Está en la página 1de 4

Maestría en Tecnologías de la ISC Daniel Arturo

Información y la Comunicación Maupomé Rosales

Tendencias en Seguridad Informática


para 2019
INTRODUCCIÓN

Los dispositivos tecnológicos están copando muchas de las acciones de nuestra vida cotidiana, y
esta tendencia sigue aumentando. No es lejano encontrar un hogar inteligente, con dispositivos
basados en el Internet de las Cosas y asistentes como Alexa, que sin lugar a dudas tienen la noble
intención de hacer nuestra vida más sencilla, con reportes puntuales del tráfico, el clima o dando
lectura a nuestros mensajes cuando no estamos cerca del dispositivo.

Sin embargo, existe un lado oscuro a estos aparatos tecnológicos, y es que suelen almacenar datos
valiosos, lo que lo convierte en un blanco de ciberataques, y por ello es necesario proporcionar los
niveles de seguridad adecuados para asegurar que nuestra información se encuentre protegida.

La ciberseguridad, en palabras del Consejo Mexicano de Asuntos Internacionales (2018), es el


conjunto de acciones tomadas por organizaciones e individuos para mitigar los riesgos que
enfrentan en el ciberespacio, con el propósito de disminuir la probabilidad de un ciberataque.
Usualmente, pensamos en ataques cibernéticos y de facto es relacionado con la protección
antivirus, pero hay otro tipo de amenazas que vale la pena considerar para protegernos.

Durante el desarrollo del presente trabajo, analizaremos las tendencias en ciberseguridad


presentadas por ESET para este año 2019, buscando postular soluciones eficaces que permitan a los
usuarios sentirse protegidos en esta era digital.

Fig. 1. Algunos elementos que componen la ciberseguridad.


Maestría en Tecnologías de la ISC Daniel Arturo
Información y la Comunicación Maupomé Rosales

TENDENCIAS EN CIBERSEGURIDAD PARA 2019

ESET, compañía líder en el ramo de la seguridad informática, trabaja año con año ofreciendo un
compendio que reúne las tendencias dentro del rubro de la seguridad, planteándose los diversos
escenarios futuros sobre ataques y las medidas para contrarrestarlos.

La tecnología evoluciona, y con ella también lo hacen las amenazas de seguridad, y todo usuario de
dispositivos tecnológicos estamos expuestos, no hay diferencia entre dirigir una compañía
multinacional o ver televisión cómodamente en tu casa, a través de tu Smart TV, aunque claro,
seguramente resulte más jugoso atacar al director de la compañía, o al menos eso puede pensarse.

A continuación, presentamos las 5 tendencias documentadas por ESET en materia de ciberseguridad


para éste 2019.

Minería de Criptomonedas
Según David Harley, quien es Senior Security Researcher de ESET, las criptomonedas han tenido
tanto crecimiento que se ha convertido en una especie de luz y sombra, luz, en el sentido de que
pueden ser convertidas a efectivo (los organismos rectores de la economía mundial no las
reconocen oficialmente, sin embargo, esto no será abordado en el presente trabajo) o
intercambiadas por artículos físicos, y sombra, porque el hecho de generar valor de la nada lo ha
convertido en un negocio rentable, a tal grado que una gran cantidad de personas sufrieron la
infección de un poderoso ransomware, capaz de encriptar la información del disco duro, y
solamente era desencriptada mediante un pago de bitcoins.

El proceso de minar criptomonedas requiere una gran demanda de procesamiento, y si bien puede
compartirse la carga del proceso entre una serie de máquinas, no siempre ocurre que los dueños de
éstas estén conscientes de que su equipo está siendo utilizado para generar criptomonedas, y
suelen preguntarse el porqué del bajo rendimiento del mismo en la realización de sus tareas
cotidianas.

Machine Learning
De la mano de Lisa Myers (ESET Senior Security Researcher) llega el análisis de una tecnología que
ha mostrado un gran desarrollo en los últimos tiempos, como es el Machine Learning, tecnología de
aprendizaje para las máquinas que se ha implementado en distintos programas (incluyendo a los
antivirus, a través de los análisis heurísticos).

Cuando la industria de los antivirus surgió, los códigos considerados maliciosos eran analizados
manualmente, y obviamente al inicio no se contaba con una base de datos tan grande; sin embargo,
las mutaciones de las amenazas fueron alimentando una gran base de conocimientos, que
actualmente es la encargada de inferir si una muestra de un posible virus es positiva o es un proceso
inofensivo, sin requerir la intervención de los investigadores.

Esta tecnología tiene su lado oscuro, pues también puede ser implementada para automatizar el
proceso de búsqueda de máquinas vulnerables y cuentas en línea, con la finalidad de reunir una
vasta colección de información, que después podría ser utilizada malintencionadamente para
Maestría en Tecnologías de la ISC Daniel Arturo
Información y la Comunicación Maupomé Rosales

obtener beneficios económicos. Inclusive, la combinación de técnicas un tanto burdas, como


phishing o scam, con la sofisticada infraestructura del Machine Learning, puede resultar
peligrosamente interesante.

GDPR (Reglamento General de Protección de Datos)


Stephen Cobb nos plantea el posible escenario que podría generar la aceptación de este reglamento,
pues devuelve el protagonismo a los usuarios en el sentido de mantener la privacidad de su
información, poniendo un interesante debate sobre la mesa en relación a que cada reglamento, ley
o tratado, es complicado de implementar en sitios web, debido a que cada empresa tiene una sede
física y debe anteponerse a la legislación nacional, amén de ofrecer garantías para cada usuario
registrado. Pero, dejando de lado la situación legal, el riesgo en materia de ciberseguridad reside en
el control del acceso a la información.

Seguramente viene a la memoria del amable lector, hechos como los ocurridos a principios de año,
en el que más de 772 millones de correos electrónicos y 21 millones de contraseñas fueron
expuestas, en un hecho que no sólo involucra una posible suplantación de identidad, sino que, por
costumbre, muchas veces las personas comparten credenciales en múltiples servicios (el uso de un
correo electrónico y su contraseña asociada en más de un sitio). Este suceso no es aislado, ya
anteriormente Yahoo (en 2017) manifestó su postura sobre un robo de datos sufrido en 2013.

Para evitar estas situaciones, es urgente la aprobación de una ley que obligue a las empresas que
almacenan datos de sus usuarios a ofrecer el total control de los mismos y los niveles de protección
que éstos requieren, so pena de recibir sendas sanciones económicas en caso de incumplir con las
necesidades básicas de protección de la información.

Asistentes de voz para el Hogar


Camilo Gutiérrez Amaya, ESET Head of Awareness & Research, expone lo que quizá será un tema a
considerar durante los próximos años: los asistentes de voz para el hogar. En tiempos recientes, se
han perpetrado ataques DDoS a través de los enrutadores instalados en los domicilios y los
dispositivos IoT conectado a ellos, lo que permitiría dimensionar la relevancia de los mencionados
ataques si consideramos que en una gran cantidad de hogares alrededor del mundo el contar con
internet es parte de los servicios básicos, casi al nivel de importancia de la luz eléctrica y servicio de
drenaje y agua potable.

La nueva tendencia en dispositivos IoT llega en forma de un asistente personal, como son, por
ejemplo, Alexa, Google Home, Amazon Echo, entre otros. Este tipo de dispositivos inteligentes
funcionan a través de comandos de voz, por lo que siempre se encuentran a la escucha de posibles
órdenes. Precisamente, esa característica ha generado preocupación dentro del sector, pues el estar
siempre activo, sumado a la gran cantidad de datos que recolecta de los usuarios, lo vuelven un
blanco de ataques bastante apetecible para aquellos cibercriminales descritos en párrafos
anteriores.
Maestría en Tecnologías de la ISC Daniel Arturo
Información y la Comunicación Maupomé Rosales

CONCLUSIONES
En materia de seguridad, las recomendaciones recurrentes ante las tendencias mencionadas con
anterioridad suelen ser las siguientes:

Para los usuarios:

 Mantener el dispositivo actualizado: El dispositivo debe tener la última versión del


software, para corregir las vulnerabilidades detectadas entre la comunidad de usuarios.
 Contar con un software de protección: Los antivirus cumplen algunas funciones relevantes,
pero debemos estar seguros de que cubran totalmente las necesidades de protección
acorde a la época actual.
 Cada sitio, cada cuenta: Abstenerse de usar siempre la misma dirección de correo y
contraseña en todos los servicios, o al menos en los que consideremos más relevantes.
 Leer los Acuerdos de Licencia y Condiciones de Servicio: Generalmente no se cuenta con
esa costumbre, pero es bueno conocer qué es lo que estas cediendo y bajo qué condiciones
serán operados los distintos datos que proporcionemos a los servicios a los que nos
suscribimos.

Para las empresas:

 Apegarse a las leyes y tratados nacionales e internacionales: No solo se trata de palabras


para evitar las multas, sino de ofrecer seguridad a los usuarios de sus servicios.
 Contratar a los expertos: Las compañías de seguridad informática no solamente se dedican
a la venta de productos, sino que cuentan con consultores que pueden apoyarte en el diseño
de una verdadera estrategia de seguridad que te coloque como un proveedor de servicios
reconocido por su fiabilidad.

RECURSOS CITADOS

Consejo Mexicano de Asuntos Internacionales & McKinsey and Company, (2018) Perspectiva de
ciberseguridad en México, Disponible para su consulta en
https://consejomexicano.org/multimedia/1528987628-817.pdf

ESET (2018), Tendencias 2019: Privacidad e Intrusión en la aldea global, Disponible para su consulta
en https://www.welivesecurity.com/wp-content/uploads/2018/12/Tendencias-Ciberseguridad-
2019-ESET.pdf

También podría gustarte