Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Volumen 3, n 1
TENDENCIAS DE
CIBERSEGURIDAD
2016
PRESENTACION
Los incidentes de Ciberseguridad estn cada da ms presente en nuestro da a da, la cantidad y
tipologa de ciberataques que pueden sufrir ciudadanos, empresas e instituciones aumenta exponencialmente cada ao y mantener la visin de conjunto de la situacin es cada vez ms difcil.
Contenido
PRESENTACION........................... 1
PRINCIPALES RIESGOS
A continuacin abordamos las principales amenazas que los ciberdelincuentes emplean en sus
ataques, las tcnicas de respuesta que por desgracia siempre surgen como reaccin al ingenio
desplegado por los atacantes, pero la verdad es que con mejoras en los paradigmas que empiezan
a dar su frutos en prevencin y deteccin temprana de amenazas, y la estimacin del perjuicio
econmico que estos ataques provocan.
La evolucin de las tecnologas y servicios de Ciberseguridad se estn reflejando un mercado laboral altamente especializado que se genera; En esta lnea, CISCO seala que habr dficit de un
milln de nuevos profesionales de la ciberseguridad. Los profesionales de la ciberseguridad
requieren de conocimientos y competencias muy avanzadas que slo se obtienen tras una prctica
intensa en los diferentes campos tales como en anlisis de malware, la deteccin de intrusiones o
la reaccin de los equipos de respuesta a incidentes de ciberseguridad ante ciberataques.
Hacktivismo ..7
Malware ..7
Spear-Phishing ...7
Declogo de Ciberseguridad en la
Empresa ..8
dos debido a las mejores condiciones de trabajo ya que se fomenta la flexibilidad laboral
y el teletrabajo.
Sin embargo el BYOD introduce unos riesgos
importantes para las organizaciones, sobre
todo debido a los dispositivos mviles como
tabletas y smartphones, que estn resultando
especialmente sensibles a los ciberataques
tanto por su uso masivo, como por la ausencia de medidas de seguridad por parte de sus
usuarios.
Adems, las apps no suelen emplear adecuadamente mecanismos de seguridad, realizan
conexiones no autorizadas y recopilan informacin privada sin autorizacin expresa del
usuario. A travs de ataques a los dispositivos
mviles, los atacantes pueden fcilmente
introducirse en las redes de las organizaciones. Desde el punto de vista de la seguridad,
son muchas las amenazas y vulnerabilidades
principales asociadas al fenmeno BYOD:
Uso de dispositivos, aplicaciones y contenidos no confiables: los mismos dispositivos tienen problemas de seguridad
https://www.ccn-cert.cni.es/informes/informes-ccn-cert-publicos/795-ccn-cert-resumen-ia-09-15-ciberamenazas-2014-tendencias-2015/file.html
S W A T SECURITY-IT
SEGURIDAD DE LAS
INFRAESTRUCTURAS CRITICAS
Las infraestructuras crticas como centrales y redes de energa, transportes, sistema financiero, etc. son recursos fundamentales y que, en el caso de sufrir un ataque, causaran gran
impacto en la seguridad, tanto fsica como econmica, de los ciudadanos o en el buen funcionamiento del Gobierno de la Nacin.
SEGURIDAD DE LAS
INFRAESTRUCTURAS CRTICAS
Al ser controladas por sistemas informticos, pueden ser objeto de ciberataques, con consecuencias desastrosas. Estos sistemas de control industrial, en particular los sistemas SCADA
(Supervisin, Control y Adquisicin de Datos) estn en el foco de atencin por sus problemas
de seguridad, debidos a su amplia difusin y a la escasa proteccin del software que los gestiona, a menudo anticuado y sin actualizar.
La viceministra, Mara Isabel Meja, solicit al Departamento Nacional de Planeacin, la pronta expedicin de este documento en materia de ciberseguridad y ciberdefensa.
mente:
Ya se conform el equipo lder, se estructur un plan de trabajo y adicional a eso, hay establecidas unas mesas de trabajo internas del Gobierno, para establecer el diagnstico y los
avances del Conpes anterior, seal el Ministro de las TIC.
El nuevo Conpes buscar fortalecer el marco jurdico legal para determinar las formas en las
que actuar la Fuerza Pblica, mejorar la cultura de la ciberseguridad en la sociedad civil,
estudiar ms a fondo las infraestructuras crticas cibernticas y por ltimo, el trabajo en materia de cooperacin internacional.
Los delitos cibernticos le cuestan a Colombia alrededor de US$500 millones -cifra que puede
ser mayor- y a nivel mundial US$130.000 millones, una suma que est muy por encima de los
recursos que mueve el narcotrfico.
Infraestructura crtica: Es el
conjunto de computadores,
sistemas
computacionales,
redes de telecomunicaciones,
datos e informacin, cuya
destruccin o interferencia
puede debilitar o impactar en
la seguridad de la economa,
salud pblica, o la combinacin de ellas, en una Nacin.
Adems, agreg que las entidades del Gobierno son las que ms ciberataques sufren, en un
35%; en ese sentido, las empresas sealan que un 76% de estos ataques se han vuelto cada
vez son ms sofisticados, y que el porcentaje de directivos que se preocupan por blindar sus
empresas contra este flagelo, es muy bajo. As mismo, se sugiere crear centros de pensamiento, innovacin, excelencia y cluster de la industria de TI, crear CSIRT sectoriales (Grupos de
Respuesta a Incidentes en Seguridad de Computo), crear un reporte nacional de incidentes y
una red alertas, aumentar la cooperacin internacional con la adhesin al convenio de Budapest y armonizar la legislacin en materia de inteligencia y privacidad.
https://sistemas.uniandes.edu.co/es/seguridad-de-la-informacion
S W A T SECURITY-IT
3.
http://www1.upme.gov.co/sgic/?q=content/redes-inteligentes-en-colombia
llegando
hasta
S W A T SECURITY-IT
Hace poco se estaba hablando cmo Internet de las cosas se estaba postulando como uno
de los segmentos ms importante del mercado de la electrnica de consumo y de internet.
La firma EMC espera 30.000 millones de dispositivos en global conectados a la red para
2020 y, aunque es una fecha todava muy lejana, hoy saltaba la noticia de la estimacin de
otros de los pesos pesados de la industria, Gartner, que apunta a que el ao que viene
tendremos ms de 6.400 millones de dispositivos, de solo Internet de las Cosas , conectados a la red.
Todo, desde monitores de beb hasta smart TV y vehculos dependen de medidas de seguridad totalmente inadecuados y ahora un equipo de matemticos fue capaz de romper
una clave que se utiliza como parte del sistema de cifrado que protege muchas de estas
tecnologas IoT.
El algorirmto Algebraic Eraser, propiedad de la empresa SecureRF, es una solucin de
cifrado utilizado por dispositivos de IoT que tienen mnima capacidad de computacin. Esto
incluye etiquetas RFID, dispositivos de pago mviles y micro controladores.
Vulnerabilidades Tecnicas
Las vulnerabilidades son debilidades en el software sistema operativo, navegador web o
aplicaciones que permiten a un atacante comprometer la integridad, disponibilidad o confidencialidad del propio software o de los datos que procesa.
Algunas de las vulnerabilidades ms peligrosas permiten a los atacantes ejecutar cdigo daino
en el Sistema comprometido.
Segn un informe de HP, la mayora de las vulnerabilidades encontradas son relacionadas con
una mala configuracin del servidor.
S W A T SECURITY-IT
Ciberespionaje
Crime as a Service
A inicio del 2013, RSA descubri los rastros de un nuevo
troyano bancario llamado KINS
Los expertos en seguridad han
seguido
la
evolucin
del
malware en el underground y
que han encontrado un anuncio en el mercado negro de
Rusia para el nuevo Toolkit de
Troyanizacin.
El anuncio para la venta de
KINS se ha publicado en un
foro Underground de la Deep
Web de habla rusa.
Segn los expertos de RSA, el
troyano KINS podra tener un
impacto en el ecosistema bancario superior a sus predecesores SpyEye y Zeus. KINS tiene
una estructura modular y sus
diseadores cobran 5000 por
la
configuracin
bsica
S W A T SECURITY-IT
Crime-as-a-service
Otra tendencia es representada por el crimen como servicio, un modelo en el que terceras
partes desarrollan los ciberataques. Este fenmeno es debido a que los grupos criminales se han profesionalizado tanto que ya pueden ofrecer sus servicios como modelo
de negocio. A travs de la que se denomina la deep web, o la Internet oculta, es posible contratar los servicios de estos grupos para organizar ataques o comerciar con
datos robados, como nmeros de tarjeta o datos de acceso a la banca por Internet.
Hacktivismo
En paralelo con el activismo en el mundo real, se definen como hacktivistas a personas o
grupos, ms o menos organizados que para promover su causa o defender sus posicionamientos polticos o sociales llevan a cabo ciberataques de algn tipo. Se suelen centrar en
ataques de nivel bajo (como desfiguracin o defacement de pginas web, o ataques de
denegacin de servicio).
Tras la fragmentacin de Anonymous el grupo hacktivista ms publicitado de los ltimos
aos las acciones de hacktivistas se han llevado a cabo en paralelo a los grandes conflictos
sociales y polticos de la actualidad, como Siria, Ucraina, Israel, Turqua, entre otros.
Malware
Segn un informe de HP, Malware fue la palabra clave ms buscada por los responsables de seguridad en 2014, superando incluso seguridad.
Unos de los malware ms famosos hoy en da son el llamado Ransomware y el Cryptoware, cuyas apariciones han ido en aumento.
Su funcionamiento consiste en el secuestro del Computador en el primer caso o en el
cifrado de sus archivos en el caso de Cryptoware, pidiendo el pago de una cantidad de
dinero para poder liberar la mquina.
Segn el CCN-CERT, aumentarn las incidencias de Ransomware en las organizaciones,
especialmente en sus variantes ms agresivas, incluyendo grandes empresas e instituciones.
Otro ejemplo de malware es representado por Scareware, que se presenta bajo el
aspecto de un software de seguridad legtimo, y genera alertas errneas o engaosas,
dirigidas a atraer a los usuarios a participar en transacciones fraudulentas.
Spear-Phishing
Difundido desde hace mucho tiempo, el Phishing consiste en una estafa en
forma de correo electrnico dirigido con el objetivo de conseguir datos personales como contraseas de internet banking que puedan ser utilizados
posteriormente en beneficio del atacante.
Una forma particular de Phishing, el llamado Spear Phishing, consiste en
utilizar tcnicas de ingeniera social recopilacin de informacin de la victima desde su actividad en Internet y sus perfiles en redes sociales para
obtener mayor verosimilitud.
Se puede decir que son ataques de Phishing personalizados, de acuerdo al
objetivo, puede ser un ejecutivo, un militar, en fin cualquier persona a la
que se le somete a un proceso de investigacin exhaustiva y segn su perfil
se crean campaas dirigidas a esa persona de manera que garantizan casi al
100% su efectividad
S W A T SECURITY-IT
S W A T SECURITY-IT
www.swatsecurityit.com
info@swatsecurityit.com
57 + 2 3799030
57 + 3183767522