Está en la página 1de 13

P g i n a 1 | 13

Trabajo Final de Seguridad Informtica



Integrantes:
Angelo Guzmn Huamancayo
Franco Ros Daz

Tema: 10 Tendencias en Seguridad Informtica

Profesora: Ruth Snchez Mandujano




P g i n a 2 | 13



ndice
Dispositivos Mviles. pg. 3
La web como medio.. pg. 4
Ciberguerra y ataques dirigidos pg. 6
BYOD. pg. 6
Amenazas tradicionales que buscan nuevos vectores de infeccin
Hacktivismo y proteccin de datos. pg. 8
La nube personal desplazar al PC del centro del universo digital de los
usuarios.. pg. 8
Prdida de Privacidad en Internet.. pg. 9
Cibercrimen.. pg. 9
Diversificacin del malware: Informatizacin de todo tipo de dispositivos
electrnicos.. pg. 12

Conclusiones y Recomendaciones.pg. 12
Bibliografa.pg. 13






P g i n a 3 | 13

1. Dispositivos Mviles:

ESET en su conferencia anual en Buenos Aires, dijo que la principal prediccin de
la compaa es el crecimiento de las amenazas para dispositivos mviles. A diferencia del
ao pasado, apareca como una posibilidad cierta pero alejada de la realidad local
Android es la plataforma mvil ms popular del mundo, con ms de 1.3 millones de
activaciones de dispositivos nuevos (segn indic Andy Rubin, presidente de la divisin
Android de Google). Tal como crece su uso, crecen las amenazas. Si hace 2 aos haba
slo un puado de familias de virus con unas pocas variantes cada una, hoy hay 56
familias con miles de versiones distintas.
Los virus para mviles tienen tres tipos de objetivos: robar informacin, crear "botnets"
(redes de equipos zombies, con control total del atacante) y contratar servicios de SMS
premium. Es este ltimo modelo el que lleg a Latinoamrica este ao, con la deteccin
de un malware de la familia Boxer.
El ataque es enmascarado como una aplicacin, la que requiere la accin de un usuario
(como poner "start" en un juego). Una vez realizada la accin, el telfono enva un
mensaje a un servicio de mensajes de texto, el que enva un SMS de confirmacin que no
es visto por el usuario, ya que el mismo malware lo bloquea. As el programa logra que la
persona pague automticamente por un servicio que no recibe, sin que lo note.
La duda es por qu se ataca a Android y no a otras plataformas. La respuesta es simple:
Android es la plataforma ms popular y tambin tiene criterios de revisin ms bajos que
sistemas como iOS y Windows Phone al momento de aprobar aplicaciones para entrar en
la tienda Play de Google.


El virus fue detectado en Latinoamrica hace algunos meses, con casos en Per, Mxico,
Argentina, Chile y otros pases de la regin.




P g i n a 4 | 13

2. La web como medio:
Es la representacin de la evolucin de las aplicaciones tradicionales hacia aplicaciones
web enfocadas al usuario final. Se trata de aplicaciones que generen colaboracin y de
servicios que reemplacen las aplicaciones de escritorio. La Web 2.0 ha tenido un xito
inesperado gracias al surgimiento y a la expansin de las Redes Sociales; esos sitios web
tan atractivos para todos, que nos dejan un espacio en el Universo de Internet para
expresarnos libremente y compartir.
La Web 2.0 se caracteriza por establecer un dilogo ms cercano con el usuario. Hoy, las
aplicaciones de Internet son ms interactivas, flexibles y ofrecen ms opciones para
compartir informacin, cargar fotografas, datos, etc. Esto supone un avance en la
tecnologa y una forma ms amena e interesante de conseguir que cualquier persona
tenga acceso a la Red de Redes. Pero unido a esto, la Web 2.0 trae consigo nuevos
riesgos, abre nuevas puertas y hace que aumenten las posibilidades de que cualquier
usuario se pueda ver afectado por el malware, los ataques y las amenazas que circulan
por Internet.
Problemtica:
A pesar que las empresas creen que las tecnologas Web 2.0 reportan beneficios, ms del
60% de ellas ha sufrido prdidas por valor de 2 millones de dlares de media, debido a
problemas de seguridad.
McAfee ha anunciado que las empresas de todo el mundo reconocen el valor de la Web
2.0 como soporte para la productividad y generacin de ingresos, pero muestran
preocupacin por las amenazas contra la seguridad asociadas a la implementacin de
esta tecnologa.
Una encuesta realizada a 1.000 ejecutivos de 17 pases muestra que la mitad de las
compaas albergan dudas sobre la seguridad de las aplicaciones Web 2.0, como
aplicaciones de social media, micro blogging, plataformas de colaboracin, web mail y
herramientas para compartir contenidos.

Soluciones:
P g i n a 5 | 13

Control de aplicaciones: El control especfico de aplicaciones, basado en los
requisitos de las normativas oficiales y de la empresa, permite a las empresas
crear directivas de acceso especficas para cada identidad de usuario y reducir los
riesgos para algunos empleados sin limitar la participacin de otros.
Firewalls de siguiente generacin: Las empresas deben considerar el uso de
firewalls de siguiente generacin, que ofrecen funciones ms sofisticadas de
descubrimiento, control y visualizacin de aplicaciones, as como proteccin
proactiva contra amenazas para las infraestructuras de red.
Proteccin de endpoints: La naturaleza compartida y muy participativa de la
Web 2.0 requiere que las empresas protejan sus endpoints contra distintas
amenazas, como el spam, los virus, el malware, el spyware, los rootkits y los
ataques de hackers.
Proteccin contra la prdida de datos: la exfiltracin de datos plantea un reto
continuo para las empresas que participan en los entornos Web 2.0, y proteger la
integridad y la confidencialidad de la informacin de una empresa contra el robo y
la prdida inadvertida es esencial hoy en da.
Cifrado: Los datos importantes almacenados deben estar cifrados, al igual que los
canales de comunicacin, y las claves de cifrado debe mantenerse en un lugar
aparte del material que se ha cifrado.
Autenticacin: debe desplegarse una autenticacin slida, sin el uso de
contraseas, que se utilice para acceder a la informacin y los recursos
confidenciales. Si se exige el uso de autenticacin basada en token o biomtrica
en puntos clave, se pueden evitar incidentes de seguridad.
Supervisin de la integridad y uso de listas blancas: Las tecnologas
antimalware tradicionales no bastan para prevenir estas amenazas, as que debe
considerarse el uso de otros mtodos que empleen supervisin de la integridad de
la configuracin o listas blancas de aplicaciones.






P g i n a 6 | 13



3. Ciberguerra y ataques dirigidos
Si nos atenemos al nmero de ejemplares de malware descubiertos hasta las fechas
orientadas a espiar o directamente daar infraestructuras enemigas y que han sido
supuestamente desarrollados por Gobiernos, podemos definir la situacin como convulsa.
No obstante y aunque las evidencias apunten a ello, an ningn pas se ha atrevido a
declarar la guerra a otro por este tipo de acciones, acciones que, por otra parte, tambin
se producen entre pases aliados. Es probable que los casos de malware de este tipo que
hemos visto hasta ahora sea solo la punta del iceberg y que durante 2013 veamos cmo
van apareciendo nuevos ejemplos. Lo que no cabe duda es que Gobiernos y
organizaciones se atacan entre s y que la cotizacin de vulnerabilidades que permitan
aprovecharse de un fallo de seguridad que permita desarrollar un nuevo malware y
aprovecharlo para lanzar un ciberataque seguir al alza.
4. Mviles, tablets y utilizacin de dispositivos personales con fines
profesionales (BYOD)
Si tuviramos que sealar un rea en la que el crecimiento de malware se ha multiplicado
durante los ltimos meses, el orientado a dispositivos mviles con sistema operativo
Android se llevara amplia ventaja. Segn los datos de los que disponemos
proporcionados por el laboratorio de ESET, durante 2012, la deteccin de malware
diseado para Android se multiplic por 17 a nivel mundial respecto a 2011. Este aumento
se produjo a pesar de que la proliferacin de familias de malware para Android no ha
crecido significativamente. No obstante, s que lo hicieron el nmero de variantes dentro
de una misma familia, algo que creemos va a seguir producindose durante 2013.
A estas alturas, prcticamente existe malware para mviles de todo tipo, desde los
cdigos maliciosos ms simples que envan automticamente SMS a nmeros de
tarificacin especial a complejos troyanos capaces de obtener informacin de todos los
datos y aplicaciones que almacenemos en nuestro dispositivo, incluyendo datos
bancarios, fotografas tomadas con la cmara del mvil sin nuestro consentimiento en
incluso grabaciones de voz.
P g i n a 7 | 13

La alta aceptacin de los smartphones por parte de los usuarios, en la que por ejemplo
Espaa se encuentra a la cabeza dentro de los pases europeos, tambin supone que el
nmero de malware pensado para estos dispositivos (y en especial Android) seguir en
aumento el prximo ao y cada vez ser ms elaborado y complejo, a menos que Google
tome serias medidas en el asunto.
Asimismo, la popularizacin del uso de dispositivos personales para fines profesionales
o tendencia llamada BYOD (Bring Your Own Devices)- ha hecho que los dispositivos
mviles se conviertan en una peligrosa puerta de entrada de amenazas y filtraciones de
datos. Cabe destacar la dificultad con la que se encuentran actualmente la mayora de
administradores de sistemas en redes corporativas para conseguir gestionar y proteger la
gran cantidad de dispositivos mviles de los que disponen los usuarios. Si a esto
aadimos el uso personal que se les da, las posibilidades de propagar una amenaza por
la red de la empresa o de que se filtren datos aumentan exponencialmente.
5. Amenazas tradicionales que buscan nuevos vectores de infeccin
El 2012 ha marcado otro rcord en lo que a cantidad de muestras recibidas de malware
en los laboratorios de ESET se refiere. En 2013 todo apunta a que esto se repita debido a
los beneficios econmicos que reporta la creacin de malware y la facilidad actual para
generar nuevas variantes.
Durante este ao se ha visto cmo caa otro de los mitos en seguridad ms repetidos a lo
largo de los aos, donde se afirmaba que los Mac no tenan virus. El troyano Flashback y
otras amenazas han demostrado que es posible crear una amenaza que se propague
entre una cantidad importante de sistemas Mac y, debido a la implantacin que estn
teniendo los ordenadores de Apple entre los usuarios, no dudamos que este tipo de
amenazas se volvern cada vez ms habituales.
Las botnets seguirn siendo uno de los principales problemas en seguridad informtica y
es que estas redes de ordenadores zombis son relativamente fciles de generar y
gestionar y proporcionan muchos beneficios a los ciberdelincuentes. El ao que viene
podramos ver cmo se extiende esta amenaza de los ordenadores y mviles actuales a
prcticamente cualquier dispositivo con una conexin a Internet.
P g i n a 8 | 13

Y si hablamos de malware no podemos evitar hablar de sus principales vectores de
infeccin y propagacin: las vulnerabilidades en aplicaciones y sitios webs. 2012 ha sido
un ao en el que los diversos agujeros de seguridad de Java han servido como puerta de
entrada a muchas amenazas. Parece que Oracle va a empezar a intentar solucionar este
problema pero, aun as, es ms que probable que las vulnerabilidades en su software
estrella sigan siendo el principal vector de ataque durante 2013.
Las redes sociales como vector de infeccin se han consolidado, y cada vez se utilizan
ms como va para llegar a nuevas vctimas, ya sea como falso vdeo, aplicacin
o usuarios falsos utilizados para crear comunidad y aprovecharla para distribuirse.
6. Hacktivismo y proteccin de datos
El ao que dejamos atrs ha sido prolfico en filtraciones de datos y acciones realizadas
por grupos hacktivistas. No solo Anonymous ha trado de cabeza a Gobiernos, empresas
y organizaciones de todo tipo, sino que ha habido muchos otros grupos o individuos que
han protagonizado mltiples acciones en las que se ha filtrado informacin confidencial o
se han realizado ataques a diversas webs o servicios de Internet.
Viendo que la situacin econmica mundial est an lejos de mejorar y que cada vez se
restringen ms libertades y derechos de los ciudadanos incluso en los conocidos como
pases civilizados, pronosticamos para 2013 una actividad igual o mayor si cabe de
estos grupos hacktivistas.
7. La nube personal desplazar al PC del centro del universo digital de los
usuarios
En el 2014 se generar ms de 200.000 millones de dlares en los negocios de la nube,
presentndose dos importantes cambios.
Dichos cambios sern en el mbito corporativo, donde se prev el gasto equivalente en la
compra de equipos tradicionales de TI, que en servicios cloud de pago por uso. Para el
mbito domstico, es decir la nubepersonal, desplazar al PC del centro del universo
digital de los usuarios.
Estos y otros resultados, fueron expuestos en la infografa El Futuro del Cloud que
ofrece una progresin de la nube desde 2014, 2015 y 2020. En resumidas cuentas la
nube se est consolidando con el pasar del tiempo y los servicios en la nube tambin.
Solo el mercado de infraestructura como servicio generar ms de 17000 millones d
dlares.
P g i n a 9 | 13




8. Prdida de Privacidad en Internet
A partir de la masificacin de Internet el tema de la privacidad de la informacin comenz
a adquirir mayor trascendencia para la comunidad en general y ya no slo para los
expertos del rea de seguridad informtica o las empresas.
Si bien, los problemas relacionados a la seguridad y privacidad de los datos almacenados
en Internet existen a partir del momento en que esta tecnologa comenz a masificarse, lo
acontecido con la NSAprovoc que sea mayor la cantidad de usuarios que se preocupan
por este tema. Entre las estadsticas que corroboran este aumento, es posible mencionar:
El incremento del trfico web del buscador DuckDuckGo, sitio que ofrece a los usuarios
un nivel de privacidad mayor al posibilitar la bsqueda de contenido en Internet sin que se
registre informacin del internauta. El trfico promedio que registra el portal aument
considerablemente luego que se filtrara informacin con respecto a los programas de
vigilancia de la NSA, duplicndose entre mayo y septiembre de este ao.
Una encuesta realizada por ComRes arroj que de un total de 10.354 entrevistados que
viven en nueve pases distintos (Brasil, Reino Unido, Alemania, Francia, Espaa, India,
Japn, Corea del Sur y Australia), el 79% asever estar preocupado por su privacidad en
la red.
La falta de concientizacin sigue siendo uno de los principales obstculos al momento de
proteger adecuadamente la informacin y privacidad del usuario en Internet. En una
primera instancia es la propia persona quien decide cul informacin publicar y qu no,
por ende, tambin puede aumentar o disminuir el nivel de su privacidad en Internet, dijo
Raphael Labaca Castro, Coordinador de Awareness & Research de ESET Latinoamrica.

9. Cibercrimen

El robo bancario en lnea se ha reportado ampliamente en Amrica Latina. Estas
actividades tienen caractersticas distintivas, que dependen del pas o banco al que estn
orientadas y de la naturaleza de las medidas de autentificacin y seguridad que protegen
sus datos financieros.
Los delincuentes cibernticos constantemente han encontrado formas de socavar las
medidas de seguridad bancaria en cuanto se mejoran o actualizan, lo que convierte en
P g i n a 10 | 13

una tarea especialmente difcil y en continua evolucin mantener la seguridad de las
redes financieras. Si un banco emplea un mecanismo simple de autentificacin que
implica solamente un nombre de usuario y una contrasea, se utilizan dispositivos de
registro de teclado para obtener acceso. Los bancos que usan sistemas de contraseas
de un solo uso se inyectan con secuencias de comandos de sistemas de transferencia
automatizados que ocultan las transacciones ilcitas.6 Al igual que los sistemas de
transferencia automatizados, tambin se usan objetos de ayuda del explorador contra
sistemas complejos que implementan autentificacin de dos o tres factores. Estas
tcnicas demuestran el ingenio de los delincuentes cibernticos, que para cada avance en
la seguridad bancaria en lnea encuentran una forma igualmente innovadora para
evadirlo.
La mayora de los paquetes de crimeware sofisticados utilizan troyanos populares de
banca en lnea derivados de la familia de paquetes delictivos de la familia de BANCOS. El
software malicioso BANCOS a menudo funciona como los rootkits, eliminando los
componentes de seguridad en las computadoras vctimas que usan para obtener acceso
a cuentas bancarias. Aunque estos kits se han utilizado ampliamente durante aos,
apenas se empezaron a considerar como una amenaza significativa en las Amricas y el
Caribe debido a la laxitud de la seguridad y a la falta de conciencia.
TSPY_QHOST.AFG es un ejemplo de un troyano de BANCOS. A diferencia de la mayora
de las cepas, no solamente cambia el archivo host de una computadora infectada, sino
que adems utiliza funciones avanzadas singulares para evitar la deteccin de los
programas de eliminacin de malware, tales como:
Fingir ser un componente de un plug-in de un sitio bancario legtimo para
introducirse en las computadoras de las vctimas.
Encriptar cadenas para evitar la deteccin y complicar los anlisis.
P g i n a 11 | 13



Los delincuentes cibernticos en las Amricas y el Caribe tambin utilizan cambiadores
del Sistema de Nombres de Dominio (DNS) y troyanos de acceso remoto (RAT). Cambian
las configuraciones del proxy o aaden informacin al archivo host para violar los
sistemas de banca en lnea.
Las herramientas que acabamos de describir se transmiten con mayor frecuencia
incrustando vnculos maliciosos en mensajes de correo spam o en sitios web
convincentes de phishing.
Tambin se ha podido notar una evolucin tcnica de ciertos tipos de cdigos maliciosos.
La primera categora tiene relacin con las amenazas diseadas para formar botnets, es
decir, redes de computadores comprometidos (zombis) que son manipulados por un
atacante. En segundo lugar, el malware diseado para plataformas de 64 bits que tambin
se ha ido complejizando en el ltimo tiempo. Finalmente cabe destacar que la extorsin
utilizando malware (ransomware) como mtodo de obtencin de rdito econmico se ha
vuelto cada vez ms frecuente en Amrica Latina, dejando de ser una tcnica que se
aplicaba casi exclusivamente en pases como Rusia y Estados Unidos.

P g i n a 12 | 13








10. Diversificacin del malware: Informatizacin de todo tipo de dispositivos
electrnicos
La evolucin tecnolgica se est evidenciando tambin en la diversificacin de
dispositivos no tradicionales que utilizan Android como sistema operativo. En esta lnea,
productos como Smart TV, autos, todo lo referido a casas inteligentes (sistemas
inteligentes de iluminacin, heladeras, cmaras IP), consolas de videojuegos, entre otros,
ya se encuentran disponibles en algunos pases.
Aunque en Amrica Latina y otras regiones este tipo de tecnologa no se ha masificado,
es probable que ms adelante s lo haga. Este antecedente plantea la posibilidad que en
un futuro se puedan observar amenazas informticas diseadas para electrodomsticos
inteligentes y otros equipos que no sean directamente dispositivos mviles. Esta
probabilidad aumenta si se considera que el sistema operativo de estos aparatos es
Android, aspecto que facilita tcnicamente el desarrollo de cdigos maliciosos y otras
amenazas.


Conclusiones y Recomendaciones

En Amrica Latina es necesario un gran impulso para mantener el ritmo de los que
buscan explotar las vulnerabilidades digitales. La falta de recursos dedicados a la
construccin de la capacidad de la seguridad ciberntica y la escasez de conocimientos y
experiencia especializados para implementar polticas y tcnicas efectivas,
frecuentemente obstaculizan los esfuerzos para mejorar la proteccin informtica.

En las conclusiones en cuanto a las amenazas cibernticas, el trabajo de investigacin
sostiene que los grupos del crimen organizado son cada vez ms capaces,
cibernticamente, y las bandas de hackers estn creciendo en nmero y sofisticacin.
P g i n a 13 | 13

En cuanto a los hbitos de los usuarios de Internet en la regin, el trabajo seala que el
nmero de infecciones informticas indica que los usuarios no estn manteniendo sus
soluciones anti-malware actualizadas y siguen utilizando dispositivos de
almacenamiento, prestando poca atencin a los problemas de seguridad. Finalmente,
segn el documento, el crimen ciberntico en Amrica Latina depende mucho de virus
troyanos bancarios, frente a otros tipos de malware que predominan en otras regiones.

Se recomienda a promover el conocimiento de las buenas prcticas de seguridad
ciberntica; promover e invertir en programas de estudio tcnicos; fortalecer los
mecanismos para designar roles y responsabilidades gubernamentales relacionados con
la seguridad ciberntica; y regularizar los mecanismos de cooperacin y comunicacin
entre pases.

Bibliografa:
http://www.jcmagazine.com/eset-tendencias-2014-en-seguridad-informatica/
http://tecnologia21.com/74464/seguridad-tendencias-2014-privacidad-cibercrimen-dispositivos
http://www.ticbeat.com/tecnologias/las-10-tendencias-tecnologicas-para-la-empresa-en-2014-
segun-gartner/
http://my.gartner.com/portal/server.pt?open=512&objID=202&mode=2&PageID=5553&ref=webi
nar-rss&resId=2607616&srcId=1-2913883017

También podría gustarte