Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Introduccin
1 INTRODUCCIN
Ao tras ao, desde los Laboratorios de ESET a nivel mundial hacemos un repaso
de los sucesos ms importantes del ao y de su impacto tanto en el mundo corpo-
rativo como en la informacin de los usuarios hogareos. Al conversar, debatir y
evaluar qu es lo que sucedi en el mundo de la tecnologa, es difcil resumir todo
en una sola frase. La velocidad con la que aparecen nuevas tecnologas, los repor-
tes de ataques, nuevas familias de malware o fallas de seguridad de impacto glo-
bal, hacen de la seguridad un desafo cada vez ms importante para los negocios,
las empresas, los gobiernos y los usuarios alrededor del mundo.
En los ltimos aos, hemos debatido so- solo en el hogar, sino tambin en las indus-
bre cmo la web se convirti en uno de trias, las empresas y los gobiernos.
los principales canales de propagacin de
cdigos maliciosos, el crecimiento y pro- Cuando hablamos de IoT hacemos refe-
fesionalizacin del crimeware, la impor- rencia a dispositivos que ya conocamos y
tancia de las botnet para el mundo del utilizamos pero con la capacidad de estar
cibercrimen y la masificacin del malware conectados a Internet, de generar y com-
para dispositivos mviles. Estas tenden- partir informacin con miles de usuarios.
cias tuvieron sus impactos en los aos La informacin que comparten es, ni ms
pasados, y en nuestro documento de ni menos que la de los usuarios, ya sea
Tendencias 2015: el mundo corporativo en mediante algo que se use y se lleve todo el
la mira no solo remarcamos cmo dife- da consigo (como un smartwatch), o me-
rentes empresas se volvieron objetivo de diante un electrodomstico del hogar o de
los ataques informticos, sino tambin un sensor que recopila informacin en un
desglosamos el informe en temticas di- lugar pblico.
ferentes.
Este nuevo desafo por asegurar la infor-
Al marcar la diferencia entre las tenden- macin que circula a partir de estos nue-
cias, nos dimos cuenta de un cambio ms vos dispositivos tecnolgicos, se suma
que circunstancial: cada vez hay ms dis- a todas las otras reas que ya estn pre-
positivos, ms tecnologas y un mayor n- sentes desde hace aos, extendiendo sig-
mero de desafos en cuanto a cmo man- nificativamente el nivel de proteccin y
tener la seguridad de la informacin, sea capacitacin necesarias por parte de los
cual sea el mbito de su implementacin. equipos de IT.
5
1 Introduccin
6
2
Internet de
las Cosas:
la seguridad del todo
Wereables
Interconectando el hogar
Interconectvidad del todo
Asegurar, despus conectar
Autor
Pablo Ramos
Head of LATAM
Research Lab
2 INTERNET DE LAS COSAS: LA SEGURIDAD DEL TODO
La Internet de las Cosas (IoT, por sus siglas nes de dispositivos conectados a In-
en ingls de Internet of Things) es un tema ternet y su nmero crecer en 5 aos
que se populariz hace ya algunos aos, hasta llegar a los 25 mil millones de
y que desde el primer momento gener dispositivos conectados a Internet
polmica y debate, sobre todo dentro de para el 2020. En pocas palabras, la IoT
la comunidad de la Seguridad Informti- est aqu quedarse y durante los prxi-
ca, puesto que su aparicin supuso (y su- mos aos se incrementar la cantidad de
pone) grandes y novedosos desafos. dispositivos que generan, almacenan e
intercambian datos con los usuarios para
Hace dos aos, precisamente en el infor- mejorar su experiencia y simplificar mu-
me Tendencias 2013: vertiginoso crecimiento chas de las tareas que realizan. (Tabla 1)
de malware para mviles, el laboratorio de
investigacin de ESET Latinoamrica ya En pos de las proyecciones que present
haca referencia a amenazas para disposi- Gartner, es posible ver que el segmento
tivos inteligentes basados en investigacio- del usuario (consumer) es el que ms crece-
nes, reportes y detecciones de 2012. Hoy, r en los prximos cinco aos. Ya sea por
tres aos ms tarde, el avance de la tec- la aparicin de nuevos wereables (disposi-
nologa contina expandiendo los lmites tivos que se usan como accesorios en el
y capacidades de dispositivos de este tipo; cuerpo) como tambin de nuevos electro-
hay cada vez ms aparatos que se conec- domsticos para el hogar, es importante
tan a Internet y son ms accesibles, por lo remarcar que habr que protegerlos para
que la superficie de ataques creci, algo evitar incidentes de seguridad.
que se evidenci en casos de campaas
maliciosas que lograron comprometer a Sin embargo, la IoT no es solo para los
millones de usuarios en todo el mundo. usuarios; empresas y gobiernos estn
Como uno de los casos ms relevantes, invirtiendo e incursionando en esta
podemos mencionar a Moose, un gusa- industria con el fin de mejorar la vida
no que infect a miles de routers en de la poblacin. Este proceso se cono-
todo el mundo. ce como la Industria 4.0; e incluso hay
quienes creen que es el cuarto paso de la
Segn un informe de la consultora Gart- revolucin industrial, como el Ministerio
ner, actualmente existen 4.9 mil millo- Federal de Educacin e Investigacin
8
2 Internet de las cosas: la seguridad del todo
Fuente: IDC 2014 Solo empresas que estn familiarizadas con el concepto de Industria 4.0"
9
2 Internet de las cosas: la seguridad del todo
los relojes inteligentes hasta las pulseras dos por un atacante. Actualmente, en los
que miden indicadores fsicos durante hogares se pueden encontrar televisores, No es algo a lo que
actividades deportivas, utilizan esta tec- termostatos, cmaras IP y otros disposi- se deba temer;
nologa para comunicarse con otros equi- tivos que se pueden conectar a Internet y por el contrario,
pos, como los Smartphones. Cualquier falla ante una falla de seguridad la informacin es importante
de seguridad en el protocolo permitira a personal de los miembros del hogar, o sus tomar conciencia
los atacantes leer en texto plano la infor- sistemas pueden quedar expuestos. e informarse al
macin que se intercambia entre ellos. respecto.
Esta investigacin tambin cont con
Algunos de estos sucesos llamaron la casos de diferentes dispositivos de los
atencin de los usuarios, en particu- hogares, y en base a lo que se report du-
lar con la salida al mercado del Apple rante los ltimos aos, es posible identi-
Watch. En este sentido, se vieron desde ficar esta tendencia en IoT.
fallas de software hasta la posibilidad de
que un cibercriminal pudiera reiniciali- En esta misma lnea, SmartTVs de di-
zar un Apple Watch y volver a conectar- ferentes fabricantes fueron objeto de
lo a otro iPhone sin ningn inconvenien- estudio por parte de los investigadores
te, independientemente de que se haya desde la conferencia BlackHat 2013, y
establecido un pin de seguridad. en la actualidad se continan realizando
informes sobre fallas en este tipo de dis-
positivos. En reportes recientes, puede
Interconectando el hogar observarse cmo una heladera puede
convertirse en la puerta de entrada
Los avances en IoT permitieron que cada para que cibercriminales roben cre-
vez ms dispositivos se puedan interco- denciales de Google. Ms aun, cmo
nectar entre ellos y con una misma red un monitor para bebes puede ser con-
en el hogar. De esta manera, los usuarios trolado remotamente para reproducir
pueden utilizar sus Smartphones y com- msica o, incluso, acceder a la red a la
putadoras para gestionar y comunicarse cual est conectado.
con otros aparatos del hogar conectados
a las redes, lo que mejora la experiencia Ante la rpida evolucin de la tecnologa,
con la tecnologa y la usabilidad de los es de esperarse a que surjan fallas en la
equipos. Por otro lado, ante una mayor seguridad de los dispositivos, o que su
interconexin se deber incluir una mejor implementacin dentro de una red ho-
seguridad en la privacidad de los datos, garea no sea la ms ptima. Sin embar-
protocolos de comunicacin y actualiza- go, no es algo a lo que se deba temer; por
ciones de los aplicativos y sistemas ope- el contrario, es importante tomar con-
rativos. ciencia e informarse al respecto.
10
2 Internet de las cosas: la seguridad del todo
11
2 Internet de las cosas: la seguridad del todo
12
3
Ransomware:
primero los archivos
ahora los dispositivos
completos
Autor
Camilo Gutirrez
Amaya
Sr. Security Researcher
3 RANSOMWARE: PRIMERO LOS ARCHIVOS
AHORA LOS DISPOSITIVOS COMPLETOS
Dentro de la Seguridad Informtica, una que luego de cifrar archivos con exten- Este tipo de malware
de las principales amenazas son los c- siones especficas solicitaba un pago de es el que ms dolores
digos maliciosos. De hecho, a lo largo de entre 100 y 200 dlares como rescate de de cabeza ha causado
los aos se ha posicionado como uno de la informacin. en los ltimos aos
los principales causantes de incidentes de tanto para empresas
seguridad; al principio con los virus, has- Pero este tipo de cdigos maliciosos va como para usuarios
ta llegar a amenazas sofisticadas como ms all, y de hecho hay grupos cibercri- hogareos.
el ransomware. Y precisamente este tipo minales que lo ofrecen como un servicio.
de malware que, si bien no es nuevo, es El Ransomware as a Service (RaaS) se ha
el que ms dolores de cabeza ha causado descubierto a travs de una herramien-
en los ltimos aos tanto para empresas ta denominada Tox, la que permite crear
como para usuarios hogareos. este tipo de malware de manera auto-
mtica, independientemente de los co-
nocimientos tcnicos de quien la utiliza.
La variedad de estilos del De la misma manera, con la reciente no-
ransomware ticia de la publicacin de Hidden Tear, el
primer ransomware de cdigo abier-
En el ltimo ao, los casos de ransomwa- to, se abre una nueva ventana para el
re han cobrado relevancia en el campo desarrollo de este programa malicioso y
de la Seguridad Informtica debido a su sus variantes, donde es posible pronosti-
crecimiento en la cantidad de vctimas, car la creacin de malware cada vez ms
un hecho que se debe a los importantes sofisticado y masivo.
niveles de ganancias que los cibercrimi-
nales obtienen de este tipo de campaas
maliciosas. El aumento en la cantidad de
variantes
Este formato de ataque puede parecer
algo novedoso, pero como se dijo ante- Una de las caractersticas salientes
riormente, no lo es. De hecho, el primer del ransomware es el crecimiento en
caso de ransomware se remonta 25 la cantidad de variantes vistas en los
aos atrs; se trataba de un malware ltimos aos para diferentes tipos de
que ocultaba los directorios y cifraba los plataformas y tecnologas. En el siguiente
nombres de todos los archivos de la uni- grfico se puede observar, como era de
dad C, haciendo inutilizable el sistema. esperarse, que las familias relacionadas
Luego, se le solicitaba al usuario renovar con Windows son las que ms se han
su licencia con un pago de 189 dlares. visto con un crecimiento ao a ao en la
Desde ese momento se han identifica- cantidad de detecciones. (Grfico 2)
do nuevas versiones de programas que
buscaban extorsionar a los usuarios, que Pero adems de Windows, tambin se
a diferencia del cifrado simtrico de PC han diseado variantes para otros siste-
Cyborg, utilizaban algoritmos de cifrado mas operativos. Tal es el caso de OS X, ya
asimtrico con claves cada vez de mayor que durante 2015 se detectaron variantes
tamao. Por ejemplo, en 2005 se cono- de familias de filecoders exclusivas para
ci GPCoder, y sus posteriores variantes, estos sistemas.
14
3 Ransomware: primero los archivos ahora los dispositivos completos
15
3 Ransomware: primero los archivos ahora los dispositivos completos
tengan una forma efectiva de recuperar el yor cantidad variantes, con mecanismos
acceso a sus dispositivos sin los privilegios cada vez ms complejos y que hacen casi En los ltimos
de raz o sin una solucin de administra- imposible recuperar la informacin, a me- meses de 2015
cin de seguridad instalada. nos de que se realice el pago al cibercrimi- se ha registrado
nal -una prctica no recomendable- o se un importante
Sin embargo, Android no es la nica tenga algn tipo de respaldo. crecimiento de
plataforma en la que el ransomware ha ransomware que se
evolucionado. En 2013 se conoci la re- De la misma manera, su diversificacin enfoca en equipos
levancia de CryptoLocker debido a la tambin ha ido en aumento. En los lti- asociados a la
cantidad de infecciones generadas en mos meses de 2015 se ha registrado un Internet de las Cosas
distintos pases. Entre sus principales importante crecimiento de ransomware
caractersticas se encuentra el cifrado que se enfoca en equipos asociados a la
a travs de algoritmos de clave pblica Internet de las Cosas (IoT, por sus siglas
RSA de 2048 bits, enfocado nicamente en ingls de Internet of Things). Distintos
en algunos tipos de extensiones de ar- dispositivos, como relojes o televiso-
chivos, as como en comunicaciones con res inteligentes, son susceptibles de ser
el Centro de Comando y Control (C&C) a afectados por software malicioso de este
travs de la red annima Tor. tipo, principalmente aquellos que ope-
ran en Android.
Durante 2015 se identific una nueva
oleada de ransomware con la aparicin Pero la IoT abarca ms que relojes y televi-
de CTB-Locker, con la particularidad de sores; desde automviles hasta refrigera-
que poda ser descargado al equipo de la dores ya tienen la capacidad de conectar-
vctima utilizando un TrojanDownloader, se a Internet y basar toda su operatividad
es decir, un troyano que secretamente en una CPU. Si bien an no se han encon-
descargaba esta amenaza. Entre sus dis- trado amenazas para estos aparatos, al
tintas versiones, una estaba enfocada existir un componente de software y una
a los pases hispanoparlantes, con conexin a Internet, es viable que los ata-
mensajes e instrucciones para realizar cantes se sientan atrados para compro-
los pagos escritos en espaol. Estos he- meterlos y obtener algn tipo de informa-
chos llevan a pensar que el ransomware cin valiosa de ellos.
an no ha encontrado un lmite en cuan-
to a la cantidad de vctimas que podra Ya se han realizado pruebas de concepto
alcanzar y a la complejidad que podra en las que, por ejemplo, se toma con xito
obtener su cdigo y formatos de ataque. el control total de un automvil de forma
No obstante, s parece que esta familia remota. Por este motivo, de no tomarse
de cdigos reapareci para quedarse y las medidas de precaucin necesarias por
seguramente seguir mutando en los parte de fabricantes y usuarios, nada im-
prximos aos. pedira que un atacante lograra secues-
trar las funciones de un dispositivo y exi-
De la computadora al giera dinero para devolver su control. Tal
televisor vez no sea una amenaza que se masifique
en los aos venideros, pero es necesario
Hasta ahora, es evidente la evolucin no perderla de vista para no tener proble-
de esta amenaza en cuanto a una ma- mas serios ms adelante.
16
3 Ransomware: primero los archivos ahora los dispositivos completos
17
4
Ataques
dirigidos,
implicaciones,
razones y objetivos
Autor
Pablo Ramos
Head of LATAM
Research Lab
4 ATAQUES DIRIGIDOS, IMPLICACIONES, RAZONES
Y OBJETIVOS
Desde hace unos aos se vienen repor- me. APTNotes, un repositorio de GitHub
tando una serie de ataques con el tr- creado y mantenido por la comunidad, re-
mino APT (por sus siglas en ingls de copila los informes sobre los ataques dirigi-
Advanced Persistent Threats), y cada vez dos publicados desde el 2008. En base a la
que aparece un informe con esta termi- ltima actualizacin en agosto del 2015, se
nologa, significa que no estamos hablan- han reportado 291 campaas dirigidas con-
do de campaas comunes y corrientes de tra alguna empresa, institucin o gobier-
cdigos maliciosos en las que se apunta a no, siendo 73 de ellas correspondientes a
lograr infecciones lo ms masivas posible, 2015, ms del doble que en el mismo pero-
sino que se trata de algn objetivo ms do del ao anterior, y en una cantidad simi-
especfico. En el informe de Tendencias lar al ltimo semestre del 2014. (Grfico 4)
2015: el mundo corporativo en la mira, se
relev el impacto que las APT tienen para Ms all del crecimiento en los reportes
la seguridad de las empresas y cmo se de APTs o ataques dirigidos, 2015 tuvo su
convirti en uno de los mayores desafos impacto en determinados ataques que
a los que una organizacin se puede en- generaron controversia en base a la in-
frentar en trminos de Seguridad de la formacin que se filtr. Uno de los casos
Informacin. ms relevantes dentro de este mbito
fue el de Hacking Team, cuando aproxi-
Este 2015 continu con la tendencia, y madamente 400GB de informacin
los reportes de ataques dirigidos, APTs y fueron filtrados desde sus servidores,
sponsored malware ( esto es, campaas en generando un gran revuelo respecto al
donde hay un gobierno o entidad detrs listado de clientes y herramientas que la
del ataque) fueron temas que generaron empresa comercializaba. Las consecuen-
debate en diferentes lugares alrededor del cias de este hecho continuaron llaman-
mundo cuando apareca un nuevo infor- do la atencin con la incorporacin por
Fuente: https://github.com/kbandla/APTnotes
19
4 Ataques dirigidos, implicaciones, razones y objetivos
20
4 Ataques dirigidos, implicaciones, razones y objetivos
21
4 Ataques dirigidos, implicaciones, razones y objetivos
llazgos e investigaciones han permitido Son las APT las armas del
identificar campaas con ms de cinco futuro? Es muy difcil de
aos de antigedad, cuyo objetivo eran predecir cundo o
servidores basados en Unix, con la fi- Cada vez que se habla de ataques diri- cmo una empresa
nalidad de enviar spam. Bajo esta pre- gidos o campaas de malware especfi- se convertir en el
misa se encontr Linux/Mumblehard, el cas para un fin, siempre se disparan las objetivo de un grupo
cdigo malicioso desarrollado en Perl y alertas de las empresas, ya que quieren de cibercriminales.
que contaba con dos componentes prin- saber si han sido vctimas u objetivos de
cipales: el primero es un backdoor que los ataques reportados. Es muy difcil de
otorga a los atacantes un acceso remo- predecir cundo o cmo una empresa se
to, mientras que el segundo es un dae- convertir en el objetivo de un grupo de
mon encargado del envo de spam. cibercriminales, y es en base a ello que
siempre se deben preparar y proteger
Cuando los investigadores de ESET anali- para ese momento, dado que el objetivo
zaron su tamao, llegaron a observar que de los equipos de seguridad es proteger a
al sinkhole se conectaron desde 8500 di- las empresas de cualquier tipo de ataque,
recciones de IP nicas, y que a principios sea dirigido o no.
de abril de 2015 su tamao era de aproxi-
madamente tres mil equipos, principal- La seguridad de una empresa es un factor
mente servidores. En este sentido, en el clave para su funcionamiento, y es algo
informe de tendencias para 2015 ya se ha- cada vez ms importante para el nego-
ba hablado acerca de Operacin Windigo cio, tal como qued evidenciado en esta
y los ms de 500 mil equipos afectados seccin a partir del impacto que las filtra-
durante las campaas de propagacin a ciones de datos han tenido sobre algunas
lo largo de todo el mundo. empresas. Por tal motivo, el mejor en-
foque que puede adoptar una empresa,
Campaas especficas contra servidores organismo o gobierno de cara a la Segu-
web u otros servicios que estn disponi- ridad Informtica es la proactividad: eva-
bles en la web, son parte de los objetivos luar sus defensas, capacitar a sus usua-
de los cibercriminales para darle fuerza a rios y entrenar a sus equipos son algunas
sus ataques y muchas veces, para pasar de las medidas que se deben tomar para
desapercibidos y lograr as mantener sus minimizar la exposicin al riesgo en caso
actividades durante el perodo ms ex- de que ocurra un incidente.
tenso posible.
Pero cmo proteger a las empresas de
Adems de los ataques descriptos en un ataque que no se conoce? En el infor-
estas pginas, mltiples reportes de me de tendencias para 2015 se expres
ataques dirigidos, en los que empresas, que las empresas son un objetivo cada
instituciones o gobiernos vieron su in- vez ms tentador para los atacantes, una
formacin comprometida, han llegado a prediccin que a lo largo de 2015 se vio
las noticias ms de una vez durante todo refrendada y que, en los hechos, gener
2015, para combatir este tipo de sucesos, un impacto ms que considerable con la
las empresas tiene que mejorar sus defen- aparicin de ataques como los menciona-
sas y procesos de seguridad informtica. dos anteriormente.
22
4 Ataques dirigidos, implicaciones, razones y objetivos
23
5
Crimeware,
malware y campaas
masivas alrededor
del mundo
Autor
Pablo Ramos
Head of LATAM
Research Lab
5 CRIMEWARE, MALWARE Y CAMPAAS MASIVAS
ALREDEDOR DEL MUNDO
25
5 Crimeware, malware y campaas masivas alrededor del mundo
incidentes fue de 7,7 millones de dlares eran de un mismo pas. Esta amenaza,
para el primer semestre de 2015. Algunas detectada como Python/Liberpy, se pro-
de las empresas que formaron parte del pag inicialmente a travs de correos
informe perdieron hasta 65 millones de electrnicos para luego continuar a tra-
dlares por los incidentes de seguridad vs de dispositivos USB, aprovechndo-
que sufrieron. se de los accesos directos para infectar
nuevos sistemas. El ltimo mtodo de
propagacin mencionado es similar al
Botnets, zombis y campaas utilizado por otras familias como Bon-
globales dat, Dorkbot o Remtasu, todas princi-
palmente activas en Amrica Latina.
Las redes de computadoras zombis,
tambin conocidas como botnets, son Algunas campaas no son dirigidas a un
desde hace aos los actores ms impor- pas en particular, sino que su objetivo se
tantes en el mundo del cibercrimen. El rol basa en la infeccin de tantos sistemas
de las botnets en el mundo del cibercri- como les sea posible. Uno de los casos
men es casi central, dentro de un modelo que se reportaron durante 2015 fue Was-
en donde facilitan la compra y venta de ki, una campaa global que busc
servicios, robo de informacin o campa- instalar troyanos bancarios alrededor
as de propagacin de ransomware. En del mundo para infectar a los usua-
otras palabras, cientos o miles de com- rios con una variante de Win32/Battdil.
putadoras que forman parte de este
tipo de redes son utilizadas para el envo La campaa se inici con el envo de co-
de Spam, ataques de Denegacin de Ser- rreos que de engaar al usuario, lo invi-
vicio y otras acciones maliciosas. taban a abrir un documento que no hara
ni ms ni menos que infectar su sistema.
La amenaza de las redes de zombis o bots, (Grfico 6)
han llevado a realizar profundos estudios
sobre cmo identificar su compor- Grfico 6
tamiento, es decir, identificar patrones Falso correo que infecta al sistema con Waski
que permitan a los equipos de seguridad
bloquear y detectar conexiones dentro de
sus redes. Ms aun, existen soluciones de
seguridad, como las de ESET, que incluyen
funcionalidades capaces de reconocer es-
tas comunicaciones para bloquearlas y
prevenir la fuga o el robo de informacin.
26
5 Crimeware, malware y campaas masivas alrededor del mundo
27
5 Crimeware, malware y campaas masivas alrededor del mundo
lugar seguro. Durante 2015, ms all de tos sistemas como les sea posible, ya sea
los anuncios de Europol sobre lo ame- mediante la incorporacin de vulnera- La barrera que lo
nazante que se ha vuelto el cibercri- bilidades recientemente descubiertas separa de los ataques
men, se han realizado acciones en con- a diferentes Exploit Kits o campaas de dirigidos se vuelve
junto para poder desmantelar redes de propagacin de malware. cada vez ms delgada.
computadoras zombis. Estas acciones,
coordinadas y distribuidas alrededor del En otras palabras, la evolucin del ci-
mundo, tuvieron xito y culminaron con bercrimen contina amenazando a los
casos como la desmantelacin de Dridex, usuarios, y las campaas de propagacin
Liberpy, Ramnit o el arresto del crea- de malware han tomado escalas mayo-
dor del troyano Gozi. Adems de estas res y con diferentes niveles de eficiencia.
acciones directas contra ciertas familias
de malware, las fuerzas de seguridad Para combatir estas acciones, la colabo-
tambin lograron el arresto de diferentes racin de los especialistas, las fuerzas de
cibercriminales asociados a foros ilegales, seguridad y otras entidades es clave para
como el caso de Darkode donde 62 per- detener el cibercrimen y ayudar a que los
sonas en 18 pases fueron arrestadas por usuarios puedan disfrutar de Internet sin
diferentes delitos informticos. tener que preocuparse.
28
6
Haxposicin:
una amenaza emergente
con importantes
implicaciones
Autor
Stephen Cobb
Senior Security Researcher
6 HAXPOSICIN: UNA AMENAZA EMERGENTE CON
IMPORTANTES IMPLICACIONES
Hubo una amenaza informtica en 2015 Life Media, que opera el sitio web Ashley
que, a pesar de no haberse propagado Madison. All se ponen en contacto hom- Una haxposicin
demasiado, merece nuestra atencin bres y mujeres en busca de una aventura pertenece a una
por haber estado implicada en dos bre- amorosa. categora diferente al
chas de seguridad dirigidas a objetivos de robo de datos para su
alto perfil: Hacking Team y Ashley Madison. Los atacantes exigieron que se cerrara reventa .
En ambos casos, los perpetradores de la el sitio web, pero como desde la compa-
infiltracin no solo robaron informacin a no lo hicieron, en agosto publicaron
confidencial sino que tambin la dieron a ms gigabytes de datos internos, lo que
conocer al mundo. provoc la vergenza de algunos indivi-
duos y proporcion evidencia para hacer
Esta combinacin de robo de datos me- demandas judiciales contra la empresa.
diante ataques informticos y divulga- La publicacin de los datos tambin hizo
cin pblica de secretos internos repre- que los atacantes de Hacking Team pasa-
senta en s una amenaza emergente, a ran a estar en la mira de una gran opera-
la que denomin haxposicin (hacking + cin de investigacin policial que ofreca
exposicin de datos). Considero que una una recompensa interesante.
haxposicin pertenece a una categora
diferente al robo de datos para su reven- Lo que los incidentes de Hacking Team y
ta, que es un tipo de ataque informtico de Ashley Madison tienen en comn es
mucho ms comn. El robo de datos que- que la brecha de seguridad condujo a
d tipificado por los ataques a tarjetas de la divulgacin de secretos que daaron
pago de Target en 2013 y a la aseguradora la reputacin y el modelo de negocio
Blue Cross en 2014 y 2015. de ambas organizaciones. En el caso
de Hacking Team, los datos divulgados
En esta seccin analizamos en qu se di- parecan demostrar que la empresa haba
ferencia la haxposicin de otras amenazas, estado vendiendo sus herramientas de
por qu puede empezar a ser ms comn vigilancia digital a regmenes represivos,
y qu deben hacer las organizaciones pese a las declaraciones previas que hizo
para protegerse. la empresa en sentido contrario. En el caso
de Ashley Madison, los datos divulgados
parecieron probar las afirmaciones de
Expuestos: daos a secretos que la empresa en realidad no eliminaba
corporativos y a empleados a los clientes de su base de datos, a pesar
inocentes de cobrarles dinero para hacerlo. Los
datos expuestos tambin corroboraron
En julio de 2015, se robaron y publica- la sospecha de que el sitio inventaba
ron alrededor de 400 gigabytes de in- muchos perfiles femeninos, lo que socava
formacin de la empresa de seguridad seriamente la credibilidad de la empresa y
italiana Hacking Team. Ese mismo mes, su intento de remediar la situacin.
en otro incidente no relacionado, un
grupo que se haca llamar Impact Team En ambos casos, parece que las personas
public una serie de datos de cuentas responsables de los ataques estaban des-
robados de la empresa canadiense Avid contentas con los modelos de negocio de
30
6 Haxposicin: una amenaza emergente con importantes implicaciones
las empresas atacadas. Esto me llev a de los credos activistas. Y cuando la ame-
buscar algunos paralelismos con un we- naza implica la exposicin de informacin El verdadero
binario de agosto de 2015 sobre el ataque personal identificable perteneciente a los hacktivismo no
a Sony Pictures en 2014, donde se analiza- empleados o a los clientes de la organiza- incluye un pedido
ron algunas repercusiones en la seguri- cin, se introduce un nuevo nivel de irres- de rescate, algo que
dad corporativa. Ms all de los verdade- ponsabilidad. hicieron los atacantes
ros motivos tras el ataque a Sony Pictures, en el caso de Ashley
no cabe duda de que se divulg cierta in- Madison y de Sony.
formacin confidencial que no daba una Las implicaciones de la
buena imagen de la empresa y sus ejecu- haxposicin
tivos. Como no parece haber un motivo
poltico ni moral tras ninguno de los tres Independientemente de si los ataques a
incidentes, me gust la idea de conside- Hacking Team y a Ashley Madison califican
rarlos un nuevo nivel de hacktivismo. como hacktivismo, la estrategia de hax-
posicin representa una amenaza poten-
Los primeros actos de hacktivismo solan cialmente ms perjudicial para una orga-
ser simples alteraciones de los sitios web nizacin que la de robar y vender sus datos
(por ejemplo, la tienda de pieles Kriegs- a personas que los utilizan ilcitamente en
man Fur, hackeada en 1996 - adverten- secreto. El dao potencial es una funcin
cia: contiene lenguaje adulto). Tambin para medir la confidencialidad de los da-
surgi la prctica de doxing, es decir, la tos que ests tratando de proteger, donde
investigacin, recopilacin y difusin de seguro = mantener en secreto.
informacin personal identificable acer-
ca de un individuo especfico. Sin embar- Consideremos un escenario en el que
go, por ms desagradable que pueda ser, tienes una empresa de alimentos y unos
es cuantitativamente diferente y menos cibercriminales roban tu receta secreta
perjudicial que la haxposicin. para cocinar las legumbres. Si la venden a
uno de tus competidores o la publican en
El hacktivismo se hizo ms agresivo hace Internet, por ms malo que sea, probable-
unos 10 aos. Las protestas del Project mente no hundir tu empresa. A menos
Chanology en 2008, en relacin con que la receta contenga un secreto peligro-
Anonymous, utilizaron ataques de dene- so. Supongamos que uno de los ingredien-
gacin de servicio distribuido (DDoS) y tes secretos es un cancergeno prohibido;
divulgaron comunicaciones internas de la exposicin de este tipo de dato puede
dicha organizacin. daar seriamente la reputacin, los ingre-
sos y la valoracin de la empresa.
Por supuesto, es razonable argumentar
que el verdadero hacktivismo no incluye En los ltimos aos se combinaron varios
un pedido de rescate, algo que hicieron los factores que incrementan el riesgo que
atacantes en el caso de Ashley Madison y corren las empresas cuando guardan se-
de Sony. Cuando los ladrones de datos cretos peligrosos:
piden el pago de un rescate a cambio de
no publicar informacin interna de la em- 1. Acceso a cibercriminales:
presa, agravan el robo con la extorsin y Cualquiera puede contratar a un ciber-
exceden el lmite de tica para la mayora criminal para realizar un ataque. Ya han
31
6 Haxposicin: una amenaza emergente con importantes implicaciones
quedado atrs los das en que solo eran pueden actuar como un amplificador de
unas pocas las personas tcnicamente la indignacin (a veces en ausencia de da- Cules son las
capacitadas para realizar actos de altera- tos que la justifiquen), puede ser un esce- implicaciones de
cin digital, y cuando los nicos emplea- nario atractivo para potenciar la cruzada estos factores?
dos descontentos capaces de venganza de un cibercriminal, ya que aumenta la Primero y principal,
digital estaban en el departamento de propagacin y el impacto de los secretos subrayan la necesidad
TI. En la actualidad, los ataques infor- publicados. de contar con la
mticos son una opcin para cualquier seguridad bsica
persona que est seriamente desconten- 5. La complejidad es la enemiga de la apropiada.
ta con tu organizacin, independiente- seguridad y el secreto:
mente de sus conocimientos tcnicos y Est claro que guardar secretos es difcil
habilidades de hacking. cuando se mantienen en forma digital.
Los sistemas complejos normalmente
2. Acceso a la inteligencia de cdigo contienen mltiples vulnerabilidades sin
abierto: corregir que son conocidas y pueden ser
Cuando utilizas Internet para hacer publi- aprovechadas, adems de cierta canti-
cidad de tu negocio, lo ests exponiendo dad de exploits 0-day desconocidos, para
al mundo, pero las repercusiones de esta los cuales ni siquiera existe un parche.
realidad siguen eludiendo a algunas per- Por otra parte, los secretos digitales son
sonas de negocios. Para ser ms claro: no mucho ms fciles de extraer: suelen ser
puedes utilizar la World Wide Web para un mero fragmento digital en el trfico
promover productos y servicios contro- de red saliente, o una pequea pieza de
versiales para un grupo selecto de perso- medios fsicos.
nas; as no es como funciona. Ms all de
que ests vendiendo pieles, cuernos de Te acuerdas de cuando acusaron a VW
rinoceronte en polvo o herramientas de de robar informacin secreta de GM
vigilancia que pueden ser aprovechadas en la dcada de 1990? La informacin
indebidamente por los regmenes repre- supuestamente robada inclua 20 cajas
sivos, tratar de hacerlo discretamente a extradas en avin. Aunque negaron el
travs de la web no es posible. La histo- carcter secreto de la informacin impre-
ria y la lgica muestran claramente que sa en papel, todos esos datos en formato
cuando alguien lo intenta, el negocio ter- digital hoy podran caber en una unidad
mina siendo descubierto por los crticos, flash ms pequea que un sello de co-
quienes lo analizan y posiblemente lo ex- rreos, y mucho ms fcil de robar.
ponen.
Cules son las implicaciones de estos fac-
3. Herramientas de publicacin en tores? Primero y principal, subrayan la ne-
abundancia: cesidad de contar con la seguridad bsica
Los sitios como Wikileaks y Pastebin per- apropiada. Como mnimo, vas a necesitar:
miten la divulgacin annima de infor-
macin robada, lo que reduce los riesgos Un buen sistema de autenticacin fuer-
para quienes se dedican a la haxposicin. te, antimalware y cifrado (estas medi-
das de seguridad podran haber limita-
4. Apetito por la ira: do los daos tanto para Hacking Team
El alcance global de las redes sociales, que como para Ashley Madison).
32
6 Haxposicin: una amenaza emergente con importantes implicaciones
33
7
Dispositivos
mviles,
amenazas y
vulnerabilidades
Autor
Denise
Giusto Bilic
Security Researcher
7 DISPOSITIVOS MVILES, AMENAZAS Y VULNERABILIDADES
35
7 Dispositivos mviles, amenazas y vulnerabilidades
36
7 Dispositivos mviles, amenazas y vulnerabilidades
desarrollar amenazas para una determi- mercado, frente a un 14,6% de iOS y, muy
nada plataforma: su masividad y la can- por detrs, un 2,5% para Windows Pho-
tidad de vulnerabilidades que puedan ser ne y 0,3% para BlackBerry. Es decir que
explotadas. A medida que los sistemas Android -aunque con un pequeo decre-
operativos son ms y ms utilizados por el cimiento respecto al mismo perodo de
usuario tecnolgico promedio, aumenta 2014-, contina liderando el mercado,
la cantidad de potenciales vctimas sus- mientras Apple incrementa de a poco
ceptibles a una nica campaa de malwa- su participacin. Esto significa que, con
re. Entonces, queda claro que no existen cada nueva contingencia en materia de
sistemas operativos invulnerables y que seguridad de Android que se torna reali-
la cantidad de amenazas que se encuen- dad, millones de usuarios a nivel global
tran orientadas a una determinada pla- quedan desprotegidos.
taforma es una medida proporcional a la
cantidad de usuarios que posee. Con esto Paralelamente, surge una pregunta: hay
en mente, una manera de identificar a los ms amenazas para iPhones e iPads aho-
sistemas ms expuestos y transpolar el ra? La respuesta es que s. En lo que res-
impacto en la proliferacin de amenazas pecta a iOS, si comparamos la cantidad
mviles en cada una de las plataformas, de nuevas amenazas detectadas por los
resulta de hacer una comparacin entre productos de ESET desde comienzo de
las porciones de mercado que ocupan. 2015 con la cantidad de nuevas amenazas
detectadas en el mismo perodo del ao
Segn Gartner, Android cerr el segun- 2014, los nmeros actuales duplican las
do cuatrimestre de 2015 con un 82,2% de estadsticas pasadas. (Grficos 7 y 8)
Nota: las cifras del cuarto trimestre de 2015 incluyen solo estadsticas hasta noviembre de dicho ao inclusi-
ve, con lo que se estima que el porcentaje final para este trimestre ser an mayor una vez concluido el ao.
37
7 Dispositivos mviles, amenazas y vulnerabilidades
38
7 Dispositivos mviles, amenazas y vulnerabilidades
39
7 Dispositivos mviles, amenazas y vulnerabilidades
parte de una botnet, al mando del atacan- seguras varias decenas de aplicaciones
te. En algunas variantes de esta infiltra- infectadas. Cmo lograron
cin, por lo menos deban transcurrir tres estas aplicaciones
das para que el malware alcanzara la fun- Cmo lograron estas aplicaciones im- implantarse en la
cionalidad completa de un troyano. Pro- plantarse en la tienda oficial? Los ciberde- tienda oficial? Los
bablemente sea este retraso lo que le per- lincuentes optaron por infectar el compi- ciberdelincuentes
miti al cdigo pasar tanto tiempo sin ser lador (XCode) que se utiliza para crear las optaron por infectar
detectado por el sistema de prevencin de aplicaciones en iOS. De esta forma, los el compilador (XCode)
malware de Google. Segn MIXRANK, desarrolladores incluan cdigo malicioso que se utiliza para
una de sus variantes enmascarada como en sus aplicaciones sin saberlo y, al estar crear las aplicaciones
el famoso juego Plants vs Zombies 2 fue firmadas por el desarrollador legtimo, se en iOS.
descargada ms de 10 mil veces antes de suban a la App Store sin objeciones.
eliminarse de la Play Store.
Para Apple, este hecho marc un hito a
El ransomware continu avanzando en partir del cual debern disearse e imple-
sistemas Android. En esta categora, des- mentarse los recaudos necesarios para
de ESET se descubri una agresiva ame- perfeccionar los sistemas de verificacin
naza para Android capaz de cambiar el de cdigos maliciosos en las aplicaciones
cdigo PIN del equipo e inutilizarlo. Este que sern examinadas para, luego, subir-
es el primer cdigo en su tipo para este se a la tienda en lnea.
sistema operativo y fue catalogado como
Android/Lockerpin. Poco despus del hecho, investigadores
encontraron otras 256 aplicaciones que
Este troyano obtiene los derechos de ad- violaban la poltica de privacidad de la
ministrador de dispositivos hacindose App Store, la cual prohbe la recoleccin
pasar por la instalacin de un parche de de direcciones de correo electrnico, apli-
actualizacin. No mucho despus, pedir caciones instaladas, nmeros de serie y
al usuario que pague un rescate de 500 dems informacin de identificacin per-
dlares supuestamente por ver y guardar sonal que se pueda utilizar para rastrear
material pornogrfico prohibido. usuarios. Estas aplicaciones represen-
taron una invasin a la privacidad de los
Ni el propietario ni el atacante pueden usuarios que las descargaron, estimados
desbloquear el dispositivo, debido a que en un milln.
el PIN se genera al azar y no se enva al
atacante. La nica forma prctica de des- Tambin se debe mencionar a YiSpecter:
bloquearlo es restableciendo los valores un nuevo malware para iOS que
de fbrica. se aprovecha de API privadas en el
sistema operativo para implementar
Respecto a iOS, Apple debi remover de funcionalidades maliciosas. Lo alarmante
su App Store ms de 300 aplicaciones del caso es que afecta a dispositivos iPhone
para iOS infectadas con malware, lue- ya sea que tengan hecho el jailbreak o no.
go de que se confirmara un problema en Este malware puede descargar, instalar
su seguridad. Este ataque, denominado y poner en marcha aplicaciones para
XCodeGhost, fue un ingenioso y efecti- iOS arbitrarias, incluso sustituyendo las
vo asalto que consigui hacer pasar por verdicas ya instaladas en el dispositivo.
40
7 Dispositivos mviles, amenazas y vulnerabilidades
41
7 Dispositivos mviles, amenazas y vulnerabilidades
Enero
Noviembre Febrero
Octubre Marzo
Troyanos
Nuevas muestras
Septiembre Abril
Agosto Mayo
Junio
Julio
42
7 Dispositivos mviles, amenazas y vulnerabilidades
py
S
pp
er
nt
us
ly
os
en
SM re
rw
nt
er
de
ke
ke
le
oi
bu
SM
Io
ys
pp
a
ck
ge
ge
tr
bf
sS
re
A
Ko
Fo
pl
oa
n
ic
kw
Fo
Q
ke
O
Lo
an
O
Sc
Ba
ro
A
an .Sm
A
Ex
Cl
nl
y.
is
Fa
D
ck
oj
y.
ow
R
Sp
an
y
Tr
Sp
Lo
Sp
oj
Tr
oj
Tr
Estas tendencias podran acentuarse a cdigos maliciosos mviles difcilmen-
lo largo de 2016, de modo que se estara te dejar de lado a iOS. Si se analiza el
frente a casos de ransomware ms diver- aumento en la cantidad de familias ma-
sos y RATs ms complejos que intentarn liciosas para esta plataforma durante
ganar el control de los equipos para robar 2015, se puede ver cmo este valor crece
la informacin sensible de sus usuarios. exponencialmente hacia fines de este
ao.(Grfico 11)
Aunque la cantidad de malware cono-
cido para iOS contina representando Dentro de estas nuevas amenazas, las
porcentajes significantemente menores variantes que se muestran en el grfico
cuando es contrastada con la existente a continuacin tuvieron un mayor creci-
para Android lo que se puede ver en el miento durante este ao. Acompaando
grfico que sigue-, esta nueva oleada de una mayor cantidad del malware para iOS,
Android
iOS
e
to
lio
o
o
zo
il
io
re
e
br
br
br
er
er
ay
ub
s
ar
Ju
go
Ju
em
m
br
A
En
M
M
ct
ie
Fe
ti
ov
p
Se
43
7 Dispositivos mviles, amenazas y vulnerabilidades
44
7 Dispositivos mviles, amenazas y vulnerabilidades
casos que puedan darse a conocer, la pre- e instalar una solucin de seguridad que
caucin tambin en estos sitios debe ser permita la gestin remota del dispositivo Realizar procesos
la regla: investigar quin es el desarrolla- para bloquearlo o rastrearlo. de rooting o de
dor, qu otras aplicaciones ha realizado y jailbreaking dentro
si acaso alguien lo ha acusado de ser un De cara al abrupto y continuo crecimien- de los dispositivos
fraude. Asimismo, las compaas debe- to que presenta el ransomware m- rompe el esquema
rn reforzar an ms sus procesos de re- vil, es sumamente importante que los de seguridad que los
visin en sus repositorios, para minimizar usuarios realicen copias de respaldo de sistemas operativos
este tipo de casos. la informacin crtica en otros medios son capaces de
confiables, para as no verse obligados a brindar.
Realizar procesos de rooting o de jailbrea- pagar un rescate por recuperarla.
king dentro de los dispositivos rompe el
esquema de seguridad que los sistemas Finalmente, realizar un anlisis de los
operativos son capaces de brindar, lo gastos que son acreditados a los equipos
que facilita la instalacin de amenazas. ser de utilidad para identificar de ma-
Por ello es recomendable evitar este tipo nera temprana cualquier infeccin que
de prcticas. haya podido saltearse las precauciones
anteriormente mencionadas.
Como se ha visto a lo largo de esta sec-
cin, existen muchas vulnerabilidades
que pueden ser explotadas para ejecutar Y en entornos corporativos?
cdigos maliciosos. Se torna necesario,
entonces, mantener actualizados los sis- Las tendencias en malware que afectan a
temas operativos y aplicaciones que se los usuarios particulares indudablemen-
utilicen, instalando siempre los ltimos te debern ser tratadas tambin a nivel
parches de seguridad. organizacional. Despus de todo, una
infeccin masiva de troyanos SMS que
Particularmente en Android, con la gran produzcan gastos telefnicos a travs de
variedad de modelos de equipos dispo- cuentas corporativas, la fuga de infor-
nibles, los usuarios tienen poco control macin causada por cdigos espas o la
respecto a cundo las actualizaciones son prdida de datos ligada a un caso de ran-
finalmente desplegadas a sus equipos por somware mvil impactarn directamen-
los fabricantes. En vistas a la no existencia te el corazn econmico de la empresa.
de una solucin contundente para esta
problemtica, es aconsejable tomar este Resulta clave comprender que los mvi-
factor como un determinante al momen- les de usuarios corporativos pueden ser
to de decidir qu dispositivo adquirir. Los utilizados para apalancar ataques sobre
dispositivos de Google Google Nexus las redes de la organizacin. El apunta-
siempre llevarn la delantera en este sen- lamiento de la defensa comienza con
tido, reduciendo el periodo de exposicin asimilar el riesgo que estos dispositivos
a vulnerabilidades. presentan en la era de la interconexin
multiplataforma. Una modalidad puede
Para proteger la confidencialidad de los ser invertir en equipos para uso exclusi-
datos ante la prdida del terminal, es vamente corporativo, que posean he-
aconsejable mantener el equipo cifrado rramientas configuradas para la gestin
45
7 Dispositivos mviles, amenazas y vulnerabilidades
MEDIDAS COMNMENTE
Medidas comnmente utilizadas en po-
lticas de seguridad para equipos de es-
UTILIZADAS EN POLTICAS
critorio son igualmente vlidas, como DE SEGURIDAD PARA
definir contraseas seguras con restric- EQUIPOS DE ESCRITORIO
ciones de longitud, durabilidad y tiempo SON IGUALMENTE VLIDAS.
de expiracin.
46
8
Windows 10:
funcionalidades de
seguridad y privacidad
del usuario
Caractersticas de seguridad
Privacidad y aceptacin del usuario
Autor
Aryeh Goretsky
Distinguished Researcher
8 WINDOWS 10: FUNCIONALIDADES DE SEGURIDAD
Y PRIVACIDAD DEL USUARIO
48
8 Windows 10: funcionalidades de seguridad y privacidad del usuario
49
8 Windows 10: funcionalidades de seguridad y privacidad del usuario
de los equipos con Windows 10, excepto que las actualizaciones pueden resolver
para ciertas licencias y casos de uso de se estn acumulando, por lo que Micro-
Windows 10 Enterprise. soft tendr que abordar estas inquietu-
des de los usuarios si piensa alcanzar sin
Esto marca un cambio importante, dado inconvenientes su meta de mil millones
que los administradores de sistemas y los de dispositivos que usen Windows 10 en
usuarios domsticos estn acostumbra- tres aos.
dos a tener un control granular de las ac-
tualizaciones que desean aplicar y las que
prefieren posponer, y, al combinarse con NO CABE DUDA DE
la decisin de Microsoft de no seguir pu- QUE WINDOWS 10 HA
blicando detalles sobre lo que soluciona LOGRADO GRANDES
cada actualizacin del sistema operativo,
AVANCES EN MATERIA
provoc la ansiedad en muchas personas
DE SEGURIDAD, PERO
que preferiran saber cules son los erro-
res que se estn reparando y qu impacto LAS PREOCUPACIONES
pueden tener dichas actualizaciones en SOBRE LA PRIVACIDAD
sus equipos. Y LA TRANSPARENCIA
SOBRE LO QUE LAS
No cabe duda de que Windows 10 ha lo- ACTUALIZACIONES
grado grandes avances en materia de se-
PUEDEN RESOLVER SE
guridad, pero las preocupaciones sobre la
ESTN ACUMULANDO
privacidad y la transparencia sobre lo
50
9
Infraestructuras
crticas:
momento de
preocuparse por la
seguridad
Autor
Camilo Gutirrez
Amaya
Sr. Security Researcher
9 INFRAESTRUCTURAS CRTICAS: MOMENTO DE
PREOCUPARSE POR LA SEGURIDAD
Desde hace aos la seguridad de los siste- Windows XP, Windows 2000, Windows
mas industriales se convirti en tema de 98 e, incluso, Windows 3.11. Las empresas
anlisis y discusin; fundamentalmente, se encuentran
luego de la aparicin de amenazas como En esta lnea, tampoco existe una poltica gestionando
Stuxnet en 2010 y de que se comprobara clara de actualizacin de los sistemas que infraestructuras
la vulnerabilidad de estos sistemas ante controlan estas infraestructuras; cabe crticas con SO
ataques externos. destacar que este punto excede a las in- obsoletos, vulnerables
dustrias y llega hasta los fabricantes del y conectados a
Cinco aos despus de este hecho y en hardware, quienes tienen una postura Internet, lo cual
los que surgieron otras amenazas- como estricta- incluso bastante riesgosa- so- aumenta las
Flame o Duqu-, es posible afirmar que bre el cambio o actualizacin de los SO posibilidades de un
los equipos de Seguridad Informtica de que controlan su hardware. Muchos de incidente.
las organizaciones se encuentran ante los fabricantes prohben el cambio o ac-
muchos desafos para salvaguardar sus tualizacin de los sistemas que controlan
datos crticos de amenazas, que ya no el hardware, para garantizar su correcto
discriminan el tipo de industria al que funcionamiento.
quieren atacar.
En conclusin, las empresas se encuen-
La pregunta entonces se hace muy clara: tran gestionando infraestructuras crti-
estn todas estas empresas e indus- cas con SO obsoletos, vulnerables y co-
trias preparadas para afrontar los de- nectados a Internet, lo cual aumenta las
safos venideros? posibilidades de un incidente. As, entre
los fabricantes y las industrias, es nece-
sario que unan esfuerzos para actualizar
Sistemas crticos expuestos sus infraestructuras y mitigar las brechas
de seguridad que abren las puertas a po-
Como se dijo anteriormente, hace aos sibles ataques.
que se empez a considerar la importan-
cia de garantizar la Seguridad de la Infor-
macin en infraestructuras crticas, sin La gestin de los activos de
embargo, an es posible encontrar casos informacin como factor
que evidencian que todava hace falta se- clave
guir mejorando en esta materia.
Ms all del hecho de que en muchas in-
En gran medida, las principales falencias dustrias an cuenten con sistemas ope-
de seguridad se deben a que los sistemas rativos vulnerables, algo que tambin
operativos (SO) utilizados en estas plata- llama sumamente la atencin es que los
formas son obsoletos. Adems, los siste- dispositivos de control, por la propia na-
mas de control -ya sean PLC (Programmable turaleza de sus funciones, suelen estar
Logic Controllers), HMI (Human Machine conectados directamente a Internet para
Interfaces) o los sistemas SCADA (Supervi- poder realizar tareas de mantenimiento
sory Control And Data Acquisition)- estn y gestin. Esto presenta un importante
diseados para funcionar con SO como riesgo de seguridad, ya que dicho acceso
52
9 Infraestructuras crticas: momento de preocuparse por la seguridad
Sumado a los puntos anteriores, hay un Cuando se piensa en los ataques que
problema estrechamente relacionado pueden sufrir diferentes tipos de indus-
con la gestin del negocio y la parte de trias como energa, petrleo, minera y
seguridad, y es que suelen manejarse diferentes sistemas industriales, no solo
como dos entidades distintas. Esto gene- se trata de amenazas avanzadas y com-
ra grandes inconvenientes en la comuni- plejas como Stuxnet, Duqu o Flame.
cacin y puede generar problemas de se-
guridad considerables para una empresa, Durante 2015 se reportaron casos de
dado que si desde la gestin del negocio compaas de energa atacadas por un
53
9 Infraestructuras crticas: momento de preocuparse por la seguridad
cdigo malicioso llamado Laziok, usado Otra cuestin en la que las organizaciones
para recolectar informacin de sistemas de salud se han vuelto ms vulnerables El reporte del
infectados, incluyendo el nombre de la son los ataques a aplicaciones web y ata- Instituto Ponemon,
computadora, el tamao de la memoria ques de denegacin de servicio (DDoS), que revel que la
RAM y del disco rgido, el tipo de CPU y el dejando a esta industria un 4% por enci- causa de las brechas
software antivirus. ma del promedio de todas las dems. de seguridad en
instituciones
Con esta informacin los cibercrimina- A lo anterior hay que sumar los resultados relacionadas a
les podran determinar si las computa- expuestos por el reporte del Instituto la salud cambi
doras son blancos viables para ataques Ponemon, que revel que la causa de las de cuestiones
posteriores. Lo curioso de estos casos es brechas de seguridad en instituciones re- accidentales a otras
que la amenaza se propagaba a travs lacionadas a la salud cambi de cuestio- de ndole intencional.
de correos electrnicos con archivos ad- nes accidentales a otras de ndole inten-
juntos que trataban de explotar una vul- cional. Esto se explica en un aumento del
nerabilidad en Microsoft Office. Algo ms 125% en los ataques cibercriminales con
problemtico an, es que a pesar de que respecto a cinco aos atrs, reemplazan-
existe una solucin a esta falla desde abril do a las laptops perdidas como la princi-
de 2012, muchas industrias todava no la pal causa de la fuga de datos.
haban aplicado.
Adems, el estudio de 2015 titulado Fifth
Annual Benchmark Study on Privacy
El sector de la salud, uno de and Security of Healthcare Data con-
los ms expuestos cluy que la mayora de las organizaciones
no est preparada para responder a nuevas
Adems del sector industrial, en el l- amenazas y no cuenta con los recursos ade-
timo ao la seguridad en la industria cuados para proteger la informacin de los
de la salud se ha puesto en el centro del pacientes. El 45% de las organizaciones
debate. Durante 2015 y como parte del confirm que los ataques informticos
Reporte de Investigaciones de Fuga fueron la causa fundamental de las bre-
de Informacin de Verizon, se identifi- chas, por encima del 40% de 2013.
caron alrededor de 80 mil incidentes de
seguridad- de los cuales 234 estuvieron
relacionados a la salud- y 2.100 fugas Dispositivos mdicos con
de informacin- 141 de ellas tambin de grandes vulnerabilidades
dicha industria.
Sumado a los problemas anteriores aso-
Una gran cantidad de cuestiones de se- ciados con la gestin de la seguridad, tam-
guridad se han vuelto ms evidentes, bin se encuentran aquellos que estn los
incluyendo principalmente la mala uti- relacionados con las caractersticas de los
lizacin o malas prcticas por parte de nuevos equipamientos mdicos. Todas
empleados, que representaron el 15% de estas mejoras estn vinculadas, en gran
los incidentes de la industria de salud en medida, con nuevas funcionalidades que
2014 y que durante 2015 crecieron hasta brindan conexin a Internet. Por ejemplo,
convertirse en un 20%, de acuerdo al in- en el caso de los dispositivos implantados
forme de Verizon antes citado. (IMD) que permiten solucionar afeccio-
54
9 Infraestructuras crticas: momento de preocuparse por la seguridad
nes de variada ndole, no siempre se tie- Es por esta razn que el sector salud debe
nen en cuenta consideraciones en mate- que tener mayor determinacin al mo- Los dispositivos
ria de seguridad y, por el contrario, estn mento de planificar sus defensas; debe mdicos son
siendo subestimadas. ser ms rpido al realizar las evaluaciones considerados un
de riesgo para asegurarse de que el dinero blanco fcil ya
Las amenazas a estos dispositivos m- est bien invertido, y de que los recursos y que presentan
dicos son muy reales y existen muchos activos se encuentran bien protegidos. Lo aplicaciones antiguas
ejemplos de equipos mdicos infectados ideal es que las evaluaciones de riesgos se con un inadecuado
por cdigos maliciosos, en la mayor par- realicen en forma continua y no peridica. nivel de seguridad.
te de los casos de manera inadvertida. De Esto ayuda a asegurar que los nuevos ac-
hecho, durante 2014 fue reportada una tivos, las estrategias y las defensas tanto
vulnerabilidad en ms de 300 dispo- fsicas como digitales se incluyan en los
sitivos quirrgicos que podra permitir planes de negocio y respuesta a inciden-
cambiar su configuracin. Tal como pasa tes lo antes posible.
con la seguridad industrial, la conectivi-
dad es un aspecto crtico. A travs de este
punto es posible encontrar que la seguri- Robo de registros: ms que
dad en las conexiones inalmbricas que simples datos expuestos
realizan es a menudo muy pobre, y que la
industria de equipamiento mdico con- Es claro que los ataques y fallas descritos
tina relegando la inclusin de mecanis- hasta ahora abren la posibilidad a que un
mos de seguridad en sus dispositivos. ciberdelincuente recopile una gran can-
tidad de informacin particularmente de
Por estos motivos, los dispositivos mdi- la industria de la salud, como por ejemplo
cos son considerados un blanco fcil ya nombres de pacientes, nmeros de obras
que presentan aplicaciones antiguas con sociales, telfonos, direcciones, direccio-
un inadecuado nivel de seguridad. La gran nes de correo electrnico y otros datos
mayora de los dispositivos biomdicos personales. Sin embargo, tambin se po-
no permiten modificaciones y no tienen la dran filtrar datos an ms crticos, como
capacidad para correr agentes de auten- un registro mdico que puede contener
ticacin de terceros dejando vulnerable el detalles sobre diagnsticos, medicacio-
ingreso desde navegadores web. nes, etc. Esta informacin tiene mucho va-
lor para los atacantes y de robarse, puede
En 2015 investigadores de seguridad des- comercializarse, al igual que el resto de los
cubrieron vulnerabilidades de sistemas datos personales anteriormente comen-
mdicos crticos, lo que las pone en riesgo tados, en un mercado negro mucho ms
de ser explotadas por atacantes. Dentro especfico.
del informe que presenta su investi-
gacin, demostraron como a travs de Independientemente de dnde se ob-
Shodan, que permite buscar ordenadores tenga la informacin, ya sean datos
en Internet, pudieron encontrar hasta 68 que pueden estar pblicos online o muy
mil sistemas y equipos mdicos vulne- especficos que fueron robados de in-
rables de una misma entidad de salud en formes mdicos, si una persona llega a
Estados Unidos que estaban expuestos a recopilar una gran cantidad de ellos po-
ataques. dra comercializarla y hasta realizar dife-
55
9 Infraestructuras crticas: momento de preocuparse por la seguridad
56
10
Leyes y
Regulaciones:
un esfuerzo en
conjunto
Autor
Miguel ngel
Mendoza
Security Researcher
10 LEYES Y REGULACIONES: UN ESFUERZO
EN CONJUNTO
58
10 Leyes y Regulaciones: un esfuerzo en conjunto
sitos para que una organizacin funcione Japn encabeza la lista del sector de la se-
alineada con un sistema de gestin de guridad de la informacin con 7.181 certi-
seguridad de la informacin (SGSI) y un ficados, aunque el Reino Unido tambin
conjunto de objetivos de control y contro- ocupa un lugar destacado con el creci-
les de seguridad, que consideran distintos miento ms importante en trminos ab-
enfoques para la proteccin. A partir de solutos, con 2.261 certificados obtenidos
ello, se busca que las organizaciones pue- en 2014; en tercer puesto se ubica India
dan gestionar los riesgos asociados a la con 2.170.
informacin.
A partir de estos resultados, es evidente
Bajo este principio las organizaciones que se tiene una tendencia hacia el au-
han comenzado a alinearse a las direc- mento de certificaciones en los ltimos
trices y buenas prcticas definidas en aos a nivel mundial, pero tambin es
ISO/IEC 27001. Desde la publicacin de la cierto que se necesitan ms esfuerzos en
versin de 2005 y despus con su actua- la materia dado que, por ejemplo, exis-
lizacin a la versin de 2013, el nmero ten grandes brechas entre los pases.
de certificados emitidos ha crecido ao a
ao. (Grfico 13) El siguiente mapa muestra la cantidad
de certificados obtenidos por pas, don-
De acuerdo con un estudio de la Organiza- de claramente se destacan Japn, Reino
cin Internacional de Normalizacin (ISO), Unido, India y China, como los pases de
durante 2014 se emitieron 23.972 certi- encabezan el nmero de organizaciones
ficados de ISO/IEC 27001 en todo el mun- que han obtenido un mayor nmero de
do, lo que representa un incremento de 7% certificados ISO/IEC 27001. (Grfico 14)
respecto al ao anterior. Comparado con
aos anteriores, ISO/IEC 27001 experimen- Aunque por s misma una certificacin
t una leve desaceleracin, con un creci- no garantiza que las organizaciones pue-
miento modesto, contrario a los pronsti- dan ser inmunes a las amenazas infor-
cos que consideraban periodos previos. mticas, el documento es una muestra
Fuente: ISO
59
10 Leyes y Regulaciones: un esfuerzo en conjunto
Fuente: http://www.iso.org/iso/home/standards/certification/iso-survey.htm
de que se llevan a cabo acciones orien- Con el avance y acceso a nuevas tecnolo-
tadas a la proteccin de la informacin, gas de informacin, cada vez ms datos
gestionan los riesgos y que la seguridad se encuentran en formato digital, lo que
est considerada desde la alta direccin, representa nuevos retos que exigen un
cumpliendo tres aspectos fundamenta- balance entre el derecho a la intimidad
les como son el gobierno corporativo, la de los individuos y la manipulacin de su
gestin de riesgos y el cumplimiento (o informacin por parte de terceros, como
GRC por sus siglas en ingls). resultado del uso de la tecnologa.
60
10 Leyes y Regulaciones: un esfuerzo en conjunto
tular; datos relacionados con el empleo, presas privadas. El estudio realizado por
sobre caractersticas fsicas como la fiso- la organizacin Artculo 19, muestra los
noma, anatoma o rasgos de la persona. pases que cuentan con este tipo de leyes
Tambin considera informacin relacio- o que cuentan con iniciativas pendientes
nada con la formacin y actividades pro- para su adopcin.(Grfico 15)
fesionales, datos relativos a sus bienes, o
bien, informacin biomtrica. Diferentes iniciativas de proteccin han
generado una tendencia a la incorpora-
Adems, otro tipo de informacin puede cin del derecho a la proteccin de datos
resultar sensible como los datos que in- personales a travs de leyes y reglamen-
volucran el mbito privado de su titular tos desarrollados en distintas partes del
cuyo uso indebido podra derivar en al- mundo, puesto que se trata de un dere-
guna afectacin negativa, como la dis- cho universal que brinda la facultad para
criminacin. Aqu se incluyen aspectos controlar a voluntad los datos persona-
como el origen tnico, estado de salud, les de cada individuo.
creencias religiosas, preferencia sexual,
afiliacin u opiniones polticas. Otro elemento impulsor de las leyes de
proteccin de datos son los negocios. La
Por ello, organismos internacionales ins- privacidad se ha convertido en una con-
tan a los pases a legislar en la materia. De dicin necesaria para el comercio entre
acuerdo con un estudio realizado a fi- pases, por lo que el incumplimiento de
nales de 2014, ms de 100 pases haban las normas de proteccin puede signifi-
adoptado leyes de privacidad y proteccin car la prdida de oportunidades de ne-
de datos en posesin de gobiernos y em- gocio. Los acuerdos internacionales de
Regulacin nacional
promulgado
Actual o reciente iniciativa
para promulgar la ley
Ninguna ley an
Fuente: http://papers.ssrn.com/sol3/papers.cfm?abstract_id=1951416
61
10 Leyes y Regulaciones: un esfuerzo en conjunto
62
10 Leyes y Regulaciones: un esfuerzo en conjunto
63
11
Amenazas a los
menores en la
web
Privacidad y sexting
Grooming
Ciberbullyng
La legislacin y el contrato social como prevencin
Autor
Sebastin
Bortnik
Research & Technology
Manager
11 AMENAZAS A LOS MENORES EN LA WEB
La relacin entre los menores de edad y las confirman como una tendencia cada vez
computadoras se ha convertido en los l- ms masiva, y en este contexto, los ata- Cun preparados
timos aos en una dependencia constan- ques a la privacidad de los menores estn los adultos
te y sin horarios. Ya no hay momentos en Internet emergen como riesgo ba- para acompaar
de conexin a Internet, como poda sados en tres pilares: los datos persona- esta situacin? En los
suceder hace algunos aos, sino que les, los datos financieros y la sexualidad. ltimos aos se ha
en la actualidad los nios viven co- acentuado la brecha
nectados. En el mundo de los nativos digital entre padres
digitales, jvenes que utilizan dispositivos Privacidad y sexting e hijos.
informticos desde muy pequeos; los
smartphones, las tablets y las computa- La privacidad en Internet es el control que
doras son herramientas de uso diario que ejerce un usuario sobre su informacin
los mantienen ya no solo conectados, sino para limitar la cantidad de personas au-
viviendo en Internet. Su vida social se re- torizadas a obtenerla. Esto incluye datos
parte entre lo que realizan en su mundo personales, fotografas, archivos, etc.
fsico y su intensa vida en el mundo digi- Cuando se trata de los menores de edad,
tal. El 95% de los adolescentes poseen la accin de control requiere habilidades
redes sociales y all dialogan, comparten que muchas veces los nios an no po-
e interactan con sus amigos y, quizs, seen, tales como distinciones sociales
tambin con sus no-tan-amigos. sobre el riesgo asociado a compartir o no
determinados datos, que se desarrollan
Sumado a las redes sociales, herramien- durante la adolescencia o adultez.
tas como WhatsApp, los juegos en lnea
y otros portales, potencian el uso comu- Tanto las redes sociales como los juegos
nicacional de Internet que hacen los me- con funcionalidades sociales (chats, inte-
nores y el tipo de datos que consumen y raccin, amigos, etc.) que estn segmen-
comparten all. Asimismo, la comunidad tados para el pblico infantil, son lugares
de portales para menores de edad ha cre- factibles para que adultos puedan enga-
cido y muchas de estas poseen servicios ar a estos menores y acceder as a datos
y funcionalidades pagas, por lo que la o informacin a travs de la manipulacin.
variable de riesgo financiera asociada
al uso de tarjetas de crdito tambin Por otro lado, los propios chicos muchas
existe entre los nios y jvenes. veces comparten informacin por dems
sin ser conscientes de los alcances que
Cun preparados estn los adultos para esto podra tener. Un claro ejemplo de
acompaar esta situacin? En los ltimos esto ltimo es el sexting, trmino para
aos se ha acentuado la brecha digital en- referirse al envo de contenidos erticos
tre padres e hijos. Encuestas afirman que de forma voluntaria por medio de cana-
el 50% de los padres no saben lo que les digitales.
hacen sus hijos en Internet y uno de
cada diez chicos indica que sus padres no Es una prctica comn entre jvenes y ob-
conocen las tecnologas que ellos utilizan. serva de forma numerosa entre grupos de
adolescentes. Diversas encuestas ubican
De esta manera, los ataques informti- al menos un 25% de las menores entre-
cos a los menores de edad en Internet se vistadas como que alguna vez enviaron o
65
11 Amenazas a los menores en la web
66
11 Amenazas a los menores en la web
67
11 Amenazas a los menores en la web
Segn esta encuesta, el 42% de la gente entre los chicos por lo que los especialis-
encuestada conoce a alguien que recibi tas recomiendan prestar atencin a sus
este tipo de amenazas por Internet, y el cambios de conducta o humor. Si un
80% de los afectados estaba en el rango menor presenta repentina tristeza, des-
de 11 a 18 aos de edad, lo cual resulta cu- censo en el rendimiento escolar o nece-
rioso ya que por ejemplo, Facebook solo sidad de soledad, es necesario charlar en
permite crear cuentas a personas mayo- confianza para entender qu le ocurre, ya
res de 14 aos. que podra estar siendo vctima de algu-
na de las situaciones nombradas. En ese
Grfico 17 contexto, incluir su vida social digital en
Rangos de edades de vctimas de estos dilogos es fundamental para una
cyberbullying correcta deteccin de cualquier inconve-
niente que pudiera estar ocurriendo.
La legislacin y el contrato
social como prevencin
S
El gran problema al que se enfrentan los No
adultos, es la capacidad para detectar
este tipo de incidentes cuando ocurren Fuente: ESET Latinoamrica
68
11 Amenazas a los menores en la web
pero sin embargo slo algo ms que la Una de las mayores preocupaciones en-
mitad conoce sobre leyes que castiguen tre los adultos referida a este tema est
estos tipos de actos. vinculada a la forma de monitorear a
los menores en redes sociales y juegos
En este contexto, es fundamental seguir en lnea. La comunicacin y la concien-
trabajando no solo en la creacin, sino tizacin, forman la primera barrera de
tambin en la promocin y divulgacin defensa para lidiar con este tipo de inci-
de las leyes que den soporte y proteccin dentes, y por eso es de vital importancia
a los menores cuando estos incidentes reforzarlos peridicamente entre nios
ocurren en la red. y adultos, con la aspiracin de acortar
la brecha generacional y para que ante
Esta legislacin debe ser acompaada cualquier duda o sospecha, los menores
por las normas del hogar, o sea, los es- puedan alertar a sus padres.
tndares sociales. Padres y madres en
sus hogares; y docentes y directivos en Es muy importante remarcar a los meno-
las instituciones educativas; son quie- res que los desconocidos con los que cha-
nes deben agregar el uso de Internet tean, continan siendo desconocidos. Es
dentro de un contexto de orden, con indispensable ocuparse de promulgar la
pautas y reglas claras. nocin de anonimato y falsa identidad en
la web, explicndoles lo fcil que es gene-
Por ejemplo, la organizacin sin fines de rar un perfil con datos falsos.
lucro Argentina Cibersegura propone
el uso de un Contrato de Internet, En definitiva, la concientizacin en con-
para que los padres dialoguen con sus hi- junto hacia adultos y menores, ser fun-
jos sobre estos temas y hagan acuerdos damental para disminuir la negligencia
bsicos para el uso de la computadora, con la que se abordan en muchos casos
el telfono mvil, Internet, y las tecnolo- estas situaciones que son tendencia; y
gas en general. que seguramente lo seguirn siendo.
69
12
Conclusin:
2016, el desafo de la
seguridad
12 CONCLUSIN: 2016, EL DESAFO DE LA SEGURIDAD
A lo largo de las secciones que conforman este informe de tendencias del Laborato-
rio de ESET, repasamos y debatimos acerca de las problemticas, los sucesos y desa- Desde ESET creemos
fos que la seguridad deber enfrentar en 2016 y tambin en los aos venideros. Ante que la respuesta
un panorama cada vez ms desafiante y cambiante, ser una constante la mayor debera ser que la
preparacin que necesitarn los equipos de seguridad de las empresas y tambin los seguridad est en
usuarios hogareos para proteger su informacin de forma adecuada. todos lados
Es cierto que los ataques se van comple- bern evaluar las tecnologas que utilizan
jizando cada vez ms, que proteger toda para detectar y erradicar de sus redes
la informacin de una empresa parece las amenazas. La implementacin de
ser una tarea ardua y compleja y que en- diferentes capas de proteccin, o tecnolo-
contrar personal capacitado y dispuesto a gas que sean capaces de detectar un ata-
combatir los ataques es cada vez ms di- que en sus diferentes etapas, minimizan
fcil de hallar. Sin embargo, aunque el pa- la exposicin a ser vctimas de casos de
norama pueda parecer cuesta arriba, fuga de informacin, secuestros de datos,
desde los Laboratorios de ESET creemos acortando la brecha de exposicin y los
que es posible proteger a los usuarios tiempos de respuesta de cara a incidente.
y a las empresas, y que la combinacin
de la tecnologa, la gestin y la educa- La habilidad de los empleados de una
cin son factores cada vez ms impor- empresa para detectar un posible ata-
tantes para estar protegidos. que, principalmente a travs de campa-
as de spear phishing ayudan a reducir el
Tal como hemos planteado: el avance tiempo de identificacin de una ataque y
tecnolgico brinda nuevas posibilidades esta tarea no es posible sin capacitacin
a los usuarios y empresas, pero es un mo- y educacin en seguridad informtica. Al
vimiento que no es ajeno a los cibercrimi- mismo tiempo, la capacitacin en reas
nales. Si a esto se suma el factor de que de seguridad informtica no se va a de-
varias de las esferas de la vida cotidiana se sarrollar en una empresa si la gerencia
ven cruzadas por la tecnologa, podemos no lo ve importante y relacionado al
llegar a la afirmacin de que la inseguri- negocio. En otras palabras, si una empre-
dad podra llegar a estar en todos lados. sa no se preocupa por la educacin de sus
Como consecuencia de este movimiento, usuarios y la correcta implementacin de
desde ESET creemos que la respuesta de- sus tecnologas de proteccin, ser ms
bera ser que la seguridad est en todos propensa a ser vctima de un ataque in-
lados, y all residen los desafos para las formtico.
empresas, gobiernos y usuarios.
En base a las predicciones de cara al fu-
Los desafos que existen de cara al futu- turo, es importante remarcar que la se-
ro no son imposibles: que, de acuerdo a guridad de la informacin no es algo
Gartner, en 5 aos nos encontremos con que depende de los avances que logren
ms de 25 mil millones de dispositivos co- los cibercriminales en sus herramien-
nectados a Internet no significa que los tas, sino de las medidas que usuarios,
usuarios deban entrar en una paranoia gobiernos y empresas adopten para
acerca de su privacidad y la seguridad de proteger la informacin, los sistemas
su informacin. Las empresas, adems y la infraestructura. S, se presentan
de seguir invirtiendo en seguridad, de- desafos que corresponden a diferentes
71
12 Conclusin: 2016, el desafo de la seguridad
grupos, y cada uno tiene una responsabi- aunque tambin hay que remarcar el rol
lidad en lo que respecta a la seguridad de de los Estados y las fuerzas de seguridad. 2016 ser un ao ms
la informacin que es necesario afrontar. Desde la promulgacin de leyes que acom- que desafiante, pero
paen una evolucin segura de las nuevas no hay que afrontarlo
Desde la exigencia de los usuarios por tecnologas, definiendo los estndares, con miedo, sino con
mayores niveles de seguridad y priva- las reglas y cmo respetar la privacidad una actitud proactiva,
cidad, la importancia de proteger a los de los usuarios, hasta asegurar los servi- ocupndose de
menores en Internet, las acciones que las cios e infraestructuras que acompaan el todas las aristas
fuerzas de seguridad deban llevar adelan- desarrollo de un pas. Las inversiones en de la seguridad
te para combatir al cibercrimen hasta la investigacin y desarrollo de nuevas presentadas a lo largo
implementacin de millones de nuevos tecnologas debern estar acompaadas de este artculo.
dispositivos que interconecten la vida de de un plan de seguridad que evale y deta-
los usuarios, empresas y gobiernos; son lle las medidas de seguridad que debern
un desafo de cara a los aos por venir. Y en seguir para que sean seguros.
el que las empresas de seguridad, las tec-
nologas de proteccin y la educacin del Es por ello, que ante una mayor superficie
usuario jugarn un rol clave en entender, de ataques posibles, nuevas vulnerabili-
analizar y proteger las ms diversas tecno- dades en tecnologas ampliamente utili-
logas. zadas, el mayor desafo para 2016 estar
enfocado a proteger las redes, los accesos
El rol del usuario est tomando cada a Internet y la manera en la que los dispo-
vez ms importancia en torno a la se- sitivos se intercomunican. Desde el router
guridad y esto es una tendencia que que brinda acceso a Internet en un hogar
seguir en aumento. Desde hace algu- hasta la infraestructura de las ciudades
nos aos, los usuarios exigen una mayor ms modernas, se debern aplicar las
seguridad a las empresas para resguardar mejores prcticas de seguridad para pro-
sus datos, para proteger su informacin, teger los datos, la informacin y la priva-
pero ms all de estas exigencias, es an cidad. Este es un trabajo que necesita ser
ms relevante que se eduquen sobre realizado en conjunto: con una participa-
cmo estar seguros en Internet, entender cin ms activa de los usuarios; una mira-
qu es la seguridad y cmo protegerse. En da ms crtica de las empresas en cuanto
otras palabras, los usuarios ya no pueden a cmo protegerse y a tomar un rol proac-
hacer la mirada a un lado en lo que res- tivo en su seguridad; y en los gobiernos,
pecta a su informacin ya que, en la ac- de cara a acompaar el desarrollo econ-
tualidad, gran parte de ella se almacena mico garantizando las normas, para que
en diferentes formatos digitales. Tanto tanto las empresas como los ciudadanos
en 2016 como en los prximos aos, los estn protegidos en caso de que se d un
usuarios debern tomar un rol ms ac- incidente informtico.
tivo en su seguridad, capacitndose e
informndose para poder proteger sus 2016 ser un ao ms que desafiante,
datos en compaa de empresas de se- pero no hay que afrontarlo con miedo,
guridad y los servicios que utilicen. sino con una actitud proactiva, ocupn-
dose de todas las aristas de la seguridad
Adems, por parte de las empresas se de- presentadas a lo largo de este informe, y
ber trabajar los pilares de la tecnologa, poniendo foco todos los nuevos dispositi-
la gestin y la educacin de su personal, vos que aparecern en los prximos aos.
72
Fundada en 1992, ESET es una compaa global de soluciones de software de seguridad que provee
proteccin de ltima generacin contra amenazas informticas y que cuenta con oficinas cen-
trales en Bratislava, Eslovaquia, y de Coordinacin en San Diego, Estados Unidos; Buenos Aires,
Argentina y Singapur. En 2012, la empresa celebr sus 20 aos en la industria de la seguridad de la
informacin. Adems, actualmente ESET posee otras sedes en Londres (Reino Unido), Praga (Re-
pblica Checa), Cracovia (Polonia), Jena (Alemania) San Pablo (Brasil) y Mxico DF (Mxico).
Desde 2004, ESET opera para la regin de Amrica Latina en Buenos Aires, Argentina, donde dispo-
ne de un equipo de profesionales capacitados para responder a las demandas del mercado en for-
ma concisa e inmediata y un Laboratorio de Investigacin focalizado en el descubrimiento proac-
tivo de variadas amenazas informticas.
www.eset-la.com