Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Tendencias 2016 Insecurity Everywhere Eset PDF
Tendencias 2016 Insecurity Everywhere Eset PDF
Introducción
1 INTRODUCCIÓN
Año tras año, desde los Laboratorios de ESET a nivel mundial hacemos un repaso
de los sucesos más importantes del año y de su impacto tanto en el mundo corpo-
rativo como en la información de los usuarios hogareños. Al conversar, debatir y
evaluar qué es lo que sucedió en el mundo de la tecnología, es difícil resumir todo
en una sola frase. La velocidad con la que aparecen nuevas tecnologías, los repor-
tes de ataques, nuevas familias de malware o fallas de seguridad de impacto glo-
bal, hacen de la seguridad un desafío cada vez más importante para los negocios,
las empresas, los gobiernos y los usuarios alrededor del mundo.
En los últimos años, hemos debatido so- solo en el hogar, sino también en las indus-
bre cómo la web se convirtió en uno de trias, las empresas y los gobiernos.
los principales canales de propagación de
códigos maliciosos, el crecimiento y pro- Cuando hablamos de IoT hacemos refe-
fesionalización del crimeware, la impor- rencia a dispositivos que ya conocíamos y
tancia de las botnet para el mundo del utilizamos pero con la capacidad de estar
cibercrimen y la masificación del malware conectados a Internet, de generar y com-
para dispositivos móviles. Estas tenden- partir información con miles de usuarios.
cias tuvieron sus impactos en los años La información que comparten es, ni más
pasados, y en nuestro documento de ni menos que la de los usuarios, ya sea
“Tendencias 2015: el mundo corporativo en mediante algo que se use y se lleve todo el
la mira” no solo remarcamos cómo dife- día consigo (como un smartwatch), o me-
rentes empresas se volvieron objetivo de diante un electrodoméstico del hogar o de
los ataques informáticos, sino también un sensor que recopila información en un
desglosamos el informe en temáticas di- lugar público.
ferentes.
Este nuevo desafío por asegurar la infor-
Al marcar la diferencia entre las tenden- mación que circula a partir de estos nue-
cias, nos dimos cuenta de un cambio más vos dispositivos tecnológicos, se suma
que circunstancial: cada vez hay más dis- a todas las otras áreas que ya están pre-
positivos, más tecnologías y un mayor nú- sentes desde hace años, extendiendo sig-
mero de desafíos en cuanto a cómo man- nificativamente el nivel de protección y
tener la seguridad de la información, sea capacitación necesarias por parte de los
cual sea el ámbito de su implementación. equipos de IT.
En “Tendencias 2013: vertiginoso crecimiento 2015 fue un año en donde el sector corpo-
de malware pare móviles” incorporamos el rativo fue objetivo de diferentes inciden-
primer apartado para malware en nuevas tes de seguridad, en el que publicaciones
tecnologías, antes de que se hablara del de vulnerabilidades afectaron a millones
Internet de las Cosas (IoT por sus siglas en de dispositivos móviles, además de que
inglés, Internet of Things), haciendo men- existieron reportes de ataques dirigidos,
ción a Smart Tv y otros dispositivos inte- y en el que surgieron vulnerabilidades que
ligentes. Hoy, tres años después de aquel afectaron a muchos dispositivos de IoT,
documento, la IoT está más presente que desde autos hasta rifles de precisión. En
nunca, y en vistas de seguir creciendo no este presente informe, repasaremos los
5
1 Introducción
sucesos más importantes en materia de blemática de unos pocos sino que abar-
seguridad que han tenido lugar durante ca a cada vez más personas y por qué es
el último tiempo y en base a todo lo suce- necesario que progresivamente sea más
dido, plantearemos cuáles serán las ten- parte de nuestras vidas.
dencias y los desafíos para la seguridad de
la información, ya sea dentro del ámbito Es un placer para nosotros presentarles el
empresarial como en los hogares. documento de los Laboratorios de ESET
para saber qué sucederá y cuáles son los
A lo largo de las diferentes secciones de desafíos de cara al año próximo en mate-
este artículo, repasaremos estado del cri- ria de seguridad informática, “Tendencias
meware y su impacto en empresas y usua- 2016: (In) Security Everywhere”.
rios, y revisaremos los ataques dirigidos y
campañas de APTs que se presentaron en
diferentes lugares del mundo. También CADA VEZ HAY MÁS
daremos cuenta de los riesgos que en- DISPOSITIVOS, MÁS
frentan las víctimas del ransomware para TECNOLOGÍAS Y UN MAYOR
recuperar su información, y cómo pueden
NÚMERO DE DESAFÍOS
protegerse de estas extorsiones. En defi-
EN CUANTO A CÓMO
nitiva, se hará un repaso de cada una de
las temáticas más importantes del mun- MANTENER LA SEGURIDAD
do de la seguridad, explicando por qué DE LA INFORMACIÓN.
los cibercriminales atacan a cada vez más
plataformas y tecnologías, y por qué en
definitiva, la seguridad ya no es una pro-
6
2
Internet de
las Cosas:
la seguridad del todo
▸ Wearables
▸ Interconectando el hogar
▸ Interconectvidad del todo
▸ Asegurar, después conectar
Autor
Pablo Ramos
Head of LATAM
Research Lab
2 INTERNET DE LAS COSAS: LA SEGURIDAD DEL TODO
La Internet de las Cosas (IoT, por sus siglas nes de dispositivos conectados a In-
en inglés de Internet of Things) es un tema ternet y su número crecerá en 5 años
que se popularizó hace ya algunos años, hasta llegar a los 25 mil millones de
y que desde el primer momento generó dispositivos conectados a Internet
polémica y debate, sobre todo dentro de para el 2020. En pocas palabras, la IoT
la comunidad de la Seguridad Informáti- está aquí quedarse y durante los próxi-
ca, puesto que su aparición supuso (y su- mos años se incrementará la cantidad de
pone) grandes y novedosos desafíos. dispositivos que generan, almacenan e
intercambian datos con los usuarios para
Hace dos años, precisamente en el infor- mejorar su experiencia y simplificar mu-
me Tendencias 2013: vertiginoso crecimiento chas de las tareas que realizan. (Tabla 1)
de malware para móviles, el laboratorio de
investigación de ESET Latinoamérica ya En pos de las proyecciones que presentó
hacía referencia a amenazas para disposi- Gartner, es posible ver que el segmento
tivos inteligentes basados en investigacio- del usuario (consumer) es el que más crece-
nes, reportes y detecciones de 2012. Hoy, rá en los próximos cinco años. Ya sea por
tres años más tarde, el avance de la tec- la aparición de nuevos wearables (disposi-
nología continúa expandiendo los límites tivos que se usan como accesorios en el
y capacidades de dispositivos de este tipo; cuerpo) como también de nuevos electro-
hay cada vez más aparatos que se conec- domésticos para el hogar, es importante
tan a Internet y son más accesibles, por lo remarcar que habrá que protegerlos para
que la superficie de ataques creció, algo evitar incidentes de seguridad.
que se evidenció en casos de campañas
maliciosas que lograron comprometer a Sin embargo, la IoT no es solo para los
millones de usuarios en todo el mundo. usuarios; empresas y gobiernos están
Como uno de los casos más relevantes, invirtiendo e incursionando en esta
podemos mencionar a Moose, un gusa- industria con el fin de mejorar la vida
no que infectó a miles de routers en de la población. Este proceso se cono-
todo el mundo. ce como la Industria 4.0; e incluso hay
quienes creen que es el “cuarto paso de la
Según un informe de la consultora Gart- revolución industrial”, como el Ministerio
ner, actualmente existen 4.9 mil millo- Federal de Educación e Investigación
8
2 Internet de las cosas: la seguridad del todo
Fuente: IDC 2014 – Solo empresas que están familiarizadas con el concepto de “Industria 4.0"
9
2 Internet de las cosas: la seguridad del todo
los relojes inteligentes hasta las pulseras dos por un atacante. Actualmente, en los →
que miden indicadores físicos durante hogares se pueden encontrar televisores, No es algo a lo que
actividades deportivas, utilizan esta tec- termostatos, cámaras IP y otros disposi- se deba temer;
nología para comunicarse con otros equi- tivos que se pueden conectar a Internet y por el contrario,
pos, como los Smartphones. Cualquier falla ante una falla de seguridad la información es importante
de seguridad en el protocolo permitiría a personal de los miembros del hogar, o sus tomar conciencia
los atacantes leer en texto plano la infor- sistemas pueden quedar expuestos. e informarse al
mación que se intercambia entre ellos. respecto.
Esta investigación también contó con
Algunos de estos sucesos llamaron la casos de diferentes dispositivos de los
atención de los usuarios, en particu- hogares, y en base a lo que se reportó du-
lar con la salida al mercado del Apple rante los últimos años, es posible identi-
Watch. En este sentido, se vieron desde ficar esta tendencia en IoT.
fallas de software hasta la posibilidad de
que un cibercriminal pudiera reiniciali- En esta misma línea, SmartTVs de di-
zar un Apple Watch y volver a conectar- ferentes fabricantes fueron objeto de
lo a otro iPhone sin ningún inconvenien- estudio por parte de los investigadores
te, independientemente de que se haya desde la conferencia BlackHat 2013, y
establecido un pin de seguridad. en la actualidad se continúan realizando
informes sobre fallas en este tipo de dis-
positivos. En reportes recientes, puede
▸ Interconectando el hogar observarse cómo una heladera puede
convertirse en la puerta de entrada
Los avances en IoT permitieron que cada para que cibercriminales roben cre-
vez más dispositivos se puedan interco- denciales de Google. Más aun, cómo
nectar entre ellos y con una misma red un monitor para bebes puede ser con-
en el hogar. De esta manera, los usuarios trolado remotamente para reproducir
pueden utilizar sus Smartphones y com- música o, incluso, acceder a la red a la
putadoras para gestionar y comunicarse cual esté conectado.
con otros aparatos del hogar conectados
a las redes, lo que mejora la experiencia Ante la rápida evolución de la tecnología,
con la tecnología y la usabilidad de los es de esperarse a que surjan fallas en la
equipos. Por otro lado, ante una mayor seguridad de los dispositivos, o que su
interconexión se deberá incluir una mejor implementación dentro de una red ho-
seguridad en la privacidad de los datos, gareña no sea la más óptima. Sin embar-
protocolos de comunicación y actualiza- go, no es algo a lo que se deba temer; por
ciones de los aplicativos y sistemas ope- el contrario, es importante tomar con-
rativos. ciencia e informarse al respecto.
10
2 Internet de las cosas: la seguridad del todo
11
2 Internet de las cosas: la seguridad del todo
12
3
Ransomware:
primero los archivos…
ahora los dispositivos
completos
Autor
Camilo Gutiérrez
Amaya
Sr. Security Researcher
3 RANSOMWARE: PRIMERO LOS ARCHIVOS…
AHORA LOS DISPOSITIVOS COMPLETOS
→
Dentro de la Seguridad Informática, una que luego de cifrar archivos con exten- Este tipo de malware
de las principales amenazas son los có- siones específicas solicitaba un pago de es el que más dolores
digos maliciosos. De hecho, a lo largo de entre 100 y 200 dólares como rescate de de cabeza ha causado
los años se ha posicionado como uno de la información. en los últimos años
los principales causantes de incidentes de tanto para empresas
seguridad; al principio con los virus, has- Pero este tipo de códigos maliciosos va como para usuarios
ta llegar a amenazas sofisticadas como más allá, y de hecho hay grupos cibercri- hogareños.
el ransomware. Y precisamente este tipo minales que lo ofrecen como un servicio.
de malware que, si bien no es nuevo, es El Ransomware as a Service (RaaS) se ha
el que más dolores de cabeza ha causado descubierto a través de una herramien-
en los últimos años tanto para empresas ta denominada Tox, la que permite crear
como para usuarios hogareños. este tipo de malware de manera auto-
mática, independientemente de los co-
nocimientos técnicos de quien la utiliza.
▸ La variedad de estilos del De la misma manera, con la reciente no-
ransomware ticia de la publicación de Hidden Tear, el
primer ransomware de código abier-
En el último año, los casos de ransomwa- to, se abre una nueva ventana para el
re han cobrado relevancia en el campo desarrollo de este programa malicioso y
de la Seguridad Informática debido a su sus variantes, donde es posible pronosti-
crecimiento en la cantidad de víctimas, car la creación de malware cada vez más
un hecho que se debe a los importantes sofisticado y masivo.
niveles de ganancias que los cibercrimi-
nales obtienen de este tipo de campañas
maliciosas. ▸ El aumento en la cantidad de
variantes
Este formato de ataque puede parecer
algo novedoso, pero como se dijo ante- Una de las características salientes
riormente, no lo es. De hecho, el primer del ransomware es el crecimiento en
caso de ransomware se remonta 25 la cantidad de variantes vistas en los
años atrás; se trataba de un malware últimos años para diferentes tipos de
que ocultaba los directorios y cifraba los plataformas y tecnologías. En el siguiente
nombres de todos los archivos de la uni- gráfico se puede observar, como era de
dad C, haciendo inutilizable el sistema. esperarse, que las familias relacionadas
Luego, se le solicitaba al usuario “renovar con Windows son las que más se han
su licencia” con un pago de 189 dólares. visto con un crecimiento año a año en la
Desde ese momento se han identifica- cantidad de detecciones. (Gráfico 2)
do nuevas versiones de programas que
buscaban extorsionar a los usuarios, que Pero además de Windows, también se
a diferencia del cifrado simétrico de PC han diseñado variantes para otros siste-
Cyborg, utilizaban algoritmos de cifrado mas operativos. Tal es el caso de OS X, ya
asimétrico con claves cada vez de mayor que durante 2015 se detectaron variantes
tamaño. Por ejemplo, en 2005 se cono- de familias de filecoders exclusivas para
ció GPCoder, y sus posteriores variantes, estos sistemas.
14
3 Ransomware: primero los archivos… ahora los dispositivos completos
15
3 Ransomware: primero los archivos… ahora los dispositivos completos
tengan una forma efectiva de recuperar el yor cantidad variantes, con mecanismos →
acceso a sus dispositivos sin los privilegios cada vez más complejos y que hacen casi En los últimos
de raíz o sin una solución de administra- imposible recuperar la información, a me- meses de 2015
ción de seguridad instalada. nos de que se realice el pago al cibercrimi- se ha registrado
nal -una práctica no recomendable- o se un importante
Sin embargo, Android no es la única tenga algún tipo de respaldo. crecimiento de
plataforma en la que el ransomware ha ransomware que se
evolucionado. En 2013 se conoció la re- De la misma manera, su diversificación enfoca en equipos
levancia de CryptoLocker debido a la también ha ido en aumento. En los últi- asociados a la
cantidad de infecciones generadas en mos meses de 2015 se ha registrado un Internet de las Cosas
distintos países. Entre sus principales importante crecimiento de ransomware
características se encuentra el cifrado que se enfoca en equipos asociados a la
a través de algoritmos de clave pública Internet de las Cosas (IoT, por sus siglas
RSA de 2048 bits, enfocado únicamente en inglés de Internet of Things). Distintos
en algunos tipos de extensiones de ar- dispositivos, como relojes o televiso-
chivos, así como en comunicaciones con res inteligentes, son susceptibles de ser
el Centro de Comando y Control (C&C) a afectados por software malicioso de este
través de la red anónima Tor. tipo, principalmente aquellos que ope-
ran en Android.
Durante 2015 se identificó una nueva
oleada de ransomware con la aparición Pero la IoT abarca más que relojes y televi-
de CTB-Locker, con la particularidad de sores; desde automóviles hasta refrigera-
que podía ser descargado al equipo de la dores ya tienen la capacidad de conectar-
víctima utilizando un TrojanDownloader, se a Internet y basar toda su operatividad
es decir, un troyano que secretamente en una CPU. Si bien aún no se han encon-
descargaba esta amenaza. Entre sus dis- trado amenazas para estos aparatos, al
tintas versiones, una estaba enfocada existir un componente de software y una
a los países hispanoparlantes, con conexión a Internet, es viable que los ata-
mensajes e instrucciones para realizar cantes se sientan atraídos para compro-
los pagos escritos en español. Estos he- meterlos y obtener algún tipo de informa-
chos llevan a pensar que el ransomware ción valiosa de ellos.
aún no ha encontrado un límite en cuan-
to a la cantidad de víctimas que podría Ya se han realizado pruebas de concepto
alcanzar y a la complejidad que podría en las que, por ejemplo, se toma con éxito
obtener su código y formatos de ataque. el control total de un automóvil de forma
No obstante, sí parece que esta familia remota. Por este motivo, de no tomarse
de códigos reapareció para quedarse y las medidas de precaución necesarias por
seguramente seguirá mutando en los parte de fabricantes y usuarios, nada im-
próximos años. pediría que un atacante lograra secues-
trar las funciones de un dispositivo y exi-
▸ De la computadora al giera dinero para devolver su control. Tal
televisor vez no sea una amenaza que se masifique
en los años venideros, pero es necesario
Hasta ahora, es evidente la evolución no perderla de vista para no tener proble-
de esta amenaza en cuanto a una ma- mas serios más adelante.
16
3 Ransomware: primero los archivos… ahora los dispositivos completos
17
4
Ataques
dirigidos,
implicaciones,
razones y objetivos
Autor
Pablo Ramos
Head of LATAM
Research Lab
4 ATAQUES DIRIGIDOS, IMPLICACIONES, RAZONES
Y OBJETIVOS
Desde hace unos años se vienen repor- me. APTNotes, un repositorio de GitHub
tando una serie de ataques con el tér- creado y mantenido por la comunidad, re-
mino APT (por sus siglas en inglés de copila los informes sobre los ataques dirigi-
Advanced Persistent Threats), y cada vez dos publicados desde el 2008. En base a la
que aparece un informe con esta termi- última actualización en agosto del 2015, se
nología, significa que no estamos hablan- han reportado 291 campañas dirigidas con-
do de campañas comunes y corrientes de tra alguna empresa, institución o gobier-
códigos maliciosos en las que se apunta a no, siendo 73 de ellas correspondientes a
lograr infecciones lo más masivas posible, 2015, más del doble que en el mismo perío-
sino que se trata de algún objetivo más do del año anterior, y en una cantidad simi-
específico. En el informe de “Tendencias lar al último semestre del 2014. (Gráfico 4)
2015: el mundo corporativo en la mira”, se
relevó el impacto que las APT tienen para Más allá del crecimiento en los reportes
la seguridad de las empresas y cómo se de APTs o ataques dirigidos, 2015 tuvo su
convirtió en uno de los mayores desafíos impacto en determinados ataques que
a los que una organización se puede en- generaron controversia en base a la in-
frentar en términos de Seguridad de la formación que se filtró. Uno de los casos
Información. más relevantes dentro de este ámbito
fue el de Hacking Team, cuando aproxi-
Este 2015 continuó con la tendencia, y madamente 400GB de información
los reportes de ataques dirigidos, APTs y fueron filtrados desde sus servidores,
“sponsored malware” ( esto es, campañas en generando un gran revuelo respecto al
donde hay un gobierno o entidad detrás listado de clientes y herramientas que la
del ataque) fueron temas que generaron empresa comercializaba. Las consecuen-
debate en diferentes lugares alrededor del cias de este hecho continuaron llaman-
mundo cuando aparecía un nuevo infor- do la atención con la incorporación por
Fuente: https://github.com/kbandla/APTnotes
19
4 Ataques dirigidos, implicaciones, razones y objetivos
20
4 Ataques dirigidos, implicaciones, razones y objetivos
21
4 Ataques dirigidos, implicaciones, razones y objetivos
llazgos e investigaciones han permitido ▸ ¿Son las APT las armas del →
identificar campañas con más de cinco futuro? Es muy difícil de
años de antigüedad, cuyo objetivo eran predecir cuándo o
servidores basados en Unix, con la fi- Cada vez que se habla de ataques diri- cómo una empresa
nalidad de enviar spam. Bajo esta pre- gidos o campañas de malware específi- se convertirá en el
misa se encontró Linux/Mumblehard, el cas para un fin, siempre se disparan las objetivo de un grupo
código malicioso desarrollado en Perl y alertas de las empresas, ya que quieren de cibercriminales.
que contaba con dos componentes prin- saber si han sido víctimas u objetivos de
cipales: el primero es un backdoor que los ataques reportados. Es muy difícil de
otorga a los atacantes un acceso remo- predecir cuándo o cómo una empresa se
to, mientras que el segundo es un dae- convertirá en el objetivo de un grupo de
mon encargado del envío de spam. cibercriminales, y es en base a ello que
siempre se deben preparar y proteger
Cuando los investigadores de ESET anali- para ese momento, dado que el objetivo
zaron su tamaño, llegaron a observar que de los equipos de seguridad es proteger a
al sinkhole se conectaron desde 8500 di- las empresas de cualquier tipo de ataque,
recciones de IP únicas, y que a principios sea dirigido o no.
de abril de 2015 su tamaño era de aproxi-
madamente tres mil equipos, principal- La seguridad de una empresa es un factor
mente servidores. En este sentido, en el clave para su funcionamiento, y es algo
informe de tendencias para 2015 ya se ha- cada vez más importante para el nego-
bía hablado acerca de Operación Windigo cio, tal como quedó evidenciado en esta
y los más de 500 mil equipos afectados sección a partir del impacto que las filtra-
durante las campañas de propagación a ciones de datos han tenido sobre algunas
lo largo de todo el mundo. empresas. Por tal motivo, el mejor en-
foque que puede adoptar una empresa,
Campañas específicas contra servidores organismo o gobierno de cara a la Segu-
web u otros servicios que estén disponi- ridad Informática es la proactividad: eva-
bles en la web, son parte de los objetivos luar sus defensas, capacitar a sus usua-
de los cibercriminales para darle fuerza a rios y entrenar a sus equipos son algunas
sus ataques y muchas veces, para pasar de las medidas que se deben tomar para
desapercibidos y lograr así mantener sus minimizar la exposición al riesgo en caso
actividades durante el período más ex- de que ocurra un incidente.
tenso posible.
¿Pero cómo proteger a las empresas de
Además de los ataques descriptos en un ataque que no se conoce? En el infor-
estas páginas, múltiples reportes de me de tendencias para 2015 se expresó
ataques dirigidos, en los que empresas, que las empresas son un objetivo cada
instituciones o gobiernos vieron su in- vez más tentador para los atacantes, una
formación comprometida, han llegado a predicción que a lo largo de 2015 se vio
las noticias más de una vez durante todo refrendada y que, en los hechos, generó
2015, para combatir este tipo de sucesos, un impacto más que considerable con la
las empresas tiene que mejorar sus defen- aparición de ataques como los menciona-
sas y procesos de seguridad informática. dos anteriormente.
22
4 Ataques dirigidos, implicaciones, razones y objetivos
23
5
Crimeware,
malware y campañas
masivas alrededor
del mundo
Autor
Pablo Ramos
Head of LATAM
Research Lab
5 CRIMEWARE, MALWARE Y CAMPAÑAS MASIVAS
ALREDEDOR DEL MUNDO
25
5 Crimeware, malware y campañas masivas alrededor del mundo
incidentes fue de 7,7 millones de dólares eran de un mismo país. Esta amenaza,
para el primer semestre de 2015. Algunas detectada como Python/Liberpy, se pro-
de las empresas que formaron parte del pagó inicialmente a través de correos
informe perdieron hasta 65 millones de electrónicos para luego continuar a tra-
dólares por los incidentes de seguridad vés de dispositivos USB, aprovechándo-
que sufrieron. se de los accesos directos para infectar
nuevos sistemas. El último método de
propagación mencionado es similar al
▸ Botnets, zombis y campañas utilizado por otras familias como Bon-
globales dat, Dorkbot o Remtasu, todas princi-
palmente activas en América Latina.
Las redes de computadoras zombis,
también conocidas como botnets, son Algunas campañas no son dirigidas a un
desde hace años los actores más impor- país en particular, sino que su objetivo se
tantes en el mundo del cibercrimen. El rol basa en la infección de tantos sistemas
de las botnets en el mundo del cibercri- como les sea posible. Uno de los casos
men es casi central, dentro de un modelo que se reportaron durante 2015 fue Was-
en donde facilitan la compra y venta de ki, una campaña global que buscó
servicios, robo de información o campa- instalar troyanos bancarios alrededor
ñas de propagación de ransomware. En del mundo para infectar a los usua-
otras palabras, cientos o miles de com- rios con una variante de Win32/Battdil.
putadoras que forman parte de este
tipo de redes son utilizadas para el envío La campaña se inició con el envío de co-
de Spam, ataques de Denegación de Ser- rreos que de engañar al usuario, lo invi-
vicio y otras acciones maliciosas. taban a abrir un documento que no haría
ni más ni menos que infectar su sistema.
La amenaza de las redes de zombis o bots, (Gráfico 6)
han llevado a realizar profundos estudios
sobre cómo identificar su compor- Gráfico 6
tamiento, es decir, identificar patrones Falso correo que infecta al sistema con Waski
que permitan a los equipos de seguridad
bloquear y detectar conexiones dentro de
sus redes. Más aun, existen soluciones de
seguridad, como las de ESET, que incluyen
funcionalidades capaces de reconocer es-
tas comunicaciones para bloquearlas y
prevenir la fuga o el robo de información.
26
5 Crimeware, malware y campañas masivas alrededor del mundo
27
5 Crimeware, malware y campañas masivas alrededor del mundo
lugar seguro. Durante 2015, más allá de tos sistemas como les sea posible, ya sea →
los anuncios de Europol sobre lo ame- mediante la incorporación de vulnera- La barrera que lo
nazante que se ha vuelto el cibercri- bilidades recientemente descubiertas separa de los ataques
men, se han realizado acciones en con- a diferentes Exploit Kits o campañas de dirigidos se vuelve
junto para poder desmantelar redes de propagación de malware. cada vez más delgada.
computadoras zombis. Estas acciones,
coordinadas y distribuidas alrededor del En otras palabras, la evolución del ci-
mundo, tuvieron éxito y culminaron con bercrimen continúa amenazando a los
casos como la desmantelación de Dridex, usuarios, y las campañas de propagación
Liberpy, Ramnit o el arresto del crea- de malware han tomado escalas mayo-
dor del troyano Gozi. Además de estas res y con diferentes niveles de eficiencia.
acciones directas contra ciertas familias
de malware, las fuerzas de seguridad Para combatir estas acciones, la colabo-
también lograron el arresto de diferentes ración de los especialistas, las fuerzas de
cibercriminales asociados a foros ilegales, seguridad y otras entidades es clave para
como el caso de Darkode donde 62 per- detener el cibercrimen y ayudar a que los
sonas en 18 países fueron arrestadas por usuarios puedan disfrutar de Internet sin
diferentes delitos informáticos. tener que preocuparse.
28
6
Haxposición:
una amenaza emergente
con importantes
implicaciones
Autor
Stephen Cobb
Senior Security Researcher
6 HAXPOSICIÓN: UNA AMENAZA EMERGENTE CON
IMPORTANTES IMPLICACIONES
Hubo una amenaza informática en 2015 Life Media, que opera el sitio web Ashley →
que, a pesar de no haberse propagado Madison. Allí se ponen en contacto hom- Una haxposición
demasiado, merece nuestra atención bres y mujeres en busca de una aventura pertenece a una
por haber estado implicada en dos bre- amorosa. categoría diferente al
chas de seguridad dirigidas a objetivos de robo de datos para su
alto perfil: Hacking Team y Ashley Madison. Los atacantes exigieron que se cerrara reventa .
En ambos casos, los perpetradores de la el sitio web, pero como desde la compa-
infiltración no solo robaron información ñía no lo hicieron, en agosto publicaron
confidencial sino que también la dieron a más gigabytes de datos internos, lo que
conocer al mundo. provocó la vergüenza de algunos indivi-
duos y proporcionó evidencia para hacer
Esta combinación de robo de datos me- demandas judiciales contra la empresa.
diante ataques informáticos y divulga- La publicación de los datos también hizo
ción pública de secretos internos repre- que los atacantes de Hacking Team pasa-
senta en sí una amenaza emergente, a ran a estar en la mira de una gran opera-
la que denominé “haxposición” (hacking + ción de investigación policial que ofrecía
exposición de datos). Considero que una una recompensa interesante.
haxposición pertenece a una categoría
diferente al robo de datos para su reven- Lo que los incidentes de Hacking Team y
ta, que es un tipo de ataque informático de Ashley Madison tienen en común es
mucho más común. El robo de datos que- que la brecha de seguridad condujo a
dó tipificado por los ataques a tarjetas de la divulgación de secretos que dañaron
pago de Target en 2013 y a la aseguradora la reputación y el modelo de negocio
Blue Cross en 2014 y 2015. de ambas organizaciones. En el caso
de Hacking Team, los datos divulgados
En esta sección analizamos en qué se di- parecían demostrar que la empresa había
ferencia la haxposición de otras amenazas, estado vendiendo sus herramientas de
por qué puede empezar a ser más común vigilancia digital a regímenes represivos,
y qué deben hacer las organizaciones pese a las declaraciones previas que hizo
para protegerse. la empresa en sentido contrario. En el caso
de Ashley Madison, los datos divulgados
parecieron probar las afirmaciones de
▸ Expuestos: daños a secretos que la empresa en realidad no eliminaba
corporativos y a empleados a los clientes de su base de datos, a pesar
inocentes de cobrarles dinero para hacerlo. Los
datos expuestos también corroboraron
En julio de 2015, se robaron y publica- la sospecha de que el sitio inventaba
ron alrededor de 400 gigabytes de in- muchos perfiles femeninos, lo que socava
formación de la empresa de seguridad seriamente la credibilidad de la empresa y
italiana Hacking Team. Ese mismo mes, su intento de remediar la situación.
en otro incidente no relacionado, un
grupo que se hacía llamar Impact Team En ambos casos, parece que las personas
publicó una serie de datos de cuentas responsables de los ataques estaban des-
robados de la empresa canadiense Avid contentas con los modelos de negocio de
30
6 Haxposición: una amenaza emergente con importantes implicaciones
las empresas atacadas. Esto me llevó a de los credos activistas. Y cuando la ame- →
buscar algunos paralelismos con un we- naza implica la exposición de información El verdadero
binario de agosto de 2015 sobre el ataque personal identificable perteneciente a los hacktivismo no
a Sony Pictures en 2014, donde se analiza- empleados o a los clientes de la organiza- incluye un pedido
ron algunas repercusiones en la seguri- ción, se introduce un nuevo nivel de irres- de rescate, algo que
dad corporativa. Más allá de los verdade- ponsabilidad. hicieron los atacantes
ros motivos tras el ataque a Sony Pictures, en el caso de Ashley
no cabe duda de que se divulgó cierta in- Madison y de Sony.
formación confidencial que no daba una ▸ Las implicaciones de la
buena imagen de la empresa y sus ejecu- haxposición
tivos. Como no parece haber un motivo
político ni moral tras ninguno de los tres Independientemente de si los ataques a
incidentes, me gustó la idea de conside- Hacking Team y a Ashley Madison califican
rarlos un nuevo nivel de hacktivismo. como hacktivismo, la estrategia de hax-
posición representa una amenaza poten-
Los primeros actos de hacktivismo solían cialmente más perjudicial para una orga-
ser simples alteraciones de los sitios web nización que la de robar y vender sus datos
(por ejemplo, la tienda de pieles Kriegs- a personas que los utilizan ilícitamente en
man Fur, hackeada en 1996 - adverten- secreto. El “daño potencial” es una función
cia: contiene lenguaje adulto). También para medir la confidencialidad de los da-
surgió la práctica de doxing, es decir, la tos que estás tratando de proteger, donde
investigación, recopilación y difusión de “seguro = mantener en secreto”.
información personal identificable acer-
ca de un individuo específico. Sin embar- Consideremos un escenario en el que
go, por más desagradable que pueda ser, tienes una empresa de alimentos y unos
es cuantitativamente diferente y menos cibercriminales roban tu receta secreta
perjudicial que la haxposición. para cocinar las legumbres. Si la venden a
uno de tus competidores o la publican en
El hacktivismo se hizo más agresivo hace Internet, por más malo que sea, probable-
unos 10 años. Las protestas del Project mente no hundirá tu empresa. A menos
Chanology en 2008, en relación con que la receta contenga un secreto peligro-
Anonymous, utilizaron ataques de dene- so. Supongamos que uno de los ingredien-
gación de servicio distribuido (DDoS) y tes secretos es un cancerígeno prohibido;
divulgaron comunicaciones internas de la exposición de este tipo de dato puede
dicha organización. dañar seriamente la reputación, los ingre-
sos y la valoración de la empresa.
Por supuesto, es razonable argumentar
que el verdadero hacktivismo no incluye En los últimos años se combinaron varios
un pedido de rescate, algo que hicieron los factores que incrementan el riesgo que
atacantes en el caso de Ashley Madison y corren las empresas cuando guardan se-
de Sony. Cuando los ladrones de datos cretos peligrosos:
piden el pago de un rescate a cambio de
no publicar información interna de la em- 1. Acceso a cibercriminales:
presa, agravan el robo con la extorsión y Cualquiera puede contratar a un ciber-
exceden el límite de ética para la mayoría criminal para realizar un ataque. Ya han
31
6 Haxposición: una amenaza emergente con importantes implicaciones
quedado atrás los días en que solo eran pueden actuar como un amplificador de →
unas pocas las personas técnicamente la indignación (a veces en ausencia de da- ¿Cuáles son las
capacitadas para realizar actos de altera- tos que la justifiquen), puede ser un esce- implicaciones de
ción digital, y cuando los únicos emplea- nario atractivo para potenciar la cruzada estos factores?
dos descontentos capaces de venganza de un cibercriminal, ya que aumenta la Primero y principal,
digital estaban en el departamento de propagación y el impacto de los secretos subrayan la necesidad
TI. En la actualidad, los ataques infor- publicados. de contar con la
máticos son una opción para cualquier seguridad básica
persona que esté seriamente desconten- 5. La complejidad es la enemiga de la apropiada.
ta con tu organización, independiente- seguridad y el secreto:
mente de sus conocimientos técnicos y Está claro que guardar secretos es difícil
habilidades de hacking. cuando se mantienen en forma digital.
Los sistemas complejos normalmente
2. Acceso a la inteligencia de código contienen múltiples vulnerabilidades sin
abierto: corregir que son conocidas y pueden ser
Cuando utilizas Internet para hacer publi- aprovechadas, además de cierta canti-
cidad de tu negocio, lo estás exponiendo dad de exploits 0-day desconocidos, para
al mundo, pero las repercusiones de esta los cuales ni siquiera existe un parche.
realidad siguen eludiendo a algunas per- Por otra parte, los secretos digitales son
sonas de negocios. Para ser más claro: no mucho más fáciles de extraer: suelen ser
puedes utilizar la World Wide Web para un mero fragmento digital en el tráfico
promover productos y servicios contro- de red saliente, o una pequeña pieza de
versiales para un grupo selecto de perso- medios físicos.
nas; así no es como funciona. Más allá de
que estés vendiendo pieles, cuernos de ¿Te acuerdas de cuando acusaron a VW
rinoceronte en polvo o herramientas de de robar información secreta de GM
vigilancia que pueden ser aprovechadas en la década de 1990? La información
indebidamente por los regímenes repre- supuestamente robada incluía 20 cajas
sivos, tratar de hacerlo discretamente a extraídas en avión. Aunque negaron el
través de la web no es posible. La histo- carácter secreto de la información impre-
ria y la lógica muestran claramente que sa en papel, todos esos datos en formato
cuando alguien lo intenta, el negocio ter- digital hoy podrían caber en una unidad
mina siendo descubierto por los críticos, flash más pequeña que un sello de co-
quienes lo analizan y posiblemente lo ex- rreos, y mucho más fácil de robar.
ponen.
¿Cuáles son las implicaciones de estos fac-
3. Herramientas de publicación en tores? Primero y principal, subrayan la ne-
abundancia: cesidad de contar con la seguridad básica
Los sitios como Wikileaks y Pastebin per- apropiada. Como mínimo, vas a necesitar:
miten la divulgación anónima de infor-
mación robada, lo que reduce los riesgos • Un buen sistema de autenticación fuer-
para quienes se dedican a la haxposición. te, antimalware y cifrado (estas medi-
das de seguridad podrían haber limita-
4. Apetito por la ira: do los daños tanto para Hacking Team
El alcance global de las redes sociales, que como para Ashley Madison).
32
6 Haxposición: una amenaza emergente con importantes implicaciones
33
7
Dispositivos
móviles,
amenazas y
vulnerabilidades
Autor
Denise
Giusto Bilic
Security Researcher
7 DISPOSITIVOS MÓVILES, AMENAZAS Y VULNERABILIDADES
35
7 Dispositivos móviles, amenazas y vulnerabilidades
36
7 Dispositivos móviles, amenazas y vulnerabilidades
desarrollar amenazas para una determi- mercado, frente a un 14,6% de iOS y, muy
nada plataforma: su masividad y la can- por detrás, un 2,5% para Windows Pho-
tidad de vulnerabilidades que puedan ser ne y 0,3% para BlackBerry. Es decir que
explotadas. A medida que los sistemas Android -aunque con un pequeño decre-
operativos son más y más utilizados por el cimiento respecto al mismo período de
usuario tecnológico promedio, aumenta 2014-, continúa liderando el mercado,
la cantidad de potenciales víctimas sus- mientras Apple incrementa de a poco
ceptibles a una única campaña de malwa- su participación. Esto significa que, con
re. Entonces, queda claro que no existen cada nueva contingencia en materia de
sistemas operativos invulnerables y que seguridad de Android que se torna reali-
la cantidad de amenazas que se encuen- dad, millones de usuarios a nivel global
tran orientadas a una determinada pla- quedan desprotegidos.
taforma es una medida proporcional a la
cantidad de usuarios que posee. Con esto Paralelamente, surge una pregunta: ¿hay
en mente, una manera de identificar a los más amenazas para iPhones e iPads aho-
sistemas más expuestos y transpolar el ra? La respuesta es que sí. En lo que res-
impacto en la proliferación de amenazas pecta a iOS, si comparamos la cantidad
móviles en cada una de las plataformas, de nuevas amenazas detectadas por los
resulta de hacer una comparación entre productos de ESET desde comienzo de
las porciones de mercado que ocupan. 2015 con la cantidad de nuevas amenazas
detectadas en el mismo período del año
Según Gartner, Android cerró el segun- 2014, los números actuales duplican las
do cuatrimestre de 2015 con un 82,2% de estadísticas pasadas. (Gráficos 7 y 8)
Nota: las cifras del cuarto trimestre de 2015 incluyen solo estadísticas hasta noviembre de dicho año inclusi-
ve, con lo que se estima que el porcentaje final para este trimestre será aún mayor una vez concluido el año.
37
7 Dispositivos móviles, amenazas y vulnerabilidades
38
7 Dispositivos móviles, amenazas y vulnerabilidades
39
7 Dispositivos móviles, amenazas y vulnerabilidades
parte de una botnet, al mando del atacan- seguras varias decenas de aplicaciones →
te. En algunas variantes de esta infiltra- infectadas. ¿Cómo lograron
ción, por lo menos debían transcurrir tres estas aplicaciones
días para que el malware alcanzara la fun- ¿Cómo lograron estas aplicaciones im- implantarse en la
cionalidad completa de un troyano. Pro- plantarse en la tienda oficial? Los ciberde- tienda oficial? Los
bablemente sea este retraso lo que le per- lincuentes optaron por infectar el compi- ciberdelincuentes
mitió al código pasar tanto tiempo sin ser lador (XCode) que se utiliza para crear las optaron por infectar
detectado por el sistema de prevención de aplicaciones en iOS. De esta forma, los el compilador (XCode)
malware de Google. Según MIXRANK, desarrolladores incluían código malicioso que se utiliza para
una de sus variantes enmascarada como en sus aplicaciones sin saberlo y, al estar crear las aplicaciones
el famoso juego Plants vs Zombies 2 fue firmadas por el desarrollador legítimo, se en iOS.
descargada más de 10 mil veces antes de subían a la App Store sin objeciones.
eliminarse de la Play Store.
Para Apple, este hecho marcó un hito a
El ransomware continuó avanzando en partir del cual deberán diseñarse e imple-
sistemas Android. En esta categoría, des- mentarse los recaudos necesarios para
de ESET se descubrió una agresiva ame- perfeccionar los sistemas de verificación
naza para Android capaz de cambiar el de códigos maliciosos en las aplicaciones
código PIN del equipo e inutilizarlo. Este que serán examinadas para, luego, subir-
es el primer código en su tipo para este se a la tienda en línea.
sistema operativo y fue catalogado como
Android/Lockerpin. Poco después del hecho, investigadores
encontraron otras 256 aplicaciones que
Este troyano obtiene los derechos de ad- violaban la política de privacidad de la
ministrador de dispositivos haciéndose App Store, la cual prohíbe la recolección
pasar por la “instalación de un parche de de direcciones de correo electrónico, apli-
actualización”. No mucho después, pedirá caciones instaladas, números de serie y
al usuario que pague un rescate de 500 demás información de identificación per-
dólares supuestamente por ver y guardar sonal que se pueda utilizar para rastrear
material pornográfico prohibido. usuarios. Estas aplicaciones represen-
taron una invasión a la privacidad de los
Ni el propietario ni el atacante pueden usuarios que las descargaron, estimados
desbloquear el dispositivo, debido a que en un millón.
el PIN se genera al azar y no se envía al
atacante. La única forma práctica de des- También se debe mencionar a YiSpecter:
bloquearlo es restableciendo los valores un nuevo malware para iOS que
de fábrica. se aprovecha de API privadas en el
sistema operativo para implementar
Respecto a iOS, Apple debió remover de funcionalidades maliciosas. Lo alarmante
su App Store más de 300 aplicaciones del caso es que afecta a dispositivos iPhone
para iOS infectadas con malware, lue- ya sea que tengan hecho el jailbreak o no.
go de que se confirmara un problema en Este malware puede descargar, instalar
su seguridad. Este ataque, denominado y poner en marcha aplicaciones para
XCodeGhost, fue un ingenioso y efecti- iOS arbitrarias, incluso sustituyendo las
vo asalto que consiguió hacer pasar por verídicas ya instaladas en el dispositivo.
40
7 Dispositivos móviles, amenazas y vulnerabilidades
41
7 Dispositivos móviles, amenazas y vulnerabilidades
Enero
Noviembre Febrero
Octubre Marzo
Troyanos
Nuevas muestras
Septiembre Abril
Agosto Mayo
Junio
Julio
42
7 Dispositivos móviles, amenazas y vulnerabilidades
py
S
pp
er
nt
us
ly
os
en
SM re
rw
nt
er
de
ke
ke
le
oi
bu
SM
Io
ys
pp
a
ck
ge
ge
tr
bf
sS
re
A
Ko
Fo
pl
oa
n
ic
kw
Fo
Q
ke
O
Lo
an
O
Sc
Ba
ro
A
an .Sm
A
Ex
Cl
nl
y.
is
Fa
D
ck
oj
y.
ow
R
Sp
an
y
Tr
Sp
Lo
Sp
oj
Tr
oj
Tr
Estas tendencias podrían acentuarse a códigos maliciosos móviles difícilmen-
lo largo de 2016, de modo que se estaría te dejará de lado a iOS. Si se analiza el
frente a casos de ransomware más diver- aumento en la cantidad de familias ma-
sos y RATs más complejos que intentarán liciosas para esta plataforma durante
ganar el control de los equipos para robar 2015, se puede ver cómo este valor crece
la información sensible de sus usuarios. exponencialmente hacia fines de este
año.(Gráfico 11)
Aunque la cantidad de malware cono-
cido para iOS continúa representando Dentro de estas nuevas amenazas, las
porcentajes significantemente menores variantes que se muestran en el gráfico
cuando es contrastada con la existente a continuación tuvieron un mayor creci-
para Android– lo que se puede ver en el miento durante este año. Acompañando
gráfico que sigue-, esta nueva oleada de una mayor cantidad del malware para iOS,
Android
iOS
e
to
lio
o
o
zo
il
io
re
e
br
br
br
er
er
ay
ub
s
ar
Ju
go
Ju
em
m
br
A
En
M
M
ct
ie
Fe
ti
ov
p
Se
43
7 Dispositivos móviles, amenazas y vulnerabilidades
44
7 Dispositivos móviles, amenazas y vulnerabilidades
casos que puedan darse a conocer, la pre- e instalar una solución de seguridad que →
caución también en estos sitios debe ser permita la gestión remota del dispositivo Realizar procesos
la regla: investigar quién es el desarrolla- para bloquearlo o rastrearlo. de rooting o de
dor, qué otras aplicaciones ha realizado y jailbreaking dentro
si acaso alguien lo ha acusado de ser un De cara al abrupto y continuo crecimien- de los dispositivos
fraude. Asimismo, las compañías debe- to que presenta el ransomware mó- rompe el esquema
rán reforzar aún más sus procesos de re- vil, es sumamente importante que los de seguridad que los
visión en sus repositorios, para minimizar usuarios realicen copias de respaldo de sistemas operativos
este tipo de casos. la información crítica en otros medios son capaces de
confiables, para así no verse obligados a brindar.
Realizar procesos de rooting o de jailbrea- pagar un rescate por recuperarla.
king dentro de los dispositivos rompe el
esquema de seguridad que los sistemas Finalmente, realizar un análisis de los
operativos son capaces de brindar, lo gastos que son acreditados a los equipos
que facilita la instalación de amenazas. será de utilidad para identificar de ma-
Por ello es recomendable evitar este tipo nera temprana cualquier infección que
de prácticas. haya podido saltearse las precauciones
anteriormente mencionadas.
Como se ha visto a lo largo de esta sec-
ción, existen muchas vulnerabilidades
que pueden ser explotadas para ejecutar • ¿Y en entornos corporativos?
códigos maliciosos. Se torna necesario,
entonces, mantener actualizados los sis- Las tendencias en malware que afectan a
temas operativos y aplicaciones que se los usuarios particulares indudablemen-
utilicen, instalando siempre los últimos te deberán ser tratadas también a nivel
parches de seguridad. organizacional. Después de todo, una
infección masiva de troyanos SMS que
Particularmente en Android, con la gran produzcan gastos telefónicos a través de
variedad de modelos de equipos dispo- cuentas corporativas, la fuga de infor-
nibles, los usuarios tienen poco control mación causada por códigos espías o la
respecto a cuándo las actualizaciones son pérdida de datos ligada a un caso de ran-
finalmente desplegadas a sus equipos por somware móvil impactarán directamen-
los fabricantes. En vistas a la no existencia te el corazón económico de la empresa.
de una solución contundente para esta
problemática, es aconsejable tomar este Resulta clave comprender que los móvi-
factor como un determinante al momen- les de usuarios corporativos pueden ser
to de decidir qué dispositivo adquirir. Los utilizados para apalancar ataques sobre
dispositivos de Google –Google Nexus– las redes de la organización. El apunta-
siempre llevarán la delantera en este sen- lamiento de la defensa comienza con
tido, reduciendo el periodo de exposición asimilar el riesgo que estos dispositivos
a vulnerabilidades. presentan en la era de la interconexión
multiplataforma. Una modalidad puede
Para proteger la confidencialidad de los ser invertir en equipos para uso exclusi-
datos ante la pérdida del terminal, es vamente corporativo, que posean he-
aconsejable mantener el equipo cifrado rramientas configuradas para la gestión
45
7 Dispositivos móviles, amenazas y vulnerabilidades
MEDIDAS COMÚNMENTE
Medidas comúnmente utilizadas en po-
líticas de seguridad para equipos de es-
UTILIZADAS EN POLÍTICAS
critorio son igualmente válidas, como DE SEGURIDAD PARA
definir contraseñas seguras con restric- EQUIPOS DE ESCRITORIO
ciones de longitud, durabilidad y tiempo SON IGUALMENTE VÁLIDAS.
de expiración.
46
8
Windows 10:
funcionalidades de
seguridad y privacidad
del usuario
▸ Características de seguridad
▸ Privacidad y aceptación del usuario
Autor
Aryeh Goretsky
Distinguished Researcher
8 WINDOWS 10: FUNCIONALIDADES DE SEGURIDAD
Y PRIVACIDAD DEL USUARIO
48
8 Windows 10: funcionalidades de seguridad y privacidad del usuario
49
8 Windows 10: funcionalidades de seguridad y privacidad del usuario
de los equipos con Windows 10, excepto que las actualizaciones pueden resolver
para ciertas licencias y casos de uso de se están acumulando, por lo que Micro-
Windows 10 Enterprise. soft tendrá que abordar estas inquietu-
des de los usuarios si piensa alcanzar sin
Esto marca un cambio importante, dado inconvenientes su meta de mil millones
que los administradores de sistemas y los de dispositivos que usen Windows 10 en
usuarios domésticos están acostumbra- tres años.
dos a tener un control granular de las ac-
tualizaciones que desean aplicar y las que
prefieren posponer, y, al combinarse con NO CABE DUDA DE
la decisión de Microsoft de no seguir pu- QUE WINDOWS 10 HA
blicando detalles sobre lo que soluciona LOGRADO GRANDES
cada actualización del sistema operativo,
AVANCES EN MATERIA
provocó la ansiedad en muchas personas
DE SEGURIDAD, PERO
que preferirían saber cuáles son los erro-
res que se están reparando y qué impacto LAS PREOCUPACIONES
pueden tener dichas actualizaciones en SOBRE LA PRIVACIDAD
sus equipos. Y LA TRANSPARENCIA
SOBRE LO QUE LAS
No cabe duda de que Windows 10 ha lo- ACTUALIZACIONES
grado grandes avances en materia de se-
PUEDEN RESOLVER SE
guridad, pero las preocupaciones sobre la
ESTÁN ACUMULANDO
privacidad y la transparencia sobre lo
50
9
Infraestructuras
críticas:
momento de
preocuparse por la
seguridad
Autor
Camilo Gutiérrez
Amaya
Sr. Security Researcher
9 INFRAESTRUCTURAS CRÍTICAS: MOMENTO DE
PREOCUPARSE POR LA SEGURIDAD
Desde hace años la seguridad de los siste- Windows XP, Windows 2000, Windows →
mas industriales se convirtió en tema de 98 e, incluso, Windows 3.11. Las empresas
análisis y discusión; fundamentalmente, se encuentran
luego de la aparición de amenazas como En esta línea, tampoco existe una política gestionando
Stuxnet en 2010 y de que se comprobara clara de actualización de los sistemas que infraestructuras
la vulnerabilidad de estos sistemas ante controlan estas infraestructuras; cabe críticas con SO
ataques externos. destacar que este punto excede a las in- obsoletos, vulnerables
dustrias y llega hasta los fabricantes del y conectados a
Cinco años después de este hecho y en hardware, quienes tienen una postura Internet, lo cual
los que surgieron otras amenazas- como estricta- incluso bastante riesgosa- so- aumenta las
Flame o Duqu-, es posible afirmar que bre el cambio o actualización de los SO posibilidades de un
los equipos de Seguridad Informática de que controlan su hardware. Muchos de incidente.
las organizaciones se encuentran ante los fabricantes prohíben el cambio o ac-
muchos desafíos para salvaguardar sus tualización de los sistemas que controlan
datos críticos de amenazas, que ya no el hardware, para garantizar su correcto
discriminan el tipo de industria al que funcionamiento.
quieren atacar.
En conclusión, las empresas se encuen-
La pregunta entonces se hace muy clara: tran gestionando infraestructuras críti-
¿están todas estas empresas e indus- cas con SO obsoletos, vulnerables y co-
trias preparadas para afrontar los de- nectados a Internet, lo cual aumenta las
safíos venideros? posibilidades de un incidente. Así, entre
los fabricantes y las industrias, es nece-
sario que unan esfuerzos para actualizar
▸ Sistemas críticos expuestos sus infraestructuras y mitigar las brechas
de seguridad que abren las puertas a po-
Como se dijo anteriormente, hace años sibles ataques.
que se empezó a considerar la importan-
cia de garantizar la Seguridad de la Infor-
mación en infraestructuras críticas, sin ▸ La gestión de los activos de
embargo, aún es posible encontrar casos información como factor
que evidencian que todavía hace falta se- clave
guir mejorando en esta materia.
Más allá del hecho de que en muchas in-
En gran medida, las principales falencias dustrias aún cuenten con sistemas ope-
de seguridad se deben a que los sistemas rativos vulnerables, algo que también
operativos (SO) utilizados en estas plata- llama sumamente la atención es que los
formas son obsoletos. Además, los siste- dispositivos de control, por la propia na-
mas de control -ya sean PLC (Programmable turaleza de sus funciones, suelen estar
Logic Controllers), HMI (Human Machine conectados directamente a Internet para
Interfaces) o los sistemas SCADA (Supervi- poder realizar tareas de mantenimiento
sory Control And Data Acquisition)- están y gestión. Esto presenta un importante
diseñados para funcionar con SO como riesgo de seguridad, ya que dicho acceso
52
9 Infraestructuras críticas: momento de preocuparse por la seguridad
Sumado a los puntos anteriores, hay un Cuando se piensa en los ataques que
problema estrechamente relacionado pueden sufrir diferentes tipos de indus-
con la gestión del negocio y la parte de trias como energía, petróleo, minería y
seguridad, y es que suelen manejarse diferentes sistemas industriales, no solo
como dos entidades distintas. Esto gene- se trata de amenazas avanzadas y com-
ra grandes inconvenientes en la comuni- plejas como Stuxnet, Duqu o Flame.
cación y puede generar problemas de se-
guridad considerables para una empresa, Durante 2015 se reportaron casos de
dado que si desde la gestión del negocio compañías de energía atacadas por un
53
9 Infraestructuras críticas: momento de preocuparse por la seguridad
código malicioso llamado Laziok, usado Otra cuestión en la que las organizaciones →
para recolectar información de sistemas de salud se han vuelto más vulnerables El reporte del
infectados, incluyendo el nombre de la son los ataques a aplicaciones web y ata- Instituto Ponemon,
computadora, el tamaño de la memoria ques de denegación de servicio (DDoS), que reveló que la
RAM y del disco rígido, el tipo de CPU y el dejando a esta industria un 4% por enci- causa de las brechas
software antivirus. ma del promedio de todas las demás. de seguridad en
instituciones
Con esta información los cibercrimina- A lo anterior hay que sumar los resultados relacionadas a
les podrían determinar si las computa- expuestos por el reporte del Instituto la salud cambió
doras son blancos viables para ataques Ponemon, que reveló que la causa de las de cuestiones
posteriores. Lo curioso de estos casos es brechas de seguridad en instituciones re- accidentales a otras
que la amenaza se propagaba a través lacionadas a la salud cambió de cuestio- de índole intencional.
de correos electrónicos con archivos ad- nes accidentales a otras de índole inten-
juntos que trataban de explotar una vul- cional. Esto se explica en un aumento del
nerabilidad en Microsoft Office. Algo más 125% en los ataques cibercriminales con
problemático aún, es que a pesar de que respecto a cinco años atrás, reemplazan-
existe una solución a esta falla desde abril do a las laptops perdidas como la princi-
de 2012, muchas industrias todavía no la pal causa de la fuga de datos.
habían aplicado.
Además, el estudio de 2015 titulado Fifth
Annual Benchmark Study on Privacy
▸ El sector de la salud, uno de and Security of Healthcare Data con-
los más expuestos cluyó que “la mayoría de las organizaciones
no está preparada para responder a nuevas
Además del sector industrial, en el úl- amenazas y no cuenta con los recursos ade-
timo año la seguridad en la industria cuados para proteger la información de los
de la salud se ha puesto en el centro del pacientes”. El 45% de las organizaciones
debate. Durante 2015 y como parte del confirmó que los ataques informáticos
Reporte de Investigaciones de Fuga fueron la causa fundamental de las bre-
de Información de Verizon, se identifi- chas, por encima del 40% de 2013.
caron alrededor de 80 mil incidentes de
seguridad- de los cuales 234 estuvieron
relacionados a la salud- y 2.100 fugas ▸ Dispositivos médicos con
de información- 141 de ellas también de grandes vulnerabilidades
dicha industria.
Sumado a los problemas anteriores aso-
Una gran cantidad de cuestiones de se- ciados con la gestión de la seguridad, tam-
guridad se han vuelto más evidentes, bién se encuentran aquellos que están los
incluyendo principalmente la mala uti- relacionados con las características de los
lización o malas prácticas por parte de nuevos equipamientos médicos. Todas
empleados, que representaron el 15% de estas mejoras están vinculadas, en gran
los incidentes de la industria de salud en medida, con nuevas funcionalidades que
2014 y que durante 2015 crecieron hasta brindan conexión a Internet. Por ejemplo,
convertirse en un 20%, de acuerdo al in- en el caso de los dispositivos implantados
forme de Verizon antes citado. (IMD) que permiten solucionar afeccio-
54
9 Infraestructuras críticas: momento de preocuparse por la seguridad
nes de variada índole, no siempre se tie- Es por esta razón que el sector salud debe →
nen en cuenta consideraciones en mate- que tener mayor determinación al mo- Los dispositivos
ria de seguridad y, por el contrario, están mento de planificar sus defensas; debe médicos son
siendo subestimadas. ser más rápido al realizar las evaluaciones considerados un
de riesgo para asegurarse de que el dinero blanco fácil ya
Las amenazas a estos dispositivos mé- está bien invertido, y de que los recursos y que presentan
dicos son muy reales y existen muchos activos se encuentran bien protegidos. Lo aplicaciones antiguas
ejemplos de equipos médicos infectados ideal es que las evaluaciones de riesgos se con un inadecuado
por códigos maliciosos, en la mayor par- realicen en forma continua y no periódica. nivel de seguridad.
te de los casos de manera inadvertida. De Esto ayuda a asegurar que los nuevos ac-
hecho, durante 2014 fue reportada una tivos, las estrategias y las defensas tanto
vulnerabilidad en más de 300 dispo- físicas como digitales se incluyan en los
sitivos quirúrgicos que podría permitir planes de negocio y respuesta a inciden-
cambiar su configuración. Tal como pasa tes lo antes posible.
con la seguridad industrial, la conectivi-
dad es un aspecto crítico. A través de este
punto es posible encontrar que la seguri- ▸ Robo de registros: más que
dad en las conexiones inalámbricas que simples datos expuestos
realizan es a menudo muy pobre, y que la
industria de equipamiento médico con- Es claro que los ataques y fallas descritos
tinúa relegando la inclusión de mecanis- hasta ahora abren la posibilidad a que un
mos de seguridad en sus dispositivos. ciberdelincuente recopile una gran can-
tidad de información particularmente de
Por estos motivos, los dispositivos médi- la industria de la salud, como por ejemplo
cos son considerados un blanco fácil ya nombres de pacientes, números de obras
que presentan aplicaciones antiguas con sociales, teléfonos, direcciones, direccio-
un inadecuado nivel de seguridad. La gran nes de correo electrónico y otros datos
mayoría de los dispositivos biomédicos personales. Sin embargo, también se po-
no permiten modificaciones y no tienen la drían filtrar datos aún más críticos, como
capacidad para correr agentes de auten- un registro médico que puede contener
ticación de terceros dejando vulnerable el detalles sobre diagnósticos, medicacio-
ingreso desde navegadores web. nes, etc. Esta información tiene mucho va-
lor para los atacantes y de robarse, puede
En 2015 investigadores de seguridad des- comercializarse, al igual que el resto de los
cubrieron vulnerabilidades de sistemas datos personales anteriormente comen-
médicos críticos, lo que las pone en riesgo tados, en un mercado negro mucho más
de ser explotadas por atacantes. Dentro específico.
del informe que presenta su investi-
gación, demostraron como a través de Independientemente de dónde se ob-
Shodan, que permite buscar ordenadores tenga la información, ya sean datos
en Internet, pudieron encontrar hasta 68 que pueden estar públicos online o muy
mil sistemas y equipos médicos vulne- específicos que fueron robados de in-
rables de una misma entidad de salud en formes médicos, si una persona llega a
Estados Unidos que estaban expuestos a recopilar una gran cantidad de ellos po-
ataques. dría comercializarla y hasta realizar dife-
55
9 Infraestructuras críticas: momento de preocuparse por la seguridad
56
10
Leyes y
Regulaciones:
un esfuerzo en
conjunto
Autor
Miguel Ángel
Mendoza
Security Researcher
10 LEYES Y REGULACIONES: UN ESFUERZO
EN CONJUNTO
58
10 Leyes y Regulaciones: un esfuerzo en conjunto
sitos para que una organización funcione Japón encabeza la lista del sector de la se-
alineada con un sistema de gestión de guridad de la información con 7.181 certi-
seguridad de la información (SGSI) y un ficados, aunque el Reino Unido también
conjunto de objetivos de control y contro- ocupa un lugar destacado con el creci-
les de seguridad, que consideran distintos miento más importante en términos ab-
enfoques para la protección. A partir de solutos, con 2.261 certificados obtenidos
ello, se busca que las organizaciones pue- en 2014; en tercer puesto se ubica India
dan gestionar los riesgos asociados a la con 2.170.
información.
A partir de estos resultados, es evidente
Bajo este principio las organizaciones que se tiene una tendencia hacia el au-
han comenzado a alinearse a las direc- mento de certificaciones en los últimos
trices y buenas prácticas definidas en años a nivel mundial, pero también es
ISO/IEC 27001. Desde la publicación de la cierto que se necesitan más esfuerzos en
versión de 2005 y después con su actua- la materia dado que, por ejemplo, exis-
lización a la versión de 2013, el número ten grandes brechas entre los países.
de certificados emitidos ha crecido año a
año. (Gráfico 13) El siguiente mapa muestra la cantidad
de certificados obtenidos por país, don-
De acuerdo con un estudio de la Organiza- de claramente se destacan Japón, Reino
ción Internacional de Normalización (ISO), Unido, India y China, como los países de
durante 2014 se emitieron 23.972 certi- encabezan el número de organizaciones
ficados de ISO/IEC 27001 en todo el mun- que han obtenido un mayor número de
do, lo que representa un incremento de 7% certificados ISO/IEC 27001. (Gráfico 14)
respecto al año anterior. Comparado con
años anteriores, ISO/IEC 27001 experimen- Aunque por sí misma una certificación
tó una leve desaceleración, con un creci- no garantiza que las organizaciones pue-
miento modesto, contrario a los pronósti- dan ser inmunes a las amenazas infor-
cos que consideraban periodos previos. máticas, el documento es una muestra
Fuente: ISO
59
10 Leyes y Regulaciones: un esfuerzo en conjunto
Fuente: http://www.iso.org/iso/home/standards/certification/iso-survey.htm
de que se llevan a cabo acciones orien- Con el avance y acceso a nuevas tecnolo-
tadas a la protección de la información, gías de información, cada vez más datos
gestionan los riesgos y que la seguridad se encuentran en formato digital, lo que
está considerada desde la alta dirección, representa nuevos retos que exigen un
cumpliendo tres aspectos fundamenta- balance entre el derecho a la intimidad
les como son el gobierno corporativo, la de los individuos y la manipulación de su
gestión de riesgos y el cumplimiento (o información por parte de terceros, como
GRC por sus siglas en inglés). resultado del uso de la tecnología.
60
10 Leyes y Regulaciones: un esfuerzo en conjunto
tular; datos relacionados con el empleo, presas privadas. El estudio realizado por
sobre características físicas como la fiso- la organización Artículo 19, muestra los
nomía, anatomía o rasgos de la persona. países que cuentan con este tipo de leyes
También considera información relacio- o que cuentan con iniciativas pendientes
nada con la formación y actividades pro- para su adopción.(Gráfico 15)
fesionales, datos relativos a sus bienes, o
bien, información biométrica. Diferentes iniciativas de protección han
generado una tendencia a la incorpora-
Además, otro tipo de información puede ción del derecho a la protección de datos
resultar sensible como los datos que in- personales a través de leyes y reglamen-
volucran el ámbito privado de su titular tos desarrollados en distintas partes del
cuyo uso indebido podría derivar en al- mundo, puesto que se trata de un dere-
guna afectación negativa, como la dis- cho universal que brinda la facultad para
criminación. Aquí se incluyen aspectos controlar a voluntad los datos persona-
como el origen étnico, estado de salud, les de cada individuo.
creencias religiosas, preferencia sexual,
afiliación u opiniones políticas. Otro elemento impulsor de las leyes de
protección de datos son los negocios. La
Por ello, organismos internacionales ins- privacidad se ha convertido en una con-
tan a los países a legislar en la materia. De dición necesaria para el comercio entre
acuerdo con un estudio realizado a fi- países, por lo que el incumplimiento de
nales de 2014, más de 100 países habían las normas de protección puede signifi-
adoptado leyes de privacidad y protección car la pérdida de oportunidades de ne-
de datos en posesión de gobiernos y em- gocio. Los acuerdos internacionales de
Regulación nacional
promulgado
Actual o reciente iniciativa
para promulgar la ley
Fuente: http://papers.ssrn.com/sol3/papers.cfm?abstract_id=1951416
61
10 Leyes y Regulaciones: un esfuerzo en conjunto
62
10 Leyes y Regulaciones: un esfuerzo en conjunto
63
11
Amenazas a los
menores en la
web
▸ Privacidad y sexting
▸ Grooming
▸ Ciberbullyng
▸ La legislación y el contrato social como prevención
Autor
Sebastián
Bortnik
Research & Technology
Manager
11 AMENAZAS A LOS MENORES EN LA WEB
La relación entre los menores de edad y las confirman como una tendencia cada vez →
computadoras se ha convertido en los úl- más masiva, y en este contexto, los ata- ¿Cuán preparados
timos años en una dependencia constan- ques a la privacidad de los menores están los adultos
te y sin horarios. Ya no hay momentos en Internet emergen como riesgo ba- para acompañar
de “conexión a Internet”, como podía sados en tres pilares: los datos persona- esta situación? En los
suceder hace algunos años, sino que les, los datos financieros y la sexualidad. últimos años se ha
en la actualidad los niños “viven co- acentuado la brecha
nectados”. En el mundo de los nativos digital entre padres
digitales, jóvenes que utilizan dispositivos ▸ Privacidad y sexting e hijos.
informáticos desde muy pequeños; los
smartphones, las tablets y las computa- La privacidad en Internet es el control que
doras son herramientas de uso diario que ejerce un usuario sobre su información
los mantienen ya no solo conectados, sino para limitar la cantidad de personas au-
“viviendo” en Internet. Su vida social se re- torizadas a obtenerla. Esto incluye datos
parte entre lo que realizan en su mundo personales, fotografías, archivos, etc.
físico y su intensa vida en el mundo digi- Cuando se trata de los menores de edad,
tal. El 95% de los adolescentes poseen la acción de control requiere habilidades
redes sociales y allí dialogan, comparten que muchas veces los niños aún no po-
e interactúan con sus amigos y, quizás, seen, tales como distinciones sociales
también con sus no-tan-amigos. sobre el riesgo asociado a compartir o no
determinados datos, que se desarrollan
Sumado a las redes sociales, herramien- durante la adolescencia o adultez.
tas como WhatsApp, los juegos en línea
y otros portales, potencian el uso comu- Tanto las redes sociales como los juegos
nicacional de Internet que hacen los me- con funcionalidades sociales (chats, inte-
nores y el tipo de datos que consumen y racción, amigos, etc.) que están segmen-
comparten allí. Asimismo, la comunidad tados para el público infantil, son lugares
de portales para menores de edad ha cre- factibles para que adultos puedan enga-
cido y muchas de estas poseen servicios ñar a estos menores y acceder así a datos
y funcionalidades pagas, por lo que la o información a través de la manipulación.
variable de riesgo financiera asociada
al uso de tarjetas de crédito también Por otro lado, los propios chicos muchas
existe entre los niños y jóvenes. veces comparten información por demás
sin ser conscientes de los alcances que
¿Cuán preparados están los adultos para esto podría tener. Un claro ejemplo de
acompañar esta situación? En los últimos esto último es el sexting, término para
años se ha acentuado la brecha digital en- referirse al envío de contenidos eróticos
tre padres e hijos. Encuestas afirman que de forma voluntaria por medio de cana-
el 50% de los padres no saben lo que les digitales.
hacen sus hijos en Internet y uno de
cada diez chicos indica que sus padres no Es una práctica común entre jóvenes y ob-
conocen las tecnologías que ellos utilizan. serva de forma numerosa entre grupos de
adolescentes. Diversas encuestas ubican
De esta manera, los ataques informáti- al menos un 25% de las menores entre-
cos a los menores de edad en Internet se vistadas como que alguna vez enviaron o
65
11 Amenazas a los menores en la web
66
11 Amenazas a los menores en la web
67
11 Amenazas a los menores en la web
Según esta encuesta, el 42% de la gente entre los chicos por lo que los especialis-
encuestada conoce a alguien que recibió tas recomiendan prestar atención a sus
este tipo de amenazas por Internet, y el cambios de conducta o humor. Si un
80% de los afectados estaba en el rango menor presenta repentina tristeza, des-
de 11 a 18 años de edad, lo cual resulta cu- censo en el rendimiento escolar o nece-
rioso ya que por ejemplo, Facebook solo sidad de soledad, es necesario charlar en
permite crear cuentas a personas mayo- confianza para entender qué le ocurre, ya
res de 14 años. que podría estar siendo víctima de algu-
na de las situaciones nombradas. En ese
Gráfico 17 contexto, incluir su vida social digital en
Rangos de edades de víctimas de estos diálogos es fundamental para una
cyberbullying correcta detección de cualquier inconve-
niente que pudiera estar ocurriendo.
▸ La legislación y el contrato
social como prevención
Sí
El gran problema al que se enfrentan los No
adultos, es la capacidad para detectar
este tipo de incidentes cuando ocurren Fuente: ESET Latinoamérica
68
11 Amenazas a los menores en la web
pero sin embargo sólo algo más que la Una de las mayores preocupaciones en-
mitad conoce sobre leyes que castiguen tre los adultos referida a este tema está
estos tipos de actos. vinculada a la forma de monitorear a
los menores en redes sociales y juegos
En este contexto, es fundamental seguir en línea. La comunicación y la concien-
trabajando no solo en la creación, sino tización, forman la primera barrera de
también en la promoción y divulgación defensa para lidiar con este tipo de inci-
de las leyes que den soporte y protección dentes, y por eso es de vital importancia
a los menores cuando estos incidentes reforzarlos periódicamente entre niños
ocurren en la red. y adultos, con la aspiración de acortar
la brecha generacional y para que ante
Esta legislación debe ser acompañada cualquier duda o sospecha, los menores
por las “normas del hogar”, o sea, los es- puedan alertar a sus padres.
tándares sociales. Padres y madres en
sus hogares; y docentes y directivos en Es muy importante remarcar a los meno-
las instituciones educativas; son quie- res que los “desconocidos” con los que cha-
nes deben agregar el uso de Internet tean, continúan siendo desconocidos. Es
dentro de un contexto de orden, con indispensable ocuparse de promulgar la
pautas y reglas claras. noción de anonimato y falsa identidad en
la web, explicándoles lo fácil que es gene-
Por ejemplo, la organización sin fines de rar un perfil con datos falsos.
lucro Argentina Cibersegura propone
el uso de un Contrato de Internet, En definitiva, la concientización en con-
para que los padres dialoguen con sus hi- junto hacia adultos y menores, será fun-
jos sobre estos temas y hagan acuerdos damental para disminuir la negligencia
básicos para el uso de la computadora, con la que se abordan en muchos casos
el teléfono móvil, Internet, y las tecnolo- estas situaciones que son tendencia; y
gías en general. que seguramente lo seguirán siendo.
69
12
Conclusión:
2016, el desafío de la
seguridad
12 CONCLUSIÓN: 2016, EL DESAFÍO DE LA SEGURIDAD
A lo largo de las secciones que conforman este informe de tendencias del Laborato- →
rio de ESET, repasamos y debatimos acerca de las problemáticas, los sucesos y desa- Desde ESET creemos
fíos que la seguridad deberá enfrentar en 2016 y también en los años venideros. Ante que la respuesta
un panorama cada vez más desafiante y cambiante, será una constante la mayor debería ser que la
preparación que necesitarán los equipos de seguridad de las empresas y también los seguridad esté en
usuarios hogareños para proteger su información de forma adecuada. todos lados
Es cierto que los ataques se van comple- berán evaluar las tecnologías que utilizan
jizando cada vez más, que proteger toda para detectar y erradicar de sus redes
la información de una empresa parece las amenazas. La implementación de
ser una tarea ardua y compleja y que en- diferentes capas de protección, o tecnolo-
contrar personal capacitado y dispuesto a gías que sean capaces de detectar un ata-
combatir los ataques es cada vez más di- que en sus diferentes etapas, minimizan
fícil de hallar. Sin embargo, aunque el pa- la exposición a ser víctimas de casos de
norama pueda parecer cuesta arriba, fuga de información, secuestros de datos,
desde los Laboratorios de ESET creemos acortando la brecha de exposición y los
que es posible proteger a los usuarios tiempos de respuesta de cara a incidente.
y a las empresas, y que la combinación
de la tecnología, la gestión y la educa- La habilidad de los empleados de una
ción son factores cada vez más impor- empresa para detectar un posible ata-
tantes para estar protegidos. que, principalmente a través de campa-
ñas de spear phishing ayudan a reducir el
Tal como hemos planteado: el avance tiempo de identificación de una ataque y
tecnológico brinda nuevas posibilidades esta tarea no es posible sin capacitación
a los usuarios y empresas, pero es un mo- y educación en seguridad informática. Al
vimiento que no es ajeno a los cibercrimi- mismo tiempo, la capacitación en áreas
nales. Si a esto se suma el factor de que de seguridad informática no se va a de-
varias de las esferas de la vida cotidiana se sarrollar en una empresa si la gerencia
ven cruzadas por la tecnología, podemos no lo ve importante y relacionado al
llegar a la afirmación de que la inseguri- negocio. En otras palabras, si una empre-
dad podría llegar a estar en “todos lados”. sa no se preocupa por la educación de sus
Como consecuencia de este movimiento, usuarios y la correcta implementación de
desde ESET creemos que la respuesta de- sus tecnologías de protección, será más
bería ser que la seguridad esté en todos propensa a ser víctima de un ataque in-
lados, y allí residen los desafíos para las formático.
empresas, gobiernos y usuarios.
En base a las predicciones de cara al fu-
Los desafíos que existen de cara al futu- turo, es importante remarcar que la se-
ro no son imposibles: que, de acuerdo a guridad de la información no es algo
Gartner, en 5 años nos encontremos con que depende de los avances que logren
más de 25 mil millones de dispositivos co- los cibercriminales en sus herramien-
nectados a Internet no significa que los tas, sino de las medidas que usuarios,
usuarios deban entrar en una paranoia gobiernos y empresas adopten para
acerca de su privacidad y la seguridad de proteger la información, los sistemas
su información. Las empresas, además y la infraestructura. Sí, se presentan
de seguir invirtiendo en seguridad, de- desafíos que corresponden a diferentes
71
12 Conclusión: 2016, el desafío de la seguridad
grupos, y cada uno tiene una responsabi- aunque también hay que remarcar el rol →
lidad en lo que respecta a la seguridad de de los Estados y las fuerzas de seguridad. 2016 será un año más
la información que es necesario afrontar. Desde la promulgación de leyes que acom- que desafiante, pero
pañen una evolución segura de las nuevas no hay que afrontarlo
Desde la exigencia de los usuarios por tecnologías, definiendo los estándares, con miedo, sino con
mayores niveles de seguridad y priva- las reglas y cómo respetar la privacidad una actitud proactiva,
cidad, la importancia de proteger a los de los usuarios, hasta asegurar los servi- ocupándose de
menores en Internet, las acciones que las cios e infraestructuras que acompañan el todas las aristas
fuerzas de seguridad deban llevar adelan- desarrollo de un país. Las inversiones en de la seguridad
te para combatir al cibercrimen hasta la investigación y desarrollo de nuevas presentadas a lo largo
implementación de millones de nuevos tecnologías deberán estar acompañadas de este artículo.
dispositivos que interconecten la vida de de un plan de seguridad que evalúe y deta-
los usuarios, empresas y gobiernos; son lle las medidas de seguridad que deberán
un desafío de cara a los años por venir. Y en seguir para que sean seguros.
el que las empresas de seguridad, las tec-
nologías de protección y la educación del Es por ello, que ante una mayor superficie
usuario jugarán un rol clave en entender, de ataques posibles, nuevas vulnerabili-
analizar y proteger las más diversas tecno- dades en tecnologías ampliamente utili-
logías. zadas, el mayor desafío para 2016 estará
enfocado a proteger las redes, los accesos
El rol del usuario está tomando cada a Internet y la manera en la que los dispo-
vez más importancia en torno a la se- sitivos se intercomunican. Desde el router
guridad y esto es una tendencia que que brinda acceso a Internet en un hogar
seguirá en aumento. Desde hace algu- hasta la infraestructura de las ciudades
nos años, los usuarios exigen una mayor más modernas, se deberán aplicar las
seguridad a las empresas para resguardar mejores prácticas de seguridad para pro-
sus datos, para proteger su información, teger los datos, la información y la priva-
pero más allá de estas exigencias, es aún cidad. Este es un trabajo que necesita ser
más relevante que se eduquen sobre realizado en conjunto: con una participa-
cómo estar seguros en Internet, entender ción más activa de los usuarios; una mira-
qué es la seguridad y cómo protegerse. En da más crítica de las empresas en cuanto
otras palabras, los usuarios ya no pueden a cómo protegerse y a tomar un rol proac-
hacer la mirada a un lado en lo que res- tivo en su seguridad; y en los gobiernos,
pecta a su información ya que, en la ac- de cara a acompañar el desarrollo econó-
tualidad, gran parte de ella se almacena mico garantizando las normas, para que
en diferentes formatos digitales. Tanto tanto las empresas como los ciudadanos
en 2016 como en los próximos años, los estén protegidos en caso de que se dé un
usuarios deberán tomar un rol más ac- incidente informático.
tivo en su seguridad, capacitándose e
informándose para poder proteger sus 2016 será un año más que desafiante,
datos en compañía de empresas de se- pero no hay que afrontarlo con miedo,
guridad y los servicios que utilicen. sino con una actitud proactiva, ocupán-
dose de todas las aristas de la seguridad
Además, por parte de las empresas se de- presentadas a lo largo de este informe, y
berá trabajar los pilares de la tecnología, poniendo foco todos los nuevos dispositi-
la gestión y la educación de su personal, vos que aparecerán en los próximos años.
72
Fundada en 1992, ESET es una compañía global de soluciones de software de seguridad que provee
protección de última generación contra amenazas informáticas y que cuenta con oficinas cen-
trales en Bratislava, Eslovaquia, y de Coordinación en San Diego, Estados Unidos; Buenos Aires,
Argentina y Singapur. En 2012, la empresa celebró sus 20 años en la industria de la seguridad de la
información. Además, actualmente ESET posee otras sedes en Londres (Reino Unido), Praga (Re-
pública Checa), Cracovia (Polonia), Jena (Alemania) San Pablo (Brasil) y México DF (México).
Desde 2004, ESET opera para la región de América Latina en Buenos Aires, Argentina, donde dispo-
ne de un equipo de profesionales capacitados para responder a las demandas del mercado en for-
ma concisa e inmediata y un Laboratorio de Investigación focalizado en el descubrimiento proac-
tivo de variadas amenazas informáticas.
www.eset-la.com