminar, ubique su imagen cerca al texto que es relevante al significado de la imagen. Esto ayuda a asociar la imagen con el texto descriptivo, facilita la tarea a los motores de búsqueda y permite a sus  visitante comprender más rápidamente de qué se trata su sitio web.

¿Qué otra recomendación haría usted? Compártala a continuación en la sección de comentarios.

Seis sugerencias fundamentales SEO – Optimización Motores de búsqueda

http://www.muyinternet.com/wp-content/uploads/2012/06/seo_empresa.jpg
Cómo complemento al artículo Los cinco errores más comunes en SEO, Maile Ohye de Google comparte seis recomendaciones para optimizar sitios web:

1. Cree un sitio relevante

Trabaje en la creación de un sitio que se destaque entre sus competidores, pero siempre en el buen sentido.

2. Incluya palabras clave relevantes

Piense como un usuario. ¿Qué consultas harían para encontrar su sitio? Alguna información es importante como, por ejemplo, su nombre o el nombre de la empresa, ubicación o productos. Asimismo, es útil utilizar en su sitio los mismos términos que pueden introducir sus usuarios (por ejemplo, si usted es un “plomero” con experiencia, es probable que muchas personas busquen sus servicios usando términos como “Reparación de tuberías”).

3. Utilice etiquetas y optimice la arquitectura de su sitio:

Cree metadescripciones y etiquetas de título únicas. Asimismo, incluya fragmentos enriquecidos de schema.org cuando sea conveniente. Utilice una navegación intuitiva y enlaces internos de calidad.

4. Regístrese en el centro para webmasters de Google:

Es una herramienta suministrada por Google que le servirá para recibir notificaciones del desempeño de su sitio web.

5. Atraiga comentarios de usuarios:

Al hacerlo estará generando enlaces naturales, +1, votos positivos, seguidores. En todas las empresas hay cosas interesantes que pueden ser ofrecidas y compartidas con su audiencia.  Idee nuevas formas de compartir el contenido publicado en su sitio web.

6. Cree contenido con frecuencia y de relevancia para su público:

Mantenga su contenido actualizado y considere algunas opciones como, por ejemplo, crear un perfil en redes sociales (seguro encontrará posibles clientes en ellas).

Los Cinco Errores Más Comunes en SEO – Google


http://4.bp.blogspot.com/-7ZMO_I3avuo/TgyqhQeHbrI/AAAAAAAAAPA/B5iKr11A0aQ/s1600/seo_optimization1.jpg
 

En este video Maile Ohye de Google habla sobre los cinco errores más comunes en los que caen los dueños de sitios web que están intentando optimizar su posición en el listado de resultados del motor de búsqueda. El video que encontrará en la parte inferior de esta página se encuentra en inglés pero cuenta con subtitulos en español.  A continuación compartimos los 5 errores en español en texto:


Error # 1: No tener una propuesta de valor

Asumir que un sitio debe estar clasificado en primer lugar en Google sin que en éste se comunique de de manera clara los motivos por los que resulta útil para los usuarios es el primer y más común error.

Error # 2: No contar con un enfoque claro

Establecer objetivos de SEO sin asegurarse de que estén relacionados con los objetivos generales de la empresa.

Error # 3: Tratar de implementar soluciones que requieren una gran cantidad de tiempo

Tratar de realizar modificaciones en lugar de buscar nuevas funciones o prácticas recomendadas que puedan simplificar el desarrollo de ajustes al sitio web.

Error # 4: Estar atrapado en las tendencias SEO:

Utilizar demasiado tiempo tratando de aprender nuevas técnicas para manipular los resultados de búsqueda en lñugar de concentrarse en las tareas fundamentales que atraerán usuarios a largo plazo.

Error # 5: Iteración lenta:

No realizar ajustes y mejoras de manera continua al sitio web, por pequeños que estos sean.

Su Lista de Emails Esta Creciendo?

Hace poco un cliente me preguntó: “idealmente, cuánto crecimiento debería tener una lista de email marketing “.

Mi respuesta, en pocas palabras: cualquier cantidad por encima de cero.  Una lista de email marketing siempre debería estar en crecimiento. No obstante, un respuesta un poco más acertada sería que todo depende del ciclo de vida de su prospecto promedio.

 

Hace un tiempo, hacía marketing para un portal inmobiliario. Como es de esperar, existe una audiencia definida de personas que compra una casa o apartamento, por ello no era inusual que una vez una persona comprara o rentara un inmueble, cancelará su registro y/o dejara de estar interesada en recibir información sobre ofertas de bienes raíces en su ciudad.  

Nuestros mensajes ya no les eran útiles ni relevantes. De la misma forma, existe un flujo constante de nuevas personas que están interesadas en recibir este tipo de información y al registrar su email en sitios web que les ofrecen información reciente sobre el mercado inmobiliario no sólo están preparándose para tomar una decisión de compra sino que al mismo tiempo están perfilándose como excelentes prospectos para un sinnumero de anunciantes interesados en llegar a ellos con información comercial relevante.

En este orden de ideas una mejor pregunta sería: ¿Cuál debería ser la tasa de abandono de su lista de email marketing?

¿El tamaño de su lista refleja el crecimiento de tráfico en su sitio web? Si no lo hace,  su estrategia de email marketing (que asumo es de importancia para usted, o de lo contrario no estaría leyendo este artículo) puede no estar cumpliendo con su principal objetivo: crecer.

¿El tamaño de su lista refleja el crecimiento de su audiencia en redes sociales?

Si no, le recomiendo enviar un recordatorio a sus seguidores sobre la existencia de un formulario en el que pueden ingresar su email para recibir contenido (ofertas, guías, noticias) producido o curado por usted.

Escoja cualquiera de los canales digitales que usa con frecuencia y compare su crecimiento con el de su lista de email marketing. Si no están creciendo de manera proporcional, empiece por asegurarse de promocionar su programa de email marketing de manera más ordenada. En contraste, si su lista y programa de email marketing son  robustos y están creciendo más que otros canales importantes para su negocio, encárguese de darles más difusión por medio de email.
Para cerrar, y haciendo caso a mis propios consejos, le invito a suscribirse a eMarketingColombia.com para recibir las últimas guías y artículos en su correo haciendo clic aquí.

Ecommerce en América Latina 2012: Estudio

 

El estudio revela que las categorías de retail de Vestuario/Accesorios y Electrónica son las preferidas por los consumidores online de América Latina.

El estudio fue realizado a una audiencia  de 1.100 encuestados en América Latina y analiza las compras online en Brasil, México, Argentina, Chile, Colombia, Perú y Venezuela, incluyendo también información sobre la categoría Viajes y actividades desde dispositivos móviles.

El estudio revela que los compradores online son más proclives a comenzar el proceso de compra directamente desde el sitio web de la empresa o mediante la búsqueda de palabras clave, lo cual hace que plataformas como Google AdWords y Bing Ads tomen más relevancia entre los anunciantes que ofrecen venta de productos en internet.
La categoría Vestuario & Accesorios se posicionó como la más popular, donde un 43% de los consumidores online Latinos compraron productos durante los últimos tres meses.

Reconocimiento de Marca y Lealtad son Claves para Impulsar las Compras Online

Al evaluar cómo los Latinoamericanos comienzan su experiencia de compra online, el informe descubrió que casi 7 de cada 10 compradores navegan directamente al sitio web de la empresa, destacando la importancia del reconocimiento de marca y lealtad hacia las empresas de Retail en la región. Más de la mitad de los compradores online (56%) dijeron que normalmente comienzan el proceso de compra mediante búsquedas de palabras clave, mientras que un 36% comenzó la compra a través de una publicidad online.

Una investigación más profunda revela que los compradores online en Brasil fueron más proclives a comenzar su proceso de compra a través de sitios de Comparación de Precios y Avisos Online que el resto de la región, mientras que los peruanos fueron más proclives a usar Redes Sociales y Avisos Offline para comenzar su proceso.+

Vestuario/Accesorios y Electrónica se ubican en la cima de la Categoría Retail 

Entre los consumidores online en América Latina, el 43% de los encuestados indicó que compraron vestuario o accesorios durante los últimos tres meses, ubicándola como la principal categoría de Retail. Por otro lado, la categoría Electrónica se ubicó en segundo lugar con el 41% de los consumidores online comprando estos productos, y el 36% de los compradores adquirió música, películas o videos. Los electrodomésticos se ubicaron como la cuarta categoría más popular (35%), mientras que 1 de cada 3 consumidores compró hardware computacional online.


  • Empresas locales de Retail son preferidas en Argentina, Brasil , Chile, Colombia y Ecuador mientras que los consumidores en México y Venezuela son más proclives a comprar en sitios de Retail internacionales.
  • Los compradores online en Argentina son los más involucrados de la región; casi la mitad de ellos realiza actividades relacionadas a las compras online diariamente.
  • El mayor gasto online se registró en encuestados de Brasil y Venezuela.
  • “Por Conveniencia” es la principal razón por la cual los consumidores escogieron comprar online en América Latina, mientras que las principales barreras fueron debido a motivos de seguridad y privacidad.
  • Entre los compradores online en América Latina, 8 de cada 10 han buscado en Internet al menos un producto relacionado con la categoría viajes en los últimos tres meses.

De dónde salen los datos

Comscore realizó una muestra de 1.098 consumidores online participó en el estudio que fue tomado online desde el 5 de Julio al 12 de Julio de 2012. El estudio se llevó a cabo en siete países en América Latina incluyendo Argentina, Brasil, Chile, Colombia, México, Ecuador, Colombia, Perú y Venezuela. El estudio se efectuó en español y portugués.

Métricas Basadas en Email Marketing

A diario recibimos preguntas sobre email marketing, algunas bastante complejas, pero en una proporción bastante alta, se trata de dudas que se podrían clasificr en un nivel básico.  Las inquietudes de muchos dueños de empresa y/o gerentes de mercadeo son una clara muestra de que en el campo del mercadeo por email aún existe una gran brecha por cerrar.

Teniendo en cuenta esto, vamos a estar publicando una serie de artículos orientados a aquella audiencia que hasta ahora se está familiarizando con este canal y con su terminología.

Arranquemos entonces por definir los cuatro conceptos básicos que no pueden faltar en el vocabulario de alguien que ingresa en el campo del email marketing: 
  • Tasa de apertura u Open rate. Si usted envía correos a 2,000 personas  y sólo 500 de ellas lee su mensaje, su tasa de apertura es del 25%. Un buen resultado depende en varios facotres. ¿Está seguro que su mensaje llegó a la bandeja de entrada del destinatario?, ¿Es fácil para el destinatario reconocer el nombre de su empresa como remitente?, ¿El asunto del email fue los suficientemente convincente, intrigante?
  • Indice de clics o Click-through rate. Si de esas 500 personas que leyeron su correo, 100 hicieron clic sobre un enlace, su índice de clics es del 20%. Esta información debe ayudarle a determinar qué elementos de su correo con los más efectivos.
  • Tasa de cancelación o Unsubscribe rate.  Si de estas 2,000 personas a las que les envió un correo 20 cancelan su suscripción, su tasa de cancleación es del 1%. Utilice esta información para evaluar el valor de su contenido y las preferencias de sus suscriptores.
  • Tasa de rebote o Bounce rate. Si de estos 2,000 mensajes 100 rebotan, su tasa de rebote es del 5%. En los estándares de la industria si este porcentaje supera el 6% puede ser el mejor momento de hacer limpieza a su lista haciendo una campaña de reactivación que confirme quienes efectivamente deben hacer parte de su lista.

Twitter se renueva, ahora mucho más visual e intuitivo


twitter
La red social Twitter sigue creciendo y buscando nuevos usuarios. Esta vez con un cambio visual en las dos plataformas principales de smartphones y tabletas en las que está presente. Todo ello mediante una actualización que trae cambios importantes, aunque sin funciones realmente novedosas que recorten el espacio entre esta aplicación oficial y otros clientes de Twitter que ya cuentan con muchas más posibilidades. Aún así, resulta todo un punto a favor para esta red social y para los usuarios menos doctos, que ahora disfrutarán de una herramienta más visual e intuitiva.

A pesar de que las actualizaciones han sido recibidas tanto para terminales con sistema operativo Android, como para los iPhone y iPad, es en esta última tableta, la de Apple, donde vemos los cambios más notables. Y es que, aunque también se ha numerado como 5.0, ha sido reconstruida desde cero. Algo que ha servido para mejorarla en varios aspectos esta red social. Así, el aspecto visual y varios puntos de su funcionamiento han cambiado para bien. Lo detallamos a continuación.
twitter
Desde el luego una de las novedades más notables es su apartado visual. Y es que ahora las imágenes son uno de los puntos fuertes de Twitter. Ya sea a través de la cronología o Time Line donde vemos los mensajes, o a través de la página de perfil del usuario. Ahora, en la pestaña Inicio podemos expandir los mensajes o Tweets para ver sus imágenes, vídeos y demás contenidos, como ya sucede en la página web. Además, si volvemos a pinchar sobre estos contenidos podremos verlos, reproducirlos o leerlos a pantalla completa.

Algo diferente es la cuestión de la imagen que ahora se puede introducir como banner o fondo en nuestro perfil. Cuestión que ya hemos visto adaptada en la red social Facebook, o en la polémica Path. Con ello podemos personalizar nuestra cuenta de Twitter, un cambio que repercutirá en la versión web, donde nuestro perfil queda actualizado con la nueva imagen de fondo. Junto a esto, es posible que notemos una mejora en el funcionamiento general de la aplicación, un aspecto más técnico gracias a su renovación total.
twitter
Este apartado, el de la imagen de fondo en el perfil de usuario, también se comparte en las versiones móviles del nuevo Twitter. Ahora, al acceder a la pestaña Cuenta y pulsar la rueda dentada, podemos editar nuestro perfil con esta imagen en los smartphones. Esto modifica nuestro perfil en todas las plataformas. Además, existe otra novedad compartida entre todas las versiones de la red social de los 140 caracteres: el carrusel de imágenes. Un nuevo apartado que se puede encontrar también dentro de nuestro perfil, y del resto de usuarios para conocer todas las imágenes compartidas.

En definitiva, un nuevo paso de esta red social por actualizarse y seguir la tendencia. Sin embargo, sigue varios puestos por detrás del resto de aplicaciones que no sólo permiten una personalización avanzada de nuestra cuenta de Twitter, sino funciones útiles. Estas versiones oficiales de Twitter ya se pueden descargar gratis para ambas plataformas: la 3.4.0 para Android a través de Google Play, y la 5.0 para iPhone y iPad a través de la App Store.

La protección de WhatsApp no es tan segura como parece


whatsapp
Hace un par de semanas nos congratulábamos con la actualización de la red social WhatsApp para iPhone por contener la tan ansiada encriptación de mensajes. Con ella por fin se protege la información que nos enviamos con nuestros contactos, cifrándola desde que sale de nuestros terminales hacia los servidores de WhatsApp y de vuelta al destinatario. De esta manera, nuestros mensajes ya no pueden ser captados y leídos por terceros. O al menos esa es la teoría.

Y es que, la encriptación se realiza aplicando un código con el que cifrar la información de forma matemática. Por tanto, quien descubre ese código es capaz de descifrar los mensajes y acceder a su información. El problema de WhatsApp es que, según varios blogs y páginas de Internet, esos códigos están relacionados con datos de importancia de los terminales. Algo que compromete aún más nuestra privacidad, pudiendo descubrir cómo leer nuestros mensajes de WhatsApp y recopilar datos de nuestro smartphone.
whatsapp
Así, un desarrollador de la plataforma Android ha descubierto y publicado que, en el caso de este sistema operativo, el código de encriptación se basa en el número IMEI. Ese que es propio de cada terminal y que puede dar acceso a varios de los servicios del mismo. Si bien es cierto que el proceso de descodificación no resulta sencillo ni accesible a todos los usuarios, ya hay quien explica el proceso. Algo que tiene que ver con el algoritmo MD5 y este código IMEI. Pero no es la única plataforma de la que se han conocido sus secretos.

Un experto italiano en seguridad también ha dado con el código utilizado en iPhone por WhatsApp para codificar los mensajes. En este caso resulta un poco más alarmarte incluso, ya que es generada por la dirección MAC del punto de acceso WiFi al que se conecta el usuario para utilizar la red social. Un punto de seguridad más débil que puede ser espiado con técnicas de sniffing que captan datos de la red y de los dispositivos que están conectados a ella.
whatsapp
A todo esto hay que hablar de programas y aplicaciones dedicadas a escanear las redes en busca de puertas traseras o agujeros de programación. Sin embargo, no hay que alarmarse. Como decimos, es necesario tener los conocimientos necesarios y las herramientas. Además, estas cuestiones de seguridad suelen darse en conexiones inalámbricas WiFi, donde más de un usuario tiene acceso, por lo que es mejor evitarlo en la medida de lo posible, tratando de conectarnos sólo a puntos seguros.

Además, no hay que desmerecer la labor de los programadores de WhatsApp que, aunque no ha sido, ni es, la aplicación más segura, son notables los esfuerzos por mejorarla poco a poco con actualizaciones. Mejoras que no sólo incluyen nuevas funciones, como la posibilidad de crear conversaciones grupales de hasta 30 contactos, que se acaba de habilitar para iPhone, sino para mejorar la seguridad y proteger la privacidad de los usuarios de esta red social tan extendida y utilizada.

Estudio de las Amenazas Informáticas Septiembre 2012

Panorama de la situación

Programas maliciosos para dispositivos móviles

En comparación con el trimestre anterior, en el segundo trimestre de 2012 prácticamente se ha triplicado la cantidad de troyanos para Android. En estos tres meses hemos agregado a nuestra colección más de 14.900 programas maliciosos.

Cantidad de modificaciones de malware detectadas para Android OS
Este desarrollo tan activo del malware para Android es un indicio de que estyacada vez son más los escritores de virus que se dedican a escribir programas maliciosos para dispositivos móviles. Al igual que con el malware para Windows, el desarrollo de los programas maliciosos para móviles ha conducido a que surja un mercado negro de servicios para propagarlos. Los principales canales de propagación son las tiendas no oficiales de aplicaciones y los programas de afiliados. No podemos dejar de mencionar que los programas maliciosos móviles se están haciendo cada vez más complejos: los delincuentes desarrollan activamente la tecnología de enmarañamiento y protección del código, lo que complica su análisis.

Casi la mitad (49%) de los ficheros maliciosos procesados por Kaspersky Lab en el segundo trimestre de 2012 son diversos troyanos multifuncionales, que roban datos del teléfono (nombres, contactos, direcciones, números telefónicos, etc.), y también pueden descargar módulos adicionales desde los servidores de los delincuentes.

Una cuarta parte de los programas maliciosos para Android detectados son troyanos SMS. Estos programas maliciosos vacían las cuentas de las víctimas, enviando SMS a números de pago sin que los dueños se den cuenta. Hace un par de años estos programas se podían encontrar sólo en las repúblicas de la ex URSS, en el Sureste Asiático y en China, pero ahora se han extendido por todo el mundo: en el segundo trimestre de 2012 hemos defendido contra SMS nocivos a los usuarios de 47 países.

El 18% de los programas maliciosos para Android detectados en el segundo trimestre son backdoors que les dan a los delincuentes el control total del dispositivo móvil. En estos programas se basan las botnets móviles.

Distribución por comportamiento de los programas maliciosos para Android descubiertos en el segundo trimestre

Por el momento la cantidad de troyanos espía para Android es baja, sólo del 2%. Pero estos son los programas que representan mayor peligro para los usuarios, porque buscan la información más valiosa, que les abre a los delincuentes el acceso a las cuentas bancarias de los usuarios.

En junio los expertos de Kaspersky Lab detectaron una nueva versión de un programa malicioso móvil que roba los SMS entrantes. El programa se hacía pasar por Android Security Suite Premium. Sin embargo, este troyano se caracteriza por otra razón: todos los servidores de administración de este programa malicioso estaban registrados a nombre de una sola persona. Por supuesto, los datos de registro eran falsos, pero eran los mismos usados para registrar varios de los dominios de administración de Zbot (ZeuS). De esto se puede concluir que el robo de SMS se hace con la intención de recibir los códigos de autorización de transacciones bancarias y que el programa malicioso pertenece a la familia Trojan-Spy.AndroidOS.Zitmo.

Programas maliciosos para Mac

En comparación con el primer trimestre de 2012, ha disminuido la cantidad de programas maliciosos para Mac: en nuestra base antivirus se agregaron identikits que detectan 50 programas maliciosos para Mac OS X.

Después de que el trimestre pasado descubriéramos la botnet FlashFake, conformada por más de 700.000 Mаcs, la compañía Apple puso más empeño en las cuestiones de seguridad de su sistema operativo. Por ejemplo, publicó los parches críticos para Oracle Java al mismo tiempo que las versiones para Windows y anunció las funciones de defensa de la siguiente versión de Mac OS X: sólo se podrán instalar de forma predeterminada programas de la tienda oficial, se usará una máquina virtual para los programas descargados de la tienda, la instalación de las actualizaciones será automática, etc.

Cantidad de nuevos identikits para Mac OS X agregados a las bases antivirus de Kaspersky Lab. 

Segundo trimestre de 2012

El pronóstico de que los ataques contra los usuarios de Mac continuarían en el segundo trimestre se ha cumplido. A finales de junio de 2012 nuestros radares antivirus registraron un nuevo ataque dirigido contra los usuarios de Mac de habla uigur en China. A diferencia del ataque anterior, los delincuentes no usaron exploits para llevar el programa malicioso a los ordenadores atacados. Esta vez, se enviaron mensajes con un fichero zip a determinado círculo de usuarios. El archivo contenía un fichero jpg y una aplicación para Mac con un icono de documento de texto. Este es un ejemplo clásico de ingeniería social. El principal componente del ataque era un fichero ejecutable disfrazado de documento de texto, un backdoor para Mac OS Х que funciona tanto en la arquitectura i386, como en la PowerPC y que nuestros productos detectan como Backdoor.OSX.MaControl.b. En este ataque también se detectó un backdoor para Windows.

El backdoor cumple varias funciones, y en particular, permite copiar ficheros desde el equipo infectado. Los datos de la configuración de los servidores de administración están cifrados con un método bastante sencillo, por lo que se pudo establecer que el servidor de administración se encuentra en China.

Los productos de la compañía Apple son populares entre muchos políticos influyentes y la información que guardan sus ordenadores representa interés para determinada categoría de delincuentes. Esto significa que continuarán los ataques APT dirigidos contra los usuarios de Mac. La evolución de los ataques con blanco específico puede seguir el camino de los programas maliciosos para varias plataformas, que tendrán un código parecido y funcionarán en los sistemas operativos más difundidos.

La fuga de datos de LinkedIn y las contraseñas

En el segundo trimestre, varios servicios online estuvieron en los titulares debido al robo de la base de contraseñas. Una de las más notorias fue la noticia de que parte de la base (6,5 millones de contraseñas) de la popular red social LinkedIn se había hecho pública. El 6 de junio, después de la publicación de esta información, la compañía confirmó el robo y declaró que gracias a las medidas tomadas de inmediato, las contraseñas publicadas habían sido anuladas y que los usuarios deberían crear nuevas contraseñas.

Por desgracia, en el momento de publicación de esta declaración, más de la mitad de las contraseñas ya habían sido extraídas. ¿Por qué tan rápido? Es que LinkedIn, por algún motivo, almacenaba los hashs sin la línea de caracteres aleatorios (“sal”) que se agrega a la contraseña inicial antes de efectuar el hash. Como no se usaba esta tecnología, se descifraron los hashes SHA-1 con mucha rapidez, usando hashs previamente calculados de populares diccionarios de contraseñas. Tanta celeridad en el descifrado de las contraseñas también fue posible porque las contraseñas de la mitad de los usuarios eran muy simples y no hizo falta mucho esfuerzo para descifrarlas. Después del incidente, LinkedIn anunció que ahora se usa hash y “sal” para almacenar las contraseñas.

Para evitar convertirse en víctima de estos ataques, los usuarios deben en primer lugar usar contraseñas largas y complejas, que sean difíciles de averiguar usando diccionarios. Tampoco hay que olvidar que usar una sola contraseña en diferentes servicios aumenta notablemente los posibles daños en caso de que la roben.

A los administradores de sitios web les aconsejamos que para guardar contraseñas usen por lo menos hash y “sal”. No obstante, el uso de algoritmos rápidos de hashing (por ejemplo, SHA-1 ó MD5) y de “sal” puede no impedir su desciframiento, si se toma en cuenta la potencia que ofrecen los GPU modernos. Una solución más efectiva es el uso de algoritmos com PBKDF2 (Password-Based Key Derivation Function 2) o bcrypt, que no solo usan “sal” de forma predeterminada, sino que también hacen más lento el proceso de desciframiento.

Flame, la continuación de la historia de espionaje cibernético

El suceso más notable relacionado con el espionaje cibernético ha sido el descubrimiento del gusano Flame.
Kaspersky Lab, por petición de Unión Internacional de Telecomunicaciones, ha llevado a cabo la investigación y búsqueda del programa malicioso desconocido que borraba datos confidenciales en los equipos ubicados en los países del Oriente Próximo. Durante la búsqueda, detectamos un nuevo ejemplar de malware, que bautizamos Worm.Win32.Flame.

A pesar de que Flame tiene funcionalidades diferentes a las de los tristemente conocidos ejemplares de armamento cibernético Duqu y Stuxnet, hay muchas semejanzas entre estos programas maliciosos: la geografía de los ataques, la orientación hacia blancos concretos y el uso de vulnerabilidades específicas de software. Todo esto pone a Flame en la misma categoría de otras armas cibernéticas desplegadas en el Oriente Próximo por delincuentes desconocidos.

Flame es mucho más complicado que Duqu y está compuesto de un complicadísimo conjunto de instrumentos para realizar ataques. El tamaño del programa malicioso es de casi 20 megabytes. Es un programa  troyano-puerta trasera que también tiene rasgos propios de gusanos:  puede propagarse por redes locales y mediante medios extraíbles cuando recibe la orden de su dueño. El método de propagación de Flame más peligroso es cuando se reproduce en una red local ya infectada, disfrazándose de actualizaciones de Windows. Además, el código venía firmado por un certificado originalmente expedido por la compañía Microsoft. Microsoft detectó el uso ilegítimo de la firma digital y anuló el certificado. La compañía publicó de inmediato una notificación sobre la amenaza (security advisory) y publicó la actualización KB2718704.

Flame roba diferentes tipos de información en los ordenadores ubicados en el Oriente Próximo (Irán, Sudán, Siria, etc), como ficheros de vídeo, audio y ficheros de AutoCAD.
Hoy en día Flame es una de las amenazas cibernéticas más complejas. El programa tiene un gran tamaño y una estructura increíblemente compleja, que muestra muy bien cómo se pueden realizar las operaciones de espionaje en el siglo XXI.

Estadística

Todos los datos estadísticos usados en el informe se han obtenido mediante la red antivirus distribuida Kaspersky Security Network (KSN), como resultado del funcionamiento de los diferentes componentes de protección contra los programas maliciosos. Los datos se obtuvieron en los equipos de los usuarios de KSN que confirmaron su consentimiento en enviarlos. En el intercambio global de información sobre las actividades maliciosas toman parte millones de usuarios de los productos de Kaspersky Lab de 213 países del mundo.

Las amenazas en Internet

Los datos estadísticos citados en esta sección se han recibido del funcionamiento del antivirus web que protege a los usuarios cuando se descargan códigos maliciosos de páginas web infectadas. Pueden estar infectados sitios creados por los delincuentes con este fin, páginas web cuyo contenido lo crean los usuarios (por ejemplo, los foros) y páginas legítimas hackeadas.

Objetos detectados en Internet

En el segundo trimestre de 2012 se rechazaron 434.143.004 ataques realizados desde recursos de Internet ubicados en diferentes países. En estos incidentes se pudo registrar 145.007 diferentes programas nocivos y potencialmente indeseables.
TOP 20 de objetos detectados en Internet
Lugar Nombre* % del total de ataques*
1 URL maliciosas 85,8%
2 Trojan.Script.Iframer 3,9%
3 Trojan.Script.Generic 2,7%
4 Exploit.Script.Blocker 0,6%
5 Trojan.JS.Popupper.aw 0,4%
6 Trojan.Win32.Generic 0,4%
7 Trojan-Downloader.JS.Iframe.cxk 0,3%
8 Trojan-Downloader.JS.Expack.sn 0,2%
9 Exploit.Script.Generic 0,2%
10 Trojan-Downloader.Script.Generic 0,2%
11 Trojan-Downloader.JS.Agent.gqu 0,2%
12 Trojan-Downloader.Win32.Generic 0,2%
13 Hoax.HTML.FraudLoad.h 0,1%
14 Trojan-Downloader.SWF.FameGake.a 0,1%
15 Trojan.JS.Iframe.aaw 0,1%
16 Trojan.JS.Agent.bxw 0,1%
17 AdWare.Win32.IBryte.x 0,1%
18 AdWare.Win32.ScreenSaver.i 0,1%
19 Trojan-Downloader.JS.Agent.grd 0,1%
20 Trojan-Downloader.JS.JScript.ag 0,1%

* Veredictos de detección del módulo antivirus para la web. Información prestada por los usuarios de productos de Kaspersky Lab que han dado su consentimiento para el envío de datos estadísticos. 

** Porcentaje del total de ataques web registrados en los equipos de usuarios únicos

El primer lugar de la estadística siempre lo ocupan los enlaces maliciosos de la lista negra. En comparación con el trimestre anterior, su cantidad ha crecido en un 1,5% y constituyen el 85,8% del total de detecciones. En esta lista se enumeran en primer lugar los sitios a los que se remite a los usuarios. Recordamos que lo más frecuente es que los usuarios lleguen a los sitios maliciosos desde sitios legítimos que tienen incrustados scripts maliciosos (ataques drive-by). Además, los usuarios mismos siguen enlaces peligrosos, por ejemplo, al buscar contenidos piratas. Una importante cantidad de los URLs maliciosos detectados siguen perteneciendo a sitios que tienen paquetes de exploits.
13 posiciones de la estadística la ocupan programas maliciosos que explotan las brechas del software y que se usan para enviar programas maliciosos al ordenador del usuario. Dos de ellos se descubrieron mediante métodos heurísticos: Exploit.Script.Blocker y Exploit.Script.Generic.

Sigue disminuyendo en la estadística la cantidad de programas publicitarios detectados como AdWare: en el segundo trimestre había sólo dos. Estos programas funcionan como expansiones para navegadores: agregan un nuevo panel de búsqueda y modifican la página de inicio. En realidad, son programas legales que los creadores pagan dinero a los socios que los difunden por cada instalación. Pero hay distribuidores que quieren recibir dinero sin pedirle al usuario su consentimiento para instalarlos.

Aplicaciones en las que los delincuentes usan vulnerabilidades

La mayoría de los ataques mediante Internet se hacen mediante exploits que usan los errores del software para que la ejecución del programa malicioso pase inadvertida para el usuario.

Pero ¿qué aplicaciones usan con más frecuencia los exploits? Vemos la respuesta en el siguiente diagrama: Adobe Flash Player, Java, Android Root y Adobe Flash Player. Lo primero que los usuarios deben hacer es actualizar estos programas y, aún mejor, organizar su actualización automática.

Aplicaciones cuyas vulnerabilidades fueron usadas por los exploits web
Segundo trimestre de 2012

Países en cuyos recursos se hospedan programas nocivos

Para determinar la fuente geográfica de los ataques se usó el método de yuxtaponer el nombre de dominio a la dirección IP real, en la cual se encuentra este dominio, y determinar la ubicación geográfica de esta dirección IP (GEOIP).

En el segundo trimestre de 2012, el 85% de los recursos web (un 1% más que en el trimestre anterior) usados para propagar programas maliciosos se ubicó en diez países.

Distribución por países de recursos web que contienen programas maliciosos.
Segundo trimestre de 2011 

El contenido del TOP 10 no ha sufrido cambios, porque está conformado por los mismos países del trimestre pasado. En los pasados tres meses ha crecido la cantidad de hostings ubicados en EEUU (+7%). Esto ha ocurrido sobre todo debido a la disminución de la participación de los demás países: Rusia (-1,5%), Alemania (-1,9%), Holanda (-1,2%), Inglaterra (-1%) y Francia (-1,7%). Rusia ha ocupado en esta lista el segundo puesto (14%), desplazando a Holanda al tercer puesto (12%).

Países en los cuales los usuarios estuvieron bajo mayor riesgo de infección mediante Internet

Para evaluar el grado de riesgo de infección mediante Internet al que están sometidos los ordenadores de los usuarios en diferentes países, hemos calculado para cada país la frecuencia de las reacciones del antivirus web durante el trimestre.

20 países donde los usuarios están bajo mayor riesgo de infectarse mediante Internet*. Segundo trimestre de 2012
*En los cálculos hemos excluido a los países en los cuales la cantidad de usuarios de los productos de Kaspersky Lab es relativamente pequeña (menos de 10.000).
**Porcentaje de usuarios únicos que fueron víctimas de ataques web, de entre todos los usuarios únicos de los productos de Kaspersky Lab en el país.

En el TOP 20 prevalecen los países de la ex URSS, además de los de África y el Sureste Asiático.
Todos los países se pueden dividir en varios grupos.
  1. Grupo de riesgo alto. En este grupo, con un resultado del 41-60% ingresaron 18 países, como  Rusia (59,5%), Kazajstán (54%), Ucrania (47,3%), India (48%), Indonesia (42,2%) y Malasia (41,8%).
  2. Grupo de riesgo. En este grupo ingresaron, con coeficientes del 21% al 40% ,103 países, entre ellos  España (37,8%), Italia (34,8%), Canadá (36%), EE.UU. (35,7%) e Inglaterra (31,6%).
  3. Grupo de los países más seguros para navegar en Internet. En este grupo hay 16 países con índices del 12,3 al 20%.
El menor porcentaje de usuarios atacados durante la visualización de páginas web está en Taiwán (15,2%), Japón (18,1%), Dinamarca (18,9%), Luxemburgo (19,7%) y República Checa (20%). Cabe destacar que en este grupo están los países de África del Sur, pero allí no todo está tan bien desde el punto de vista de las infecciones locales.

Riesgo que corren los ordenadores de infectarse mediante Internet en diferentes países.
Segundo trimestre de 2012
En general, el 39,7% de los ordenadores de los usuarios de KSN, es decir, cuatro de cada diez ordenadores en el mundo, sufrieron en este trimestre por lo menos un ataque durante la navegación en Internet. Cabe destacar que el porcentaje medio de equipos atacados, en comparación con el trimestre anterior, ha aumentado en un 11%.

Amenazas locales

Aquí analizaremos los datos estadísticos obtenidos gracias al funcionamiento del módulo antivirus, que analiza los ficheros en el disco duro durante su creación o cuando se los lee, y la estadística del análisis de diferentes memorias extraíbles.

Objetos detectables encontrados en los ordenadores de los usuarios

En el segundo trimestre de 2012 nuestras soluciones antivirus bloquearon con éxito 1.041.194.194 intentos de infección local en los equipos de los usuarios participantes en Kaspersky Security Network.
En total, durante los intentos de ejecutarse en los ordenadores de los usuarios el scanner online detectó 383.667 modificaciones únicas de programas maliciosos y potencialmente peligrosos.
Programas maliciosos detectados en los ordenadores de los usuarios: Top 20
Lugar Nombre % de usuarios atacados**
1 Trojan.Win32.AutoRun.gen 17,8%
2 Trojan.Win32.Generic 17,4%
3 DangerousObject.Multi.Generic 16,1%
4 Trojan.Win32.Starter.yy 7,4%
5 Virus.Win32.Sality.bh 6,7%
6 Virus.Win32.Virut.ce 5,4%
7 Net-Worm.Win32.Kido.ih 5,1%
8 Virus.Win32.Sality.aa 4,2%
9 HiddenObject.Multi.Generic 3,6%
10 Virus.Win32.Nimnul.a 3,1%
11 Trojan.WinLNK.Runner.bl 2,2%
12 Worm.Win32.AutoRun.hxw 2,0%
13 Trojan.Win32.Hosts2.gen 1,4%
14 Virus.Win32.Sality.ag 1,4%
15 Worm.Win32.Mabezat.b 1,0%
16 AdWare.Win32.GoonSearch.b 0,8%
17 AdWare.Win32.BHO.aqbp 0,7%
18 Trojan-Dropper.Script.Generic 0,5%
19 AdWare.Win32.HotBar.dh 0,3%
20 Trojan-Downloader.WMA.Wimad.ag 0,3%

Esta estadística contiene los veredictos de detección los módulos OAS y ODS del antivirus, enviados por los usuarios de los productos de Kaspersky Lab que dieron su consentimiento para el envío de datos estadísticos. 


*Porcentaje de usuarios únicos en cuyos equipos el antivirus detectó este objeto, de entre todos los usuarios únicos de los productos de Kaspersky Lab en cuyos equipos hubo reacciones del antivirus.


El primer lugar de la estadística, con un índice del 17,8%, lo ocupa la renovada detección de programas maliciosos propagados mediante memorias extraíbles, sobre todo memorias flash. La aparición de este veredicto en el primer puesto es un indicio de que la cantidad de memorias extraíbles en las que se han descubierto huellas de programas maliciosos es muy grande.

El segundo puesto de la estadística lo ocupa el veredicto del analizador heurístico cuando hace la detección proactiva de un grupo de programas maliciosos, Trojan.Win32.Generic (17,4%).

Los programas maliciosos detectados mediante tecnologías “en la nube” (16,1%) han bajado del primer al tercer puesto. Estas tecnologías funcionan cuando en las bases antivirus todavía no existen firmas ni heurísticas que detecten el programa malicioso, pero la compañía antivirus ya tiene información sobre el objeto "en la nube". En estos casos, se asigna al objeto detectado el nombre DangerousObject.Multi.Generic.

Los puestos 16, 17 y 20 los ocupan programas de publicidad. Aquí ha aparecido una novedad, la familia AdWare.Win32.GoonSearch (0,8%). Estos programas son plugins para Internet Explorer, pero se han dado casos de su aparición en los ordenadores de los usuarios sin el consentimiento de los usuarios, y en los que se han ofrecido resistencia a los antivirus.

Net-Worm.Win32.Kido (5,1%) sigue perdiendo posiciones en la estadística. Al mismo tiempo, ha aparecido otro representante de los infectores de ficheros: en el segundo trimestre, además de los virus Virus.Win32.Sality.bh, Virus.Win32.Sality.аа, Virus.Win32.Nimnul.a y Trojan.Win32.Starter.yy, ha aparecido en la estadística el famoso Virus.Win32.Virut.ce (5,4%), que usa los equipos infectados para crear una gran botnet que propaga otros programas maliciosos.

Países en los cuales los usuarios estuvieron bajo mayor riesgo de infección local

Las cifras obtenidas reflejan la media de equipos infectados en uno u otro país. En el 36,5% de los ordenadores de los usuarios de KSN que nos envían información, se ha encontrado un fichero malicioso (en el ordenador o en la memoria extraíble conectada al mismo) por lo menos una vez, un 5,7% menos que en el trimestre pasado.

TOP 20: porcentaje de ordenadores de los usuarios en los que se detectaron programas maliciosos, del total de los usuarios de Kaspersky Lab en el país*. Segundo trimestre de 2012
*En los cálculos hemos excluido a los países en los cuales la cantidad de usuarios de los productos de Kaspersky Lab es relativamente pequeña (menos de 10.000).
**Porcentaje de usuarios únicos en cuyos ordenadores se detectaron amenazas locales, de entre la cantidad total de usuarios de productos de Kaspersky Lab en el país. 


El primer TOP 20 lo conforman casi en su totalidad países de África y del Sureste Asiático. En Bangladesh nuestros productos se han topado con programas maliciosos en el 98% de los ordenadores en los cuales están instalados.

En lo que atañe a las infecciones locales, podemos agrupar todos los países según su nivel de infección:
  1. Nivel máximo de infección (más del 60%). Son 20 países, sobre todo de la región asiática (India, Vietnam, Mongolia y otros), del Próximo Oriente (Irak, Afganistán) y África (Sudán, Angola, Nigeria, Camerún y otros.).
  2. Nivel de infección alto 41-60%. 51 países, entre ellos Indonesia (58,3%), Kazajstán (46,1%), China (43,9%), Ecuador (43,8%), Rusia (42,6%) y los Emiratos Unidos (42,3%).
  3. Nivel de infección medio 21-40%. 43 países, entre ellos Turquía, México, Israel, Letonia, Portugal, Italia, EE.UU., Australia y Francia.
  4. Nivel de infección mínimo: 23 países, entre ellos Canadá, Nueva Zelanda, Puerto Rico; 13 países europeos (entre ellos Noruega, Finlandia, Holanda, Irlanda, Alemania, Estonia), además de Japón y Hong Kong.

Riesgo de infección local que corren los equipos en diferentes países.
Segundo trimestre de 2012
Entre los 10 países más seguros por su bajo nivel de infección local están:
Lugar País % de usuarios únicos
1 Dinamarca 12,0
2 Reunión 13,4
3 República Checa 13,6
4 Japón 14,6
5 Luxemburgo 15,0
6 Suecia 15,0
7 Suiza 16,2
8 Finlandia 16,3
9 Alemania 17,2
10 Holanda 17,7
Dinamarca, Luxemburgo, República Checa y Japón se encuentra al mismo tiempo en la lista de los países más seguros para navegar en Internet. Pero incluso en Dinamarca detectamos objetos maliciosos en 12 ordenadores de cada 100.

Vulnerabilidades

En el segundo trimestre de 2012 hemos detectado en los ordenadores de los usuarios 31.687.277 aplicaciones y ficheros vulnerables. En término medio, en cada ordenador vulnerable hemos detectado cerca de 9 diferentes vulnerabilidades.


El único novato de la estadística es la vulnerabilidad en el reproductor gratuito VLC.

Productos vulnerables en el TOP 10 de vulnerabilidades.
Segundo trimestre de 2012
Todas las vulnerabilidades del TOP10 dan al delincuente la posibilidad de obtener acceso irrestricto al sistema mediante exploits. Tres vulnerabilidades permiten realizar ataques tipo DoS, y también le dan al delincuente la posibilidad de obtener acceso a información confidencial. En la estadística también se enumeran vulnerabilidades que dan la posibilidad de manipular datos, evadir el sistema de protección y realizar ataques XSS.

Distribución de vulnerabilidades del TOP 10 según el tipo de influencia en el sistema.
Segundo trimestre de 2012

Conclusión

En el segundo trimestre de 2012 ha seguido creciendo impetuosamente la cantidad de malware para Android. En estos tres meses, hemos agregado a nuestra colección casi 15.000 ficheros maliciosos dex. También la calidad de los programas maliciosos para Andoid ha evolucionado: los escritores de virus han inventado diferentes métodos de complicar su análisis y detección. Esto indica que está creciendo la cantidad de escritores de virus que se están dedicando a desarrollar programas maliciosos para dispositivos móviles. Además, también se esta desarrollando el mercado negro de servicios de propagación de programas maliciosos móviles, lo que en el futuro cercano conducirá al aumento de los ataques contra los usuarios de dispositivos móviles, ataques que serán cada vez más refinados.

El trimestre pasado, la fuga de datos de importantes servicios, que se ha convertido en algo regular gracias a las actividades de diferentes hacktivistas, ha puesto al descubierto las contraseñas de millones de usuarios.  Por desgracia, una gran cantidad de personas usan la misma combinación de login y contraseña para muchos sitios, lo que aumenta el riesgo de pérdida de datos importantes. Pero también hacemos notar que los culpables del rápido descifrado de las contraseñas durante estos ataques son los usuarios que prefieren contraseñas simples y los administradores de sitios web que usan técnicas sencillas de cifrado. El problema no es nuevo y existen varias formas de resolverlo. Esperamos que, debido a las intrusiones regulares, los administradores se vean obligados a usar algoritmos más seguros de almacenamiento de contraseñas.

En el siguiente trimestre nos esperan dos importantes conferencias de hackers, BlackHat y Defcon, donde según ya es tradición, se mostrará una serie de nuevas técnicas de ataques que no tardarán mucho en encontrar aplicación práctica en el mundo de la delincuencia cibernética. Así que se puede esperar que los delincuentes usen las nuevas técnicas ya en el tercer trimestre.

El principal tema del segundo trimestre de 2012 fue el descubrimiento del programa de espionaje cibernético Flame. Aparte de su gran tamaño y gran espectro de instrumentos de extracción de información en los equipos infectados, Flame usa un interesante método para propagarse en las redes locales, creando un servidor falsificado de actualizaciones de Windows. Además, en el célebre gusano Stuxnet, que hizo estragos en 2009, parte del código es similar a la de Flame. Esto sugiere que los desarrolladores de estos programas tienen alguna relación.

La situación de las armas cibernéticas recuerda a la caja de Pandora, que una vez abierta es imposible de cerrar. Muchos países han hecho declaraciones oficiales de que elaborarán doctrinas sobre las acciones en el espacio cibernético y que crearán subdivisiones especializadas. Por consiguiente, la historia de las armas cibernéticas no se limitará a Duqu y Flame. En esta situación, la principal dificultad es la ausencia de factores de disuasión en forma de una regulación internacional en este ámbito.


 
Soporte : GFSistemas Corp. | Email Marketing | Pedidos o Sugerencias
Copyright © 2013. Informática al Día GFSistemas - Todos los Derechos Reservados By GFSistemas
Template Created by GFSistemas Published by GFSistemas
Proudly powered by Blogger