12 de marzo de 2017

EEUU.. Contratistas de la CIA son fuente más probable de filtraciones WikiLeaks según funcionarios

   Contratistas de la CIA probablemente violaron las normas de seguridad y entregaron documentos sobre las herramientas de intervención electrónica de la agencia al grupo activista WikiLeaks, dijeron el miércoles a Reuters funcionarios de inteligencia y de investigaciones de Estados Unidos.
   Dos funcionarios que emitieron declaraciones bajo condición de anonimato sostuvieron que las agencias de inteligencia estaban al tanto desde fines del año pasado sobre la filtración, que llevó el martes al WikiLeaks a publicar miles de documentos.
   Según los documentos, hackers de la Agencia Central de Inteligencia (CIA) podían acceder a dispositivos de Apple o teléfonos móviles que operan con el sistema Android de Google u otras plataformas a fin de capturar mensajes de texto y voz antes de que fueran encriptados con un software sofisticado.
   La Casa Blanca dijo el miércoles que el presidente Donald Trump está "extremadamente preocupado" por la violación de seguridad de la CIA que llevó a las filtraciones de WikiLeaks.
   "Cualquiera que haya filtrado información confidencial será considerado responsable legal en el mayor grado. Iremos tras las personas que filtraron la información confidencial. Los perseguiremos todo lo que permita la ley", dijo a periodistas el portavoz Sean Spicer.
   Las fuentes dijeron a Reuters que creían que los documentos publicados sobre las técnicas de intervención electrónica de la CIA usadas entre el 2013 y el 2016 eran auténticos.
   Uno de los funcionarios cercanos a la investigación señaló que las firmas contratistas de la CIA han estado tratando de determinar si alguno de sus empleados tuvo acceso al material que fue publicado por WikiLeaks. Se revisaron computadores, correos electrónicos y otras comunicaciones en busca de evidencia sobre el responsable por la brecha de seguridad.
   El martes, WikiLeaks dijo en un comunicado que la CIA "perdió control" de un archivo sobre métodos de hackeo que parece haber circulado "entre ex hackers y contratistas del Gobierno estadounidense sin autorización, uno de los cuales entregó partes del archivo" al grupo activista.
Fuente: Reuters

EEUU.. La nueva y masiva filtración de WikiLeaks contra la CIA podría beneficiar a Trump

   La publicación Year Zero, que revela las presuntas técnicas de hackeo para el espionaje, coincide con la guerra que el presidente le acaba de declarar a las agencias de inteligencia de EEUU
   WikiLeaks ha publicado un gran número de archivos y asegura que representan "la publicación más grande de documentos confidenciales jamás realizada" de la Agencia Central de Inteligencia de Estados Unidos (CIA, por sus siglas en inglés). Incluye detalles sobre varias herramientas de hackeo, aunque a primera vista no parecen ser tan incendiarias como sus potenciales ramificaciones políticas.
   Este martes, la controvertida organización publicó la primera entrega de lo que asegura que se convertirá en una vasta colección llamada Vault 7 (La Caja 7). La primera oleada, llamada Year Zero, contiene 8.761 documentos y archivos de entre 2013 y 2016.
   En estos momentos, es imposible haber estudiado a fondo todos los datos que la organización ha publicado. Pero WikiLeaks afirma que contiene descripciones de herramientas del programa de hackeo de la CIA. Se dice que incluyen: malware que puede convertir televisores Samsung en dispositivos de escucha encubiertos, herramientas para controlar vehículos en remoto y varios medios para volver redundantes apps de mensajería encriptadas como WhatsApp y Signal. 
   Ninguno de estos enfoques es especialmente revolucionario. Samsung ya había reconocido que sus televisores inteligentes podían, en efecto, espiar a los usuarios. Los consultores de seguridad demostraron que podían controlar en remoto un Jeep Cherokee hace dos años. Y, como señala Edward Snowden, los archivos no revelan ningún problema con los propios servicios de mensajería encriptada, aunque sí demuestran que la CIA dispone de varias estrategias para acceder parcialmente a sistemas de iOS y Android.
   Desde luego, estos hackeos son siniestros. Pero si algo aprendimos de la filtración de Snowden sobre los programas de vigilancia de la Agencia de Seguridad Nacional de EEUU en 2013 es que las agencias gubernamentales sienten la necesidad de hackear cualquier tecnología que adopte el público. Y, de forma poco sorprendente, cuatro años después parece haber cambiado poco. Si las herramientas que WikiLeaks ha escogido para su primera tanda de publicaciones son las más graves, el resto tal vez no resulte tan impresionante.
   Eso no quiere decir que la publicación de los archivos no vaya a generar revuelo. Primero, seguro que habrá algunos jugosos detalles dentro de los 8.761 documentos, pero alguien tendrá que encontrarlos y desentrañarlos. Segundo, los archivos sugieren que la CIA tenía la costumbre de acumular ataques de día cero, llamados así porque se aprovechan de una vulnerabilidad frente a la que el autor del código tiene cero días para reaccionar. Eso puede ir en contra de los procesos iniciados por la administración Obama en 2013, que exigían que todos los departamentos siguieran procedimientos para decidir si resultaba razonable mantener en secreto tales vulnerabilidades.
   Pero tal vez lo más importante de la filtración Year Zero sea el momento en el que se ha producido. WikiLeaks afirma que los archivos han sido "publicados tan pronto como fueron verificados y analizados". Pero, casualmente, la filtración coincide con un momento en el que Donald Trump está arremetiendo contra las agencias de inteligencia. De este modo, los documentos podrían convertirse en una más de sus armas contra ellas. WikiLeaks ha lanzado documentos filtrados, como el archivo de correos electrónicos de Hillary Clinton, en momentos políticamente sensibles con anterioridad.
   En otras palabras, las repercusiones políticas de la filtración podrían ser mayores que las técnicas, al menos por ahora.
Fuente: MIT Technology Review

TECNOLÓGICAS. Así han reaccionado ante las técnicas de espionaje de la CIA dirigidas a sus sistemas

   Google, Apple, Microsoft, Linux y Samsung han conocido la existencia de vulnerabilidades en sus servicios a raíz de la publicación de miles de documentos por Wikileaks en los que se revelaba la existencia de una estrategia de espionaje por parte de la CIA que se aprovechaba de ellas y de otros errores en el código.
    Las revelaciones proveen de cientos de millones de líneas de código, como 'malware', troyanos o virus, creados y empleados por el servicio de inteligencia estadounidense para acceder a conversaciones, mensajes y archivos en aparatos domésticos.
   Una vez se conoció la noticia, Apple, aseguró que la mayor parte de las brechas de seguridad en su sistema iOS ya habían sido corregidas en una actualización que la compañía liberó en enero de este año. Informó, además, de que estaban trabajando en solucionar el resto de errores que dio a conocer Wikileaks.
   En la misma línea, Google, en un comunicado remitido a ReCode, informó de que la mayoría de las vulnerabilidades en Chrome y Android estaban identificadas y que se habían corregido con las diversas actualizaciones de seguridad y protecciones que han liberado.
   Quien también se ha pronunciado ha sido el CIO de la Fundación Linux, Nicko van Someren, quien, en declaraciones a BBC, reconoció que no le sorprendía que las agencias de inteligencia se hubieran fijado en Linux dado lo extenso de su uso entre los usuarios.
   Van Someren también aseguró que los fallos habían sido arreglados gracias a las actualizaciones cíclicas que se compartían desde la comunidad de código abierto.
   Otra compañía afectada ha sido Microsoft, que por el momento no se ha pronunciado más que para informar de que están investigando las filtraciones, la misma respuesta de Samsung respecto a sus 'smart tv' hackeadas. La compañía surcoreana aseguró en un comunicado compartido por diversos medios que su prioridad es la seguridad de sus usuarios y que estaban investigando con urgencia la situación.
LA POSTURA DE WIKILEAKS
  Las compañías tecnológicas, más allá de lo que han compartido mediante los distintos comunicados, han acudido a WikiLeaks en busca de más información sobre los detalles técnicos de las vulnerabilidades y fallos de sus sistemas que la CIA ha aprovechado durante años para desplegar sus herramientas de 'hackeo' y espionaje.
   En una conferencia 'online', el fundador de la plataforma, Julian Assange, ha asegurado que colaborarán con las compañías y las ayudarán en su defensa contra la agencia de inteligencia estadounidense. "Hemos decidido trabajar con ellas, darles acceso exclusivo a algunos de los detalles técnicos que tenemos, para que las reparaciones puedan producirse", ha declarado.
Fuente: Europa Press

CHINA. Expresa preocupación por revelaciones de Wikileaks sobre datos de la CIA

   China expresó el jueves su preocupación por las revelaciones de una serie de datos publicados por Wikileaks que pretenden mostrar que la CIA puede piratear toda clase de dispositivos, entre ellos los fabricados por empresas del gigante asiático.
   Decenas de empresas están buscando contener los daños por posibles puntos débiles en su seguridad tras las revelaciones, aunque algunas dijeron que necesitan más detalles de lo que era capaz de hacer la Central de Inteligencia de Estados Unidos.
   Routers ampliamente usados de Cisco, una empresa con sede en Silicon Valley, estaban en la lista de objetivos, al igual que otros suministrados por las chinas Huawei y ZTE o por el proveedor taiwanés Zyxel para sus dispositivos usados en China y Pakistán.
   El portavoz del Ministerio de Relaciones Exteriores chino, Geng Shuang, dijo que su Gobierno está preocupado por las informaciones y reiteró su oposición a toda forma de ataque informático.
   "Instamos a Estados Unidos a que deje de escuchar, monitorizar, robar secretos y a realizar ataques informáticos en internet contra China y otros países", dijo Geng en una comparecencia diaria ante medios.
   Estados Unidos y otros países acusan frecuentemente a China de realizar ataques informáticos, algo que Pekín siempre niega.
   El Gobierno chino tiene su propio sofisticado programa de vigilancia interior y mantiene un férreo control de internet en el país, asegurando que tales medidas son necesarias para proteger la seguridad nacional y mantener la estabilidad.
Fuente: Reuters

AMAZON. La gran caída de la nube fue culpa suya, no de un simple error humano

   El hecho de que un fallo tipográfico haya provocado esta reacción en cadena, que ha supuesto pérdidas de más de 140 millones de euros a los clientes, demuestra que Amazon no construyó bien su sistema
   Antes de subir los datos a la nube, la gente quiere asegurarse de que este invisible repositorio digital está bien construido. Y Amazon, que es el mayor proveedor de servicios cloud del mundo, acaba de demostrar que su capacidad de construir una nube segura deja bastante que desear.
   El pasado martes, grandes regiones de internet simplemente dejaron de funcionar. Slack no permitía que los usuarios se comunicaran con sus compañeros, Trello no dejaba gestionar proyectos y, tristemente, resultó imposible acceder a las noticias de la web de la edición global de nuestra revista. Además, algunos dispositivos inteligentes del hogar también dejaron de funcionar correctamente.
   El motivo: un fallo en el sistema de almacenamiento en la nube S3 de Amazon. Y dado que es el mayor proveedor de computación en la nube del mundo, muchos servicios que dependen de ella también se vieron afectados. El error no ha sido nada desdeñable ya que el problema tardó más de cuatro horas en arreglarse.
   Resulta difícil cuantificar con precisión el coste real de una caída de servicio como esta. Pero, según el The Wall Street Journal, la empresa de analítica Cyence estima que ha supuesto pérdidas de más de 140 millones de euros a las empresas de la lista S&P 500. Y la compañía de monitorización de tráfico Apica afirma que 54 de los 100 minoristas digitales líderes experimentaron un declive de rendimiento de página de al menos un 20%. Así que no se puede negar que ha sido caro.
   Eso hace que la causa del problema resulte aún más vergonzosa. En un comunicado que describió el fallo, Amazon reconoce que la causa principal fue un comando incorrecto ejecutado por un empleado en Virginia (EEUU) durante sus labores rutinarias de mantenimiento. Desafortunadamente, este pequeño error provocó una catastrófica cascada de acontecimientos.
   El empleado tenía que desconectar un pequeño número de servidores, pero cometió un error y deshabilitó más de los debidos, incluidos dos que se utilizan para alimentar procesos básicos del todo el sistema. El error, básicamente, impidió que las instalaciones procesaran solicitudes de usuario.
   Amazon trabaja con múltiples "zonas de la nube" repartidas por el mundo, y los clientes de sus servicios pueden almacenar ficheros y ejecutar código en más de una. Pero es más caro y, como señala The Register, incluso las empresas que sí se lo pueden permitir sufrieron fallos en sus sistemas, probablemente a causa de una falta de capacidad.
   En otro artículo describimos los riesgos inherentes de los servicios web centralizados. Ante esta concentración de funciones "la seguridad, la fiabilidad y la profesionalidad" resultan vitales y desde luego este no ha sido el caso (ver Millones de personas con un único servicio web (mal construido), colapso seguro).
   Amazon parece estar de acuerdo. La compañía ya ha implementado medidas de seguridad para que incidentes causados por la torpeza de un único empleado no vuelvan a provocar una deshabilitación masiva tan inmediata como esta.
   Es un comienzo. Pero está claro que los servicios basados en la nube necesitan pólizas de seguros adicionales si pretenden ser fiables. Amazon, por ejemplo, no debería haber permitido que un solo fallo afectara a todas sus instalaciones de Virginia, ya que deberían haber estado divididas en subsistemas independientes.
   Incluso así, los servicios web centralizados resultan vulnerables. Si un hacker dirigiese un enorme ataque a un proveedor, por ejemplo con una botnet, podría volver a desestabilizar grandes regiones de internet. Pero al menos la culpa no la tendría un simple error tipográfico.
Fuente: MIT Technology Review

ESPAÑA. La cuarta revolución industrial desembocará en gran desempleo estructural

La denominada "cuarta revolución industrial", es decir, la disrupción global, causada por la tecnología de última generación y la digitalización, está inyectando un plus de competitividad a las empresas, pero, al tiempo, este fenómeno está provocando un fuerte de incremento del desempleo, pues las empresas digitalizadas necesitan  menos empleados para lograr los mismos o  mejores objetivos de negocio.
Un fenómeno global
  • Aunque lo peor para los trabajadores del sector privado que se hayan quedado sin empleo a causa de la tecnología está por llegar. Debido a que muchos de estos nuevos "parados tecnológicos" pasarán a formar parte del colectivo de "desempleados estructurales".
  • Porque se trata de profesionales cuya adaptabilidad laboral ha quedado obsoleta en virtud de las nuevas exigencias que ha impuesto la era tecnológica. Las deficiencias formativas relacionadas con la tecnología y las carencias digitales propias de estos trabajadores se convertirán en una barrera infranqueable que les impedirá reinsertarse en el mercado laboral.
  • De hecho, las dos únicas fórmulas que podrán utilizar para volver a trabajar serán: la total reinvención profesional, si optan por el empleo por cuenta ajena; o el emprendimiento, en el caso que la opción elegida sea el autoempleo.
  • Del mismo modo, muchos trabajadores que, hasta la fecha, se han librado de sufrir los daños colaterales que la revolución tecnológica conlleva se quedarán en paro durante los próximos años.
  • Todo ello en virtud de la implantación en las empresas, pertenecientes a todos los sectores, de un cada vez mayor número de sistemas basados en la transformación tecnológica. Tales como procesos integrales de digitalización, proyectos relacionados con la inteligencia artificial, computación cognitiva, automatización de procesos, robotización, Big Data, etc.
  • La cuarta revolución industrial seguirá adelante. Recordemos al respecto que las compañías relacionadas con sectores como, por ejemplo, el bancario, el industrial, etc., han acometido ambiciosos procesos de digitalización que aún no han finalizado.
  • A pesar de todo, siempre existe una salida para cualquier profesional con afán de reinventarse y apostar por el desarrollo del talento. En este caso, la misma consiste en descubrir y aprender las nuevas profesiones especializadas que están emergiendo al albor de la cuarta revolución industrial. Y, de la misma manera, intuir cuáles son los oficios que se extinguirán.
Hándicaps estructurales exclusivos de España
  • Sin duda, el demoledor impacto laboral y socioeconómico que la revolución tecnológica está provocando afecta, en mayor o menor medida, a todos los países occidentales.
  • No obstante, el mercado laboral de España no solo tiene que lidiar con los cambios tecnológicos, reitero, propios también de otros países de nuestro entorno. Sino que, la creación de empleo en nuestro país estará mermada, además, en virtud de otros hándicaps inherentes únicamente al particular sistema político económico español.
  • Es decir, nuestra tasa de desempleo estructural (actualmente, posicionada en el 18%) podría perpetuarse en un nivel altísimo en el largo plazo debido a las consecuencias que acarrean, sobre todo, dos factores fundamentales: las rigideces del mercado laboral y el ingente gasto político.
Cómo reducir el desempleo estructural
  • Si bien es cierto que la reforma laboral ha conseguido frenar la destrucción de empleo (aunque, no ha sido capaz de potenciar la creación de empleo de calidad). No es menos cierto que la misma no ha conseguido dotar a nuestro mercado de trabajo de la "flexiseguridad" necesaria para eliminar o, al menos, reducir las destructivas rigideces laborales.
  • En consecuencia, sería necesario "flexisegurizar" el mercado laboral español, desarrollando mucho más aún la última reforma laboral, si se pretende reducir la tasa de desempleo estructural.
  • Sin embargo, esta última medida no la tomará la rancia, desfasada y ruinosa socialdemocracia (que en realidad no es más un disfraz que enmascara al viejo socialismo de siempre) instalada en el Gobierno y apoyada por la oposición.
  • Y, por supuesto, tampoco se reducirá el gasto político, otra de las causas de la eternización del "empleo crónico" en España. Para corroborar tal afirmación, podemos citar, por ejemplo, que los PGE correspondientes al año 2017 destinan 12.000 millones de euros a otorgar subvenciones, muchas de ellas dotadas de un perfil político clientelar.
  • que solo los intereses de la deuda, que sirven para mantener económicamente todos los innecesarios y clientelares chiringuitos políticos, ascenderán en el presente ejercicio, aproximadamente, a 34.000 millones de euros (el doble de lo que se pagaba antes de la crisis).
Fuente: El Economista.es

VMWARE . Vulnerabilidades en VMware Workstation

Se han identificado tres vulnerabilidades importantes en VMware Workstation Pro / Player, catalogadas de Importancia: 4- Alta
Recursos afectados:
  • VMware Workstation Pro 12.x para Windows
  • VMware Workstation Player 12.x para Windows
Recomendación
Actualizar los productos correspondientes:
VMware Workstation Pro 12.5.3 
VMware Workstation Player 12.5.3   
Detalle e impacto de las vulnerbilidades:
A continuación se indican las vulnerabilidades identificadas:
  • Vulnerabilidad en la de carga de las DLL en VMware Workstation.- VMware Workstation Pro / Player contiene una vulnerabilidad en el proceso de carga de las DLL debido a que el proceso "vmware-vmx" carga dichas DLL desde una ruta definida en una variable de entorno local. La explotación de esta vulnerabilidad puede permitir a los usuarios escalar privilegios en el sistema de la máquina host donde está instalado VMware Workstation.
  • Vulnerabilidad en el controlador SVGA de VMware Workstation.- Vulnerabilidad en el controlador SVGA de VMware Workstation Pro / Player que permite a un atacante bloquear la VM o activar una lectura fuera de los límites permitidos.
  • Vulnerabilidad de desreferencia a puntero NULL de VMware Workstation.- VMware Workstation Pro / Player contiene una vulnerabilidad de desreferencia a un puntero NULL en el controlador SVGA, la cual puede permitir a atacantes con privilegios de usuario normales bloquear sus máquinas virtuales.
Más información
Fuente: INCIBE

APACHE STRUTS. Vulnerabilidad crítica

Se ha hecho pública una vulnerabilidad crítica que permite ejecución remota de comandos en versiones del framework Apache Struts, permitiendo a un atacante remoto explotar esta vulnerabilidad y tomar el control del sistema. Ya han sido detectados ataques que aprovechan esta vulnerabilidad, catalogada de Importancia: 5- Crítica
Recursos afectados:
  • La vulnerabilidad afecta a Struts 2.3.5 a Struts 2.3.31 y Struts 2.5 a Struts 2.5.10.
Recomendación
Apache recomienda las siguientes contramedidas:
  1. Actualizar a versiones de Apache Struts que no contengan el parser vulnerable, por ejemplo 2.3.32 / 2.5.10.1 o posteriores.
  2. Actualizar firmas del IDS/IPS. Por ej. Snort ya incluye reglas en server-apache.rules: SERVER-APACHE Apache Struts remote code execution attempt (SIDs: 41818, 41819)
  3. Cambiar el Multipart parser basado en Jakarta (JakartaStreamMultiPartRequest) por otra implementación del parser (struts.multipart.parser).
Detalle e impacto de la vulnerabilidad
  • Struts es un framework de soporte para el desarrollo de aplicaciones web basadas en el modelo de arquitectura Modelo-Vista-Controlador diseñada para operar bajo la plataforma Java Enterprise Edition. Es parte del proyecto Jakarta de la Fundación Apache.
  • La vulnerabilidad reportada afecta al Jakarta Multipart parser incluido en Apache Struts (JakartaStreamMultiPartRequest). Aprovechando la vulnerabilidad, es posible para un atacante remoto modificar la cabecera Content-Header para inyectar comandos de sistema operativo en el servidor a través de un valor Content-Type.
  • Se ha reservado el identificador CVE-2017-5638 para esta vulnerabilidad
Más información
Fuente: INCIBE

MICROSOFT Y GOOGLE. Reajustan recompensas por detección de malware en sus productos y servicios

   Ambos gigantes tecnológicos reajustarán los pagos a expertos y entusiastas en ciberseguridad que comuniquen de forma responsable las vulnerabilidades en sus respectivos productos.
   Durante años, Google ha pagado a los investigadores y expertos independientes que detecten nuevas vulnerabilidades en sus productos. La política no se aplica únicamente a los sistemas operativos Chrome OS y Android, sino también a productos y servicios online, disponibles vía google.com, youtube.com y blogger.com. Google también ha anunciado iniciativas independientes para algunos de sus productos, como por ejemplo una recompensa de USD 200.000 ofrecida en 2016 para quien lograse vulnerar el smartphone Nexus.
   Para el caso de los productos basados en la web, las recompensas han estado limitadas a 20.000 dólares para el caso de vulnerabilidades críticas. Esta semana, la empresa han incrementado los pagos por las vulnerabilidades más graves, cuando estas hagan posible la ejecución de código aleatorio o habiliten el acceso ilimitado sistemas de archivos o bases de datos.
   La mayor compensación posible ha sido reajustada de los USD 20.000 señalados a USD 31.337, mientras que los pagos por notificaciones de acceso a archivos o bases de datos aumenta de USD 10.000 a USD 13.337.
   Los importes no son casuales y Google los explica en ésta página. Google explica que el reajuste obedece a que con el paso del tiempo ha sido cada vez más difícil encontrar vulnerabilidades y que por ello los investigadores deben dedicar más tiempo a detectarlos. “Queremos mostrar que valoramos el tiempo considerable que los investigadores dedican a nuestro programa VPR (Vulnerability Reward Program), por lo que hemos decidido reajustar los importes“, escribe Josh Armour, security program manager de Google en el blog de la empresa.
   En 2016, China fue el país que presidió las estadísticas de individuos que recibieron recompensas de Google por haber detectado y notificado responsablemente las vulnerabilidades.
   En cuanto a número de individuos que han notificado a Google sobre las vulnerabilidades en soluciones web, Android o Chrome, China rebasó en 2016 a Alemania, India y Estados Unidos, pasando así a ocupar el primer lugar. Este dato no deja de llamar la atención, considerando que Google no tiene oficinas ni tampoco ofrece productos o servicios en China.
   Al considerarse los importes pagados, Google transfirió USD 675.000 a participantes chinos en el programa VPR. En segundo y tercer lugar se ubican Rusia y Polonia, con USD 351.000 y USD 341.000, respectivamente. Gran parte de las notificaciones de vulnerabilidades recibidas por Google son rechazadas.
   Microsoft, por su parte, también ha reajustado sus recompensas con efecto a partir del 1 de mayo. Todos los importes serán doblados y los pagos oscilan entre USD 1.000 y USD 30.000 por vulnerabilidades detectadas en Exchange Online y Office 365 Admin Portal. Ambos servicios son componentes esenciales de la plataforma Office 365.
Fuente: Diarioti.com

2016. Ha superado el volumen de malware móvil detectado en los 11 años anteriores

Agentes especializados de la Interpol, pertenecientes al Complejo Mundial para la Innovación, han colaborado en el estudio con un análisis sobre el malware móvil en la Dark Web.
En 2016, los productos de seguridad móvil de Kaspersky Lab informaron que:
  • Se produjeron cerca de 40 millones de intentos de ataque por malware móvil a más de 4 millones de usuarios de dispositivos Android protegidos – en 2015 únicamente había 2,6 millones de usuarios de Android protegidos.
  • Más de 260.000 paquetes de instalación de troyanos de ransomware detectados (un crecimiento de 8,5 veces comparado con el año anterior)
  • Más de 153.000 usuarios únicos atacados por ransomware móvil (un incremento de 1,6 veces comparado con 2015)
  • Se detectaron más de 128.000 troyanos de banca móvil (1,6 veces más que en 2015)
Troyanos publicitarios: ¿ya está nuestro dispositivo “rooteado”?
  • El troyano más extendido en 2016 fue el publicitario, con 16 de los 20 principales programas de malware. Estos troyanos son capaces de hacerse con el control privilegiado o rooting de nuestros dispositivos, permitiendo al malware que no solo haga que continuamente se muestren anuncios, haciendo prácticamente imposible su uso, sino que también se instalen otras aplicaciones. Este tipo de troyanos también puede comprar apps en Google Play.
  • En muchos casos, estos troyanos aprovecharon vulnerabilidades ya detectadas y parcheadas por los fabricantes porque el usuario no había hecho la última actualización.
  • Además, este malware instala sus módulos en el directorio del sistema, lo que hace que el arreglo del dispositivo infectado sea muy complicado. Algunos troyanos publicitarios son incluso capaces de afectar la imagen de recuperación, haciendo imposible resolver el problema restaurando el dispositivo con la configuración de fábrica.
  • Este tipo de programas maliciosos se han encontrado en la tienda de aplicaciones de Google Play, por ejemplo, camuflados como guías de Pokemon GO. En este caso concreto, la app fue descargada en más de 500.000 ocasiones, y fue detectada como el troyano Trojan.AndroidOS.Ztorg.ad.
Ransomware móvil: futuros desarrollos
  • En 2016, 153.258 usuarios únicos de 167 países fueron atacados por programas Trojan-Ranson (1,6 veces más que en 2015). El ransomware moderno invade las ventanas con mensajes de solicitudes, haciendo que sea imposible el uso del dispositivo. Este modo de operar fue utilizado por Trojan-Ransom.AndroidOS.Fusob, el programa de ransomware móvil más popular en 2016.
  • Este troyano fue especialmente activo contra usuarios en Alemania, EE.UU. y Reino Unido, pero no afectó a usuarios de las antiguas repúblicas soviéticas y algunos países vecinos. Una vez lanzado, procede a realizar una comprobación en el idioma del dispositivo y, después de obtener algún resultado, puede paralizar su funcionamiento. Los cibercriminales detrás del troyano suelen pedir entre 100 y 200 dólares para desbloquear el dispositivo. El rescate debe ser pagarse utilizando códigos de tarjetas de prepago de iTunes.
Troyanos de banca móvil: una amenaza en crecimiento
  • En 2016, más de 305.000 usuarios en 164 países fueron atacados por troyanos bancarios móviles, frente a los 56.000 usuarios en 137 países del año anterior
  • Rusia, Australia y Ucrania fueron los tres países a la cabeza en cuanto a porcentaje de usuarios víctimas de troyanos de banca móvil, respecto al número total de usuarios atacados por el malware móvil
Los troyanos de banca móvil han ido evolucionando a lo largo del año. Muchos de ellos consiguieron hacerse con herramientas que les permitieron eludir los nuevos mecanismos de seguridad de Android, y fueron capaces robar información de los usuarios en la mayoría de las versiones recientes del Sistema Operativo. En paralelo, los desarrolladores de los troyanos bancarios móviles han mejorado sus creaciones con nuevas funcionalidades. Por ejemplo, la familia Marcher, además de implementar la habitual superposición sobre las aplicaciones bancarias, redirige a los usuarios desde las páginas web de las instituciones financieras hacia páginas de phishing.
El engaño de la Dark Web
  • Según los policías especializados del Complejo Mundial para la Innovación de Interpol que han colaborado con el informe, la “Dark Web” sigue siendo un medio atractivo para la realización de actividades y negocios ilícitos. Teniendo en cuenta su fuerte anonimato, bajos precios y estrategia orientada al cliente, la “Dark Web” facilita a los criminales una vía de comunicación y de involucrarse en transacciones comerciales; así como comprar y vender productos y servicios, incluyendo kits de malware móvil.
  • El malware móvil se pone a la venta como paquetes de software (por ejemplo, troyanos de acceso remotos RATs), soluciones individuales y herramientas sofisticadas, como los desarrollados por empresas profesionales o, en una escala menor, como parte de un modelo “bot as a service”. El malware móvil es también un “tema de interés” en tiendas de proveedores, foros y redes sociales.
“En 2016, el número de troyanos capaces de explotar los derechos de superusuario no ha parado de crecer. A lo largo de todo el año este tipo de troyanos ha sido la principal amenaza, y no vemos ningún signo que nos haga pensar que la tendencia vaya a cambiar. Los cibercriminales están aprovechando el hecho de que la mayoría de los dispositivos no actualizan sus sistemas operativos, o lo hacen muy tarde, lo que les hace vulnerables, incluso ante aquellas amenazas antiguas, viejas conocidas y de fácil acceso. Además, hemos visto como el escenario móvil se está saturando, por lo que los cibercriminales están empezando a interactuar más allá del mundo del smartphone. Quizás en 2017 podremos ver ataques más importantes a componentes del IoT lanzados desde dispositivos móviles”, comenta Roman Unuchek, analista senior de malware en Kaspersky Lab USA.
Fuente: Diarioti.com

JAVASCRIPT. Una de cada 3 webs utiliza librerías con versiones obsoletas y vulnerables

   El ecosistema JavaScript es el más extendido en las webs modernas y sus repositorios pueden llegar a contener más de 100.000 librerías diferentes, aunque las más utilizadas con, principalmente, jQuery, Angular, Handlebars, Bootstrap, Modernizr, Moment y LoDash. Sin embargo, tanta variedad de librerías está poniendo en peligro la seguridad de los usuarios y de los servidores de páginas web, ya que más del 37% de las páginas web utilizan librerías obsoletas o desactualizadas que ponen en peligro la seguridad del servidor.
  Un reciente estudio realizado por la College of Computer and Information Science ha demostrado que más de un tercio de las páginas web disponibles utilizan librerías JavaScript desactivadas que tienen, al menos, una o más vulnerabilidades conocidas y que están poniendo en peligro tanto a los usuarios como al propio servidor. Además, el estudio también ha demostrado que muchas páginas web utilizan librerías como SWFObject y YUI que, desde hace tiempo, ya no tienen mantenimiento y cuentan con vulnerabilidades conocidas.
  Además de las librerías instaladas en el propio servidor, las librerías cargadas por terceras aplicaciones, como extensiones, plugins o widgets, utilizan también versiones obsoletas de JavaScript que ponen en peligro a los usuarios.
  JavaScript cada vez se utiliza más, y los desarrolladores cada vez tienen menos tiempo para solucionar estas vulnerabilidades. Debemos tener en cuenta que este lenguaje de programación no se utiliza solo, por ejemplo, para habilitar un carrusel de noticias en la cabecera de un blog como hace varios, años, sino que ahora mismo es capaz de encargarse del cifrado, de los gráficos 3D e incluso de gestionar aplicaciones móviles.
Fuente: Redes Zone.net

0PATCH. Soluciona una nueva vulnerabilidad en Windows antes que Microsoft

Debido a un fallo de última hora, Microsoft no pudo liberar sus parches de seguridad a tiempo, aplazándolos hasta el 14 de este mes, es decir, la semana que viene. En un principio no tendría por qué pasar nada, sin embargo, el grupo Project Zero de Google ha hecho públicas varias vulnerabilidades de Windows poniendo en peligro a los usuarios de Windows hasta los siguientes parches de seguridad de Microsoft. Por suerte, terceros desarrolladores como los de 0patch han creado soluciones temporales para mitigar los peligros.
Hace justo una semana os informábamos de que los responsables de la herramienta 0patch, herramienta especializada en la solución de vulnerabilidades directamente en la memoria del sistema (sin modificar los archivos internos de Windows ni de los programas) publicaba un parche para la vulnerabilidad GDI32 de Windows, una vulnerabilidad hecha pública por Google antes de que Microsoft lanzara sus correspondientes parches de seguridad.
0patch te permite solucionar la vulnerabilidad de gdi32.dll hasta que lo haga Microsoft
  • Como hemos dicho, el pasado mes de febrero Microsoft no publicó sus parches de seguridad, por lo que ahora mismo acumula todos los fallos detectados en sus sistemas durante los dos últimos meses y, además, dos de ellos son públicos, gracias a Google, y están siendo explotados actualmente.
  • Aunque se espera que todos estos fallos se soluciones el próximo martes 14 de marzo cuando Microsoft publique sus parches de seguridad, 0patch se ha vuelto a adelantar a Microsoft y ha publicado un nuevo parche para corregir la vulnerabilidad CVE-2017-0037 que afecta a Internet Explorer y Microsoft Edge.
  • Para instalar este parche, lo único que tenemos que hacer es descargar e instalar la herramienta de seguridad de 0patch en nuestro ordenador. Ella automáticamente actualizará su base de datos y aplicará todos los parches disponibles en nuestro ordenador. Tan pronto como Microsoft solucione dichas vulnerabilidades, los parches se desactivarán para no interferir en el funcionamiento del equipo.
Fuente: Redes Zone.net

SAMSUNG. El nuevo Galaxy S8 usará el reconocimiento facial para desbloquear el terminal

   Samsung ha cancelado la producción de un sistema de desbloqueo a través de un escáner de iris para su nuevo 'smartphone' estrella: el Galaxy S8, decantándose finalmente por el reconocimiento facial.
   El fabricante surcoreano habría tenido que renunciar al sistema de desbloqueo debido a "limitaciones de velocidad y precisión" del escáner de iris, según ha revelado este jueves una fuente anónima de la compañía al diario surcoreano Korea Economic Daily.
   En lugar del escáner de iris, Samsung habría elegido como alternativa otro tipo de escáner, en este caso de reconocimiento facial. Esta mecanismo subsanaría los problemas de funcionamiento del anterior, ya que según la fuente anónima de Samsung, de esta forma "se tardará menos de 0,01 segundos en desbloquear el móvil".
   El Samsung Galaxy S8, del que no cesan de filtrarse novedades antes de su presentación, que será el próximo 29 de marzo en Nueva York, incorporaría así un doble sistema de seguridad biométrica, ya que además del escáner de reconocimiento facial tendrá un sensor de desbloqueo por huella dactilar situado en la parte trasera del terminal.
Fuente: Europa Press

MOZILLA. Publicación de Firefox 52 con corrección de 28 vulnerabilidades

Mozilla ha anunciado la publicación de la versión 52 de Firefox, que además de incluir mejoras y novedades soluciona 28 nuevas vulnerabilidades en el navegador. También se ha publicado Firefox ESR 45.8.
Mozilla acaba de publicar una nueva versión de su navegador que incorpora nuevas funcionalidades y mejoras. Cabe destacar el soporte de WebAssembly, un nuevo estándar de programación web que proporciona un mayor rendimiento a juegos, aplicaciones y bibliotecas de software sin necesidad de plugins. Se ha implementado la especificación Strict Secure Cookies, una política que prohíbe a los sitios web HTTP establecer cookies con el atributo 'secure'.
Detalle de la actualización
  • Firefox sigue mejorando la forma en que  el navegador informa a los usuarios de que se encuentran en un sitio web con conexión no cifrada. Se ha agregado una advertencia al usuario en las páginas HTTP no seguras que incluyan inicios de sesión. En estos casos Firefox muestra el mensaje "Esta conexión no es segura" cuando el usuario pulse en los campos de nombre de usuario y contraseña en páginas que no utilicen HTTPS.
  • El boletín MSFA-2017-05 incluye las 28 vulnerabilidades corregidas. Según la propia clasificación de Mozilla siete están consideradas críticas, cuatro son de gravedad alta, 11 de moderada y las seis restantes de nivel bajo.
  • Las vulnerabilidades críticas residen en que a través de JIT-spray con asm.js puede permitir un salto de las protecciones ASLR y DEP que conllevan a posibles ataques de corrupción de memoria (CVE-2017-5400), una corrupción de memoria al tratar ErrorResult (CVE-2017-5401). También por usos de memoria después de liberarla al trabajar con eventos en objetos FontFace (CVE-2017-5402), al usar addRange al añadir a un objeto raíz incorrecto (CVE-2017-5403) o al tratar con rangos en selecciones (CVE-2017-5404). Así como problemas (CVE-2017-5399 y CVE-2017-5398) de corrupción de memoria en el motor del navegador que podrían permitir la ejecución remota de código.
  • También se ha publicado Firefox ESR 45.8 (MSFA-2017-06) que soluciona 10 vulnerabilidades en esta versión de soporte extendido especialmente destinada a grupos que despliegan y mantienen un entorno de escritorio en grandes organizaciones como universidades, escuelas, gobiernos o empresas.
Recomendacicón
Más información:
Fuente: Hispasec

HASH SHA-1. Una de cada 5 páginas web aún utiliza esos algoritmos

Desde hace ya tiempo, el hash criptográfico SHA-1 lleva siendo considerado como inseguro y, en teoría, vulnerable frente a distintos ataques informáticos. Sin embargo, todo era teoría, hasta hace dos semanas, cuando Google finalmente consiguió demostrar la primera colisión de hash SHA-1 y demostrando en la práctica los peligros de utilizar este algoritmo.
Algunos expertos de seguridad comparan el uso de algoritmos inseguros con Heartbleed, el fallo de OpenSSL que puso en peligro a millones de servidores conectados a Internet y que, a pesar de haber pasado 5 años desde el descubrimiento del fallo, aún hay más de 200.000 servicios conectados a Internet vulnerables ante este fallo.
SHA-1 cada vez es menos utilizado, aunque su uso aún es preocupante
  • Tal como hemos dicho, a día de hoy aún el 21% de las páginas web utilizan este certificado a pesar de los peligros de hacerlo. Sin embargo, su uso sí se ha reducido notablemente frente a noviembre de 2016, donde más del 35% de las webs totales lo utilizaban aún. Aunque poco a poco el número de webs que utilizan SHA-1 es menor, muchas empresas que dependen de un gran número de certificados se están encontrando con muchos problemas tanto técnicos como económicos, posponiendo la actualización de estos certificados cada vez más.
  • Por suerte, las grandes compañías de Internet como Microsoft, Google y Mozilla ya han puesto los días contados a las webs que aún sigan utilizando estos algoritmos, y es que, desde febrero de este mismo año, estas páginas no serán de confianza para los navegadores, quienes mostrarán avisos de advertencia al intentar visitar una página web de estas, e incluso se bloquearán por completo a partir de mediados de este mismo año.
  • Utilizar aún este algoritmo, tanto en las conexiones seguras como a nivel interno, es muy peligroso. Además de los peligros que supone para la seguridad (ya que, por ejemplo, es posible que un archivo haya sido modificado con malware, pero su hash sha-1 no haya sido modificado, infectándonos), muchas plataformas, tal como le ha ocurrido a Subversion, pueden dejar de funcionar si comparan la integridad de los archivos con este hash.
  • Es de vital importancia dar el salto a nuevos algoritmos realmente seguros. Si queremos seguir utilizando algoritmos SHA, es recomendable actualizar a una revisión de SHA-1 como, por ejemplo, SHA-2 o SHA-3, algoritmos que, a día de hoy, son totalmente seguros, tanto en la teoría como, sobre todo, en la práctica.
Fuente: Venafi

G DATA. Aumento de protección frente al 'ransomware' con nuevas soluciones domésticas

    El 'ransomware' se convirtió en una de las amenazas más preocupantes y masivas de 2016. CryptoLocker, Locky y similares se consolidaron como uno de los negocios más lucrativos de la industria del cibercrimen, cobrándose millones de víctimas en todo el mundo. En 2017, estos troyanos, capaces de cifrar la información privada almacenada en los ordenadores de sus víctimas, se mantienen como una de las ciberamenazas más extendidas y peligrosas.
   Para buscar que los usuarios estén protegidos, G DATA ha lanzado una nueva tecnología integrada en la Generación 2017 de sus soluciones domésticas. Este módulo 'anti-ransomware' cuyo funcionamiento no está conectado a las tradicionales firmas de virus, evita el cifrado del 'ransomware' en tiempo real, incluso de troyanos nuevos y desconocidos.
G DATA Antivirus, G DATA Internet Security y G DATA Total Security están disponibles en España desde el 6 de marzo, como informa la compañía en un comunicado. Los tres nuevos productos de la Generación 2017 ofrecen protección global en Internet. 
Fuente: Europa Press

ESPAÑA. Presente, Evolución y Perspectivas del comercio electrónico en el país.

El objetivo que persigue la IV Edición del estudio anual "Evolución y Perspectivas de e-commerce desarrollado por kanlli y D/ARetail, es mostrar el estado del comercio electrónico en España a través de dos aspectos: el recorrido que ha tenido lo largo de 2016 y las perspectivas que los e-commerce españoles tienen para el 2017.
Para la realización del presente estudio se han realizado un total de 194 encuestas válidas a lo largo del mes de diciembre de 2016. Con una base de referencia de 85.000 tiendas online en España, y estableciendo un nivel de confianza del 90%, podemos afirmar que estos resultados tendrán un 5,9% de margen de error.
Aun así, la encuesta ha sido realizada usando un muestrario de conveniencia, tratando de incluir al mayor número de encuestados posible. Así, los resultados obtenidos son de carácter ilustrativo y exploratorio, no pretendiendo ser extrapolables al resto del mercado.
Dada la profundidad de la encuesta, podremos dibujar un escenario actual detallado, así como establecer previsiones de cara al presente año. Estas se centrarán en el crecimiento del sector, buscando saber no sólo cuánto, sino de qué manera se va a manifestar dicho crecimiento.
Sectores y áreas de negocio
  • Los 194 encuestados para "Análisis y perspectivas de e-commerce para 2017" pertenecen a diversos secto- res profesionales, entre ellos Alimentación, Electrónica, informática y periféricos, Banca y seguros, Servicios profesionales, Cosmética y perfumería, o Turismo y rent a car.
  • La categoría "otros" agrupa todos aquellos que no han encontrado cabida en las categorías presentadas y que, debido a su heterogeneidad, no pueden agruparse en categorías independientes.
  • Los sectores con mayor representación son Alimentación con un 11% de los encuestados; Moda y comple- mentos con, un 9%; y Salud y farmacia, también con un 9%.
  • Del total de encuestados, casi la mitad, el 48% son empresas españolas que sólo operan en España. El 36% son empresas españolas que operan tanto en España como en otros países y el 15% son filiales españolas de empresas extranjeras.
Facturación
  • En cuanto al volumen de facturación, el grupo predominante entre los e-commerce participantes en el pre- sente estudio son negocios de más de dos millones de euros de facturación anual. El siguiente gran grupo, son los e-commerce de menos de 200 mil euros de facturación anual.
  • En relación a la distribución por sectores, existen diferencias significativas si ponemos en relación el tipo de sector y el volumen de facturación.
  • Por un lado, tenemos sectores como Alimentación, Electrodomésticos, hogar y jardín o Turismo y rent a car en los que la mitad de los encuestado pertenece al grupo de grandes e-commerce con más de 2 millones de euros de facturación.
  • En el polo opuesto encontramos sectores como el de los servicios personales o los marketplaces en los que la mayoría son pequeños negocios de menos de 200.000€ de facturación.
  • Otro aspecto que conviene destacar es como algunos sectores, como Electrodomésticos, hogar y jardín o Turismo y rent a car tienen presencia en los cuatro tramos de facturación estudiados, mientras que en otros como Servicios personales solo se distribuyen en dos tramos, teniendo uno mucho más peso que el otro.
Venta online
  • La distribución relativa a venta online frente a venta offline muestra que el 56% de los comercios encuesta- dos realiza a través de Internet menos del 25% de sus transacciones. Este porcentaje se mantiene igual que el obtenido en la edición del pasado año de "Análisis y perspectivas de e-commerce". Sí se aprecian cambios en la distribución del resto de categorías.
  • Los datos del presente estudio, en comparación con la edición anterior, indican que, por un lado, aumentan los comercios en los que toda la venta es online, pasando del 16% de 2015, al 18% en 2016. Aumentan también dos puntos los comercios que venden online entre el 75% y el 100% de sus productos, y cuatro puntos los que venden entre el 25% y el 50%. Por el contrario, bajan del 11% hasta el 4% los comercios cuya venta online representa entre el 50% y el 75%.
  • En cuanto a la distribución del porcentaje de ventas online por categorías, podemos decir que no existe nin- gún sector en el que la totalidad de las ventas se realicen online; aun así, se aprecian claras diferencias entre ellos.
  • Por ejemplo en el caso de la moda hay un gran grupo que vende menos del 25% a través del medio online y el segundo gran grupo, aunque mucho menor que el primero, lo conforman los que venden todo a través de Internet.
  • Por la distribución presentada, se puede inferir que el hecho de que las ventas se realicen online u ofline depende más de la naturaleza de los productos ofertados que de otros factores, como el volumen de factura- ción anteriormente referido.
Venta móvil
  • Actualmente, más de la mitad de los encuestados vende menos del 10% a través de dispositivos móviles. Esta distribución engloba también a aquellos e-commerce que no venden a través de móvil, lo que permite afirmar que al m-commerce le queda un gran recorrido en nuestro país.
  • Pudiéramos pensar que quizá se deba a la falta de recursos para la adaptación tecnológica, sin embargo, no siempre se cumple dicha premisa, ya que del estudio se desprende que la brecha en cuanto a m-commerce entre los diferentes rangos de facturación no es tan pronunciada como se podría suponer.
  • Contra todo pronóstico, son precisamente los e-commerce de menos de 200 mil euros de facturación los que más venden a través del móvil: un 36% asegura realizar a través de m-commerce entre un 25 y un 50% del total de sus ventas; por el contrario, en el caso de los e-commerce de más de dos millones de euros de facturación, este porcentaje disminuye hasta el 19%.
  • Por la naturaleza de los productos o servicios que ofrecen, algunos sectores pertenecientes al grupo de fac- turación más alto (como pueden ser Banca y seguros o Telecomunicaciones) podrían requerir de un tiempo de toma de decisión mayor a la hora de realizar la compra, lo que explicaría por qué la venta no se produce a través del móvil, en contraposición a los e-commerce de Bazar y multiartículo o Juguetes y juegos, que por la naturaleza de los artículos que comercializan no requieren de una toma de decisión meditada. Por ello, en áreas como éstas se aprecia una mayor propensión a la venta móvil.
Presencia en marketplaces
  • Cada vez son más los e-commerce que optan por vender sus productos a través de plataformas como Ama- zon o e-Bay, como canal adicional. Aun así, el 69% de los encuestados no tiene presencia en ningún marke- tplace. Del 31% que sí tiene presencia en un marketplace, un 23% la gestiona de primera mano, mientras que un 8% recurre a terceros para esta labor.
  • Por niveles de facturación, vemos que los negocios más pequeños son los que menos presencia tienen en marketplaces, y de entre los que lo tienen, la mayoría lo gestionan ellos mismos.
  • El porcentaje de presencia en marketplace gestionado a través de terceros lo tienen los e-commerce de más de 2 millones de euros.
Showrooming
  • El showrooming se da cuando un usuario visita un establecimiento físico para ver y probar un producto, informarse, preguntar, tocarlo y, finalmente comprarlo online buscando la mejor oferta de precio. De esta forma los establecimientos físicos se convierten en escaparates de los que se valen las tiendas online.
  • De los encuestados, un 53% piensa que esto se da en su sector y un 52% piensa que es algo que va a crecer a lo largo de 2017. Aun así, el 63% lo tiene en cuenta a la hora de diseñar su estrategia de ventas.
Ventas multicanal
  • Se dice que un negocio de e-commerce es multicanal cuando hace uso de varios canales a través de los cua- les puede ofrecer sus productos. Tener una tienda física y abrir una tienda online es el ejemplo más común. Adaptar la tienda a dispositivos móviles, ofrecer descuentos especiales a los seguidores en redes sociales y abrir tiendas en marketplaces serían otros ejemplos de estrategia multicanal mucho más completa.
  • En relación a las ventas multicanal, el 85% de los encuestados afirma que en su sector se dan ventas multica- nal, el 81% piensa que es algo que va a crecer en su sector a lo largo de 2017 y el 73% ya lo tiene en cuenta a la hora de pensar en su estrategia e ventas.
PREVISIONES GENERALES E-COMMERCE 2017
Perspectivas de las ventas
  • Según los resultados obtenidos para el estudio "Evolución y perspectivas de e-commerce para 2017", se aprecia un gran optimismo entre los encuestados en lo que se refiere a la evolución de las ventas. Aunque la mayoría prevé un crecimiento moderado, casi un tercio de los e-commerce espera crecer más de un 30% con respecto a 2016.
  • Un 7% de los encuestados tiene malas perspectivas en cuanto a ventas, y opina que éstas descenderán a lo largo de 2017.
  • En comparación con los datos del estudio anterior, el porcentaje de encuestados más pesimistas ha aumen- tado de un 2% a un 7%.
  • En cuanto a la evolución de las ventas por sectores, se aprecia que las categorías más optimistas con respec- to al crecimiento son Electrodomésticos, hogar y jardín y Moda y complementos, pues la mayoría de ellos espera crecer por encima del 30% en 2017. Además, ninguno de los encuestados de estos sectores prevé descensos para 2017.
  • En los otros sectores las previsiones son menos optimistas. Por ejemplo, en el caso de Servicios personales el 88% de los encuestados prevé crecimientos moderados y el resto un descenso.
  • Si comparamos estos datos con los obtenidos en la pasada edición del presente estudio, vemos cómo la ten- dencia continúa en algunos sectores. Por ejemplo, eElectrónica, informática y periféricos fue el único sector con integrantes que tenían perspectivas negativas para 2016, una gran base de encuestados con perspec- tivas de estabilidad y, en menor medida, e-commerce con previsiones de crecimiento altas. En esta edición, dedicada a las previsiones para 2017, el patrón se repite para esta categoría.
Previsión de venta a través de móvil
  • Acerca de las ventas previstas a través de dispositivos móviles en 2017, el grupo mayoritario prevé que serán de menos del 10%. El segundo grupo más numeroso prevé que estarán entre un 10% y un 25%.Un 18% cree que se situarán entre el 25% y el 50% de sus ventas totales y un 12% se muestra optimista, asegurando que superarán el 50%.
  • Los datos arriba expresados parecen contradictorios con la tendencia del mercado a usar cada vez más el móvil para realizar compras online. En 2016, las compras a través del móvil en España crecieron un 74,5%, según datos de la Comisión Nacional de los Mercados y la Competencia (CNMC), muy por encima del 8,5% que aumentaron en PC, o del 12,6% que crecieron en tablet. Podemos deducir, a la luz de los datos, que los clientes están yendo muy por delante que los e-commerce, en lo que a la compra móvil se refiere, por lo que muchas tiendas online están perdiendo grandes oportunidades de venta.
  • En este caso, también es razonable pensar que la naturaleza del producto juegue a favor o en contra del vo- lumen de ventas a través del móvil.
  • Sería posible inferir que algunos tipos de e-commerce, como los de venta de entradas, son más propensos a vender a través de móvil. De hecho, la mitad de los participantes de esta área de negocio en "Análisis y pers- pectivas de e-commerce para 2017" cree que sus ventas a través del móvil serán de más del 50% del total.
  • En el caso de productos y servicios con un proceso de decisión más impulsivo, parece más evidente que se haga uso del móvil para su compra. Por el contrario, aquellos productos y servicios que requieren de un tiem- po de toma de decisión más largo, como pueda ser el sector de las Telecomunicaciones o de los Servicios profesionales, son menos propensos a la venta por móvil, que muchas veces se asocia a venta rápida y por impulso, más que a una compra meditada.
  • En las categorías de Cosmética y perfumería o Moda y complementos, también parece que las ventas a tra- vés del móvil pueden aumentar. De hecho, las grandes marcas de moda cada vez destinan más recursos para favorecer la compra móvil, ya sea mediante la adaptación de su web o mediante la creación de apps.
Presupuesto marketing digital 2017
  • Como agencia de marketing digital, Kanlli es consciente de la importancia que tiene una buena estrategia interactiva, no sólo para dar visibilidad a un e-commerce, sino también para generar un incremento de las ventas. La visibilidad la lograremos a través del SEO, mientras que para incrementar las conversiones será muy efectiva una campaña de performance marketing. En cuanto a la fidelización, el e-mail marketing es una de las mejores garantías para la recurrencia de los clientes.
  • Volviendo al informe, la mayor parte de los encuestados prevé crecimientos modestos en su presupuesto en marketing digital para el presente año. El porcentaje de e-commerce que augura un descenso sube dos pun- tos con respecto a las previsiones que se hicieron para 2016 en este mismo estudio.
  • Si se observan estos datos en comparación con los datos de facturación, se aprecia cómo los e-commerce que más esperan aumentar su presupuesto en marketing digital para 2017 son las empresas de más de dos millones de euros de facturación y las empresas de menos de 200 mil euros de facturación. Ninguna de los e-commerce de tamaño intermedio espera ni descensos, ni aumentos por encima del 25%.
  • Por sectores, se observa cómo los que más esperan aumentos en su presupuesto de marketing digital están concentrados en algunos nichos concretos. Así, algunos sectores prevén descensos en sus inversiones de marketing, siendo estos: Alimentación (9%), Salud y farmacia (6%) y Servicios profesionales (25%).
  • En líneas generales, la inversión global en marketing digital se espera que sea moderada, ya que la que la mayor parte de los e-commerce encuestados prevé crecer hasta el 10%. Podemos destacar sectores como el de venta de Electrodomésticos, hogar y jardín (en el que un tercio de los encuestados espera aumentos de hasta el 25%) y Alimentación, en el que un 18% prevé incrementar su inversión en marketing digital en más del 25%.
  • En relación a las áreas de marketing digital en las que se prevé invertir, los dos campos mayoritarios seña- lados por los encuestados fueron "marketing en buscadores" y "analítica y optimización". En la primera de ellas tiene intención de invertir un 68% de los e-commerce y en la segunda, un 53%. Les siguen "automatiza- ción de marketing", con un 34%; "herramientas de gestión", con el 25%; "compra programática", con el 21% y "nueva plataforma de compra", el 1%.
  • Los datos extraídos de estas preguntas están directamente relacionados con las prioridades que los encues- tados tienen para sus e-commerce. Por orden de votos, los ítems considerados como más importantes son: "generar tráfico a la web" con un total de 127 votos, "mejorar la conversión y la experiencia de usuario" con 113 votos y "branding: dar a conocer la marca" con 106 votos.
  • El resto de opciones, por debajo de los 80 votos, fueron "engagement y servicio al cliente" (78), "analítica" (57), "aumentar los ingresos medios por usuario" (54) e "incremento o mejora de funcionalidades web" (47). Por tanto, que la mayoría de los encuestados piense invertir en marketing en buscadores y en analítica y optimización concuerda con la importancia que le otorgan a la generación de tráfico y a las mediciones que permitan mejorar la experiencia de usuario y las conversiones.
CONCLUSIÓN
  • Los datos de previsiones de crecimiento señalados por los encuestados son de tendencia optimista, mante- niéndose muy en línea con los resultados arrojados por "Evolución y perspectivas de e-commerce para 2016" en cuanto a perspectivas favorables.
  • En cuanto a volumen de facturación, los e-commerce predominantes en el presente estudio han sido aquellos que facturan más de dos millones de euros al año, seguidos por los que facturan menos de 200 mil euros
  • al año, con un 37% y un 35%, respectivamente. Por sectores, los más representados han sido Alimentación con un 11% de los encuestados; Moda y complementos con, un 9%; y Salud y farmacia, también con un 9%. Si hablamos de tique medio, los más numerosos han sido los e-commerce con un tique medio de menos de 50 euros y los que se hallan entre 50 y 100 euros.
  • En lo que respecta al porcentaje de venta online sobre el total de las ventas, el grupo más numeroso es aquel que vende menos de un 25% a través de Internet, con un 56% de encuestados, seguido por los e-commerce puros, es decir, que únicamente venden online, representados por un 18% de los encuestados. Sorprende que el grupo que más vendió a través de móvil en 2016, por volumen de facturación, es el de menos de 200 mil euros.
  • La naturaleza del producto o servicio que se oferta también afecta al porcentaje de ventas a través de dispo- sitivos móviles, siendo la venta de entradas o de Cosmética y perfumería los más favorables a las transaccio- nes móviles, frente a sectores de compra más meditada, como pueda ser el sector de las Telecomunicaciones o de la Banca y seguros.
  • La presencia en marketplaces sigue siendo reducida, pues sólo un 35% de los e-commerce participantes di- cen vender a través de un tercero, y la mayoría de los que sí lo hacen obtienen tan sólo un 10% de las ventas totales.
  • El verdadero objeto del estudio "Análisis y perspectivas de e-commerce es conocer las previsiones que se tienen dentro del sector, con el objetivo de dibujar un mapa de utilidad en el cual los actores de comercio electrónico puedan moverse y desarrollar sus estrategias de negocio de cara a 2017.
  • En este sentido, casi un tercio de los e-commerce espera crecer más de un 30% que en 2016. Sin embargo, aumenta el grado de pesimismo, pues un 7% cree que este año sus ventas descenderán, frente al 2% que lo preveía para 2016. Si nos fijamos en las categorías más optimistas con respecto al crecimiento, vemos que se trata de Embalaje y packaging, Multiartículo y bazar, y Joyería y relojería, que esperan crecer más del 30% en 2017.
  • En cuanto a la evolución prevista para el tique medio, aunque un 18% espera que será de mayor cuantía en 2017, tan sólo un 8% de los encuestados espera que aumente más de un 10%, siendo el área de embalaje y packaging el más optimista con diferencia.
  • En cuanto a la intención de internacionalizarse, un 36% planea abrir nuevos mercados durante el presente ejercicio, siendo más propicios a ello los e-commerce con un rango de facturación inferior a 200 mil euros. Por otra parte, el 57% de los encuestados prevé abrir nuevas líneas de negocio en 2017.
  • Sobre la estimación de ventas a través de dispositivos móviles, un 12% cree que superarán el 50% y, en gene- ral, un 60% ha expresado que serán más de un 10%. Las previsiones en este ámbito son optimistas y ponen de manifiesto que el m-commerce ya está siendo tenido en cuenta por los vendedores online en España. Sin embargo, aún queda mucho camino por recorrer.
  • En un tercer bloque de "Evolución y perspectivas de e-commerce para 2017" se trata específicamente el as- pecto publicitario en e-commerce. Como agencia de marketing digital, Kanlli tiene un especial interés en las previsiones que los e-commerce tienen con respecto al marketing digital.
  • En 2016, las principales fuentes de tráfico web a los e-commerce fueron, por este orden, tráfico directo, SEO y redes sociales. Las empresas con mayor volumen de facturación fueron prácticamente las únicas que invir- tieron en afiliación y en campañas de medios y fueron también las que más invirtieron en SEM en 2016.
  • Si nos fijamos en sus perspectivas, en 2017 los comercios electrónicos invertirán, por este orden, en redes sociales, SEM y SEO. En general, la mayoría prevé crecimientos modestos en su presupuesto para marketing digital durante el presente ejercicio, aumentando en dos puntos el porcentaje de los que auguran un descen- so con respecto a 2016.
  • De nuevo son las empresas más grandes y las más pequeñas las que más aumentarán su presupuesto. Por sectores, Multiartículo y bazar será el que más aumente su presupuesto. Las áreas en las que más se prevé invertir son "marketing en buscadores" y "analítica y optimización".
  • Finalmente, quisimos conocer la intención de los e-commerce de publicitarse offline. Como se puede prever, los negocios de mayor facturación serán los que más recursos destinen a publicidad offline y, en general, la mayor inversión será para prensa escrita y publicidad exterior.
Fuente: Puro Marketing.com