Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Los dispositivos tecnológicos están copando muchas de las acciones de nuestra vida cotidiana, y
esta tendencia sigue aumentando. No es lejano encontrar un hogar inteligente, con dispositivos
basados en el Internet de las Cosas y asistentes como Alexa, que sin lugar a dudas tienen la noble
intención de hacer nuestra vida más sencilla, con reportes puntuales del tráfico, el clima o dando
lectura a nuestros mensajes cuando no estamos cerca del dispositivo.
Sin embargo, existe un lado oscuro a estos aparatos tecnológicos, y es que suelen almacenar datos
valiosos, lo que lo convierte en un blanco de ciberataques, y por ello es necesario proporcionar los
niveles de seguridad adecuados para asegurar que nuestra información se encuentre protegida.
ESET, compañía líder en el ramo de la seguridad informática, trabaja año con año ofreciendo un
compendio que reúne las tendencias dentro del rubro de la seguridad, planteándose los diversos
escenarios futuros sobre ataques y las medidas para contrarrestarlos.
La tecnología evoluciona, y con ella también lo hacen las amenazas de seguridad, y todo usuario de
dispositivos tecnológicos estamos expuestos, no hay diferencia entre dirigir una compañía
multinacional o ver televisión cómodamente en tu casa, a través de tu Smart TV, aunque claro,
seguramente resulte más jugoso atacar al director de la compañía, o al menos eso puede pensarse.
Minería de Criptomonedas
Según David Harley, quien es Senior Security Researcher de ESET, las criptomonedas han tenido
tanto crecimiento que se ha convertido en una especie de luz y sombra, luz, en el sentido de que
pueden ser convertidas a efectivo (los organismos rectores de la economía mundial no las
reconocen oficialmente, sin embargo, esto no será abordado en el presente trabajo) o
intercambiadas por artículos físicos, y sombra, porque el hecho de generar valor de la nada lo ha
convertido en un negocio rentable, a tal grado que una gran cantidad de personas sufrieron la
infección de un poderoso ransomware, capaz de encriptar la información del disco duro, y
solamente era desencriptada mediante un pago de bitcoins.
El proceso de minar criptomonedas requiere una gran demanda de procesamiento, y si bien puede
compartirse la carga del proceso entre una serie de máquinas, no siempre ocurre que los dueños de
éstas estén conscientes de que su equipo está siendo utilizado para generar criptomonedas, y
suelen preguntarse el porqué del bajo rendimiento del mismo en la realización de sus tareas
cotidianas.
Machine Learning
De la mano de Lisa Myers (ESET Senior Security Researcher) llega el análisis de una tecnología que
ha mostrado un gran desarrollo en los últimos tiempos, como es el Machine Learning, tecnología de
aprendizaje para las máquinas que se ha implementado en distintos programas (incluyendo a los
antivirus, a través de los análisis heurísticos).
Cuando la industria de los antivirus surgió, los códigos considerados maliciosos eran analizados
manualmente, y obviamente al inicio no se contaba con una base de datos tan grande; sin embargo,
las mutaciones de las amenazas fueron alimentando una gran base de conocimientos, que
actualmente es la encargada de inferir si una muestra de un posible virus es positiva o es un proceso
inofensivo, sin requerir la intervención de los investigadores.
Esta tecnología tiene su lado oscuro, pues también puede ser implementada para automatizar el
proceso de búsqueda de máquinas vulnerables y cuentas en línea, con la finalidad de reunir una
vasta colección de información, que después podría ser utilizada malintencionadamente para
Maestría en Tecnologías de la ISC Daniel Arturo
Información y la Comunicación Maupomé Rosales
Seguramente viene a la memoria del amable lector, hechos como los ocurridos a principios de año,
en el que más de 772 millones de correos electrónicos y 21 millones de contraseñas fueron
expuestas, en un hecho que no sólo involucra una posible suplantación de identidad, sino que, por
costumbre, muchas veces las personas comparten credenciales en múltiples servicios (el uso de un
correo electrónico y su contraseña asociada en más de un sitio). Este suceso no es aislado, ya
anteriormente Yahoo (en 2017) manifestó su postura sobre un robo de datos sufrido en 2013.
Para evitar estas situaciones, es urgente la aprobación de una ley que obligue a las empresas que
almacenan datos de sus usuarios a ofrecer el total control de los mismos y los niveles de protección
que éstos requieren, so pena de recibir sendas sanciones económicas en caso de incumplir con las
necesidades básicas de protección de la información.
La nueva tendencia en dispositivos IoT llega en forma de un asistente personal, como son, por
ejemplo, Alexa, Google Home, Amazon Echo, entre otros. Este tipo de dispositivos inteligentes
funcionan a través de comandos de voz, por lo que siempre se encuentran a la escucha de posibles
órdenes. Precisamente, esa característica ha generado preocupación dentro del sector, pues el estar
siempre activo, sumado a la gran cantidad de datos que recolecta de los usuarios, lo vuelven un
blanco de ataques bastante apetecible para aquellos cibercriminales descritos en párrafos
anteriores.
Maestría en Tecnologías de la ISC Daniel Arturo
Información y la Comunicación Maupomé Rosales
CONCLUSIONES
En materia de seguridad, las recomendaciones recurrentes ante las tendencias mencionadas con
anterioridad suelen ser las siguientes:
RECURSOS CITADOS
Consejo Mexicano de Asuntos Internacionales & McKinsey and Company, (2018) Perspectiva de
ciberseguridad en México, Disponible para su consulta en
https://consejomexicano.org/multimedia/1528987628-817.pdf
ESET (2018), Tendencias 2019: Privacidad e Intrusión en la aldea global, Disponible para su consulta
en https://www.welivesecurity.com/wp-content/uploads/2018/12/Tendencias-Ciberseguridad-
2019-ESET.pdf