Microsoft Security Intelligence Report Volume 7 Key Findings Summary Spanish (2009-06)

19
Informe de inteligencia acerca de seguridad de Microsoft, volumen 7 (de enero a junio de 2009) Resumen de las conclusiones clave El volumen 7 del informe de inteligencia acerca de seguridad de Microsoft® proporciona una perspectiva en profundidad acerca del software malintencionado y potencialmente no deseado, las vulnerabilidades de seguridad de software, las infracciones de seguridad y las vulnerabilidades de software (tanto en el software de Microsoft como en el software de terceros). Microsoft ha desarrollado estas perspectivas basándose en un análisis detallado de los últimos años, con especial atención en el primer semestre de 2009 (1M09) 1 . Este documento es un resumen de las conclusiones clave del informe. En el informe completo de inteligencia acerca de seguridad también se ofrecen estrategias, mecanismos de mitigación y contramedidas que se pueden descargar de http://www.microsoft.com/sir . Software malintencionado y potencialmente no deseado Tendencias geográficas Los productos de seguridad de Microsoft reúnen, con el consentimiento del usuario, datos de cientos de millones de equipos de todo el mundo y de algunos de los servicios en línea con mayor actividad de Internet. El análisis de estos datos proporciona una perspectiva completa y única de la actividad relacionada con el malware y el software potencialmente no deseado en todo el mundo. Figura 1. Tasas de infección por país/región durante el primer semestre de 2009 (expresado en número de equipos limpiados por cada mil) 2 1 En el informe se usa una nomenclatura específica para hacer referencia a diferentes periodos: en nMAA, nM se refiere a la primera mitad del año (1) o a la segunda (2), y AA indica el año. Por ejemplo, 2M08 representa el periodo que cubre la segunda mitad de 2008 (del 1 de julio al 31 de diciembre), mientras que 1M09 representa el periodo que cubre la primera mitad de 2009 (del 1 de enero al 30 de junio). 2 Las tasas de infección de este informe se expresan mediante una métrica denominada equipos limpiados por cada mil (CCM, del inglés Computers Cleaned per Mil) que representa el número de equipos que se limpian por cada mil ejecuciones de la Herramienta de eliminación de software malintencionado (MSRT), la cual se puede descargar de http://www.microsoft.com/downloads/details.aspx?FamilyID=ad724ae0-e72d-4f54-9ab3- 75b8eb148356&displaylang=en

description

Informe de inteligencia acerca de seguridad de Microsoft, volumen 7 (de enero a junio de 2009) Resumen de las conclusiones clave El volumen 7 del informe de inteligencia acerca de seguridad de Microsoft proporciona una perspectiva en profundidad acerca del software malintencionado y potencialmente no deseado, las vulnerabilidades de seguridad de software, las infracciones de seguridad y las vulnerabilidades de software (tanto en el software de Microsoft como en el software de terceros). Microsoft ha desarrollado estas perspectivas basándose en un análisis detallado de los últimos años, con especial atención en el primer semestre de 2009 (1M09)1. Este documento es un resumen de las conclusiones clave del informe. En el informe completo de inteligencia acerca de seguridad también se ofrecen estrategias, mecanismos de mitigación y contramedidas que se pueden descargar de http://www.microsoft.com/sir.

Transcript of Microsoft Security Intelligence Report Volume 7 Key Findings Summary Spanish (2009-06)

Page 1: Microsoft Security Intelligence Report Volume 7 Key Findings Summary Spanish (2009-06)

Informe de inteligencia acerca de seguridad de Microsoft, volumen 7 (de enero a junio de 2009)

Resumen de las conclusiones clave El volumen 7 del informe de inteligencia acerca de seguridad de Microsoft® proporciona una perspectiva en profundidad acerca del software malintencionado y potencialmente no deseado, las vulnerabilidades de seguridad de software, las infracciones de seguridad y las vulnerabilidades de software (tanto en el software de Microsoft como en el software de terceros). Microsoft ha desarrollado estas perspectivas basándose en un análisis detallado de los últimos años, con especial atención en el primer semestre de 2009 (1M09)

1.

Este documento es un resumen de las conclusiones clave del informe. En el informe completo de inteligencia acerca de seguridad también se ofrecen estrategias, mecanismos de mitigación y contramedidas que se pueden descargar de http://www.microsoft.com/sir.

Software malintencionado y potencialmente no deseado Tendencias geográficas

Los productos de seguridad de Microsoft reúnen, con el consentimiento del usuario, datos de cientos de millones de equipos de todo el mundo y de algunos de los servicios en línea con mayor actividad de Internet. El análisis de estos datos proporciona una perspectiva completa y única de la actividad relacionada con el malware y el software potencialmente no deseado en todo el mundo. Figura 1. Tasas de infección por país/región durante el primer semestre de 2009 (expresado en número de equipos limpiados por cada mil)2

1 En el informe se usa una nomenclatura específica para hacer referencia a diferentes periodos: en nMAA, nM se refiere a la primera mitad del año (1)

o a la segunda (2), y AA indica el año. Por ejemplo, 2M08 representa el periodo que cubre la segunda mitad de 2008 (del 1 de julio al 31 de diciembre), mientras que 1M09 representa el periodo que cubre la primera mitad de 2009 (del 1 de enero al 30 de junio). 2 Las tasas de infección de este informe se expresan mediante una métrica denominada equipos limpiados por cada mil (CCM, del inglés Computers

Cleaned per Mil) que representa el número de equipos que se limpian por cada mil ejecuciones de la Herramienta de eliminación de software malintencionado (MSRT), la cual se puede descargar de http://www.microsoft.com/downloads/details.aspx?FamilyID=ad724ae0-e72d-4f54-9ab3-

75b8eb148356&displaylang=en

Page 2: Microsoft Security Intelligence Report Volume 7 Key Findings Summary Spanish (2009-06)

En los Estados Unidos, el Reino Unido, Francia e Italia, los troyanos constituyeron la categoría principal de amenaza; en China, prevalecieron diversas amenazas basadas en explorador y específicas del idioma; en Brasil, fue más generalizado el malware contra la banca en línea; por último, en España y Corea, dominaron los gusanos, seguidos de amenazas contra jugadores en línea. Hay disponibles descripciones en profundidad de las amenazas encontradas en 18 países en la versión completa del informe de inteligencia acerca de seguridad.

Figura 2. Categorías de amenaza de todo el mundo y en las ocho ubicaciones con el mayor número de equipos limpiados, organizadas por incidencias entre los equipos limpiados en el primer semestre de 2009

Tendencias de los sistemas operativos

Las diferentes versiones del sistema operativo de Microsoft Windows reflejan distintas tasas de infección, debido a las características y los Service Packs diferentes que hay disponibles para cada uno, así como las diferencias en la forma en que los usuarios y las organizaciones usan cada versión (tenga en cuenta que la tasa de infección de cada versión de Windows se calcula de forma independiente; el número de equipos que ejecutan una versión no afecta a su tasa de infección).

Figura 3. Número de equipos limpiados por cada 1.000 ejecuciones de la herramienta MSRT, organizados por sistema operativo, en el primer semestre de 2009

Page 3: Microsoft Security Intelligence Report Volume 7 Key Findings Summary Spanish (2009-06)

Durante el primer semestre de 2009, las tasas de infección de Windows Vista fueron significativamente inferiores a las de Windows XP en todas las configuraciones. La tasa de infección de Windows Vista SP1 fue un 61,9% menor que la de Windows XP SP3.

3

Si se comparan las versiones finales (RTM), la tasa de infección de Windows Vista fue un 85,3% menor que la de Windows XP.

La tasa de infección de Windows Server 2008 RTM fue un 52,6% menor que la de Windows Server 2003 SP2.

Cuanto más posterior es el nivel del Service Pack, menor es la tasa de infección: Los Service Packs incluyen todas las actualizaciones de seguridad publicadas anteriormente en el

momento del lanzamiento. Asimismo, pueden incluir de forma adicional características de seguridad, mecanismos de mitigación o cambios en la configuración predeterminada para proteger a los usuarios.

Los usuarios que instalan Service Packs pueden, por lo general, mantener sus equipos mejor que los usuarios que no los instalan. Además, puede que sean más cautelosos en su forma de explorar Internet, abrir datos adjuntos e involucrarse en otras actividades que pueden desproteger a los equipos frente a ataques.

En el caso de las versiones de servidor de Windows, normalmente se observa una tasa de infección media menor que la de las versiones cliente. La superficie de ataques efectiva de los servidores tiende a ser menor que la de los equipos que ejecutan sistemas operativos cliente, ya que es más probable que se usen en condiciones controladas por parte de administradores preparados y que se protejan a través de una o varias capas de seguridad.

La siguiente figura muestra la uniformidad de estas tendencias a lo largo del tiempo, con tasas de infección para diferentes versiones de las ediciones de 32 bits de Windows XP y Windows Vista para cada período de seis meses entre el primer semestre de 2007 y el primer semestre de 2009.

Figura 4. Tendencia del número de equipos limpiados por cada mil con las versiones de 32 bits de Windows Vista y Windows XP del primer semestre de 2007 al primer semestre de 2009

3 Windows Vista Service Pack 2 se lanzó el 30 de junio, el último día del primer semestre de 2009, por lo que no está incluido en este análisis.

Page 4: Microsoft Security Intelligence Report Volume 7 Key Findings Summary Spanish (2009-06)

Panorama de las amenazas en casa y en la empresa

Los equipos de los entornos empresariales (los que ejecutan Forefront Client Security) eran mucho más propensos a enfrentarse a gusanos durante el primer semestre de 2009 que en el caso de los equipos domésticos con Windows Live OneCare.

La principal amenaza detectada en los entornos empresariales fue el gusano Conficker. Sin embargo, éste no fue una de las diez amenazas principales detectadas en los entornos domésticos.

Figura 5. Categorías de amenaza eliminadas con Windows Live OneCare y Forefront Client Security en el primer semestre de 2009 según el porcentaje

de todos los equipos infectados que se limpiaron con cada programa

Tendencias de las categorías en todo el mundo

Diversos troyanos (incluido el software de seguridad ante accesos no autorizados) constituyeron la categoría más frecuente.

Los gusanos pasaron del quinto puesto en el segundo semestre de 2008 a ser la segunda categoría más frecuente en el primer semestre de 2009.

También se incrementó la presencia de programas de interceptación de contraseñas y herramientas de supervisión, debido en parte al aumento de malware contra jugadores en línea.

Figura 6. Porcentajes de equipos limpiados por categoría de amenaza del segundo semestre de 2006 al primer semestre de 2009

Page 5: Microsoft Security Intelligence Report Volume 7 Key Findings Summary Spanish (2009-06)

Análisis de los hosts de malware

El filtro SmartScreen, que se presentó en Internet Explorer 8, proporciona protección contra malware y contra la suplantación de identidad (phishing). En la siguiente figura, se detallan los patrones de distribución de malware detectados por el filtro SmartScreen en el primer semestre de 2009.

La categoría de diverso software potencialmente no deseado aumentó del 35,0% de impresiones de malware en el segundo semestre de 2008 al 44,5% en el primer semestre de 2009, mientras que el porcentaje de equipos limpiados disminuyó del 22,8% al 14,9% para dicha categoría. Esto sugiere que el filtro SmartScreen y otras tecnologías similares pueden estar interceptando correctamente estas amenazas antes de que se descarguen en los equipos.

Es probable que el diverso software potencialmente no deseado se distribuya de forma desproporcionada por Internet, mientras que los gusanos rara vez se distribuyen a través de sitios web malintencionados, con sólo un 1,2% de impresiones de SmartScreen, en comparación con el 21,3% de equipos limpiados.

Figura 7. Amenazas hospedadas en direcciones URL bloqueadas por el filtro SmartScreen, divididas por categoría

Distribución geográfica de los sitios que hospedan malware

Al día, se detectan más sitios de distribución de malware que sitios de suplantación de identidad (phishing).

El hospedaje de malware tiende a ser más estable y menos diverso en términos geográficos. o Esto se debe probablemente al uso relativamente reciente de las desconexiones de los

servidores y la reputación de la web como armas contra la distribución de malware, lo que significa que los distribuidores de malware no se han visto forzados a diversificar su organización del hospedaje, al contrario que los suplantadores de identidad.

Page 6: Microsoft Security Intelligence Report Volume 7 Key Findings Summary Spanish (2009-06)

Figura 8. Sitios de distribución de malware por cada 1.000 hosts de Internet en ubicaciones de todo el mundo durante el primer semestre de 2009

Análisis de los sitios de suplantación de identidad (phishing)

Las impresiones de suplantación de identidad (phishing) crecieron de forma significativa en el primer semestre de 2009, debido principalmente a un gran aumento de los ataques de suplantación de identidad (phishing) contra los sitios de redes sociales.

Los suplantadores de identidad siguieron atacando a una mayor variedad de sitios web que en el pasado. Los sitios de juegos, los portales y la presencia en línea de importantes compañías fueron algunos de los sitios atacados con mayor frecuencia durante el primer semestre de 2009.

Después de permanecer constante en la mayoría de casos a lo largo del segundo semestre de 2008 y de abril de 2009, el número de impresiones se cuadruplicó de repente en mayo y aumentó incluso más en junio, debido en parte a campañas dirigidas a las redes sociales. En el informe completo de inteligencia acerca de seguridad puede encontrar más información acerca de estas tendencias.

Figura 9. Impresiones de suplantación de identidad (phishing) sometidas a seguimiento cada mes en el segundo semestre de 2008 y el primer

semestre de 2009 (indizado según enero de 2009)

Page 7: Microsoft Security Intelligence Report Volume 7 Key Findings Summary Spanish (2009-06)

Instituciones

Las entidades financieras, las redes sociales y los sitios de comercio electrónico siguen siendo los objetivos preferidos para los intentos de suplantación de identidad (phishing).

Los investigadores también observaron cierta diversificación en otros tipos de entidades, como los sitios de juegos en línea, los portales web y grandes compañías de software y telecomunicaciones.

Figura 10. Impresiones de cada tipo de sitio de suplantación de identidad (phishing) durante cada mes del primer semestre de 2009

Distribución geográfica de los sitios de suplantación de identidad (phishing)

Los sitios de suplantación de identidad (phishing) están hospedados en todo el mundo en sitios de hospedaje gratuito, en servidores web en riesgo y en otros muchos contextos. La realización de búsquedas geográficas de las direcciones IP de los sitios permite crear mapas que muestran la distribución geográfica de los sitios y analizar los patrones.

Figura 11. Sitios de suplantación de identidad (phishing) por cada 1.000 hosts de Internet en ubicaciones de todo el mundo

en el primer semestre de 2009

Page 8: Microsoft Security Intelligence Report Volume 7 Key Findings Summary Spanish (2009-06)

Amenazas por correo electrónico Forefront Online Protection for Exchange (FOPE) bloqueó el 97,3% de todos los mensajes recibidos en el

perímetro de la red durante el primer semestre de 2009, en comparación con el 92,2% del segundo semestre de 2008. En total, FOPE bloqueó más del 98% de todos los mensajes recibidos.

El correo no deseado en el primer semestre de 2009 incluía en su mayoría anuncios de productos, principalmente de carácter farmacéutico. En total, los anuncios de productos constituyeron el 69,2% del correo no deseado en el segundo semestre de 2008.

En la figura que aparece a continuación, se muestran los países y las regiones de todo el mundo que originaron la mayor parte del correo no deseado, según detectó FOPE de marzo a junio de 2009.

En el informe completo de inteligencia acerca de seguridad puede encontrar una lista completa de los países y el número de mensajes de correo no deseado que originaron.

Figura 12. Mensajes entrantes bloqueados por filtros de contenido Figura 13. Orígenes geográficos del correo no deseado en el primer

de FOPE en el primer semestre de 2009, organizados por categoría semestre de 2009 según el porcentaje del total de correo no deseado enviado

Ataques de inyección de código SQL automatizados

La inyección de código SQL es una técnica usada por los atacantes para dañar o robar datos alojados en

las bases de datos que usan la sintaxis del lenguaje de consulta estructurado (SQL) para controlar el almacenamiento y la recuperación de información. El uso de esta técnica se observó ampliamente durante el primer semestre de 2009.

La inyección de código SQL normalmente conlleva la transferencia de código SQL malintencionado a un programa o script que realiza consultas a una base de datos. Si el programa o el script no valida la entrada correctamente, el atacante podrá ejecutar comandos arbitrarios.

A partir de finales de 2007, los atacantes comenzaron a usar herramientas automatizadas para poner en peligro un amplio número de sitios web a través de la inyección de código SQL en un intento de extender el malware. A menudo, las aplicaciones web construyen páginas de forma dinámica conforme se solicitan. Para ello, se recupera la información de una base de datos y se usa para rellenar la página.

Page 9: Microsoft Security Intelligence Report Volume 7 Key Findings Summary Spanish (2009-06)

Figura 14. Funcionamiento de una herramienta de inyección de código SQL masivo

En el informe de inteligencia acerca de seguridad puede encontrar más detalles acerca de las técnicas de inyección de código SQL y cómo protegerse de las mismas.

Tendencias de las vulnerabilidades de seguridad: vulnerabilidades de seguridad

basadas en explorador Para evaluar el relativo predominio de las vulnerabilidades de seguridad basadas en explorador durante el primer semestre de 2009, Microsoft analizó una muestra de datos a partir de incidentes indicados por los clientes, envíos de código malintencionado e informes de errores de Microsoft Windows®. Los datos abarcan diversos sistemas operativos y versiones de explorador, desde Windows XP hasta Windows Vista®. Asimismo, se incluyen datos de exploradores de terceros que hospedan el motor de representación de Internet Explorer, denominado Trident.

4

En el caso de los ataques basados en explorador en equipos con Windows XP, las vulnerabilidades de

Microsoft constituyeron el 56,4% del total. En los equipos con Windows Vista, las vulnerabilidades de Microsoft constituyeron sólo el 15,5% del total.

4 Consulte http://msdn.microsoft.com/en-us/library/aa939274.aspx para obtener más información acerca de Trident.

Page 10: Microsoft Security Intelligence Report Volume 7 Key Findings Summary Spanish (2009-06)

Figura 15. Vulnerabilidades de seguridad basadas en explorador dirigidas

al software de Microsoft y de terceros en equipos con Windows XP

durante el primer semestre de 2009

Figura 16. Vulnerabilidades de seguridad basadas en explorador dirigidas

al software de Microsoft y de terceros en equipos con Windows Vista

durante el primer semestre de 2009

El software de Microsoft presentó seis de las diez principales vulnerabilidades basadas en web en equipos con Windows XP durante el primer semestre de 2009, en comparación a sólo una en los equipos con Windows Vista. A continuación, se hace referencia a las vulnerabilidades según el número de boletín correspondiente del sistema de puntuación de vulnerabilidades comunes o del número del boletín de seguridad de Microsoft apropiado.

Figura 17. Diez principales vulnerabilidades explotadas en los equipos con Windows XP en el primer semestre de 2009

Vulnerabilidades de Microsoft

Vulnerabilidades de terceros

Page 11: Microsoft Security Intelligence Report Volume 7 Key Findings Summary Spanish (2009-06)

Figura 18. Diez principales vulnerabilidades explotadas en los equipos con Windows Vista en el primer semestre de 2009

Archivos con formato Microsoft Office

Las vulnerabilidades explotadas con mayor frecuencia en el software de Microsoft Office durante el primer semestre de 2009 fueron también algunas de las más antiguas. Más de la mitad de las vulnerabilidades explotadas se identificaron y solucionaron en primer lugar gracias a las actualizaciones de seguridad de Microsoft en 2006.

En el 71,2% de los ataques, se explotó una sola vulnerabilidad para la que había disponible una actualización de seguridad (MS06-027) desde hacía tres años. Los equipos que contaban con esta actualización pudieron protegerse contra todos estos ataques.

Figura 19. Vulnerabilidades de seguridad en archivos con formato de Microsoft Office detectadas en el primer semestre de 2009, organizadas por

porcentaje

En la figura que aparece a continuación se muestra la cantidad total de ataques registrados en el conjunto de muestra para Microsoft Windows y Microsoft Office durante el primer semestre de 2009. El eje horizontal muestra la última fecha en la que los equipos del conjunto de muestra se actualizaron con las actualizaciones de seguridad para Windows y Office.

Page 12: Microsoft Security Intelligence Report Volume 7 Key Findings Summary Spanish (2009-06)

La mayoría de los ataques a Office que se produjeron en el primer semestre de 2009 (el 55,5%) afectaron a las instalaciones de los programas de Office que se habían actualizado por última vez entre julio de 2003 y junio de 2004. La mayoría de estos ataques afectó a los usuarios de Office 2003 que no habían aplicado ni un solo Service Pack ni otras actualizaciones de seguridad desde el lanzamiento inicial de Office 2003 en octubre de 2003.

Por otro lado, los equipos del conjunto de muestra tenían más probabilidades de haber aplicado las últimas actualizaciones de seguridad de Windows.

Los usuarios que no actualizan las instalaciones de los programas de Office y los sistemas operativos Windows con los Service Packs y actualizaciones de seguridad correspondientes están expuestos a un mayor riesgo de sufrir ataques.

Microsoft recomienda que los equipos se configuren de forma que Microsoft Update mantenga actualizados los sistemas operativos Windows y otros componentes de software de Microsoft.

Figura 20. Vulnerabilidades de seguridad de archivos con formato de Microsoft Office detectadas en el primer semestre de

2009, organizados por fecha de la última actualización de seguridad de Windows u Office

Análisis de las páginas de descarga no autorizada

La mayoría de las páginas de descarga no autorizada están hospedadas en sitios web legítimos en riesgo. Los atacantes obtienen acceso a los sitios legítimos a través de intrusiones o mediante la publicación de código malintencionado en un formulario web poco protegido, como un campo de comentarios en un blog.

Los servidores en riesgo que actúan como servidores de vulnerabilidades de seguridad pueden tener un alcance masivo: un servidor de vulnerabilidades de seguridad puede ser responsable de cientos de miles de páginas web infectadas.

Los servidores de vulnerabilidades de seguridad en 2009 lograron infectar miles y miles de páginas en un breve período de tiempo.

Page 13: Microsoft Security Intelligence Report Volume 7 Key Findings Summary Spanish (2009-06)

Figura 21. Tipos de cargas de amenazas transmitidas a través de descargas no autorizadas en el primer semestre de 2009

La categoría de descargadores e instaladores de troyanos fue la más frecuente entre los sitios de descarga

no autorizada con el 40,7%. Los descargadores de troyanos están preparados para su transmisión a través de descargas no autorizadas, ya que se pueden usar para instalar otras amenazas en los equipos infectados.

Divulgación de vulnerabilidades en el sector Las vulnerabilidades son debilidades del software que permiten a un atacante poner en peligro la integridad, la disponibilidad o la confidencialidad de dicho software. Algunas de las vulnerabilidades más peligrosas permiten a los atacantes ejecutar código arbitrario en un equipo infectado. Los datos de esta sección provienen de fuentes de terceros, informes publicados y los propios datos de Microsoft.

El número total de divulgaciones de vulnerabilidades en el sector disminuyó de forma drástica en el primer semestre de 2009, por debajo del 28,4% desde el segundo semestre de 2008.

Mientras que las vulnerabilidades de las aplicaciones han disminuido desde el segundo semestre de 2008, las vulnerabilidades de los sistemas operativos permanecen casi imperturbables con respecto al período anterior; y las vulnerabilidades de los exploradores incluso han aumentado ligeramente.

Figura 22. Vulnerabilidades de los sistemas operativos, los exploradores y otros elementos en el sector desde el primer semestre de 2004 hasta el

primer semestre de 2009

Page 14: Microsoft Security Intelligence Report Volume 7 Key Findings Summary Spanish (2009-06)

Las vulnerabilidades clasificadas con un nivel alto de gravedad según el sistema de puntuación de vulnerabilidades comunes (CVSS, del inglés Common Vulnerability Scoring System)

5 disminuyeron un

12,9% desde el segundo semestre de 2008; el 46,0% de todas las vulnerabilidades se consideraron de un nivel alto de gravedad.

Como ocurre con la gravedad, la tendencia de la complejidad durante el primer semestre de 2009 es, en general, positiva. El 54,2% de todas las vulnerabilidades presentaron un nivel bajo de complejidad en el primer semestre de 2009, por debajo del 57,7% en el segundo semestre de 2008, y por debajo de casi el 30% en los últimos cinco años.

Figura 23. Divulgación de vulnerabilidades en el sector, organizadas por Figura 24. Divulgación de vulnerabilidades en el sector, organizadas por gravedad, desde el primer semestre de 2004 hasta el primer semestre de 2009 complejidad, desde el primer semestre de 2004 hasta el primer semestre de 2009

La divulgación de vulnerabilidades de Microsoft ha reflejado la del sector como un todo, aunque a una escala mucho menor. En los últimos cinco años, la divulgación de vulnerabilidades de Microsoft ha representado regularmente del 3 al 6% de todas las divulgaciones de la industria.

Figura 25. Divulgación de vulnerabilidades de productos de Microsoft y de otros fabricantes desde el primer semestre de

2004 hasta el primer semestre de 2009

5 CVSS es un estándar del sector para evaluar la gravedad de las vulnerabilidades de software. Consulte http://www.first.org/cvss/ para obtener más

documentación y detalles.

Page 15: Microsoft Security Intelligence Report Volume 7 Key Findings Summary Spanish (2009-06)

Detalles de las vulnerabilidades de Microsoft en el primer semestre de 2009

En el primer semestre de 2009, Microsoft publicó 27 boletines de seguridad que contemplaban soluciones para 85 vulnerabilidades identificadas por un número de vulnerabilidades y exposiciones comunes (CVE).

Figura 26. Boletines de seguridad publicados y vulnerabilidades y exposiciones comunes solucionadas en medio año, desde el primer semestre de

2005 al primer semestre de 2009

El término divulgación responsable hace referencia a la divulgación de vulnerabilidades de forma privada

a un proveedor afectado de manera que pueda desarrollar una actualización de seguridad completa para solucionar la vulnerabilidad antes de que la información se convierta en dominio público. Esto permite proteger aún más a los usuarios, al evitar que posibles atacantes conozcan las últimas vulnerabilidades detectadas antes de que las actualizaciones de seguridad estén disponibles.

En el primer semestre de 2009, el 79,5% de las vulnerabilidades reveladas del software de Microsoft se ajustaron a prácticas de divulgación responsables, en comparación con el 70,6% del segundo semestre de 2008.

Figura 27. Divulgaciones responsables como porcentaje de todas las divulgaciones relacionadas con el software de Microsoft, desde el primer

semestre de 2005 al primer semestre de 2009

Page 16: Microsoft Security Intelligence Report Volume 7 Key Findings Summary Spanish (2009-06)

Índice de explotabilidad

41 vulnerabilidades se les asignó un índice de explotabilidad de nivel 1. Es decir, se consideraron las que más probabilidades tenían de ser explotadas en un período de 30 días a partir de la publicación del boletín de seguridad asociado. Microsoft analizó once de estas vulnerabilidades sometidas a explotación en los primeros 30 días.

De las 46 vulnerabilidades con índices de explotabilidad de niveles 2 y 3 (es decir, con pocas probabilidades de ser explotadas), no se identificó que se explotara a ninguna de forma pública en el transcurso de 30 días.

Figura 28. Vulnerabilidades y exposiciones comunes con vulnerabilidades de seguridad detectadas en un período de 30 días en el primer semestre de

2009, organizadas por el nivel del índice de explotabilidad

Tendencias del uso de Windows Update y Microsoft Update

La rápida adopción de actualizaciones de seguridad y otras actualizaciones de software pueden mitigar en gran medida la propagación y las consecuencias del malware. Microsoft recomienda que los equipos se configuren de forma que Microsoft Update mantenga actualizados los sistemas operativos Windows y otros componentes de software de Microsoft.

o Windows Update proporciona actualizaciones para componentes de Windows, controladores de dispositivos proporcionados por Microsoft y otros proveedores de hardware. Asimismo, distribuye actualizaciones de firmas para productos contra malware de Microsoft y la publicación mensual de MSRT.

o Microsoft Update proporciona todas las actualizaciones ofrecidas a través de Windows Update, además de actualizaciones para otros componentes de software de Microsoft, como el sistema de Microsoft Office.

La adopción de Microsoft Update ha aumentado de forma significativa en los últimos años: cada vez más usuarios de Windows Update optan por cambiar a un servicio más completo.

Figura 29. Uso de Windows Update y Microsoft Update del segundo semestre de 2005 al primer semestre de 2009 (indizado según el uso total en el

segundo semestre de 2005)

Page 17: Microsoft Security Intelligence Report Volume 7 Key Findings Summary Spanish (2009-06)

Función de la actualización automática

La actualización automática es una de las herramientas más eficaces que los usuarios y las organizaciones pueden usar para evitar la propagación del malware.

Por ejemplo, en febrero de 2007, la familia de descargadores de troyanos Win32/Renos comenzó a infectar equipos en todo el mundo. El 27 de febrero, Microsoft publicó una actualización de firmas para Windows Defender mediante Windows Update y Microsoft Update. En un período de tres días, la nueva actualización de firmas había llegado al alcance de suficientes equipos como para reducir los informes de errores de un 1.200.000 por día a menos de 100.000 por día en todo el mundo.

Figura 30. Informes de errores de Windows generados por Win32/Renos en Windows Vista de febrero a marzo de 2007

Variaciones por región en el uso del servicio de actualización

El uso de los servicios de actualización en línea de Microsoft varía en todo el mundo debido a diversos factores, entre los que se incluyen la conectividad a Internet de banda ancha, la piratería de software y el porcentaje de equipos administrados en los entornos empresariales.

La incidencia de la piratería de software en una determinada ubicación tiende ser inversamente proporcional al uso de Windows Update y Microsoft Update.

En la siguiente figura, se indican la tasa de uso del servicio de actualización y la tasa de piratería de software en Estados Unidos para establecer una línea base (mostrada como el 100%) para cada tendencia. También se muestran otros países en comparación con Estados Unidos.

Page 18: Microsoft Security Intelligence Report Volume 7 Key Findings Summary Spanish (2009-06)

Figura 31. Tasas de uso del servicio de actualización y piratería de software para siete ubicaciones en comparación con

Estados Unidos

Tendencias de las infracciones de seguridad En esta sección se analizan los incidentes de infracción de seguridad en todo el mundo con los datos proporcionados por la base de datos de pérdida de datos de Open Security Foundation (OSF) en http://datalossdb.org.

La categoría principal de la pérdida de datos debido a una infracción de seguridad en el primer semestre de 2009 continuó siendo el robo de equipos, como por ejemplo equipos portátiles (el 30,0% de todos los incidentes por pérdida de datos notificados), lo que representa el doble del número de incidentes por intrusión.

Las infracciones de seguridad por incidentes de piratería o malware representan menos del 15,0% del total.

Figura 32. Incidentes de infracción de seguridad desde el segundo semestre de 2007 al primer semestre de 2009 por tipo de incidente

;

Page 19: Microsoft Security Intelligence Report Volume 7 Key Findings Summary Spanish (2009-06)

Ayude a Microsoft a mejorar el informe de inteligencia sobre seguridad Gracias por leer la última entrega del informe de inteligencia sobre seguridad de Microsoft. Esperamos que el informe sea lo más útil y relevante posible para nuestros clientes. Si tiene algún comentario acerca de esta entrega del informe o sugerencias acerca de cómo podemos mejorar las futuras entregas, háganoslas saber a través de la dirección de correo electrónico [email protected]. Gracias y saludos, Trustworthy Computing de Microsoft

La finalidad de este resumen es únicamente informativa. MICROSOFT NO OTORGA GARANTÍAS, NI EXPRESAS NI IMPLÍCITAS NI ESTATUTARIAS ACERCA DE LA INFORMACIÓN DE ESTE RESUMEN. Ninguna parte de este resumen puede ser reproducida, almacenada o introducida en un sistema de recuperación, ni transmitida de ninguna forma, ni por ningún medio (ya sea electrónico, mecánico, por fotocopia, grabación o de otra manera) con ningún propósito, sin la previa autorización por escrito de Microsoft Corporation. Microsoft puede ser titular de patentes, solicitudes de patentes, marcas registradas, derechos de autor u otros derechos de propiedad intelectual sobre los contenidos de este resumen. La posesión de este resumen no le otorga ninguna licencia sobre estas patentes, marcas registradas, derechos de autor u otros derechos de propiedad intelectual, a menos que se prevea en un contrato de licencia por escrito de Microsoft. Copyright © 2009 Microsoft Corporation. Reservados todos los derechos.

Microsoft, el logotipo de Microsoft, Windows, Windows XP, Windows Vista y Microsoft Office son marcas registradas o marcas comerciales de Microsoft

Corporation en Estados Unidos y/o en otros países. Otros nombres de productos y compañías reales mencionados aquí pueden ser marcas registradas de sus

respectivos propietarios.