Está en la página 1de 73

TENDENCIAS 2016

(IN) SECURITY EVERYWHERE


ÍNDICE
1 Introducción Pág. 5
Tendencias 2016: (In) Security Everywhere

2 Internet de las cosas: la seguridad del todo Pág. 8


▸ Wearables
▸ Interconectando el hogar
▸ Interconectvidad del todo
▸ Asegurar, después conectar

3 Ransomware: primero los archivos… Pág. 14


ahora los dispositivos completos
▸ La variedad de estilos del ransomware
▸ El aumento en la cantidad de variantes
▸ La evolución de las amenazas
▸ De la computadora al televisor
▸ Conclusión: el mismo objetivo para otra amenaza

4 Ataques dirigidos, implicaciones, razones y objetivos Pág. 19


▸ ¿Kits para el ciberespionaje?
▸ Ataques a usuarios y sistemas específicos
▸ ¿Son las APT las armas del futuro?

5 Crimeware, malware y campañas masivas alrededor Pág. 25


del mundo
▸ Botnets, zombis y campañas globales
▸ Nuevas familias, nuevas técnicas, pero los mismos objetivos
▸ La colaboración es la clave para la lucha contra el cibercrimen
▸ ¿Hacia dónde vamos?

6 Haxposición: una amenaza emergente con importantes Pág. 30


implicaciones
▸ Expuestos: daños a secretos corporativos y a empleados
inocentes
▸ Las implicaciones de la haxposición
▸ Haxposición en 2016
7 Dispositivos móviles, amenazas y vulnerabilidades Pág. 35
▸ Un análisis panorámico de la seguridad móvil
▸ Los hitos de 2015
▸ ¿Cuáles son los próximos pasos de esta tendencia?
▸ Estrategias de defensa

8 Windows 10: funcionalidades de seguridad y privacidad Pág. 48


del usuario
▸ Características de seguridad
▸ Privacidad y aceptación del usuario

9 Infraestructuras críticas: momento de preocuparse Pág. 52


por la seguridad
▸ Sistemas críticos expuestos
▸ La gestión de los activos de información como factor clave
▸ Amenazas comunes atacando industrias
indiscriminadamente
▸ El sector de la salud, uno de los más expuestos
▸ Dispositivos médicos con grandes vulnerabilidades
▸ Robo de registros: más que simples datos expuestos
▸ Conclusión: pensar en seguridad para evitar intrusiones

10 Leyes y Regulaciones: un esfuerzo en conjunto Pág. 58


▸ Cumplimiento de estándares y mejores prácticas de
seguridad
▸ Leyes de protección de datos personales en el mundo
▸ Seguridad de la información: un esfuerzo compartido entre
gobiernos, empresas y usuarios

11 Amenazas a los menores en la web Pág. 65


▸ Privacidad y sexting
▸ Grooming
▸ Ciberbullyng
▸ La legislación y el contrato social como prevención

12 Conclusión: 2016, el desafío de la seguridad Pág. 71


1

Introducción
1 INTRODUCCIÓN

Año tras año, desde los Laboratorios de ESET a nivel mundial hacemos un repaso
de los sucesos más importantes del año y de su impacto tanto en el mundo corpo-
rativo como en la información de los usuarios hogareños. Al conversar, debatir y
evaluar qué es lo que sucedió en el mundo de la tecnología, es difícil resumir todo
en una sola frase. La velocidad con la que aparecen nuevas tecnologías, los repor-
tes de ataques, nuevas familias de malware o fallas de seguridad de impacto glo-
bal, hacen de la seguridad un desafío cada vez más importante para los negocios,
las empresas, los gobiernos y los usuarios alrededor del mundo.

En los últimos años, hemos debatido so- solo en el hogar, sino también en las indus-
bre cómo la web se convirtió en uno de trias, las empresas y los gobiernos.
los principales canales de propagación de
códigos maliciosos, el crecimiento y pro- Cuando hablamos de IoT hacemos refe-
fesionalización del crimeware, la impor- rencia a dispositivos que ya conocíamos y
tancia de las botnet para el mundo del utilizamos pero con la capacidad de estar
cibercrimen y la masificación del malware conectados a Internet, de generar y com-
para dispositivos móviles. Estas tenden- partir información con miles de usuarios.
cias tuvieron sus impactos en los años La información que comparten es, ni más
pasados, y en nuestro documento de ni menos que la de los usuarios, ya sea
“Tendencias 2015: el mundo corporativo en mediante algo que se use y se lleve todo el
la mira” no solo remarcamos cómo dife- día consigo (como un smartwatch), o me-
rentes empresas se volvieron objetivo de diante un electrodoméstico del hogar o de
los ataques informáticos, sino también un sensor que recopila información en un
desglosamos el informe en temáticas di- lugar público.
ferentes.
Este nuevo desafío por asegurar la infor-
Al marcar la diferencia entre las tenden- mación que circula a partir de estos nue-
cias, nos dimos cuenta de un cambio más vos dispositivos tecnológicos, se suma
que circunstancial: cada vez hay más dis- a todas las otras áreas que ya están pre-
positivos, más tecnologías y un mayor nú- sentes desde hace años, extendiendo sig-
mero de desafíos en cuanto a cómo man- nificativamente el nivel de protección y
tener la seguridad de la información, sea capacitación necesarias por parte de los
cual sea el ámbito de su implementación. equipos de IT.

En “Tendencias 2013: vertiginoso crecimiento 2015 fue un año en donde el sector corpo-
de malware pare móviles” incorporamos el rativo fue objetivo de diferentes inciden-
primer apartado para malware en nuevas tes de seguridad, en el que publicaciones
tecnologías, antes de que se hablara del de vulnerabilidades afectaron a millones
Internet de las Cosas (IoT por sus siglas en de dispositivos móviles, además de que
inglés, Internet of Things), haciendo men- existieron reportes de ataques dirigidos,
ción a Smart Tv y otros dispositivos inte- y en el que surgieron vulnerabilidades que
ligentes. Hoy, tres años después de aquel afectaron a muchos dispositivos de IoT,
documento, la IoT está más presente que desde autos hasta rifles de precisión. En
nunca, y en vistas de seguir creciendo no este presente informe, repasaremos los

5
1 Introducción

sucesos más importantes en materia de blemática de unos pocos sino que abar-
seguridad que han tenido lugar durante ca a cada vez más personas y por qué es
el último tiempo y en base a todo lo suce- necesario que progresivamente sea más
dido, plantearemos cuáles serán las ten- parte de nuestras vidas.
dencias y los desafíos para la seguridad de
la información, ya sea dentro del ámbito Es un placer para nosotros presentarles el
empresarial como en los hogares. documento de los Laboratorios de ESET
para saber qué sucederá y cuáles son los
A lo largo de las diferentes secciones de desafíos de cara al año próximo en mate-
este artículo, repasaremos estado del cri- ria de seguridad informática, “Tendencias
meware y su impacto en empresas y usua- 2016: (In) Security Everywhere”.
rios, y revisaremos los ataques dirigidos y
campañas de APTs que se presentaron en
diferentes lugares del mundo. También CADA VEZ HAY MÁS
daremos cuenta de los riesgos que en- DISPOSITIVOS, MÁS
frentan las víctimas del ransomware para TECNOLOGÍAS Y UN MAYOR
recuperar su información, y cómo pueden
NÚMERO DE DESAFÍOS
protegerse de estas extorsiones. En defi-
EN CUANTO A CÓMO
nitiva, se hará un repaso de cada una de
las temáticas más importantes del mun- MANTENER LA SEGURIDAD
do de la seguridad, explicando por qué DE LA INFORMACIÓN.
los cibercriminales atacan a cada vez más
plataformas y tecnologías, y por qué en
definitiva, la seguridad ya no es una pro-

6
2

Internet de
las Cosas:
la seguridad del todo

▸ Wearables
▸ Interconectando el hogar
▸ Interconectvidad del todo
▸ Asegurar, después conectar

Autor
Pablo Ramos
Head of LATAM
Research Lab
2 INTERNET DE LAS COSAS: LA SEGURIDAD DEL TODO

La Internet de las Cosas (IoT, por sus siglas nes de dispositivos conectados a In-
en inglés de Internet of Things) es un tema ternet y su número crecerá en 5 años
que se popularizó hace ya algunos años, hasta llegar a los 25 mil millones de
y que desde el primer momento generó dispositivos conectados a Internet
polémica y debate, sobre todo dentro de para el 2020. En pocas palabras, la IoT
la comunidad de la Seguridad Informáti- está aquí quedarse y durante los próxi-
ca, puesto que su aparición supuso (y su- mos años se incrementará la cantidad de
pone) grandes y novedosos desafíos. dispositivos que generan, almacenan e
intercambian datos con los usuarios para
Hace dos años, precisamente en el infor- mejorar su experiencia y simplificar mu-
me Tendencias 2013: vertiginoso crecimiento chas de las tareas que realizan. (Tabla 1)
de malware para móviles, el laboratorio de
investigación de ESET Latinoamérica ya En pos de las proyecciones que presentó
hacía referencia a amenazas para disposi- Gartner, es posible ver que el segmento
tivos inteligentes basados en investigacio- del usuario (consumer) es el que más crece-
nes, reportes y detecciones de 2012. Hoy, rá en los próximos cinco años. Ya sea por
tres años más tarde, el avance de la tec- la aparición de nuevos wearables (disposi-
nología continúa expandiendo los límites tivos que se usan como accesorios en el
y capacidades de dispositivos de este tipo; cuerpo) como también de nuevos electro-
hay cada vez más aparatos que se conec- domésticos para el hogar, es importante
tan a Internet y son más accesibles, por lo remarcar que habrá que protegerlos para
que la superficie de ataques creció, algo evitar incidentes de seguridad.
que se evidenció en casos de campañas
maliciosas que lograron comprometer a Sin embargo, la IoT no es solo para los
millones de usuarios en todo el mundo. usuarios; empresas y gobiernos están
Como uno de los casos más relevantes, invirtiendo e incursionando en esta
podemos mencionar a Moose, un gusa- industria con el fin de mejorar la vida
no que infectó a miles de routers en de la población. Este proceso se cono-
todo el mundo. ce como la Industria 4.0; e incluso hay
quienes creen que es el “cuarto paso de la
Según un informe de la consultora Gart- revolución industrial”, como el Ministerio
ner, actualmente existen 4.9 mil millo- Federal de Educación e Investigación

Tabla 1 Unidades de equipos de la IoT por categoría (en millones)

Categoría 2013 2014 2015 2020

Automotores 96.0 189.6 372.3 3,511.1

Usuarios 1,842.1 2,244.5 2.874.9 13,172.5

Negocios genéricos 395.2 479.4 623.9 5,158.6

Servicios (Vertical Business) 698.7 836.5 1,009.4 3,164.4

Total 3,032.0 3,750.0 4,880.6 25,006.6

Fuente: Gartner (Noviembre 2014)

8
2 Internet de las cosas: la seguridad del todo

de Alemania. Esto implica la creación de dispositivos de IoT, desde monitores para


productos inteligentes a través de proce- bebés, hasta el control remoto de un auto
sos y procedimientos inteligentes. De for- a través de Internet. Tanto usuarios como
ma más sencilla: convertir la industria ac- empresas se están preocupando y ocu-
tual en una inteligente o “Smart”, es decir, pando de la seguridad de IoT, y en vistas
que se base principalmente en la IoT y los a 2016, la seguridad de estos dispositivos
servicios. Algunas de las áreas afectadas será uno de los mayores desafíos para los
más importantes son los proveedores de equipos de Seguridad Informática.
energía, la movilidad sustentable y el cui-
dado de la salud, entre otras.
▸ Wearables
En lo que refiere a la a Industria 4.0, exis-
ten algunas barreras que todavía mantie- Durante 2015 se realizaron muchos re-
nen reticentes a varias empresas. Como portes sobre vulnerabilidades en los
se puede ver en el siguiente gráfico, la wearables, en donde se desarrollaban ca-
protección y seguridad de los datos es sos que permitirían a un atacante robar
uno de los mayores obstáculos a superar y filtrar información desde el mismo
para profundizar el cambio y la acepta- dispositivo. Entre los vectores de ata-
ción de nuevos dispositivos para bienes y ques utilizados, se han encontrado fallas
servicios dentro de esta nueva revolución en las aplicaciones y en el uso de las tec-
industrial. (Gráfico 1) nologías de comunicación, como en el
caso de Bluetooth y los códigos pin de
Cada vez que surge una nueva tecnología, seis dígitos.
los investigadores la ponen a prueba para
entender cómo funciona y, en algunos ca- Bluetooth Smart está ampliamente
sos, observar cómo se puede vulnerar su aceptado en la industria de IoT y, por lo
seguridad. A lo largo de 2015, se han visto tanto, su seguridad es un factor clave para
múltiples reportes de vulnerabilidades en la interconexión de los dispositivos. Desde

Gráfico 1 Barreras para la implementación de la Industria 4.0

Fuente: IDC 2014 – Solo empresas que están familiarizadas con el concepto de “Industria 4.0"

9
2 Internet de las cosas: la seguridad del todo

los relojes inteligentes hasta las pulseras dos por un atacante. Actualmente, en los →
que miden indicadores físicos durante hogares se pueden encontrar televisores, No es algo a lo que
actividades deportivas, utilizan esta tec- termostatos, cámaras IP y otros disposi- se deba temer;
nología para comunicarse con otros equi- tivos que se pueden conectar a Internet y por el contrario,
pos, como los Smartphones. Cualquier falla ante una falla de seguridad la información es importante
de seguridad en el protocolo permitiría a personal de los miembros del hogar, o sus tomar conciencia
los atacantes leer en texto plano la infor- sistemas pueden quedar expuestos. e informarse al
mación que se intercambia entre ellos. respecto.
Esta investigación también contó con
Algunos de estos sucesos llamaron la casos de diferentes dispositivos de los
atención de los usuarios, en particu- hogares, y en base a lo que se reportó du-
lar con la salida al mercado del Apple rante los últimos años, es posible identi-
Watch. En este sentido, se vieron desde ficar esta tendencia en IoT.
fallas de software hasta la posibilidad de
que un cibercriminal pudiera reiniciali- En esta misma línea, SmartTVs de di-
zar un Apple Watch y volver a conectar- ferentes fabricantes fueron objeto de
lo a otro iPhone sin ningún inconvenien- estudio por parte de los investigadores
te, independientemente de que se haya desde la conferencia BlackHat 2013, y
establecido un pin de seguridad. en la actualidad se continúan realizando
informes sobre fallas en este tipo de dis-
positivos. En reportes recientes, puede
▸ Interconectando el hogar observarse cómo una heladera puede
convertirse en la puerta de entrada
Los avances en IoT permitieron que cada para que cibercriminales roben cre-
vez más dispositivos se puedan interco- denciales de Google. Más aun, cómo
nectar entre ellos y con una misma red un monitor para bebes puede ser con-
en el hogar. De esta manera, los usuarios trolado remotamente para reproducir
pueden utilizar sus Smartphones y com- música o, incluso, acceder a la red a la
putadoras para gestionar y comunicarse cual esté conectado.
con otros aparatos del hogar conectados
a las redes, lo que mejora la experiencia Ante la rápida evolución de la tecnología,
con la tecnología y la usabilidad de los es de esperarse a que surjan fallas en la
equipos. Por otro lado, ante una mayor seguridad de los dispositivos, o que su
interconexión se deberá incluir una mejor implementación dentro de una red ho-
seguridad en la privacidad de los datos, gareña no sea la más óptima. Sin embar-
protocolos de comunicación y actualiza- go, no es algo a lo que se deba temer; por
ciones de los aplicativos y sistemas ope- el contrario, es importante tomar con-
rativos. ciencia e informarse al respecto.

En septiembre de 2014, durante la con- En la actualidad, las redes hogareñas


ferencia Virus Bulletin en la ciudad de cuentan con más dispositivos conecta-
Seattle, Jeong Wook Oh de HP, presentó dos que hace cinco o diez años, y en base
una investigación completa sobre diferen- a ello, todas las compañías enfocadas
tes dispositivos existentes en los hogares en la Seguridad de la Información com-
y la viabilidad de que sean comprometi- prenden el desafío que esto genera, es-

10
2 Internet de las cosas: la seguridad del todo

pecialmente para lograr ayudar a todos organizaciones han comenzado a tra-


los usuario a proteger las redes de sus bajar en reglas y normativas para incor-
hogares de una manera sencilla y segu- porar la Internet de las Cosas a las indus-
ra. Ya sea a través de consejos, guías o trias, ciudades y diferentes sectores con
manuales los usuarios deberán repasar el objetivo de mejorar el estilo de vida de
la seguridad de sus dispositivos cada vez sus habitantes.
más inteligentes.
Algunos ejemplos de esto son las inten-
ciones de inversión del Gobierno ale-
▸ Interconectvidad del todo mán y la ya mencionada Industria 4.0, y
también la colaboración de la Agencia
De cara al futuro inmediato, el desafío Europea de Seguridad de la Informa-
de la seguridad en IoT no se orienta úni- ción y las Redes (ENISA) para ayudar al
camente al hogar. La tecnología sigue desarrollo de las buenas prácticas en las
avanzando y continuamente se puede infraestructuras críticas inteligentes
ver cómo los gobiernos, las industrias y emergentes.
los mercados en general se encuentran
virando más hacia la interconectividad
de todos los equipos, sistemas y servi- ▸ Asegurar, después conectar
cios. Desde investigaciones de mercado
hasta sistemas de tráfico, todo se está 2016 será un año con desafíos de seguri-
interconectando a través de tecnologías dad para los nuevos dispositivos que se
ya conocidas y, en ciertas ocasiones, sin conecten a la red o que permitan dife-
la correcta implementación de los proto- rentes maneras de comunicarse entre sí.
colos de seguridad. Ya sea un auto que se pueda controlar
de manera remota y fallas de seguridad
En el informe “Tendencias 2015: el mundo en los drones, hasta las formas en las
corporativo en la mira” del Laboratorio de que los usuarios protegen sus redes ho-
Investigación de ESET Latinoamérica, se gareñas. Cualquier dispositivo que esté
menciona que uno de los objetivos de conectado deberá ser revisado para ga-
IoT es la generación de ambientes au- rantizar su protección y correcta confi-
tónomos que provean de información y guración para asegurar la privacidad, se-
servicios a través de la interacción con la guridad y confidencialidad de usuarios,
tecnología. Para llevar adelante este ob- empresas y gobiernos de cara al futuro.
jetivo, diferentes empresas comenzaron
a adoptar programas de recompensas a Existen diferencias entre cómo los usua-
los especialistas de seguridad para que rios y las empresas protegerán su infor-
reporten fallan de seguridad, como un mación en todos aquellos dispositivos en
camino para proveer a sus clientes una los que no se pueda instalar una solución
mayor y mejor seguridad, privacidad y de seguridad, y haciendo de la red en sí
usabilidad de los dispositivos. un factor crítico a proteger. En el caso
de una red hogareña, uno de los puntos
Los desafíos de IoT fueron tema de discu- más importantes a tener en cuenta es el
sión durante todo el año 2015, por lo que router, el dispositivo que brinda acceso a
a través de diferentes comunicados, las Internet, y que muchas veces se lo deja

11
2 Internet de las cosas: la seguridad del todo

de lado, no se lo actualiza e, incluso, no de dispositivos inteligentes conectados


se le cambian las contraseñas que tiene a una red corporativa, el rol que tomará
por defecto. la seguridad será aún más importante y
relevante de lo que ya es ahora.
Si el dispositivo que brinda acceso a Inter-
net en un hogar, que está conectado las Asegurar cualquier dispositivo que se co-
24 horas del día, no es seguro, esto puede necte en un entorno corporativo es una
llevar a que la red se vea comprometida, tarea más que difícil para los equipos de
como se reportó desde el Laboratorio seguridad y de cara al futuro próximo,
de ESET con el caso de Linux/Moose y con el rol de la IoT, su relevancia será
que modificaba el comportamiento de cada vez mayor para aquellas empresas
las redes afectadas. En contraparte, en que vean la seguridad de la información
el mundo corporativo la incorporación como un rol clave para la continuidad
de nuevos dispositivos inteligentes co- del negocio.
nectados a la red deberá ser un punto a
contemplar por los equipos de IT para
garantizar que no sean la puerta a terce- LAS ORGANIZACIONES
ros no autorizados que puedan generar HAN COMENZADO A
incidentes y brechas de seguridad. TRABAJAR EN REGLAS
Y NORMATIVAS PARA
En el panorama actual de la seguridad,
INCORPORAR LA
hemos debatido y presentado los inci-
dentes de mayor impacto a nivel mundial INTERNET DE LAS COSAS
que van desde ataques dirigidos hasta A LAS INDUSTRIAS,
casos masivos de infección por códigos CIUDADES Y DIFERENTES
maliciosos. Si tomamos en cuenta los SECTORES CON EL
incidentes que vemos suceder y las fa- OBJETIVO DE MEJORAR
llas de seguridad que suelen explotar los
EL ESTILO DE VIDA DE SUS
atacantes, podemos llegar a la conclu-
HABITANTES.
sión que, si se agrega una nueva gama

12
3

Ransomware:
primero los archivos…
ahora los dispositivos
completos

▸ La variedad de estilos del ransomware


▸ El aumento en la cantidad de variantes
▸ La evolución de las amenazas
▸ De la computadora al televisor
▸ Conclusión: el mismo objetivo para otra amenaza

Autor
Camilo Gutiérrez
Amaya
Sr. Security Researcher
3 RANSOMWARE: PRIMERO LOS ARCHIVOS…
AHORA LOS DISPOSITIVOS COMPLETOS

Dentro de la Seguridad Informática, una que luego de cifrar archivos con exten- Este tipo de malware
de las principales amenazas son los có- siones específicas solicitaba un pago de es el que más dolores
digos maliciosos. De hecho, a lo largo de entre 100 y 200 dólares como rescate de de cabeza ha causado
los años se ha posicionado como uno de la información. en los últimos años
los principales causantes de incidentes de tanto para empresas
seguridad; al principio con los virus, has- Pero este tipo de códigos maliciosos va como para usuarios
ta llegar a amenazas sofisticadas como más allá, y de hecho hay grupos cibercri- hogareños.
el ransomware. Y precisamente este tipo minales que lo ofrecen como un servicio.
de malware que, si bien no es nuevo, es El Ransomware as a Service (RaaS) se ha
el que más dolores de cabeza ha causado descubierto a través de una herramien-
en los últimos años tanto para empresas ta denominada Tox, la que permite crear
como para usuarios hogareños. este tipo de malware de manera auto-
mática, independientemente de los co-
nocimientos técnicos de quien la utiliza.
▸ La variedad de estilos del De la misma manera, con la reciente no-
ransomware ticia de la publicación de Hidden Tear, el
primer ransomware de código abier-
En el último año, los casos de ransomwa- to, se abre una nueva ventana para el
re han cobrado relevancia en el campo desarrollo de este programa malicioso y
de la Seguridad Informática debido a su sus variantes, donde es posible pronosti-
crecimiento en la cantidad de víctimas, car la creación de malware cada vez más
un hecho que se debe a los importantes sofisticado y masivo.
niveles de ganancias que los cibercrimi-
nales obtienen de este tipo de campañas
maliciosas. ▸ El aumento en la cantidad de
variantes
Este formato de ataque puede parecer
algo novedoso, pero como se dijo ante- Una de las características salientes
riormente, no lo es. De hecho, el primer del ransomware es el crecimiento en
caso de ransomware se remonta 25 la cantidad de variantes vistas en los
años atrás; se trataba de un malware últimos años para diferentes tipos de
que ocultaba los directorios y cifraba los plataformas y tecnologías. En el siguiente
nombres de todos los archivos de la uni- gráfico se puede observar, como era de
dad C, haciendo inutilizable el sistema. esperarse, que las familias relacionadas
Luego, se le solicitaba al usuario “renovar con Windows son las que más se han
su licencia” con un pago de 189 dólares. visto con un crecimiento año a año en la
Desde ese momento se han identifica- cantidad de detecciones. (Gráfico 2)
do nuevas versiones de programas que
buscaban extorsionar a los usuarios, que Pero además de Windows, también se
a diferencia del cifrado simétrico de PC han diseñado variantes para otros siste-
Cyborg, utilizaban algoritmos de cifrado mas operativos. Tal es el caso de OS X, ya
asimétrico con claves cada vez de mayor que durante 2015 se detectaron variantes
tamaño. Por ejemplo, en 2005 se cono- de familias de filecoders exclusivas para
ció GPCoder, y sus posteriores variantes, estos sistemas.

14
3 Ransomware: primero los archivos… ahora los dispositivos completos

Gráfico 2 directamente cifra los archivos del


Crecimiento de variantes detectadas de usuario. De hecho, la cantidad de fami-
la familia Filecoder en los últimos 5 años lias que se fueron detectando desde 2014
ha crecido durante 2015.

BAT MSIL VBS Gráfico 3


Distribución de la cantidad de variantes
detectadas de Simplocker en los últimos
dos años

Otras tecnologías como VBS, Python, BAT y


PowerShell también son algunas de las utili-
zadas por los cibercriminales para infectar
usuarios y obtener ganancias económicas.
Durante 2015, investigadores de ESET
descubrieron el primer tipo de ransom-
▸ La evolución de las ware de bloqueo de pantalla para
amenazas Android que modifica el código de des-
bloqueo del teléfono para impedir el ac-
Si bien hasta ahora se habló de sistemas ceso. Esto es una diferencia considerable
operativos para equipos de escritorio o con respecto a los primeros troyanos de
laptops, estas no son las únicas plata- bloqueo de pantalla para Android, que lo
formas que están expuestas a esta ame- que hacían era poner constantemente
naza. También se encontraron casos de en un primer plano la ventana de pedido
ransomware para afectar dispositivos de rescate en un bucle infinito.
móviles, particularmente para Android,
ya que es el sistema operativo móvil con Como este mecanismo no contaba con
mayor cantidad de usuarios en el mundo. una gran complejidad técnica, era fácil-
mente descartable por parte de los usua-
Tras el descubrimiento de las primeras rios con cierta información, por lo tanto los
familias, que incluían antivirus falsos con cibercriminales redoblaron sus esfuerzos y
la capacidad de bloquear las pantallas de crearon nuevas familias de ransomware
los dispositivos, en 2014 fue descubier- que bloquean el acceso al dispositivo. Es-
to Simplocker, el primer ransomwa- tas nuevas familias, detectadas por ESET
re para Android activado en Tor que como Lockerpin, impiden que los usuarios

15
3 Ransomware: primero los archivos… ahora los dispositivos completos

tengan una forma efectiva de recuperar el yor cantidad variantes, con mecanismos →
acceso a sus dispositivos sin los privilegios cada vez más complejos y que hacen casi En los últimos
de raíz o sin una solución de administra- imposible recuperar la información, a me- meses de 2015
ción de seguridad instalada. nos de que se realice el pago al cibercrimi- se ha registrado
nal -una práctica no recomendable- o se un importante
Sin embargo, Android no es la única tenga algún tipo de respaldo. crecimiento de
plataforma en la que el ransomware ha ransomware que se
evolucionado. En 2013 se conoció la re- De la misma manera, su diversificación enfoca en equipos
levancia de CryptoLocker debido a la también ha ido en aumento. En los últi- asociados a la
cantidad de infecciones generadas en mos meses de 2015 se ha registrado un Internet de las Cosas
distintos países. Entre sus principales importante crecimiento de ransomware
características se encuentra el cifrado que se enfoca en equipos asociados a la
a través de algoritmos de clave pública Internet de las Cosas (IoT, por sus siglas
RSA de 2048 bits, enfocado únicamente en inglés de Internet of Things). Distintos
en algunos tipos de extensiones de ar- dispositivos, como relojes o televiso-
chivos, así como en comunicaciones con res inteligentes, son susceptibles de ser
el Centro de Comando y Control (C&C) a afectados por software malicioso de este
través de la red anónima Tor. tipo, principalmente aquellos que ope-
ran en Android.
Durante 2015 se identificó una nueva
oleada de ransomware con la aparición Pero la IoT abarca más que relojes y televi-
de CTB-Locker, con la particularidad de sores; desde automóviles hasta refrigera-
que podía ser descargado al equipo de la dores ya tienen la capacidad de conectar-
víctima utilizando un TrojanDownloader, se a Internet y basar toda su operatividad
es decir, un troyano que secretamente en una CPU. Si bien aún no se han encon-
descargaba esta amenaza. Entre sus dis- trado amenazas para estos aparatos, al
tintas versiones, una estaba enfocada existir un componente de software y una
a los países hispanoparlantes, con conexión a Internet, es viable que los ata-
mensajes e instrucciones para realizar cantes se sientan atraídos para compro-
los pagos escritos en español. Estos he- meterlos y obtener algún tipo de informa-
chos llevan a pensar que el ransomware ción valiosa de ellos.
aún no ha encontrado un límite en cuan-
to a la cantidad de víctimas que podría Ya se han realizado pruebas de concepto
alcanzar y a la complejidad que podría en las que, por ejemplo, se toma con éxito
obtener su código y formatos de ataque. el control total de un automóvil de forma
No obstante, sí parece que esta familia remota. Por este motivo, de no tomarse
de códigos reapareció para quedarse y las medidas de precaución necesarias por
seguramente seguirá mutando en los parte de fabricantes y usuarios, nada im-
próximos años. pediría que un atacante lograra secues-
trar las funciones de un dispositivo y exi-
▸ De la computadora al giera dinero para devolver su control. Tal
televisor vez no sea una amenaza que se masifique
en los años venideros, pero es necesario
Hasta ahora, es evidente la evolución no perderla de vista para no tener proble-
de esta amenaza en cuanto a una ma- mas serios más adelante.

16
3 Ransomware: primero los archivos… ahora los dispositivos completos

▸ Conclusión: el mismo los usuarios. Sin embargo, no todos los →


objetivo para otra amenaza dispositivos se pueden proteger con una Durante 2015, hemos
solución de seguridad, y esto lo convierte visto campañas
Durante los últimos años, el secuestro en un riesgo de cara al futuro para usua- de ransomware de
de la información de usuarios y empresas rios y empresas. Basados en estos puntos, gran tamaño y en
en diferentes plataformas fue una de las y de cara a 2016, continuaremos viendo múltiples lenguajes
tendencias más destacadas. El impacto campañas de ransomware, intentando
que puede tener para un usuario, al no incorporar nuevas superficies de ataque
poder acceder a toda su información por que prohíban a los usuarios acceder a su
haberse infectado por un código malicio- información o servicios. La creciente ten-
so, es una preocupación y uno de los inci- dencia de que cada vez más dispositivos
dentes de seguridad más importantes ya cuenten con una conexión a Internet le
que deja al descubierto la falta de copias brinda a los cibercriminales una mayor
de seguridad o la vulnerabilidad del ne- variedad de dispositivos a atacar.
gocio de una compañía.
Desde el lado de la seguridad, el desafío
Lamentablemente, el éxito de este tipo se encuentra en cómo garantizar la dis-
de ataques para los cibercriminales, los ponibilidad de la información, además de
ha llevado a extenderse no solo a los siste- la detección y eliminación de este tipo de
mas con Windows o dispositivos móviles, ataques. En el futuro próximo, la seguri-
sino que también ha generado un impac- dad de las redes, el bloqueo de exploits
to más que considerable y es una de las y la correcta configuración de los dispo-
mayores preocupaciones de los usuarios sitivos tomará una mayor importancia
y empresas. Durante 2015, hemos visto para prevenir este tipo de ataques, para
campañas de ransomware de gran tama- así permitirle a los usuarios disfrutar de la
ño y en múltiples lenguajes, como el caso tecnología: estamos en camino a quin-
de CTB-Locker en enero de 2015, el cual tuplicar la cantidad de dispositivos
no puede ser tomado como un hecho ais- conectados a Internet en cinco años,
lado. Los cibercriminales buscan conven- llegando a los 25 mil millones en línea,
cer a los usuarios de abrir sus amenazas, por lo que el desafío es protegerlos co-
cifrando sus archivos y secuestrando su rrectamente ante este tipo de ataques.
información, y es algo que probablemen-
te continúe sucediendo.
EL DESAFÍO SE
Acompañando la evolución de la tecno- ENCUENTRA EN CÓMO
logía, las protecciones contra amenazas GARANTIZAR LA
como el ransomware han mejorado en
DISPONIBILIDAD DE LA
base a la experiencia, y deben ser acom-
INFORMACIÓN
pañadas por la gestión y la educación de

17
4

Ataques
dirigidos,
implicaciones,
razones y objetivos

▸ ¿Kits para el ciberespionaje?


▸ Ataques a usuarios y sistemas específicos
▸ ¿Son las APT las armas del futuro?

Autor
Pablo Ramos
Head of LATAM
Research Lab
4 ATAQUES DIRIGIDOS, IMPLICACIONES, RAZONES
Y OBJETIVOS

Desde hace unos años se vienen repor- me. APTNotes, un repositorio de GitHub
tando una serie de ataques con el tér- creado y mantenido por la comunidad, re-
mino APT (por sus siglas en inglés de copila los informes sobre los ataques dirigi-
Advanced Persistent Threats), y cada vez dos publicados desde el 2008. En base a la
que aparece un informe con esta termi- última actualización en agosto del 2015, se
nología, significa que no estamos hablan- han reportado 291 campañas dirigidas con-
do de campañas comunes y corrientes de tra alguna empresa, institución o gobier-
códigos maliciosos en las que se apunta a no, siendo 73 de ellas correspondientes a
lograr infecciones lo más masivas posible, 2015, más del doble que en el mismo perío-
sino que se trata de algún objetivo más do del año anterior, y en una cantidad simi-
específico. En el informe de “Tendencias lar al último semestre del 2014. (Gráfico 4)
2015: el mundo corporativo en la mira”, se
relevó el impacto que las APT tienen para Más allá del crecimiento en los reportes
la seguridad de las empresas y cómo se de APTs o ataques dirigidos, 2015 tuvo su
convirtió en uno de los mayores desafíos impacto en determinados ataques que
a los que una organización se puede en- generaron controversia en base a la in-
frentar en términos de Seguridad de la formación que se filtró. Uno de los casos
Información. más relevantes dentro de este ámbito
fue el de Hacking Team, cuando aproxi-
Este 2015 continuó con la tendencia, y madamente 400GB de información
los reportes de ataques dirigidos, APTs y fueron filtrados desde sus servidores,
“sponsored malware” ( esto es, campañas en generando un gran revuelo respecto al
donde hay un gobierno o entidad detrás listado de clientes y herramientas que la
del ataque) fueron temas que generaron empresa comercializaba. Las consecuen-
debate en diferentes lugares alrededor del cias de este hecho continuaron llaman-
mundo cuando aparecía un nuevo infor- do la atención con la incorporación por

Gráfico 4 Cantidad de reportes de APTs

Fuente: https://github.com/kbandla/APTnotes

19
4 Ataques dirigidos, implicaciones, razones y objetivos

parte de diferentes grupos cibercrimina- tes secciones del gobierno ucraniano, →


les de varios exploits de Hacking Team entidades militares de ese país e incluso Las campañas de
filtrados, como fue el caso del grupo de agencias de noticias. ataques dirigidos
APT Sednit, quienes incorporaron es- tienen diversos
tos exploits a su arsenal en muy poco Esta familia de códigos maliciosos, co- objetivos, que varían
tiempo, así como también lo hizo el gru- nocida con Win32/Potao, cuenta con una según los actores que
po Webky. estructura modular que permite a los estén detrás de cada
atacantes elegir diferentes herramientas incidente.
Además de este incidente, el caso de As- según la acción que decidan realizar en
hley Madison y la filtración de los datos base a su objetivo. Las diferentes campa-
de 37 millones de sus usuarios también ñas de Potao se remontan a 2011, cuando
generaron un gran impacto que trajo fue visto por primera vez, pero tomó más
consigo muchas consecuencias para los repercusión durante 2014 y continuó con
clientes de este servicio. La estrategia de campañas a lo largo de 2015. El incre-
Impact Team, quienes perpetraron este mento de sus detecciones está relacio-
ataque, fue extorsionar a la empresa para nado con la incorporación de infecciones
que diera de baja sus servicios y ante la a través de unidades USB, funcionalidad
falta de respuesta a sus exigencias, publi- que se observó por primera vez en octu-
có todos los datos de los usuarios en bre de 2013.
la web, dando inicio a una serie de cam-
pañas extorsivas y de propagación de Continuando con reportes de amena-
amenazas a las víctimas. zas o campañas dirigidas, también pue-
de nombrarse lo ocurrido con el grupo
Las campañas de ataques dirigidos denominado Animal Farm, a quienes se
tienen diversos objetivos, que varían les atribuyó la creación de familias de
según los actores que estén detrás de malware conocidas como Dino, Casper,
cada incidente. Desde los Laboratorios Bunny y Babar. Cada una de estas fami-
de ESET se reportaron casos de escala lias de códigos maliciosos fue reporta-
global, dirigidos contra determinados da a lo largo de 2015 e identificadas en
países, regiones u organizaciones. Entre campañas dirigidas que se remontan a
los sucesos más importantes de 2015 abril de 2014, tal como lo indicó Joan
aparecen sucesos como Potao Express, Calvet, uno de los investigadores del
Animal Farm, Terracota VPN, Mumblehard Laboratorio de Investigación de ESET.
y Carbanak entre otras. En algunos casos en particular, como el
de Babar, los informes al respecto se re-
montan hasta 2009, lo que claramente
▸ ¿Kits para el ciberespionaje? demuestra lo persistente de este tipo de
ataques y/o campañas dirigidas.
El primer caso que se mencionó fue Ope-
ración Potao Express, una campaña de El conjunto de las cuatro familias de có-
malware específica con múltiples herra- digos maliciosas se relacionó en base a
mientas para ciberespionaje. Los objeti- los hallazgos reportados en abril de 2015,
vos de Potao se centraron principalmen- sobre las relaciones en el código Babar
te en Ucrania, pero también incluyeron y Bunny que luego se complementaron
a otros países de la CEI, incluyendo a con Casper y Dino, develando lo que po-
Rusia, Georgia y Bielorrusia. Entre sus dría ser una operación que tuvo como
objetivos se podían encontrar a diferen- objetivos sistemas en Irán y Siria.

20
4 Ataques dirigidos, implicaciones, razones y objetivos

▸ Ataques a usuarios y Durante los primeros días de noviembre


sistemas específicos de 2015 se volvieron a detectar campañas
de propagación de las amenazas utiliza-
Otra de las investigaciones que causó das en Operación Buhtrap a través de
un gran impacto fue Operation Buhtrap, un conocido sitio web. En este último
cuyo objetivo fueron diferentes bancos caso, el enfoque fue más general pero
de Rusia. En esta campaña, que fue des- igualmente orientado a usuarios rusos, a
cubierta a finales de 2014, los atacantes través de técnicas de spear phishing. El pri-
solo instalaban sus amenazas en aquellos mer malware que se detectó fue el down-
sistemas que tuvieran definido al ruso loader Lurk, distribuido el 26 de octubre.
como su lenguaje determinado. En este Luego aparecieron Corebot el 29 de octu-
caso, los atacantes utilizaron como un bre, Buhtrap el 30 y, finalmente, Ranb-
vector de infección la explotación de una yus y el RAT Netwire el 2 de noviembre.
vulnerabilidad en Microsoft Word con
más de tres años de antigüedad. En base Hasta este punto, todas las campañas
al análisis de las detecciones de familias presentadas en esta sección, ya sean
de malware asociadas a estas campañas, APTs o ataques dirigidos, se orientaron
se puede observar que el 88% de las víc- particularmente a sistemas basados
timas están en Rusia. Si bien el modo de en Windows y con la finalidad de robar
operar era en parte similar a campañas información confidencial del usuario,
más globales de malware, como el caso espiar sus actividades o recolectar infor-
de la Operación Liberpy, los objetivos eran mación. Sin embargo, esto no fue todo lo
específicos. (Gráfico 5) que pasó en 2015, ya que diferentes ha-

Gráfico 5 Estructura de una campaña de Buhtrap

El usuario recibe un mensaje de spam

El usuario abre el archivo adjunto de word

El documento de Word descarga un


módulo adicional desde un servidor
externo

Los ciberdelincuentes ahora pueden espiar


y controlar el equipo de la víctima en
forma remota

21
4 Ataques dirigidos, implicaciones, razones y objetivos

llazgos e investigaciones han permitido ▸ ¿Son las APT las armas del →
identificar campañas con más de cinco futuro? Es muy difícil de
años de antigüedad, cuyo objetivo eran predecir cuándo o
servidores basados en Unix, con la fi- Cada vez que se habla de ataques diri- cómo una empresa
nalidad de enviar spam. Bajo esta pre- gidos o campañas de malware específi- se convertirá en el
misa se encontró Linux/Mumblehard, el cas para un fin, siempre se disparan las objetivo de un grupo
código malicioso desarrollado en Perl y alertas de las empresas, ya que quieren de cibercriminales.
que contaba con dos componentes prin- saber si han sido víctimas u objetivos de
cipales: el primero es un backdoor que los ataques reportados. Es muy difícil de
otorga a los atacantes un acceso remo- predecir cuándo o cómo una empresa se
to, mientras que el segundo es un dae- convertirá en el objetivo de un grupo de
mon encargado del envío de spam. cibercriminales, y es en base a ello que
siempre se deben preparar y proteger
Cuando los investigadores de ESET anali- para ese momento, dado que el objetivo
zaron su tamaño, llegaron a observar que de los equipos de seguridad es proteger a
al sinkhole se conectaron desde 8500 di- las empresas de cualquier tipo de ataque,
recciones de IP únicas, y que a principios sea dirigido o no.
de abril de 2015 su tamaño era de aproxi-
madamente tres mil equipos, principal- La seguridad de una empresa es un factor
mente servidores. En este sentido, en el clave para su funcionamiento, y es algo
informe de tendencias para 2015 ya se ha- cada vez más importante para el nego-
bía hablado acerca de Operación Windigo cio, tal como quedó evidenciado en esta
y los más de 500 mil equipos afectados sección a partir del impacto que las filtra-
durante las campañas de propagación a ciones de datos han tenido sobre algunas
lo largo de todo el mundo. empresas. Por tal motivo, el mejor en-
foque que puede adoptar una empresa,
Campañas específicas contra servidores organismo o gobierno de cara a la Segu-
web u otros servicios que estén disponi- ridad Informática es la proactividad: eva-
bles en la web, son parte de los objetivos luar sus defensas, capacitar a sus usua-
de los cibercriminales para darle fuerza a rios y entrenar a sus equipos son algunas
sus ataques y muchas veces, para pasar de las medidas que se deben tomar para
desapercibidos y lograr así mantener sus minimizar la exposición al riesgo en caso
actividades durante el período más ex- de que ocurra un incidente.
tenso posible.
¿Pero cómo proteger a las empresas de
Además de los ataques descriptos en un ataque que no se conoce? En el infor-
estas páginas, múltiples reportes de me de tendencias para 2015 se expresó
ataques dirigidos, en los que empresas, que las empresas son un objetivo cada
instituciones o gobiernos vieron su in- vez más tentador para los atacantes, una
formación comprometida, han llegado a predicción que a lo largo de 2015 se vio
las noticias más de una vez durante todo refrendada y que, en los hechos, generó
2015, para combatir este tipo de sucesos, un impacto más que considerable con la
las empresas tiene que mejorar sus defen- aparición de ataques como los menciona-
sas y procesos de seguridad informática. dos anteriormente.

22
4 Ataques dirigidos, implicaciones, razones y objetivos

De manera constante se deben evaluar etnias y personas individuales, que se-


las tecnologías utilizadas para proteger rán resultado del trabajo de los analistas
los endpoints mediante una solución de de seguridad, que buscan proteger a las
seguridad, proteger el perímetro y los empresas de las técnicas utilizadas por
servidores. El cifrado ayuda a proteger la los atacantes.
información confidencial, y no siempre
es una defensa que las empresas chicas o Esta labor se tendrá que acompañar con
medianas incluyan. Además de proteger una mejor y mayor inversión en seguridad
los sistemas y la red, o apostar al cifrado por parte de las empresas, haciendo más
de la información importante, sensible difícil para los cibercriminales el acceso a
y/o confidencial, la gestión y la educación las redes, servidores o servicios críticos.
de los usuarios ayudan a proteger aún
más a la organización. Todavía queda mucho trabajo por hacer:
las empresas han aumentado sus pre-
En otras palabras, se necesita de una Ge- supuestos de seguridad, pero la educa-
rencia que entienda el negocio y el rol de ción, gestión y evaluación de los sistemas
la seguridad, para garantizar su continui- serán un desafío permanente para 2016 y
dad y de esta manera apostar a la inver- los años venideros. Las empresas, gobier-
sión y utilización de los recursos tecnoló- nos y fuerzas deberán responder ante el
gicos para proteger su negocio. Además, accionar del cibercrimen, minimizando
se debe incluir a los usuarios en los proce- los tiempos de respuestas y mediante la
sos de seguridad de la información y capa- colaboración de múltiples actores al mis-
citarlos en esta área a través de jornadas mo tiempo, haciendo que los resultados
de awareness, cursos internos o prácticas en la lucha contra el cibercrimen y los
para evaluar su nivel de seguridad con los ataques dirigidos sean aún mejores.
activos de la empresa. La seguridad en
una empresa se construye, y al incluirlo
como parte de un proceso se identifican
de manera continua aquellos riesgos, se PROTEGER UNA EMPRESA
los analiza y se define como eliminarlo. NO ES UN PROYECTO, ES
UN PROCESO.
En 2016 se seguirán viendo reportes e in-
formes sobre ataques dirigidos, orien-
tados contra empresas, gobiernos,

23
5

Crimeware,
malware y campañas
masivas alrededor
del mundo

▸ Botnets, zombis y campañas globales


▸ Nuevas familias, nuevas técnicas, pero los
mismos objetivos
▸ La colaboración es la clave para la lucha contra
el cibercrimen
▸ ¿Hacia dónde vamos?

Autor
Pablo Ramos
Head of LATAM
Research Lab
5 CRIMEWARE, MALWARE Y CAMPAÑAS MASIVAS
ALREDEDOR DEL MUNDO

Dentro del mundo de la Seguridad Infor- formación de usuarios y empresas. 2015 →


mática, una de las mayores preocupa- presentó diferentes desafíos para la iden- El ecosistema del
ciones que tienen tanto empresas como tificación y bloqueo de campañas masi- cibercrimen tiene
usuarios son los códigos maliciosos que vas de propagación de malware a través diferentes actores que
pueden comprometer sus sistemas y/o de canales como los correos electrónicos, abarcan un amplio
redes de información. Esta preocupación dispositivos de almacenamiento masivo marco de delitos
no es para nada infundada ya que los ca- o mediante sitios web vulnerados que
sos de malware, crimeware e incidentes redirigen a sus visitantes a diferentes ti-
se repiten a diario y alrededor de todo el pos de exploits. Las cada vez más rápidas
mundo; y la cantidad de reportes, detec- variaciones de código, los volúmenes de
ciones y el número de amenazas que ob- amenazas que llegan a las empresas son
servan los diferentes de laboratorios anti- algunos de estos desafíos que las empre-
virus crece constante y diariamente, con sas deben afrontar.
una diversidad cada vez mayor.
El ecosistema del cibercrimen tiene di-
El 2015 no fue la excepción a esta situa- ferentes actores que abarcan un amplio
ción, y no solo se observó un crecimiento marco de delitos que involucran los bie-
del cibercimen a nivel mundial sino que, nes y servicios que sirve como infraestruc-
además, hubo un cambio en su agresivi- tura para fines maliciosos. Este tipo de
dad y tipos de ataque, tal como se puede acciones, que involucran a los troyanos
leer en la sección de este reporte dedicada bancarios y a los RAT (Remote Acess Tools)
al ransomware. fueron objetivo de múltiples investigacio-
nes de las fuerzas de seguridad.
Desde IOCTA (por sus siglas en inglés
Internet Organized Crime Threat Assess- No obstante, los ciberdelincuentes si-
ment), informaron acerca de un cambio en guen encontrando la manera de llegar a
el accionar de los atacantes, haciendo foco los usuarios. Tales son los casos de cam-
en la confrontación como uno de los cam- pañas de malware regionalizadas como
bios más importantes en sus acciones. la Operación Liberpy -que se propagó
Desde las acciones de las redes de compu- inicialmente a través de correos elec-
tadoras zombis que buscan infectar a sus trónicos-, la Operación Buhtrap- que
usuarios con variantes de ransomware infectaba a sus víctimas mediante
para extorsionarlos, hasta cibercrimina- sitios web comprometidos que em-
les que usaron la fuerza para intimidar bebían malware en los instaladores- y
a empresas de seguridad a que dejen Brolux- el troyano que atacó a sitios de
de lado sus amenazas. banca en línea Japoneses; y de casos glo-
bales como Dridex.
Al hablar de campañas de malware no
se hace referencia a los ataques dirigi- Cabe destacar que el impacto de estas
dos o APTs (por sus siglas en inglés, Ad- campañas repercute tanto en usuarios
vanced Persisten Threats, para referirse a hogareños, como en los negocios de pe-
las Amenazas Avanzadas Persistentes), queñas, grandes y medianas empresas.
sino a la propagación masiva de malwa- En base al último informe del Ponemon
re generalmente utilizado para robar in- Institute, el costo promedio de estos

25
5 Crimeware, malware y campañas masivas alrededor del mundo

incidentes fue de 7,7 millones de dólares eran de un mismo país. Esta amenaza,
para el primer semestre de 2015. Algunas detectada como Python/Liberpy, se pro-
de las empresas que formaron parte del pagó inicialmente a través de correos
informe perdieron hasta 65 millones de electrónicos para luego continuar a tra-
dólares por los incidentes de seguridad vés de dispositivos USB, aprovechándo-
que sufrieron. se de los accesos directos para infectar
nuevos sistemas. El último método de
propagación mencionado es similar al
▸ Botnets, zombis y campañas utilizado por otras familias como Bon-
globales dat, Dorkbot o Remtasu, todas princi-
palmente activas en América Latina.
Las redes de computadoras zombis,
también conocidas como botnets, son Algunas campañas no son dirigidas a un
desde hace años los actores más impor- país en particular, sino que su objetivo se
tantes en el mundo del cibercrimen. El rol basa en la infección de tantos sistemas
de las botnets en el mundo del cibercri- como les sea posible. Uno de los casos
men es casi central, dentro de un modelo que se reportaron durante 2015 fue Was-
en donde facilitan la compra y venta de ki, una campaña global que buscó
servicios, robo de información o campa- instalar troyanos bancarios alrededor
ñas de propagación de ransomware. En del mundo para infectar a los usua-
otras palabras, cientos o miles de com- rios con una variante de Win32/Battdil.
putadoras que forman parte de este
tipo de redes son utilizadas para el envío La campaña se inició con el envío de co-
de Spam, ataques de Denegación de Ser- rreos que de engañar al usuario, lo invi-
vicio y otras acciones maliciosas. taban a abrir un documento que no haría
ni más ni menos que infectar su sistema.
La amenaza de las redes de zombis o bots, (Gráfico 6)
han llevado a realizar profundos estudios
sobre cómo identificar su compor- Gráfico 6
tamiento, es decir, identificar patrones Falso correo que infecta al sistema con Waski
que permitan a los equipos de seguridad
bloquear y detectar conexiones dentro de
sus redes. Más aun, existen soluciones de
seguridad, como las de ESET, que incluyen
funcionalidades capaces de reconocer es-
tas comunicaciones para bloquearlas y
prevenir la fuga o el robo de información.

En cuanto a botnets dedicadas al robo


de información, los Laboratorios de In-
vestigación de ESET reportaron este año
las acciones de la Operación Liberpy,
un keylogger que robó credenciales
durante más de 8 meses en Latinoa-
mérica y donde el 96% de las víctimas

26
5 Crimeware, malware y campañas masivas alrededor del mundo

Malware fue uno de los tipos de código →


Los correos electrónicos son uno de los malicioso en donde aparecieron nuevos Algunas empresas
principales vectores de propagación de actores, como el caso de PoSeidon. Este perdieron hasta 65
códigos maliciosos y, al igual que en 2014, código ataca a los puntos de venta y bus- millones de dólares
se vieron múltiples reportes de campañas ca infectar los terminales de cobro por por los incidentes
de correos masivas, relacionadas con tarjeta de crédito para revisar su memoria de seguridad que
troyanos bancarios como Dridex a en busca de los datos de las tarjetas. Otro sufrieron.
través de documentos de ofimática con caso de PoS Malware fue el Punkey, que
macros maliciosas, o la propagación de apareció un mes después que PoSeidon y
ransomware, como las oleadas de se reportó en más de 75 direcciones IP di-
CTB-Locker a mediados de enero, que ferentes, filtrando la información de las
llegaron a las bandejas de entrada de los tarjetas de crédito.
usuarios.
Los incidentes con este tipo de amenazas-
Si bien durante 2015 hemos visto múlti- con los casos reportados durante el año
ples acciones conjuntas entre fuerzas pasado de Home Depot, UPS o Target-
de seguridad, empresas y gobiernos demostraron que los cibercriminales bus-
para desmantelar estas redes delictivas, can acceder a grandes cadenas de retail,
más adelante veremos que continuarán para infectar los puntos de ventas y así
siendo una amenaza y un riesgo para las robar millones de tarjetas de crédito. Este
organizaciones y usuarios alrededor del tipo de incidentes aceleraron la reevalua-
mundo durante el 2016. ción de cómo se protegen los puntos
de venta y trajeron a la luz algunos casos
curiosos, como que ciertos fabricantes
▸ Nuevas familias, nuevas utilizaron durante 26 años la misma
técnicas, pero los mismos contraseña por defecto.
objetivos
En otras ocasiones, los cibercriminales
A lo largo de 2015, se reportó la aparición han abusado de fallas en sitios web o in-
de nuevas familias de códigos malicio- cluso páginas falsas de videojuegos, en
sos o incluso la incorporación de nuevas donde alojaban las copias de sus códi-
funcionalidades a troyanos ya conocidos, gos maliciosos. A través de fallas en plu-
como el caso de CoreBot, que agregó a gins de los CMS (Content Management
sus capacidades la posibilidad de robar System), los atacantes vulneraron la segu-
información bancaria de sus víctimas. La ridad de miles de sitios web para alojar en
evolución de las familias de códigos ellos contenido dañino para los usuarios.
maliciosos para incorporar nuevos mó-
dulos o herramientas es constante y par-
te del mundo del cibercrimen. ▸ La colaboración es la clave
para la lucha contra el
Las botnets no fueron la única área de cibercrimen
innovación en la que aparecieron nuevas
familias de códigos maliciosos. Tal como Agencias de seguridad y empresas de
se comentó en el documento de ten- todo el mundo colaboran para comba-
dencias del año pasado, el Point Of Sale tir el cibercrimen y hacer de Internet un

27
5 Crimeware, malware y campañas masivas alrededor del mundo

lugar seguro. Durante 2015, más allá de tos sistemas como les sea posible, ya sea →
los anuncios de Europol sobre lo ame- mediante la incorporación de vulnera- La barrera que lo
nazante que se ha vuelto el cibercri- bilidades recientemente descubiertas separa de los ataques
men, se han realizado acciones en con- a diferentes Exploit Kits o campañas de dirigidos se vuelve
junto para poder desmantelar redes de propagación de malware. cada vez más delgada.
computadoras zombis. Estas acciones,
coordinadas y distribuidas alrededor del En otras palabras, la evolución del ci-
mundo, tuvieron éxito y culminaron con bercrimen continúa amenazando a los
casos como la desmantelación de Dridex, usuarios, y las campañas de propagación
Liberpy, Ramnit o el arresto del crea- de malware han tomado escalas mayo-
dor del troyano Gozi. Además de estas res y con diferentes niveles de eficiencia.
acciones directas contra ciertas familias
de malware, las fuerzas de seguridad Para combatir estas acciones, la colabo-
también lograron el arresto de diferentes ración de los especialistas, las fuerzas de
cibercriminales asociados a foros ilegales, seguridad y otras entidades es clave para
como el caso de Darkode donde 62 per- detener el cibercrimen y ayudar a que los
sonas en 18 países fueron arrestadas por usuarios puedan disfrutar de Internet sin
diferentes delitos informáticos. tener que preocuparse.

Para 2016 se seguirán observando evo-


▸ ¿Hacia dónde vamos? luciones de las familias de códigos ma-
liciosos, ya sea en nuevas variantes o en
Recapitulando los sucesos más importan- la incorporación de funcionalidades que
tes de los últimos tiempos en cuanto al antes no tenían. El cibercrimen se ha
malware de propósito más general, es po- vuelto más amenazante, las empre-
sible observar que la barrera que lo separa sas han aumentado la inversión en
de los ataques dirigidos se vuelve cada vez seguridad a nivel global en un 4.7%
más delgada. Los cibercriminales conti- y las agencias de seguridad están redo-
núan incorporando diferentes técnicas blando sus esfuerzos para dar de baja
de propagación con el fin de infectar tan- las botnets y poner a los cibercriminales
tras las rejas.

EN OTRAS PALABRAS, 2016 SERÁ UN AÑO CON NUEVOS


DESAFÍOS EN MATERIA DE SEGURIDAD, PERO CON UN
ENFRENTAMIENTO MÁS ACTIVO Y ORGANIZADO EN EL
COMBATE CONTRA EL CIBERCRIMEN.

28
6

Haxposición:
una amenaza emergente
con importantes
implicaciones

▸ Expuestos: daños a secretos corporativos


y a empleados inocentes
▸ Las implicaciones de la haxposición
▸ Haxposición en 2016

Autor
Stephen Cobb
Senior Security Researcher
6 HAXPOSICIÓN: UNA AMENAZA EMERGENTE CON
IMPORTANTES IMPLICACIONES

Hubo una amenaza informática en 2015 Life Media, que opera el sitio web Ashley →
que, a pesar de no haberse propagado Madison. Allí se ponen en contacto hom- Una haxposición
demasiado, merece nuestra atención bres y mujeres en busca de una aventura pertenece a una
por haber estado implicada en dos bre- amorosa. categoría diferente al
chas de seguridad dirigidas a objetivos de robo de datos para su
alto perfil: Hacking Team y Ashley Madison. Los atacantes exigieron que se cerrara reventa .
En ambos casos, los perpetradores de la el sitio web, pero como desde la compa-
infiltración no solo robaron información ñía no lo hicieron, en agosto publicaron
confidencial sino que también la dieron a más gigabytes de datos internos, lo que
conocer al mundo. provocó la vergüenza de algunos indivi-
duos y proporcionó evidencia para hacer
Esta combinación de robo de datos me- demandas judiciales contra la empresa.
diante ataques informáticos y divulga- La publicación de los datos también hizo
ción pública de secretos internos repre- que los atacantes de Hacking Team pasa-
senta en sí una amenaza emergente, a ran a estar en la mira de una gran opera-
la que denominé “haxposición” (hacking + ción de investigación policial que ofrecía
exposición de datos). Considero que una una recompensa interesante.
haxposición pertenece a una categoría
diferente al robo de datos para su reven- Lo que los incidentes de Hacking Team y
ta, que es un tipo de ataque informático de Ashley Madison tienen en común es
mucho más común. El robo de datos que- que la brecha de seguridad condujo a
dó tipificado por los ataques a tarjetas de la divulgación de secretos que dañaron
pago de Target en 2013 y a la aseguradora la reputación y el modelo de negocio
Blue Cross en 2014 y 2015. de ambas organizaciones. En el caso
de Hacking Team, los datos divulgados
En esta sección analizamos en qué se di- parecían demostrar que la empresa había
ferencia la haxposición de otras amenazas, estado vendiendo sus herramientas de
por qué puede empezar a ser más común vigilancia digital a regímenes represivos,
y qué deben hacer las organizaciones pese a las declaraciones previas que hizo
para protegerse. la empresa en sentido contrario. En el caso
de Ashley Madison, los datos divulgados
parecieron probar las afirmaciones de
▸ Expuestos: daños a secretos que la empresa en realidad no eliminaba
corporativos y a empleados a los clientes de su base de datos, a pesar
inocentes de cobrarles dinero para hacerlo. Los
datos expuestos también corroboraron
En julio de 2015, se robaron y publica- la sospecha de que el sitio inventaba
ron alrededor de 400 gigabytes de in- muchos perfiles femeninos, lo que socava
formación de la empresa de seguridad seriamente la credibilidad de la empresa y
italiana Hacking Team. Ese mismo mes, su intento de remediar la situación.
en otro incidente no relacionado, un
grupo que se hacía llamar Impact Team En ambos casos, parece que las personas
publicó una serie de datos de cuentas responsables de los ataques estaban des-
robados de la empresa canadiense Avid contentas con los modelos de negocio de

30
6 Haxposición: una amenaza emergente con importantes implicaciones

las empresas atacadas. Esto me llevó a de los credos activistas. Y cuando la ame- →
buscar algunos paralelismos con un we- naza implica la exposición de información El verdadero
binario de agosto de 2015 sobre el ataque personal identificable perteneciente a los hacktivismo no
a Sony Pictures en 2014, donde se analiza- empleados o a los clientes de la organiza- incluye un pedido
ron algunas repercusiones en la seguri- ción, se introduce un nuevo nivel de irres- de rescate, algo que
dad corporativa. Más allá de los verdade- ponsabilidad. hicieron los atacantes
ros motivos tras el ataque a Sony Pictures, en el caso de Ashley
no cabe duda de que se divulgó cierta in- Madison y de Sony.
formación confidencial que no daba una ▸ Las implicaciones de la
buena imagen de la empresa y sus ejecu- haxposición
tivos. Como no parece haber un motivo
político ni moral tras ninguno de los tres Independientemente de si los ataques a
incidentes, me gustó la idea de conside- Hacking Team y a Ashley Madison califican
rarlos un nuevo nivel de hacktivismo. como hacktivismo, la estrategia de hax-
posición representa una amenaza poten-
Los primeros actos de hacktivismo solían cialmente más perjudicial para una orga-
ser simples alteraciones de los sitios web nización que la de robar y vender sus datos
(por ejemplo, la tienda de pieles Kriegs- a personas que los utilizan ilícitamente en
man Fur, hackeada en 1996 - adverten- secreto. El “daño potencial” es una función
cia: contiene lenguaje adulto). También para medir la confidencialidad de los da-
surgió la práctica de doxing, es decir, la tos que estás tratando de proteger, donde
investigación, recopilación y difusión de “seguro = mantener en secreto”.
información personal identificable acer-
ca de un individuo específico. Sin embar- Consideremos un escenario en el que
go, por más desagradable que pueda ser, tienes una empresa de alimentos y unos
es cuantitativamente diferente y menos cibercriminales roban tu receta secreta
perjudicial que la haxposición. para cocinar las legumbres. Si la venden a
uno de tus competidores o la publican en
El hacktivismo se hizo más agresivo hace Internet, por más malo que sea, probable-
unos 10 años. Las protestas del Project mente no hundirá tu empresa. A menos
Chanology en 2008, en relación con que la receta contenga un secreto peligro-
Anonymous, utilizaron ataques de dene- so. Supongamos que uno de los ingredien-
gación de servicio distribuido (DDoS) y tes secretos es un cancerígeno prohibido;
divulgaron comunicaciones internas de la exposición de este tipo de dato puede
dicha organización. dañar seriamente la reputación, los ingre-
sos y la valoración de la empresa.
Por supuesto, es razonable argumentar
que el verdadero hacktivismo no incluye En los últimos años se combinaron varios
un pedido de rescate, algo que hicieron los factores que incrementan el riesgo que
atacantes en el caso de Ashley Madison y corren las empresas cuando guardan se-
de Sony. Cuando los ladrones de datos cretos peligrosos:
piden el pago de un rescate a cambio de
no publicar información interna de la em- 1. Acceso a cibercriminales:
presa, agravan el robo con la extorsión y Cualquiera puede contratar a un ciber-
exceden el límite de ética para la mayoría criminal para realizar un ataque. Ya han

31
6 Haxposición: una amenaza emergente con importantes implicaciones

quedado atrás los días en que solo eran pueden actuar como un amplificador de →
unas pocas las personas técnicamente la indignación (a veces en ausencia de da- ¿Cuáles son las
capacitadas para realizar actos de altera- tos que la justifiquen), puede ser un esce- implicaciones de
ción digital, y cuando los únicos emplea- nario atractivo para potenciar la cruzada estos factores?
dos descontentos capaces de venganza de un cibercriminal, ya que aumenta la Primero y principal,
digital estaban en el departamento de propagación y el impacto de los secretos subrayan la necesidad
TI. En la actualidad, los ataques infor- publicados. de contar con la
máticos son una opción para cualquier seguridad básica
persona que esté seriamente desconten- 5. La complejidad es la enemiga de la apropiada.
ta con tu organización, independiente- seguridad y el secreto:
mente de sus conocimientos técnicos y Está claro que guardar secretos es difícil
habilidades de hacking. cuando se mantienen en forma digital.
Los sistemas complejos normalmente
2. Acceso a la inteligencia de código contienen múltiples vulnerabilidades sin
abierto: corregir que son conocidas y pueden ser
Cuando utilizas Internet para hacer publi- aprovechadas, además de cierta canti-
cidad de tu negocio, lo estás exponiendo dad de exploits 0-day desconocidos, para
al mundo, pero las repercusiones de esta los cuales ni siquiera existe un parche.
realidad siguen eludiendo a algunas per- Por otra parte, los secretos digitales son
sonas de negocios. Para ser más claro: no mucho más fáciles de extraer: suelen ser
puedes utilizar la World Wide Web para un mero fragmento digital en el tráfico
promover productos y servicios contro- de red saliente, o una pequeña pieza de
versiales para un grupo selecto de perso- medios físicos.
nas; así no es como funciona. Más allá de
que estés vendiendo pieles, cuernos de ¿Te acuerdas de cuando acusaron a VW
rinoceronte en polvo o herramientas de de robar información secreta de GM
vigilancia que pueden ser aprovechadas en la década de 1990? La información
indebidamente por los regímenes repre- supuestamente robada incluía 20 cajas
sivos, tratar de hacerlo discretamente a extraídas en avión. Aunque negaron el
través de la web no es posible. La histo- carácter secreto de la información impre-
ria y la lógica muestran claramente que sa en papel, todos esos datos en formato
cuando alguien lo intenta, el negocio ter- digital hoy podrían caber en una unidad
mina siendo descubierto por los críticos, flash más pequeña que un sello de co-
quienes lo analizan y posiblemente lo ex- rreos, y mucho más fácil de robar.
ponen.
¿Cuáles son las implicaciones de estos fac-
3. Herramientas de publicación en tores? Primero y principal, subrayan la ne-
abundancia: cesidad de contar con la seguridad básica
Los sitios como Wikileaks y Pastebin per- apropiada. Como mínimo, vas a necesitar:
miten la divulgación anónima de infor-
mación robada, lo que reduce los riesgos • Un buen sistema de autenticación fuer-
para quienes se dedican a la haxposición. te, antimalware y cifrado (estas medi-
das de seguridad podrían haber limita-
4. Apetito por la ira: do los daños tanto para Hacking Team
El alcance global de las redes sociales, que como para Ashley Madison).

32
6 Haxposición: una amenaza emergente con importantes implicaciones

• Planes y capacidad de backup y de recu- ▸ Haxposición en 2016


peración ante desastres.
¿Habrá más casos de haxposición en
• Un plan de respuesta ante incidentes 2016? La respuesta depende de varios
(ausente al parecer en Sony Pictures y factores, como el grado de educación de
Avid Media). las organizaciones sobre esta amenaza
y las contramedidas que tomen. Si algu-
• Monitoreo de amenazas internas (una nas empresas de alto perfil logran tener
persona de confianza con acceso pri- éxito en evitar este tipo de ataques y tra-
vilegiado puede causar muchos más bajan con la policía para llevar a los res-
problemas que miles de atacantes ponsables ante la justicia, podría actuar
externos; ver el caso de Snowden y la como elemento de disuasión. Por des-
NSA, Agencia Nacional de Seguridad gracia, también es posible que los secre-
Estadounidense). tos empresariales arriesgados fomenten
este tipo de ataques.
Más allá de estas técnicas básicas de segu-
ridad, hay factores estratégicos que deben Pensemos en el escándalo de las prue-
ajustarse para hacer frente a la amenaza bas de emisiones diesel de Volkswa-
de la haxposición: gen y en las serias vulnerabilidades de
seguridad de los sistemas informá-
• Evaluación de riesgos: ¿tus políticas y ticos de vehículos Chrysler, Jeep y
controles de seguridad reflejan una con- Fiat. Estos son ejemplos de algunas de
ciencia de la amenaza de haxposición? las empresas más grandes del mundo y
las marcas más conocidas que ponen en
• Conciencia operativa: ¿la organización riesgo la salud y seguridad pública con
es consciente de la posibilidad de estar acciones contraproducentes si se daban
fomentando un ataque de haxposición a conocer.
por la forma en que lleva a cabo sus
operaciones? Los cibercriminales que creen tener la ra-
zón y el derecho de actuar como árbitros
• Transparencia en la organización: ¿es de la justicia pueden sentirse inclinados
innecesariamente secreta en sus opera- a buscar nuevos secretos y exponerlos
ciones? ¿Las decisiones para mantener públicamente, dañando a víctimas ino-
secretos se toman con plena conciencia centes en el proceso.
de la posibilidad de fugas de datos y sus
consecuencias asociadas?

SI ALGUNAS EMPRESAS DE ALTO PERFIL LOGRAN TENER


ÉXITO EN EVITAR ESTE TIPO DE ATAQUES Y TRABAJAN CON
LA POLICÍA PARA LLEVAR A LOS RESPONSABLES ANTE LA
JUSTICIA, PODRÍA ACTUAR COMO ELEMENTO DE DISUASIÓN.

33
7

Dispositivos
móviles,
amenazas y
vulnerabilidades

▸ Un análisis panorámico de la seguridad móvil


▸ Los hitos de 2015
▸ ¿Cuáles son los próximos pasos de esta tendencia?
▸ Estrategias de defensa

Autor
Denise
Giusto Bilic
Security Researcher
7 DISPOSITIVOS MÓVILES, AMENAZAS Y VULNERABILIDADES

Mientras los celulares y tabletas inteligen- En Android se descubrió una vulnerabili- →


tes concentran más y más servicios encar- dad que permitía evadir el mecanismo Mientras los celulares
gados de procesar información sensible, de seguridad en navegadores. El bug y tabletas inteligentes
esta se vuelve más atractiva a los ojos permitía al atacante acceder a los sitios concentran más
de los cibercriminales. En este contexto, que se encontraban abiertos en el dispo- y más servicios
los principales escenarios de riesgo con- sitivo y tomar el control. En particular, encargados de
tinúan siendo los mismos: extravío del investigadores descubrieron cómo podía procesar información
equipo o instalación de aplicaciones ma- utilizarse para comprometer cuentas sensible, esta se
liciosas por descuido del usuario; sin em- de Facebook. vuelve más atractiva
bargo, las consecuencias de un ataque se a los ojos de los
vuelven exponencialmente más críticas. En cuanto a los códigos maliciosos, se cibercriminales.
vieron nuevas variantes de ransomware
con dispositivos Android como objetivo, y
▸ Un análisis panorámico de la es así que reapareció el Virus de la Policía,
seguridad móvil pero esta vez dirigido a Android. Esto
cumplió el pronóstico que el Laboratorio
Para entender hacia dónde se dirige la so- de Investigación de ESET presentó en
ciedad en la utilización segura de las tec- el informe de Tendencias 2014, en
nologías móviles, se debe comenzar por donde se vaticinó la intensificación del
revisar el estado de la protección de los ransomware.
dispositivos que utilizan esta tecnología,
construyendo así, una mirada general de En esta línea, ESET analizó al ransomwa-
los hitos ocurridos en la seguridad móvil. re Android/Simplocker que explora la tarje-
ta SD de un dispositivo Android en busca
de ciertos tipos de archivos, los cifra y
• Una revisión al pasado exige el pago de un rescate para desci-
frarlos. Simplocker constituyó el primer
2014 fue un año de mucha acción en ma- malware de la familia Filecoder des-
teria de Seguridad Informática. Con el tinado al sistema operativo de Google,
descubrimiento de vulnerabilidades tras- buscando interceptar documentos con
cendentales en diversas plataformas ope- extensiones comunes, como JPEG, JPG,
rativas de alto impacto -como fue el caso PNG, GIF, DOC, AVI y MP4.
de Heartbleed, Shellshock o Poodle-, que-
dó en evidencia la importancia de man- El ransomware siguió haciéndose no-
tener actualizados sistemas operativos y tar y fue así como se detectó Android
aplicaciones. Locker, un nuevo código malicioso que
se hacía pasar por un antivirus. Además,
En la misma línea, los sistemas móviles solicitaba permiso para convertirse en
no resultaron exentos a esta tendencia: administrador del dispositivo y tomar
por ejemplo, se encontró la forma de des- así el control del sistema, dificultando su
activar iCloud, el sistema en la nube que desinstalación.
bloquea los iPhone cuando son robados o
extraviados. La falla, básicamente, permi- Fue hacia el final del año que se presentó
tía desbloquear al instante el teléfono de una nueva muestra de ransomware
forma remota. que utilizaba el navegador para mostrar

35
7 Dispositivos móviles, amenazas y vulnerabilidades

imágenes de pornografía infantil y luego A lo largo del año se encontraron una →


bloquear el equipo en nombre del FBI. gran cantidad de vulnerabilidades, y la El ransomware, una
Una vez instalada, “Porn Droid” pedía per- explotación de las mismas se convirtió en de las actividades más
misos para convertirse en administrador un mecanismo cada vez más vigente en- rentables del mundo
del sistema y así poder bloquear la panta- tre los atacantes para ganar el control de del cibercrimen,
lla del dispositivo. los dispositivos. Este último punto plan- se consolidó en
tea nuevas presiones para la rápida ac- plataformas móviles
Además, se observó una complejización tualización de plataformas, lo que puede con nuevas técnicas
de los troyanos apuntados a la plata- devenir en una importante falencia para para bloqueo de los
forma Android, expandiéndose a través sistemas operativos como Android, don- equipos.
de mercados no oficiales y redes sociales. de existe tal cantidad de proveedores de
Este fue el caso de iBanking, una aplica- equipos que las actualizaciones pueden
ción maliciosa capaz de espiar las comu- tardar demasiado en ser desplegadas a
nicaciones desarrolladas en el equipo, y los usuarios finales.
que se enfocaba en sobrepasar el método
de doble factor de autenticación de dis- Como consecuencia de estos ataques
positivos móviles implantados por algu- mejor orquestados, los códigos malicio-
nas instituciones bancarias. sos comenzaron a colarse en cientos en
las plataformas oficiales para la distribu-
En relación con iOS, es posible mencio- ción de aplicaciones legítimas. Esto plan-
nar el caso de WireLurker, un código tea nuevos retos de cara al futuro, instan-
malicioso dirigido a equipos Mac y iPho- do a las empresas de sistemas operativos
nes, siendo el primero en poder infectar móviles a desarrollar mejores métodos
incluso equipos sin jailbreak. Acorde a la de detección de actividad maliciosa.
BBC, alrededor de 400 aplicaciones fue-
ron infectadas con este malware y se des- El ransomware, una de las actividades
cargaron cerca de 350 mil veces. más rentables del mundo del cibercri-
men, se consolidó en plataformas mó-
viles con nuevas técnicas para bloqueo
• Viejas tendencias que cobran fuerza de los equipos, evidenciando una rami-
ficación en las técnicas utilizadas para
Con el advenir del año 2015 se hizo nota- comprometer los distintos dispositivos.
ble cómo estas tendencias, que fueron Finalmente, cabe destacar la utilización
cobrando fuerza a lo largo de 2014, ter- de aplicaciones populares en plataformas
minaron arraigándose en el terreno mó- móviles como WhatsApp o Facebook
vil para convertirse en la nueva regla. para aumentar el alcance de campañas
de malware multiplataforma haciendo
En este sentido, los cibercriminales ini- uso de viejas técnicas de Ingeniería Social.
ciaron una etapa de diversificación y
complejización de sus amenazas, por lo
que ahora es posible apreciar campañas • ¿Cómo impactan estos antecedentes
de difusión de malware móvil más orga- a los usuarios?
nizadas, que abarcan nuevos vectores de
infección y buscan dificultar la remoción Existen dos factores determinantes parar
de las amenazas. que un cibercriminal se sienta atraído a

36
7 Dispositivos móviles, amenazas y vulnerabilidades

desarrollar amenazas para una determi- mercado, frente a un 14,6% de iOS y, muy
nada plataforma: su masividad y la can- por detrás, un 2,5% para Windows Pho-
tidad de vulnerabilidades que puedan ser ne y 0,3% para BlackBerry. Es decir que
explotadas. A medida que los sistemas Android -aunque con un pequeño decre-
operativos son más y más utilizados por el cimiento respecto al mismo período de
usuario tecnológico promedio, aumenta 2014-, continúa liderando el mercado,
la cantidad de potenciales víctimas sus- mientras Apple incrementa de a poco
ceptibles a una única campaña de malwa- su participación. Esto significa que, con
re. Entonces, queda claro que no existen cada nueva contingencia en materia de
sistemas operativos invulnerables y que seguridad de Android que se torna reali-
la cantidad de amenazas que se encuen- dad, millones de usuarios a nivel global
tran orientadas a una determinada pla- quedan desprotegidos.
taforma es una medida proporcional a la
cantidad de usuarios que posee. Con esto Paralelamente, surge una pregunta: ¿hay
en mente, una manera de identificar a los más amenazas para iPhones e iPads aho-
sistemas más expuestos y transpolar el ra? La respuesta es que sí. En lo que res-
impacto en la proliferación de amenazas pecta a iOS, si comparamos la cantidad
móviles en cada una de las plataformas, de nuevas amenazas detectadas por los
resulta de hacer una comparación entre productos de ESET desde comienzo de
las porciones de mercado que ocupan. 2015 con la cantidad de nuevas amenazas
detectadas en el mismo período del año
Según Gartner, Android cerró el segun- 2014, los números actuales duplican las
do cuatrimestre de 2015 con un 82,2% de estadísticas pasadas. (Gráficos 7 y 8)

Gráfico 7 Nuevas variantes de malware en iOS

Nota: las cifras del cuarto trimestre de 2015 incluyen solo estadísticas hasta noviembre de dicho año inclusi-
ve, con lo que se estima que el porcentaje final para este trimestre será aún mayor una vez concluido el año.

37
7 Dispositivos móviles, amenazas y vulnerabilidades

Gráfico 8 Nuevas variantes de malware en iOS

Gran porcentaje de estas familias de có- ▸ Los hitos de 2015


digos maliciosos buscan vulnerar estos
sistemas a través del engaño, instando • Vulnerabilidades a la orden del día
a los usuarios a que intencional y ciega-
mente cedan su información a través de La aparición de vulnerabilidades en apli-
técnicas de Ingeniería Social. Además, caciones usadas por millones de personas
la gran cantidad de vulnerabilidades siempre suele causar revuelo, especial-
descubiertas sobre estos sistemas en el mente si afectan la privacidad o impiden
último tiempo deja desprotegidos a los el uso de los equipos. Iniciando el año,
usuarios que no estén pendientes de ac- una vulnerabilidad en la aplicación de
tualizar sus sistemas operativos y apli- gestión de correos electrónicos en An-
caciones siempre que esté disponible droid causó un alboroto al hacer que el
una nueva versión. dispositivo colapse y dejara de responder
tan solo con recibir un mensaje especial-
En el mismo sentido, aquellos disposi- mente diseñado para este fin.
tivos que han atravesado un proceso de
jailbreak -o dispositivos rooteados, en el Otras vulnerabilidades afectaron en 2015
caso de Android- pueden terminar alo- al sistema Android, como aquella conoci-
jando malware como troyanos, gusa- da como CVE-2015-3860 mediante la cual
nos, backdoors, entre otros. Esto es por- atacantes podrían haber burlado la se-
que resulta mucho más sencillo para los guridad del bloqueo de pantalla en An-
códigos maliciosos llegar a ejecutar co- droid y tomar el control del smartphone.
mandos con permisos de administrador Aunque se demostró que el ataque era po-
sin la expresa -y descuidada- autoriza- sible, la falla fue rápidamente solucionada.
ción del usuario. Además, estos procesos
rompen el mecanismo de despliegue de Mientras tanto, Samsung también des-
actualizaciones soportado nativamente cubrió un importante fallo de seguri-
por la plataforma, de modo que pueden dad con actualizaciones a su aplicación
impedir al usuario de obtener las últimas de teclado SwiftKey, lo que potencialmen-
versiones del sistema o parches de segu- te permitía que archivos maliciosos se pu-
ridad, dejando al equipo vulnerable. dieran enviar al dispositivo, a través de un

38
7 Dispositivos móviles, amenazas y vulnerabilidades

ataque Man-In-The-Middle. 600 millones De esta forma, los anunciantes no tendrán →


de teléfonos Samsung Galaxy podrían ha- acceso a los datos de las aplicaciones. Lo más llamativo fue
berse visto vulnerados. encontrar cientos
Pero, ¿qué pasó con el malware móvil? de apps maliciosas
Sin lugar a dudas, la falla más notoria El año 2015 representó un gran creci- siendo distribuidas en
en esta plataforma fue la denominada miento en la cantidad de variantes ma- tiendas oficiales.
Stagefright, que podía permitirle a los liciosas para plataformas móviles. Aún
atacantes robar información de dispo- más, lo que capturó más la atención de
sitivos a través de código ejecutado de los usuarios fue la revelación de encon-
manera remota con tan solo enviar un trar cientos de aplicaciones maliciosas
SMS preparado para tal fin. Con 950 mi- siendo distribuidas a través de tiendas
llones de usuarios de Android potencial- oficiales. Esto remarca la importancia de
mente afectados y las tentativas conse- la educación entre los usuarios y la im-
cuencias de su explotación, ciertamente portancia de que puedan discriminar en
la severidad de esta vulnerabilidad su- qué desarrolladores confiarán y los per-
peró por lejos a otras vulnerabilidades misos que otorgarán a cada aplicación.
acontecidas en el año.
Por parte de Android, se hallaron más de
Por su parte, iOS también se vio com- 30 aplicaciones de tipo scareware dis-
prometido a través de numerosas falen- ponibles para descarga desde la tien-
cias. Hacia mediados de año, un artículo da oficial Google Play Store. Más de
académico reveló una serie de fallas que, 600 mil usuarios de Android descargaron
combinadas, podrían explotar apps mali- estas aplicaciones maliciosas, que se ha-
ciosas para obtener acceso no autorizado cían pasar por trucos para el popular jue-
a los datos almacenados por otras aplica- go Minecraft mientras estaban activas.
ciones (contraseñas de iCloud, tokens de
autenticación o credenciales web alma- También, más de 500 mil usuarios
cenadas en Google Chrome). de Android resultaron víctimas de
ataques de falsas apps de Google Play
Otra vulnerabilidad en Airdrop de iOS con funcionalidades de phishing que
permitió instalar apps maliciosas aparen- extraían credenciales de Facebook.
temente legítimas con gran sigilo. Airdrop ESET detecta estos troyanos como
es una característica que se introdujo en Android/Spy.Feabme.A.
iOS 7 y que permite compartir ficheros
entre usuarios de otros dispositivos cer- Desde los laboratorios de ESET, se detec-
canos. Así, la vulnerabilidad conseguía taron más de 50 troyanos clicker de si-
hacer un envío de archivos incluso aun- tios pornográficos que estaban dispo-
que el usuario no los aceptara. nibles para su descarga. Cuatro de ellos
tenían más de 10 mil instalaciones y uno
Este año, Apple también cambió los me- tenía más de 50 mil.
canismos de privacidad de datos para
sus aplicaciones: diseñó una nueva actua- Por su parte, dentro de las muestras en-
lización de privacidad para iPhone para contradas en la Play Store estaba Android/
evitar que las apps de iOS vean qué otras Mapin: un troyano backdoor que tomaba
apps han sido descargadas al dispositivo. el control del dispositivo y lo convertía en

39
7 Dispositivos móviles, amenazas y vulnerabilidades

parte de una botnet, al mando del atacan- seguras varias decenas de aplicaciones →
te. En algunas variantes de esta infiltra- infectadas. ¿Cómo lograron
ción, por lo menos debían transcurrir tres estas aplicaciones
días para que el malware alcanzara la fun- ¿Cómo lograron estas aplicaciones im- implantarse en la
cionalidad completa de un troyano. Pro- plantarse en la tienda oficial? Los ciberde- tienda oficial? Los
bablemente sea este retraso lo que le per- lincuentes optaron por infectar el compi- ciberdelincuentes
mitió al código pasar tanto tiempo sin ser lador (XCode) que se utiliza para crear las optaron por infectar
detectado por el sistema de prevención de aplicaciones en iOS. De esta forma, los el compilador (XCode)
malware de Google. Según MIXRANK, desarrolladores incluían código malicioso que se utiliza para
una de sus variantes enmascarada como en sus aplicaciones sin saberlo y, al estar crear las aplicaciones
el famoso juego Plants vs Zombies 2 fue firmadas por el desarrollador legítimo, se en iOS.
descargada más de 10 mil veces antes de subían a la App Store sin objeciones.
eliminarse de la Play Store.
Para Apple, este hecho marcó un hito a
El ransomware continuó avanzando en partir del cual deberán diseñarse e imple-
sistemas Android. En esta categoría, des- mentarse los recaudos necesarios para
de ESET se descubrió una agresiva ame- perfeccionar los sistemas de verificación
naza para Android capaz de cambiar el de códigos maliciosos en las aplicaciones
código PIN del equipo e inutilizarlo. Este que serán examinadas para, luego, subir-
es el primer código en su tipo para este se a la tienda en línea.
sistema operativo y fue catalogado como
Android/Lockerpin. Poco después del hecho, investigadores
encontraron otras 256 aplicaciones que
Este troyano obtiene los derechos de ad- violaban la política de privacidad de la
ministrador de dispositivos haciéndose App Store, la cual prohíbe la recolección
pasar por la “instalación de un parche de de direcciones de correo electrónico, apli-
actualización”. No mucho después, pedirá caciones instaladas, números de serie y
al usuario que pague un rescate de 500 demás información de identificación per-
dólares supuestamente por ver y guardar sonal que se pueda utilizar para rastrear
material pornográfico prohibido. usuarios. Estas aplicaciones represen-
taron una invasión a la privacidad de los
Ni el propietario ni el atacante pueden usuarios que las descargaron, estimados
desbloquear el dispositivo, debido a que en un millón.
el PIN se genera al azar y no se envía al
atacante. La única forma práctica de des- También se debe mencionar a YiSpecter:
bloquearlo es restableciendo los valores un nuevo malware para iOS que
de fábrica. se aprovecha de API privadas en el
sistema operativo para implementar
Respecto a iOS, Apple debió remover de funcionalidades maliciosas. Lo alarmante
su App Store más de 300 aplicaciones del caso es que afecta a dispositivos iPhone
para iOS infectadas con malware, lue- ya sea que tengan hecho el jailbreak o no.
go de que se confirmara un problema en Este malware puede descargar, instalar
su seguridad. Este ataque, denominado y poner en marcha aplicaciones para
XCodeGhost, fue un ingenioso y efecti- iOS arbitrarias, incluso sustituyendo las
vo asalto que consiguió hacer pasar por verídicas ya instaladas en el dispositivo.

40
7 Dispositivos móviles, amenazas y vulnerabilidades

• Estafas multiplataforma posee un impacto real en la sinergia de →


los diversos componentes de seguridad La implementación
Este año se observaron grandes campa- presentes en los diversos sistemas con los de estrategias de
ñas de fraudes difundidas a través de que interactuamos cotidianamente. En seguridad que
aplicaciones móviles que afectaron a este sentido, la implementación de estra- incluyan equipos
marcas de diversas tiendas muy popula- tegias de seguridad que incluyan equipos móviles personales
res como Zara, Starbucks y McDonald’s, móviles personales como potenciales vec- como potenciales
entre otras, robando datos personales de tores de compromiso es imperativa. vectores de
las víctimas. compromiso es
Asimismo, es necesario considerar la imperativa.
La Ingeniería Social, es decir, el arte de di- relación entre Internet de las Cosas y
suadir a las personas con algún fin, es uno los sistemas operativos móviles, ya que
de los puntos fuertes en este tipo de frau- serán estas últimas las plataformas que
des. En estos casos, nuevamente se de- soportarán la estructura de datos en los
muestra por qué la educación es la prime- nuevos gadgets electrónicos porvenir.
ra barrera de protección; en ese sentido, es Android Auto es un interesante ejem-
necesario reflexionar y alertar sobre estas plo de ello. Hoy el ransomware secuestra
nuevas tendencias que utilizan antiguas laptops y smartphones; pronto quizás lo
técnicas en canales como WhatsApp. haga con el encendido de automóviles,
como se debatió en las diferentes seccio-
Otro punto a resaltar es que los servido- nes del presente informe.
res maliciosos utilizaban técnicas de geo-
localización para potenciar la propaga- Respecto a estos códigos que secuestran
ción convirtiendo a un usuario no solo en la información o el uso de los dispositi-
víctima, sino también en vector de difu- vos, es de esperarse un incremento en su
sión. Así, redirigían el tráfico a una u otra producción, mientras los cibercriminales
página fraudulenta según el país y el tipo descubren las virtudes que guardan los
de dispositivo del que proviniese. Esto de- equipos móviles. Como toda actividad
muestra cómo poco a poco se está ingre- económica que muestra altas tasas de
sando en una etapa de amenazas mul- rentabilidad, su crecimiento en el tiempo
tiplataforma, con campañas diseñadas parece inevitable. Dada la utilización de la
para comprometer a los usuarios a través nube como almacén de perfiles de usuario
de sus diferentes equipos tecnológicos. disponibles a lo largo de diversas platafor-
mas, la utilización de estos equipos como
vector de ataque para denegar acceso a
▸ ¿Cuáles son los próximos estos datos podría tener gran repercu-
pasos de esta tendencia? sión, expandiendo el abanico de ataques
posibles contra la información personal.
Hasta el momento, algunas organizacio-
nes e individuos han restado importancia Es posible también, que aparezcan nue-
a la seguridad de sus dispositivos móviles; vas campañas de malware multiplatafor-
no obstante, esto es un error y simplemen- ma, ya sea a nivel de distribución (servido-
te no debe continuar de la misma manera. res maliciosos que entreguen contenido
Es crítico comprender que la movilidad no especializado según la plataforma que
existe en el vacío, muy por el contrario, realiza la petición) como de ejecución (la

41
7 Dispositivos móviles, amenazas y vulnerabilidades

utilización de plataformas y lenguajes De esas nuevas amenazas surgidas a lo


para la generación de ejecutables que so- largo del presente año, algunas presenta-
porten múltiples entornos). ron mayor crecimiento que otras, lo que
se ilustra en el gráfico a continuación.
A medida que se intensifica la búsqueda Como es posible observar, los troyanos
de mejores barreras de protección, los SMS tuvieron un gran crecimiento en
creadores de malware para plataformas 2015. (Gráfico 10)
móviles desarrollarán nuevas maneras
de complicar el análisis de sus produc- Del mismo modo, se detectó una gran
ciones. Resulta inevitable pensar que, con cantidad de nuevos espías móviles que
el correr del tiempo, será cada vez más intentaron robar credenciales bancarias,
difícil analizar estas muestras maliciosas. crediticias, e interceptar datos privados
de los usuarios de los terminales, como
A lo largo de 2015, los Laboratorios de In- mensajes enviados o lista de contactos.
vestigación de ESET vieron cómo la tasa
de creación de amenazas se ha manteni- También se percibió un incremento noto-
do relativamente constante en lo que a rio en los códigos maliciosos móviles que
Android refiere, promediando unas 200 intentan impedir que el usuario utilice su
nuevas muestras maliciosas por mes. propio equipo, generalmente para lue-
go solicitar un rescate. Particularmente
De ellas, casi la totalidad son códigos ma- son las familias Android/Locker y Android/
liciosos del tipo troyano, como se puede LockScreen, que juntas lograron un creci-
apreciar en el siguiente gráfico. Por lo an- miento del 600% respecto al año pasado
terior, no resulta descabellado proyectar en cuanto a la cantidad de variantes exis-
sobre el próximo año una mayor comple- tentes. Esto último sin considerar nuevas
jidad en las técnicas de compromiso utili- muestras como Android/Lockerpin, men-
zadas por estos códigos. (Gráfico 9) cionada anteriormente.

Gráfico 9 Troyanos en Android durante 2015

Enero

Noviembre Febrero

Octubre Marzo
Troyanos

Nuevas muestras
Septiembre Abril

Agosto Mayo

Junio
Julio

42
7 Dispositivos móviles, amenazas y vulnerabilidades

Gráfico 10 Familias de malware para Android que más crecieron en 2015

py

S
pp

er
nt

us

ly

os
en

SM re
rw

nt

er
de
ke
ke

le
oi

bu

SM
Io

ys

pp
a
ck

ge
ge

tr
bf

sS
re
A

Ko

Fo
pl

oa
n
ic

kw
Fo

Q
ke

O
Lo

an
O
Sc

Ba

ro
A

an .Sm
A

Ex
Cl

nl
y.
is
Fa

D
ck

oj
y.

ow
R

Sp

an
y

Tr
Sp
Lo

Sp

oj
Tr
oj
Tr
Estas tendencias podrían acentuarse a códigos maliciosos móviles difícilmen-
lo largo de 2016, de modo que se estaría te dejará de lado a iOS. Si se analiza el
frente a casos de ransomware más diver- aumento en la cantidad de familias ma-
sos y RATs más complejos que intentarán liciosas para esta plataforma durante
ganar el control de los equipos para robar 2015, se puede ver cómo este valor crece
la información sensible de sus usuarios. exponencialmente hacia fines de este
año.(Gráfico 11)
Aunque la cantidad de malware cono-
cido para iOS continúa representando Dentro de estas nuevas amenazas, las
porcentajes significantemente menores variantes que se muestran en el gráfico
cuando es contrastada con la existente a continuación tuvieron un mayor creci-
para Android– lo que se puede ver en el miento durante este año. Acompañando
gráfico que sigue-, esta nueva oleada de una mayor cantidad del malware para iOS,

Gráfico 11 Nuevas variantes de malware en 2015

Android

iOS
e
to
lio
o
o

zo

il

io

re

e
br

br
br
er
er

ay

ub
s
ar

Ju

go
Ju

em

m
br

A
En

M
M

ct

ie
Fe

ti

ov
p
Se

43
7 Dispositivos móviles, amenazas y vulnerabilidades

es posible esperar nuevas variantes de • Usuarios hogareños


spyware que exploten teléfonos inteligen-
tes, incluso con las protecciones de fábrica Además de la instalación de una solu-
intactas, es decir, sin jailbreak.(Gráfico 12) ción de seguridad móvil, es necesario
ser sumamente cuidadosos al momento
Finalmente, el desarrollo seguro para de instalar aplicaciones desde tiendas
prevenir vulnerabilidades será crucial no oficiales. De hecho, la mejor prácti-
para la creación de aplicaciones robus- ca será evitar completamente este tipo
tas. La seguridad no puede ser un agre- de instalaciones; prohibir la instalación
gado al proceso de diseño; por el contra- desde orígenes desconocidos y saber
rio, debe plantearse desde los mismos cómo determinar si una aplicación es
comienzos. Del mismo modo, la puesta legítima.
en marcha de sistemas para la evalua-
ción estática y dinámica de sistemas será Al navegar por la web, es importante no
necesaria para la identificación tempra- hacer caso de aquellos sitios que insten
na de potenciales vulnerabilidades. sospechosamente la descarga de archi-
vos APK desde páginas de reputación
dudosa. Más aun, tampoco se puede
▸ Estrategias de defensa confiar en mensajes SMS con enlaces ex-
traños que se reciban, incluso, desde los
El malware móvil es una amenaza real y propios contactos.
por esto es necesario permanecer aler-
ta para evadir sus intentos de infección. Hemos visto que los casos de malware
Llegó la hora de preguntarse qué pueden propagándose a través de plataformas
hacer los usuarios ante esta diversidad de oficiales no dejan de aumentar, tanto en
amenazas móviles. Android como Apple. Con vista en nuevos

Gráfico 12 Familias de malware para iOS que más crecieron en 2015

44
7 Dispositivos móviles, amenazas y vulnerabilidades

casos que puedan darse a conocer, la pre- e instalar una solución de seguridad que →
caución también en estos sitios debe ser permita la gestión remota del dispositivo Realizar procesos
la regla: investigar quién es el desarrolla- para bloquearlo o rastrearlo. de rooting o de
dor, qué otras aplicaciones ha realizado y jailbreaking dentro
si acaso alguien lo ha acusado de ser un De cara al abrupto y continuo crecimien- de los dispositivos
fraude. Asimismo, las compañías debe- to que presenta el ransomware mó- rompe el esquema
rán reforzar aún más sus procesos de re- vil, es sumamente importante que los de seguridad que los
visión en sus repositorios, para minimizar usuarios realicen copias de respaldo de sistemas operativos
este tipo de casos. la información crítica en otros medios son capaces de
confiables, para así no verse obligados a brindar.
Realizar procesos de rooting o de jailbrea- pagar un rescate por recuperarla.
king dentro de los dispositivos rompe el
esquema de seguridad que los sistemas Finalmente, realizar un análisis de los
operativos son capaces de brindar, lo gastos que son acreditados a los equipos
que facilita la instalación de amenazas. será de utilidad para identificar de ma-
Por ello es recomendable evitar este tipo nera temprana cualquier infección que
de prácticas. haya podido saltearse las precauciones
anteriormente mencionadas.
Como se ha visto a lo largo de esta sec-
ción, existen muchas vulnerabilidades
que pueden ser explotadas para ejecutar • ¿Y en entornos corporativos?
códigos maliciosos. Se torna necesario,
entonces, mantener actualizados los sis- Las tendencias en malware que afectan a
temas operativos y aplicaciones que se los usuarios particulares indudablemen-
utilicen, instalando siempre los últimos te deberán ser tratadas también a nivel
parches de seguridad. organizacional. Después de todo, una
infección masiva de troyanos SMS que
Particularmente en Android, con la gran produzcan gastos telefónicos a través de
variedad de modelos de equipos dispo- cuentas corporativas, la fuga de infor-
nibles, los usuarios tienen poco control mación causada por códigos espías o la
respecto a cuándo las actualizaciones son pérdida de datos ligada a un caso de ran-
finalmente desplegadas a sus equipos por somware móvil impactarán directamen-
los fabricantes. En vistas a la no existencia te el corazón económico de la empresa.
de una solución contundente para esta
problemática, es aconsejable tomar este Resulta clave comprender que los móvi-
factor como un determinante al momen- les de usuarios corporativos pueden ser
to de decidir qué dispositivo adquirir. Los utilizados para apalancar ataques sobre
dispositivos de Google –Google Nexus– las redes de la organización. El apunta-
siempre llevarán la delantera en este sen- lamiento de la defensa comienza con
tido, reduciendo el periodo de exposición asimilar el riesgo que estos dispositivos
a vulnerabilidades. presentan en la era de la interconexión
multiplataforma. Una modalidad puede
Para proteger la confidencialidad de los ser invertir en equipos para uso exclusi-
datos ante la pérdida del terminal, es vamente corporativo, que posean he-
aconsejable mantener el equipo cifrado rramientas configuradas para la gestión

45
7 Dispositivos móviles, amenazas y vulnerabilidades

remota de los mismos, estén debida- Dentro de la política debiese establecerse


mente cifrados y conectados a la intra- qué plataformas, versiones y fabrican-
net empresarial sobre el uso de una VPN. tes serán permitidos y cuáles no. El tra-
Además, la separación del tráfico móvil tamiento de aplicaciones cuando estas
de las redes empresariales transaccio- están debidamente firmadas debe ser
nales y la utilización de soluciones de obligatorio, como también desaprobar
seguridad en los terminales resultan im- procedimientos para ganar privilegios de
prescindibles en el marco de un enfoque administrador sobre el sistema.
preventivo.
Acompañando estas soluciones tecnoló-
Estas medidas deben ser acompañadas gicas es necesario crear planes de capa-
por el fortalecimiento de sistemas de citación en seguridad que alerten a los
Data Loss Prevention (DLP) y Content usuarios finales para que de esta manera
Monitoring and Filtering (CMF), y la estén prevenidos contra la creciente va-
creación de políticas que delineen la riedad de códigos maliciosos a los que es-
administración de aplicaciones móviles y tarán expuestos durante el próximo año.
la configuración de plataformas seguras.

MEDIDAS COMÚNMENTE
Medidas comúnmente utilizadas en po-
líticas de seguridad para equipos de es-
UTILIZADAS EN POLÍTICAS
critorio son igualmente válidas, como DE SEGURIDAD PARA
definir contraseñas seguras con restric- EQUIPOS DE ESCRITORIO
ciones de longitud, durabilidad y tiempo SON IGUALMENTE VÁLIDAS.
de expiración.

46
8

Windows 10:
funcionalidades de
seguridad y privacidad
del usuario

▸ Características de seguridad
▸ Privacidad y aceptación del usuario

Autor
Aryeh Goretsky
Distinguished Researcher
8 WINDOWS 10: FUNCIONALIDADES DE SEGURIDAD
Y PRIVACIDAD DEL USUARIO

Microsoft Windows 10 llegó a mediados Con la creciente tendencia de políticas


de 2015 y constituyó el primer lanza- BYOD y la gran cantidad de trabajadores
miento de una versión de Windows bajo remotos, mantener los equipos infecta-
el nuevo CEO, Satya Nadella. Con Win- dos fuera de las redes corporativas es un
dows 10, Microsoft está empezando a desafío cada vez mayor. La solución que
cumplir con su proyecto de reinvención ofrece Microsoft es la funcionalidad Con-
mediante el cual pasará de ser una em- ditional Access, que sustituye la tecnolo-
presa de software a una enfocada en dis- gía anterior de Microsoft, Network Access
positivos y servicios, y pretende alcanzar Control o NAC, por una solución más esca-
la ambiciosa meta de los mil millones de lable y en la nube; su objetivo no solo es
dispositivos que usen su nueva versión comprobar la salud de las PC conectadas
de Windows en tres años. Sin embargo, a la red, sino también evaluar la integri-
para lograrlo, Windows 10 no solo debe dad del sistema, lo que no era posible con
mejorar la seguridad, sino que también la tecnología anterior.
necesita ganarse la confianza tanto de
consumidores como empresas. Otra de las novedades de Windows 10 es
la funcionalidad Device Guard, una combi-
nación del sistema operativo Windows 10
▸ Características de seguridad con funciones de administración y carac-
terísticas de hardware que les permiten
Con Windows 10, Microsoft hizo una gran a los administradores de sistemas blo-
inversión en materia de seguridad, que quear los equipos en forma segura. Aun-
abarca mejoras para Windows Defender, que el concepto es similar al de AppLoc-
tales como la posibilidad de detectar en ker (y en parte está basado en él), Device
memoria los códigos maliciosos que no Guard se aplica a través de Secure Boot y
crean archivos y ajustar la sensibilidad de no está destinado a las PC de uso gene-
los archivos de exploración dependiendo ral. A su vez, Secure Boot también tiene
de su ubicación o desde dónde se descar- como requisito previo que los equipos
garon: una incorporación que puede lle- que lo ejecutan cuenten con una interfaz
gar a mejorar la detección de nuevos códi- UEFI y un chip TPM.
gos maliciosos, pero que a su vez también
puede aumentar el índice de falsos posi- En su actualización actual, Device Guard
tivos. Asimismo, se mejoró la gestión y la está diseñado para sistemas de un solo
exploración offline de modo que a los ad- uso rigurosamente administrados, tales
ministradores de sistemas les resulte más como cajeros automáticos, pequeños co-
fácil usar el software. mercios, puntos de venta y otros sistemas

CON LA CRECIENTE TENDENCIA DE POLÍTICAS BYOD


Y LA GRAN CANTIDAD DE TRABAJADORES REMOTOS,
MANTENER LOS EQUIPOS INFECTADOS FUERA DE LAS REDES
CORPORATIVAS ES UN DESAFÍO CADA VEZ MAYOR.

48
8 Windows 10: funcionalidades de seguridad y privacidad del usuario

integrados donde solo se usa una única en el tipo y la cantidad de información →


cuenta estándar (de utilizarse alguna). que Microsoft recopila sobre sus clientes, No sirve de nada que
por lo que aún muchos dudan si actuali- Microsoft cree la
Las mejoras de seguridad también se zarán sus sistemas a la última versión del versión de Windows
implementaron en el sistema operativo sistema operativo de escritorio insignia más segura de la
Windows 10. Virtualization Based Security de Microsoft. De todas formas, la recopi- historia si no logra
(hasta hace poco conocido en Windows lación de datos y de telemetría realizada que los usuarios
10 como Virtual Secure Mode) traslada el por Microsoft no es una novedad: la com- confíen en él.
sector central del sistema operativo (su pañía inicialmente comenzó a recoger los
núcleo) al hipervisor, junto con otros ser- informes de fallos y telemetría durante la
vicios de Windows que suelen ser el obje- era de Windows XP, y ahora solo vemos la
to de amenazas, como el Local Security continuidad de dichos esfuerzos.
Authority Subsystem Service (LSASS), el
servicio que administra la seguridad del Si bien el alcance de la recopilación puede
sistema operativo. ser algo nuevo para Microsoft, desde hace
tiempo este nivel de recopilación viene
Microsoft Edge es el nuevo navegador siendo normal en sistemas operativos de
web de Windows. Se diseñó desde su base empresas como Apple y Google, y Micro-
para reemplazar Internet Explorer con el soft tan solo se está poniendo al día con
objetivo de proporcionar una experiencia esta práctica. Sin embargo, es la prime-
de navegación moderna y segura. Su có- ra vez que se hace en sistemas Windows
digo base simplificado implica menos vul- para equipos de escritorio, por lo que al-
nerabilidades que los atacantes pueden gunos usuarios y defensores de la privaci-
llegar a aprovechar. Y aunque es una apli- dad están comprensiblemente preocupa-
cación de escritorio, Edge se implementa dos por las intenciones de Microsoft.
como aplicación universal, es decir que se
ejecuta en forma aislada, como si fuera Otro tema de preocupación son los nue-
en modo sandbox. Estas técnicas, junto vos procedimientos de actualización de
con el cese del soporte para extensiones Microsoft para Windows 10. Las actuali-
binarias como ActiveX y las mejoras en zaciones de Windows 10 Home (la versión
SmartScreen, convierten a Edge en un de Windows 10 que Microsoft ofrece para
navegador Web más seguro que su prede- los equipos de consumidores finales) no
cesor, Internet Explorer. Aunque Internet solo se instalarán automáticamente, sino
Explorer sigue presente en Windows 10 que serán obligatorias. Windows 10 Pro
para los sitios que lo requieran, Microsoft cuenta con una opción para posponer es-
recomienda firmemente el uso de Edge. tas mejoras; sin embargo es algo tempo-
ral y la opción no está disponible cuando
las mejoras en cuestión son para resolver
▸ Privacidad y aceptación del vulnerabilidades de seguridad.
usuario
Las empresas tendrán un nivel adicio-
No sirve de nada que Microsoft cree la nal de control que les permitirá aceptar
versión de Windows más segura de la his- actualizaciones y decidir el momento de
toria si no logra que los usuarios confíen su instalación, pero aún así deberán apli-
en él. Windows 10 introdujo un cambio car todas las actualizaciones a la mayoría

49
8 Windows 10: funcionalidades de seguridad y privacidad del usuario

de los equipos con Windows 10, excepto que las actualizaciones pueden resolver
para ciertas licencias y casos de uso de se están acumulando, por lo que Micro-
Windows 10 Enterprise. soft tendrá que abordar estas inquietu-
des de los usuarios si piensa alcanzar sin
Esto marca un cambio importante, dado inconvenientes su meta de mil millones
que los administradores de sistemas y los de dispositivos que usen Windows 10 en
usuarios domésticos están acostumbra- tres años.
dos a tener un control granular de las ac-
tualizaciones que desean aplicar y las que
prefieren posponer, y, al combinarse con NO CABE DUDA DE
la decisión de Microsoft de no seguir pu- QUE WINDOWS 10 HA
blicando detalles sobre lo que soluciona LOGRADO GRANDES
cada actualización del sistema operativo,
AVANCES EN MATERIA
provocó la ansiedad en muchas personas
DE SEGURIDAD, PERO
que preferirían saber cuáles son los erro-
res que se están reparando y qué impacto LAS PREOCUPACIONES
pueden tener dichas actualizaciones en SOBRE LA PRIVACIDAD
sus equipos. Y LA TRANSPARENCIA
SOBRE LO QUE LAS
No cabe duda de que Windows 10 ha lo- ACTUALIZACIONES
grado grandes avances en materia de se-
PUEDEN RESOLVER SE
guridad, pero las preocupaciones sobre la
ESTÁN ACUMULANDO
privacidad y la transparencia sobre lo

50
9

Infraestructuras
críticas:
momento de
preocuparse por la
seguridad

▸ Sistemas críticos expuestos


▸ La gestión de los activos de información como
factor clave
▸ Amenazas comunes atacando industrias
indiscriminadamente
▸ El sector de la salud, uno de los más expuestos
▸ Dispositivos médicos con grandes vulnerabilidades
▸ Robo de registros: más que simples datos expuestos
▸ Conclusión: pensar en seguridad para evitar
intrusiones

Autor
Camilo Gutiérrez
Amaya
Sr. Security Researcher
9 INFRAESTRUCTURAS CRÍTICAS: MOMENTO DE
PREOCUPARSE POR LA SEGURIDAD

Desde hace años la seguridad de los siste- Windows XP, Windows 2000, Windows →
mas industriales se convirtió en tema de 98 e, incluso, Windows 3.11. Las empresas
análisis y discusión; fundamentalmente, se encuentran
luego de la aparición de amenazas como En esta línea, tampoco existe una política gestionando
Stuxnet en 2010 y de que se comprobara clara de actualización de los sistemas que infraestructuras
la vulnerabilidad de estos sistemas ante controlan estas infraestructuras; cabe críticas con SO
ataques externos. destacar que este punto excede a las in- obsoletos, vulnerables
dustrias y llega hasta los fabricantes del y conectados a
Cinco años después de este hecho y en hardware, quienes tienen una postura Internet, lo cual
los que surgieron otras amenazas- como estricta- incluso bastante riesgosa- so- aumenta las
Flame o Duqu-, es posible afirmar que bre el cambio o actualización de los SO posibilidades de un
los equipos de Seguridad Informática de que controlan su hardware. Muchos de incidente.
las organizaciones se encuentran ante los fabricantes prohíben el cambio o ac-
muchos desafíos para salvaguardar sus tualización de los sistemas que controlan
datos críticos de amenazas, que ya no el hardware, para garantizar su correcto
discriminan el tipo de industria al que funcionamiento.
quieren atacar.
En conclusión, las empresas se encuen-
La pregunta entonces se hace muy clara: tran gestionando infraestructuras críti-
¿están todas estas empresas e indus- cas con SO obsoletos, vulnerables y co-
trias preparadas para afrontar los de- nectados a Internet, lo cual aumenta las
safíos venideros? posibilidades de un incidente. Así, entre
los fabricantes y las industrias, es nece-
sario que unan esfuerzos para actualizar
▸ Sistemas críticos expuestos sus infraestructuras y mitigar las brechas
de seguridad que abren las puertas a po-
Como se dijo anteriormente, hace años sibles ataques.
que se empezó a considerar la importan-
cia de garantizar la Seguridad de la Infor-
mación en infraestructuras críticas, sin ▸ La gestión de los activos de
embargo, aún es posible encontrar casos información como factor
que evidencian que todavía hace falta se- clave
guir mejorando en esta materia.
Más allá del hecho de que en muchas in-
En gran medida, las principales falencias dustrias aún cuenten con sistemas ope-
de seguridad se deben a que los sistemas rativos vulnerables, algo que también
operativos (SO) utilizados en estas plata- llama sumamente la atención es que los
formas son obsoletos. Además, los siste- dispositivos de control, por la propia na-
mas de control -ya sean PLC (Programmable turaleza de sus funciones, suelen estar
Logic Controllers), HMI (Human Machine conectados directamente a Internet para
Interfaces) o los sistemas SCADA (Supervi- poder realizar tareas de mantenimiento
sory Control And Data Acquisition)- están y gestión. Esto presenta un importante
diseñados para funcionar con SO como riesgo de seguridad, ya que dicho acceso

52
9 Infraestructuras críticas: momento de preocuparse por la seguridad

se encuentra disponible a toda hora, y si se entiende a la seguridad como un “obs- →


no se siguen unas medidas de gestión táculo” y no como algo integrado y esen- La tradicional frase
apropiadas, podría permitir el ingreso de cial para el crecimiento de la compañía, “si funciona, no lo
personal no autorizado. Es así como la po- la posibilidad de ocurrencia de incidentes toques“, significa
lítica de gestión debería contemplar la po- de seguridad crece, originando en última que los equipos
sibilidad de que el acceso se otorgue solo instancia problemas para la organización de seguridad no
cuando se requiera realizar soporte, o que y su negocio. La disponibilidad de deter- hacen las tareas
la comunicación se realice por medio de minados servicios industriales críticos, ya de mantenimiento
una conexión segura, como una VPN. sean de la infraestructura nacional o cor- correspondientes.
porativa, usualmente suele priorizar ante
Adicionalmente a estas políticas, es nece- la correcta configuración e seguridad
sario considerar la funcionalidad de me- abriendo las puertas a posibles ataques
canismos de control y protección, como remotos de los sistemas industriales ex-
los firewalls. Muchas empresas basan las puestos en Internet.
configuraciones de estos dispositivos en
reglas que controlan cuándo dos equipos Por último, en algunos casos, y para cum-
pueden, o no, entablar una comunicación plir con los objetivos del negocio, se suele
por un canal determinado. No obstante, seguir una postura muy cuestionable des-
no hay un análisis del tráfico de esa co- de el punto de vista de la seguridad, la tra-
nexión porque cada sistema de control dicional frase “si funciona, no lo toques“,
cuenta con protocolos específicos y son lo que significa que en ocasiones, por te-
desconocidos para los firewalls. Por lo tan- mor a realizar un desajuste en algo que
to estamos frente a protocolos de comu- supuestamente funciona correctamente,
nicación que son sencillos de interpretar los equipos de seguridad no hacen las ta-
y por lo tanto deberían configurar tareas reas de mantenimiento correspondien-
de análisis en los firewalls actuales, para tes. Esto presenta varios problemas de se-
aumentar así la capacidad de control e guridad, ya que la falta de actualización y
identificación de protocolos propietarios revisión de estos sistemas podría generar
propios de los sistemas industriales. Si una falla de los mismos o incluso un acce-
bien ya existen algunos desarrolladores so indebido por parte de un atacante.
de firewalls industriales que están comen-
zando a implementar dispositivos con es-
tas capacidades, el cambio de este hard- ▸ Amenazas comunes
ware en las industrias es muy lento y aún atacando industrias
queda mucho trabajo por hacer. indiscriminadamente

Sumado a los puntos anteriores, hay un Cuando se piensa en los ataques que
problema estrechamente relacionado pueden sufrir diferentes tipos de indus-
con la gestión del negocio y la parte de trias como energía, petróleo, minería y
seguridad, y es que suelen manejarse diferentes sistemas industriales, no solo
como dos entidades distintas. Esto gene- se trata de amenazas avanzadas y com-
ra grandes inconvenientes en la comuni- plejas como Stuxnet, Duqu o Flame.
cación y puede generar problemas de se-
guridad considerables para una empresa, Durante 2015 se reportaron casos de
dado que si desde la gestión del negocio compañías de energía atacadas por un

53
9 Infraestructuras críticas: momento de preocuparse por la seguridad

código malicioso llamado Laziok, usado Otra cuestión en la que las organizaciones →
para recolectar información de sistemas de salud se han vuelto más vulnerables El reporte del
infectados, incluyendo el nombre de la son los ataques a aplicaciones web y ata- Instituto Ponemon,
computadora, el tamaño de la memoria ques de denegación de servicio (DDoS), que reveló que la
RAM y del disco rígido, el tipo de CPU y el dejando a esta industria un 4% por enci- causa de las brechas
software antivirus. ma del promedio de todas las demás. de seguridad en
instituciones
Con esta información los cibercrimina- A lo anterior hay que sumar los resultados relacionadas a
les podrían determinar si las computa- expuestos por el reporte del Instituto la salud cambió
doras son blancos viables para ataques Ponemon, que reveló que la causa de las de cuestiones
posteriores. Lo curioso de estos casos es brechas de seguridad en instituciones re- accidentales a otras
que la amenaza se propagaba a través lacionadas a la salud cambió de cuestio- de índole intencional.
de correos electrónicos con archivos ad- nes accidentales a otras de índole inten-
juntos que trataban de explotar una vul- cional. Esto se explica en un aumento del
nerabilidad en Microsoft Office. Algo más 125% en los ataques cibercriminales con
problemático aún, es que a pesar de que respecto a cinco años atrás, reemplazan-
existe una solución a esta falla desde abril do a las laptops perdidas como la princi-
de 2012, muchas industrias todavía no la pal causa de la fuga de datos.
habían aplicado.
Además, el estudio de 2015 titulado Fifth
Annual Benchmark Study on Privacy
▸ El sector de la salud, uno de and Security of Healthcare Data con-
los más expuestos cluyó que “la mayoría de las organizaciones
no está preparada para responder a nuevas
Además del sector industrial, en el úl- amenazas y no cuenta con los recursos ade-
timo año la seguridad en la industria cuados para proteger la información de los
de la salud se ha puesto en el centro del pacientes”. El 45% de las organizaciones
debate. Durante 2015 y como parte del confirmó que los ataques informáticos
Reporte de Investigaciones de Fuga fueron la causa fundamental de las bre-
de Información de Verizon, se identifi- chas, por encima del 40% de 2013.
caron alrededor de 80 mil incidentes de
seguridad- de los cuales 234 estuvieron
relacionados a la salud- y 2.100 fugas ▸ Dispositivos médicos con
de información- 141 de ellas también de grandes vulnerabilidades
dicha industria.
Sumado a los problemas anteriores aso-
Una gran cantidad de cuestiones de se- ciados con la gestión de la seguridad, tam-
guridad se han vuelto más evidentes, bién se encuentran aquellos que están los
incluyendo principalmente la mala uti- relacionados con las características de los
lización o malas prácticas por parte de nuevos equipamientos médicos. Todas
empleados, que representaron el 15% de estas mejoras están vinculadas, en gran
los incidentes de la industria de salud en medida, con nuevas funcionalidades que
2014 y que durante 2015 crecieron hasta brindan conexión a Internet. Por ejemplo,
convertirse en un 20%, de acuerdo al in- en el caso de los dispositivos implantados
forme de Verizon antes citado. (IMD) que permiten solucionar afeccio-

54
9 Infraestructuras críticas: momento de preocuparse por la seguridad

nes de variada índole, no siempre se tie- Es por esta razón que el sector salud debe →
nen en cuenta consideraciones en mate- que tener mayor determinación al mo- Los dispositivos
ria de seguridad y, por el contrario, están mento de planificar sus defensas; debe médicos son
siendo subestimadas. ser más rápido al realizar las evaluaciones considerados un
de riesgo para asegurarse de que el dinero blanco fácil ya
Las amenazas a estos dispositivos mé- está bien invertido, y de que los recursos y que presentan
dicos son muy reales y existen muchos activos se encuentran bien protegidos. Lo aplicaciones antiguas
ejemplos de equipos médicos infectados ideal es que las evaluaciones de riesgos se con un inadecuado
por códigos maliciosos, en la mayor par- realicen en forma continua y no periódica. nivel de seguridad.
te de los casos de manera inadvertida. De Esto ayuda a asegurar que los nuevos ac-
hecho, durante 2014 fue reportada una tivos, las estrategias y las defensas tanto
vulnerabilidad en más de 300 dispo- físicas como digitales se incluyan en los
sitivos quirúrgicos que podría permitir planes de negocio y respuesta a inciden-
cambiar su configuración. Tal como pasa tes lo antes posible.
con la seguridad industrial, la conectivi-
dad es un aspecto crítico. A través de este
punto es posible encontrar que la seguri- ▸ Robo de registros: más que
dad en las conexiones inalámbricas que simples datos expuestos
realizan es a menudo muy pobre, y que la
industria de equipamiento médico con- Es claro que los ataques y fallas descritos
tinúa relegando la inclusión de mecanis- hasta ahora abren la posibilidad a que un
mos de seguridad en sus dispositivos. ciberdelincuente recopile una gran can-
tidad de información particularmente de
Por estos motivos, los dispositivos médi- la industria de la salud, como por ejemplo
cos son considerados un blanco fácil ya nombres de pacientes, números de obras
que presentan aplicaciones antiguas con sociales, teléfonos, direcciones, direccio-
un inadecuado nivel de seguridad. La gran nes de correo electrónico y otros datos
mayoría de los dispositivos biomédicos personales. Sin embargo, también se po-
no permiten modificaciones y no tienen la drían filtrar datos aún más críticos, como
capacidad para correr agentes de auten- un registro médico que puede contener
ticación de terceros dejando vulnerable el detalles sobre diagnósticos, medicacio-
ingreso desde navegadores web. nes, etc. Esta información tiene mucho va-
lor para los atacantes y de robarse, puede
En 2015 investigadores de seguridad des- comercializarse, al igual que el resto de los
cubrieron vulnerabilidades de sistemas datos personales anteriormente comen-
médicos críticos, lo que las pone en riesgo tados, en un mercado negro mucho más
de ser explotadas por atacantes. Dentro específico.
del informe que presenta su investi-
gación, demostraron como a través de Independientemente de dónde se ob-
Shodan, que permite buscar ordenadores tenga la información, ya sean datos
en Internet, pudieron encontrar hasta 68 que pueden estar públicos online o muy
mil sistemas y equipos médicos vulne- específicos que fueron robados de in-
rables de una misma entidad de salud en formes médicos, si una persona llega a
Estados Unidos que estaban expuestos a recopilar una gran cantidad de ellos po-
ataques. dría comercializarla y hasta realizar dife-

55
9 Infraestructuras críticas: momento de preocuparse por la seguridad

rentes tipos de robo de identidad; entre Una muestra de la preocupación de pro- →


ellos: crear identificaciones falsas, abrir teger las infraestructuras críticas son las Se trata de sistemas
cuentas bancarias y obtener tarjetas de iniciativas de la Fundación Nacional para que manejan
crédito, cometer fraudes impositivos e la Ciencia (National Science Foundation, en información
incluso usarlos para contestar las pre- inglés) de los Estados Unidos, que entregó realmente sensible y
guntas de seguridad de acceso a cuentas a la Universidad Cristiana de Texas (TCU) de ahí la criticidad de
online, desplazando así el ataque a nue- aproximadamente 250 mil dólares para los riesgos asociados .
vos horizontes digitales. ayudarla a crear medidas efectivas que
protejan los dispositivos médicos de cibe-
Está claro que las bondades de Internet rataques. En esta misma línea, se encuen-
y las redes inalámbricas son muy intere- tra la Agencia Europea de Seguridad de
santes para este tipo de industria. Prin- la Información y las Redes (ENISA, por
cipalmente, permiten contar con un ac- la sigla de European Union Agency for Ne-
ceso instantáneo a una gran cantidad de twork and Information Security en inglés)
información sobre datos médicos de los que afirmó que durante 2016 enfocará su
pacientes desde cualquier lugar con una atención en el desarrollo de buenas prác-
conexión. No obstante, estos datos son ticas en lo que refiere a “infraestructuras
muy sensibles y es indispensable no solo críticas inteligentes emergentes”.
tener una protección realmente inteli-
gente para los equipos que la alojan, sino Las industrias que utilizan estos sistemas
también agregar barreras adicionales, con grandes falencias de seguridad se en-
como el cifrado y la doble autenticación, cargan de brindar servicios esenciales para
así como una segmentación saludable de la población. Entre ellas se encuentran
la red y estrategias confiables de recupe- desde plantas potabilizadoras de agua, las
ración ante posibles incidentes. que generan y distribuyen la electricidad,
las que se encargan de la distribución del
gas natural o incluso aquellas que mane-
▸ Conclusión: pensar en jan información médica. Se trata de siste-
seguridad para evitar mas que manejan información realmente
intrusiones sensible y de ahí la criticidad de los riesgos
asociados y el impacto si alguno de ellos
Luego de analizar estos casos, es eviden- llegara a fallar o fuera vulnerado.
te que aún falta mucha concientización y
educación en materia de Seguridad de la Si bien se han realizado algunos cambios
Información en empresas y administra- en muchas de las industrias buscando
ciones públicas. Los atacantes siempre mejorar la seguridad, aún falta mucho
buscan la manera de acceder a un siste- trabajo por realizar en los diferentes sec-
ma por cualquier tipo de brecha que ten- tores. Para 2016 los ataques a este tipo de
gan disponible, y una vez que lograron infraestructuras podrían incrementarse
vulnerar los perímetros pueden no solo si no se sigue avanzando de forma rápida
robar información o infectar equipos en su adecuada protección, por lo tanto
para incorporarlos a una red maliciosa y todas las actividades vinculadas con la
usarlos a su merced, sino también alte- Seguridad Informática en este tipo de am-
rar el correcto funcionamiento del equi- bientes seguirá ganando terreno como un
pamiento industrial. factor clave en la gestión.

56
10

Leyes y
Regulaciones:
un esfuerzo en
conjunto

▸ Cumplimiento de estándares y mejores prácticas


de seguridad
▸ Leyes de protección de datos personales en el mundo
▸ Seguridad de la información: un esfuerzo compartido
entre gobiernos, empresas y usuarios

Autor
Miguel Ángel
Mendoza
Security Researcher
10 LEYES Y REGULACIONES: UN ESFUERZO
EN CONJUNTO

El cumplimiento (compliance) es un ele- nejo y protección de esos datos son un →


mento considerado esencial para el lo- tema más que importante y con una total Las organizaciones
gro de los objetivos en las organizaciones vigencia en la actualidad y en lo venidero. pueden adoptar
dentro la gestión de seguridad de la infor- normativas por
mación. Está relacionado a la conformi- En este contexto, los requisitos estable- iniciativa del propio
dad con requisitos previamente estableci- cidos por las normativas deben ser cum- personal interesado
dos y que son aplicables a las empresas de plidos para satisfacer las necesidades de en la protección de la
acuerdo a sus funciones y características, seguridad, las cuales se establecen de información, o bien
por lo que resulta mandatario satisfacer acuerdo al valor de la información. Entre por cumplimiento
estas condiciones. Entre el conjunto de estos requisitos, los puntos que han teni- con algún requisito
requisitos que las organizaciones buscan do mayor relevancia en los últimos años contractual o
cubrir se pueden enlistar especificaciones están relacionados con las leyes de pro- regulatorio.
consideradas en políticas, estándares, le- tección de datos y la adopción de están-
yes o reglamentos. dares de seguridad.

En el ámbito de la seguridad de la informa-


ción, algunos requisitos deben ser cumpli- ▸ Cumplimiento de estándares
dos de manera obligatoria, por ejemplo, y mejores prácticas de
las legislaciones enfocadas en proteger los seguridad
datos personales de los usuarios o clientes
de las empresas (generalmente aplica- Las organizaciones pueden adoptar nor-
bles al ámbito privado, aunque tampoco mativas por iniciativa del propio personal
deben descartarse a las instituciones pú- interesado en la protección de la informa-
blicas). En el mismo sentido, las organiza- ción, o bien por cumplimiento con algún
ciones comprometidas con la protección requisito contractual o regulatorio. En
de la información propia o de terceros, este sentido, se cuenta con marcos de re-
cumplen con estándares o normas de se- ferencia o estándares que avalan y certifi-
guridad que han sido adoptados de mane- can las medidas de seguridad adoptadas y
ra voluntaria. adaptadas en las empresas.

Por lo tanto, sin importar si se trata Una referencia en temas de seguridad


de organizaciones públicas o privadas, continúa siendo ISO/IEC 27001, un es-
grandes o pequeñas, lucrativas o no, tándar internacionalmente utilizado para
la información sensible que procesan, gestionar la seguridad de la información,
almacenan o transmiten requiere de que representa la experiencia acumulada
medidas de protección que pueden ser de expertos en el tema. Se trata de un do-
establecidas por iniciativa propia o bien, cumento abierto, por lo que su implemen-
por alguna parte interesada como pro- tación debe realizarse en función de las
veedores, socios, clientes o gobiernos. características, necesidades y condiciones
Tal como se ha visto en los últimos años, de cada organización, sin importar su tipo
con fugas de información enormes como o sus actividades.
la de Sony, Ashley Madison o Target, la
información personal de los usuarios y el La estructura del estándar se reduce a dos
compromiso de las empresas en el ma- elementos básicos: las cláusulas de requi-

58
10 Leyes y Regulaciones: un esfuerzo en conjunto

sitos para que una organización funcione Japón encabeza la lista del sector de la se-
alineada con un sistema de gestión de guridad de la información con 7.181 certi-
seguridad de la información (SGSI) y un ficados, aunque el Reino Unido también
conjunto de objetivos de control y contro- ocupa un lugar destacado con el creci-
les de seguridad, que consideran distintos miento más importante en términos ab-
enfoques para la protección. A partir de solutos, con 2.261 certificados obtenidos
ello, se busca que las organizaciones pue- en 2014; en tercer puesto se ubica India
dan gestionar los riesgos asociados a la con 2.170.
información.
A partir de estos resultados, es evidente
Bajo este principio las organizaciones que se tiene una tendencia hacia el au-
han comenzado a alinearse a las direc- mento de certificaciones en los últimos
trices y buenas prácticas definidas en años a nivel mundial, pero también es
ISO/IEC 27001. Desde la publicación de la cierto que se necesitan más esfuerzos en
versión de 2005 y después con su actua- la materia dado que, por ejemplo, exis-
lización a la versión de 2013, el número ten grandes brechas entre los países.
de certificados emitidos ha crecido año a
año. (Gráfico 13) El siguiente mapa muestra la cantidad
de certificados obtenidos por país, don-
De acuerdo con un estudio de la Organiza- de claramente se destacan Japón, Reino
ción Internacional de Normalización (ISO), Unido, India y China, como los países de
durante 2014 se emitieron 23.972 certi- encabezan el número de organizaciones
ficados de ISO/IEC 27001 en todo el mun- que han obtenido un mayor número de
do, lo que representa un incremento de 7% certificados ISO/IEC 27001. (Gráfico 14)
respecto al año anterior. Comparado con
años anteriores, ISO/IEC 27001 experimen- Aunque por sí misma una certificación
tó una leve desaceleración, con un creci- no garantiza que las organizaciones pue-
miento modesto, contrario a los pronósti- dan ser inmunes a las amenazas infor-
cos que consideraban periodos previos. máticas, el documento es una muestra

Gráfico 13 Certificaciones ISO / IEC 27001 a nivel mundial

Fuente: ISO

59
10 Leyes y Regulaciones: un esfuerzo en conjunto

Gráfico 14 Certificaciones ISO / IEC 27001 a nivel mundial

Fuente: http://www.iso.org/iso/home/standards/certification/iso-survey.htm

de que se llevan a cabo acciones orien- Con el avance y acceso a nuevas tecnolo-
tadas a la protección de la información, gías de información, cada vez más datos
gestionan los riesgos y que la seguridad se encuentran en formato digital, lo que
está considerada desde la alta dirección, representa nuevos retos que exigen un
cumpliendo tres aspectos fundamenta- balance entre el derecho a la intimidad
les como son el gobierno corporativo, la de los individuos y la manipulación de su
gestión de riesgos y el cumplimiento (o información por parte de terceros, como
GRC por sus siglas en inglés). resultado del uso de la tecnología.

Este tipo de datos están referidos a cual-


▸ Leyes de protección de datos quier tipo de información concerniente
personales en el mundo y asociada a una persona que permite
identificarla, caracterizarla y determinar
Por otro lado, otro tema de cumplimiento sus actividades, tanto públicas como
está relacionado con las leyes de protec- privadas. Cada individuo es dueño de su
ción de datos personales. En este sentido información personal y es quien decide
la privacidad adquiere mayor relevancia si la comparte o no, así como la forma en
con el paso de los años, desde la aparición la cual debe ser tratada por las entidades
del derecho a la privacidad como parte de que acceden a ella.
la Declaración de los Derechos Humanos,
que establece que ninguna persona debe Entre los datos personales se encuentran
ser objeto de injerencias arbitrarias a su aquéllos que identifican a la persona o
condición íntima. permiten tener comunicación con su ti-

60
10 Leyes y Regulaciones: un esfuerzo en conjunto

tular; datos relacionados con el empleo, presas privadas. El estudio realizado por
sobre características físicas como la fiso- la organización Artículo 19, muestra los
nomía, anatomía o rasgos de la persona. países que cuentan con este tipo de leyes
También considera información relacio- o que cuentan con iniciativas pendientes
nada con la formación y actividades pro- para su adopción.(Gráfico 15)
fesionales, datos relativos a sus bienes, o
bien, información biométrica. Diferentes iniciativas de protección han
generado una tendencia a la incorpora-
Además, otro tipo de información puede ción del derecho a la protección de datos
resultar sensible como los datos que in- personales a través de leyes y reglamen-
volucran el ámbito privado de su titular tos desarrollados en distintas partes del
cuyo uso indebido podría derivar en al- mundo, puesto que se trata de un dere-
guna afectación negativa, como la dis- cho universal que brinda la facultad para
criminación. Aquí se incluyen aspectos controlar a voluntad los datos persona-
como el origen étnico, estado de salud, les de cada individuo.
creencias religiosas, preferencia sexual,
afiliación u opiniones políticas. Otro elemento impulsor de las leyes de
protección de datos son los negocios. La
Por ello, organismos internacionales ins- privacidad se ha convertido en una con-
tan a los países a legislar en la materia. De dición necesaria para el comercio entre
acuerdo con un estudio realizado a fi- países, por lo que el incumplimiento de
nales de 2014, más de 100 países habían las normas de protección puede signifi-
adoptado leyes de privacidad y protección car la pérdida de oportunidades de ne-
de datos en posesión de gobiernos y em- gocio. Los acuerdos internacionales de

Gráfico 15 Leyes de privacidad y protección de datos en el mundo

Ley Nacional promulgada

Regulación nacional
promulgado
Actual o reciente iniciativa
para promulgar la ley

Ninguna ley aún

Fuente: http://papers.ssrn.com/sol3/papers.cfm?abstract_id=1951416

61
10 Leyes y Regulaciones: un esfuerzo en conjunto

comercio que consideran la protección ▸ Seguridad de la información: →


de datos personales, instan a los países a un esfuerzo compartido Es posible pronosticar
legislar en la materia. entre gobiernos, empresas y que la adopción
usuarios de medidas de
Un ejemplo se encuentra en los princi- protección de
pios de privacidad de safe harbor emi- Sin duda, el cumplimiento de normati- los datos como
tido en el año 2000, el cual desarrolla un vas es una actividad necesaria para que una forma de
framework para la recopilación, uso y re- las organizaciones logren sus objetivos y autorregulación
tención de información personal transfe- alcancen su misión, alineadas a requisi- continuará vigente,
ridos de los países miembros de la Unión tos que son impuestos de manera volun- sobre todo si
Europea a empresas de Estados Unidos, taria o por alguna parte interesada. consideramos
como parte del cumplimiento con la di- que el desarrollo
rectiva en materia de protección de da- Es posible pronosticar que la adopción permanente
tos de la UE. de medidas de protección de los datos de amenazas
como una forma de autorregulación informáticas
Sin embargo, el pasado 6 de octubre los continuará vigente, sobre todo si consi-
acuerdos de safe harbor fueron declarados deramos que el desarrollo permanente
inválidos por una corte europea, ya que de amenazas informáticas y la identi-
el Tribunal Europeo de Justicia conside- ficación continua de vulnerabilidades
ró que el acuerdo contiene desperfectos determina el dinamismo de los riesgos
debido a que permitió a las autoridades asociados a la información. Estos últi-
gubernamentales estadounidenses ob- mos factores, que podrían ser conside-
tener acceso a la información de ciuda- rados como “externos” a los intereses de
danos europeos. las organizaciones, son los que podrían
inclinar la balanza hacia la decisión de
El tribunal tomó la decisión a partir de las adoptar y cumplir con normativas dada
declaraciones de Edward Snowden, por la importancia que los datos personales
las cuales considera que las agencias de tienen hoy en día.
inteligencia estadounidenses pudieron
acceder de manera casi ilimitada a los Además, la privacidad continuará siendo
datos, infringiendo el derecho a la priva- un tema a tratar en los próximos años si
cidad considerados en los países miem- consideramos que la filtración de infor-
bros de UE. mación de inteligencia realizada en
2013 por Snowden, relacionada con el
control ejercido por el gobierno estadou-
nidense sobre la privacidad de los datos
SIN DUDA, EL CUMPLI- de los ciudadanos y el mundo en general,
MIENTO DE NORMATIVAS continúa repercutiendo en las relaciones
ES UNA ACTIVIDAD internacionales. Aquí nos encontramos
con otro factor que podría continuar em-
NECESARIA PARA QUE LAS
pujando a las organizaciones públicas
ORGANIZACIONES LOGREN
y privadas, hacia la adopción y el cum-
SUS OBJETIVOS Y ALCANCEN plimiento de normativas: la presión que
SU MISIÓN. puedan ejercer los usuarios en pos de que
sus datos personales sean protegidos.

62
10 Leyes y Regulaciones: un esfuerzo en conjunto

El apego a las leyes o estándares nos


muestra la relevancia que continúa adqui- LA SEGURIDAD DE LA
riendo la seguridad de la información, si se INFORMACIÓN, ASOCIADA
asocia con la protección de los datos y la A LA PROTECCIÓN
privacidad. Para lograr los objetivos en la
DE DATOS Y A LA
materia, se requiere la participación de los
PRIVACIDAD, REQUIERE
gobiernos interesados en legislar temas
de seguridad y fomentar la creación de DE LOS ESFUERZOS DE LOS
instituciones encargadas de hacer cum- GOBIERNOS, EMPRESAS Y
plir las leyes. USUARIOS

Por otro lado, las empresas que procesan


la información de los usuarios en el marco
de las normas, estándares, legislaciones
o reglamentos; la participación de los
usuarios a través de la aplicación de bue-
nas prácticas de seguridad, y finalmente
las empresas y organizaciones que tienen
como principal propósito preservar la
confidencialidad, integridad y disponibili-
dad de la información.

63
11

Amenazas a los
menores en la
web
▸ Privacidad y sexting
▸ Grooming
▸ Ciberbullyng
▸ La legislación y el contrato social como prevención

Autor
Sebastián
Bortnik
Research & Technology
Manager
11 AMENAZAS A LOS MENORES EN LA WEB

La relación entre los menores de edad y las confirman como una tendencia cada vez →
computadoras se ha convertido en los úl- más masiva, y en este contexto, los ata- ¿Cuán preparados
timos años en una dependencia constan- ques a la privacidad de los menores están los adultos
te y sin horarios. Ya no hay momentos en Internet emergen como riesgo ba- para acompañar
de “conexión a Internet”, como podía sados en tres pilares: los datos persona- esta situación? En los
suceder hace algunos años, sino que les, los datos financieros y la sexualidad. últimos años se ha
en la actualidad los niños “viven co- acentuado la brecha
nectados”. En el mundo de los nativos digital entre padres
digitales, jóvenes que utilizan dispositivos ▸ Privacidad y sexting e hijos.
informáticos desde muy pequeños; los
smartphones, las tablets y las computa- La privacidad en Internet es el control que
doras son herramientas de uso diario que ejerce un usuario sobre su información
los mantienen ya no solo conectados, sino para limitar la cantidad de personas au-
“viviendo” en Internet. Su vida social se re- torizadas a obtenerla. Esto incluye datos
parte entre lo que realizan en su mundo personales, fotografías, archivos, etc.
físico y su intensa vida en el mundo digi- Cuando se trata de los menores de edad,
tal. El 95% de los adolescentes poseen la acción de control requiere habilidades
redes sociales y allí dialogan, comparten que muchas veces los niños aún no po-
e interactúan con sus amigos y, quizás, seen, tales como distinciones sociales
también con sus no-tan-amigos. sobre el riesgo asociado a compartir o no
determinados datos, que se desarrollan
Sumado a las redes sociales, herramien- durante la adolescencia o adultez.
tas como WhatsApp, los juegos en línea
y otros portales, potencian el uso comu- Tanto las redes sociales como los juegos
nicacional de Internet que hacen los me- con funcionalidades sociales (chats, inte-
nores y el tipo de datos que consumen y racción, amigos, etc.) que están segmen-
comparten allí. Asimismo, la comunidad tados para el público infantil, son lugares
de portales para menores de edad ha cre- factibles para que adultos puedan enga-
cido y muchas de estas poseen servicios ñar a estos menores y acceder así a datos
y funcionalidades pagas, por lo que la o información a través de la manipulación.
variable de riesgo financiera asociada
al uso de tarjetas de crédito también Por otro lado, los propios chicos muchas
existe entre los niños y jóvenes. veces comparten información por demás
sin ser conscientes de los alcances que
¿Cuán preparados están los adultos para esto podría tener. Un claro ejemplo de
acompañar esta situación? En los últimos esto último es el sexting, término para
años se ha acentuado la brecha digital en- referirse al envío de contenidos eróticos
tre padres e hijos. Encuestas afirman que de forma voluntaria por medio de cana-
el 50% de los padres no saben lo que les digitales.
hacen sus hijos en Internet y uno de
cada diez chicos indica que sus padres no Es una práctica común entre jóvenes y ob-
conocen las tecnologías que ellos utilizan. serva de forma numerosa entre grupos de
adolescentes. Diversas encuestas ubican
De esta manera, los ataques informáti- al menos un 25% de las menores entre-
cos a los menores de edad en Internet se vistadas como que alguna vez enviaron o

65
11 Amenazas a los menores en la web

publicaron electrónicamente fotos desnu- generar suficiente empatía con el fin de


das o semi desnudas. Por el otro lado, más disminuir las inhibiciones del niño.
de la mitad de los jóvenes afirma haber
visto imágenes privadas que no estaban En muchos casos, una vez obtenido cier-
destinadas para ellos. to material, comienza una extorsión
hacia los menores amenazando con
Muchas veces estos materiales que ori- compartir el contenido erótico entre sus
ginalmente eran contenido erótico para amigos y familiares si no siguen cum-
una pareja, son compartidos a un grupo pliendo con los requerimientos del groo-
limitado de personas, sin tomar cons- mer (el individuo que realiza esta acción).
ciencia de la viralización que tiene este
tipo de materiales. Los principales me- Este tipo de problemáticas, si bien no
dios involucrados son aplicaciones de son nuevas, comienzan a emerger tam-
smartphones como por ejemplo What- bién en el mundo digital, dada la facili-
sApp, Kik, Snapchat o Twitter. dad para los atacantes para poder explo-
tar el anonimato, simular su identidad y
La Alianza por la Seguridad en Internet generar acciones simultáneas con mu-
(ASI) estima que en México, uno de cada chas potenciales víctimas. En la mayoría
diez de los jóvenes de escuela secunda- de los casos, la comunicación inicia en
ria envió imágenes propias, desnudas o las redes sociales para luego extenderse
semidesnudo, a conocidos o extraños a en algunos de estos al mundo físico; lle-
través de un teléfono móvil o una com- gando en casos extremos a situaciones
putadora. La empresa mexicana Mattica ligadas a pedofilia o violaciones de niños.
coloca a México en primer lugar de en-
víos de sexting en América Latina. Con respecto, a los groomers, pueden ser
hombres o mujeres de cualquier edad y
de cualquier estrato económico o social.
▸ Grooming Suele comenzar de manera online y en
muchas ocasiones, el atacante invierte
El Grooming es uno de los delitos con ma- tiempo considerable durante este ciclo
yor impacto sobre niños en la web en los de elaboración de la problemática con
últimos años. Se trata de la labor delibe- el fin de ganarse la confianza de los me-
rada de un adulto hacia un menor a través nores; en diversas ocasiones cambiando
de Internet para lograr que éste realice ac- su identidad, dando contención, obse-
ciones de índole sexual; como enviar fotos quiando regalos, o simplemente pasan-
eróticas o realizar acciones sexuales fren- do tiempo con ellos en alguna comuni-
te a una cámara web. En otros casos, esta dad virtual o juegos en línea.
acción es previa para poder coordinar un
encuentro físico con el menor. Para el 68,3% de los adultos encuestados
por ESET Latinoamérica, el grooming es
El adulto generalmente realiza contac- una amenaza muy frecuente: 1 de cada 4
to con el menor simulando ser de una encuestados confirmó conocer un niño
edad similar, con el objetivo de ganarse que ha sido víctima de esta problemá-
la amistad de la víctima, creando así una tica. De estos menores, un 52,9% tiene
conexión emocional con esta. Es decir, entre 11 y 15 años, y un 33,7% entre 7 y 10.

66
11 Amenazas a los menores en la web

▸ Ciberbullyng pande viralmente por la Web y es difícil


de detener. Por tal motivo, resulta inva-
La misma falta de control que pueden sivo y dañino.
tener los menores en Internet para
identificar a algún adulto peligroso, se Muchos años atrás, el hostigamiento
potencia para el criterio al momento de solo se realizaba de forma presencial
publicar contenidos, ya no solo en torno en el colegio o en el club, pero desde la
a la privacidad, sino también a los con- aparición del ciberbullying, este acoso
tenidos violentos o agresivos. es más constante y traumático para los
chicos porque incluso se podría mante-
Se conoce como ciberbullying al hostiga- ner y expandir a través de Internet y las
miento a través de medios informáticos Redes Sociales durante todo el día.
como redes sociales, chat, correo elec-
trónico o sitios web. Consiste en moles- Aunque no es un hecho exclusivo de los
tar, amenazar, humillar o acosar a una menores, el ciberbullying es más difícil de
persona utilizando dichos medios. Las controlar en este segmento. Además,
formas más comunes son la difusión de puede que las agresiones permanezcan
falsos rumores, videos o fotos humillan- en el ciberespacio durante mucho tiem-
tes, y la creación de perfiles o sitios para po, por lo que afectan a largo plazo a
agredir a la víctima. También puede ocu- quien las sufre.
rrir que el agresor se haga pasar por otra
persona para decir cosas desagradables Según la encuesta antes mencionada, las
o amenace a la víctima con publicar su redes sociales son el lugar más propenso a
información personal. Generalmente, encontrar este tipo de incidentes, estan-
los afectados son personas vulnerables do en segundo lugar la mensajería instan-
que son vistas como “diferentes” por tánea, especialmente a través de disposi-
quien las molesta. El ciberbullying se ex- tivos móviles.

Gráfico 16 Sitios donde se han visto actos de cyberbullying

Fuente: ESET Latinoamérica

67
11 Amenazas a los menores en la web

Según esta encuesta, el 42% de la gente entre los chicos por lo que los especialis-
encuestada conoce a alguien que recibió tas recomiendan prestar atención a sus
este tipo de amenazas por Internet, y el cambios de conducta o humor. Si un
80% de los afectados estaba en el rango menor presenta repentina tristeza, des-
de 11 a 18 años de edad, lo cual resulta cu- censo en el rendimiento escolar o nece-
rioso ya que por ejemplo, Facebook solo sidad de soledad, es necesario charlar en
permite crear cuentas a personas mayo- confianza para entender qué le ocurre, ya
res de 14 años. que podría estar siendo víctima de algu-
na de las situaciones nombradas. En ese
Gráfico 17 contexto, incluir su vida social digital en
Rangos de edades de víctimas de estos diálogos es fundamental para una
cyberbullying correcta detección de cualquier inconve-
niente que pudiera estar ocurriendo.

Asimismo, las aplicaciones de control


parental (tanto para entornos de escri-
torio como móviles) están comenzan-
do a ser una herramienta indispensable
para los adultos ante el creciente uso de
las tecnologías por parte de los chicos.
Lamentablemente la tendencia tiende a
un incremento en las problemáticas ya
explicadas. Según el 75% de los encuesta-
dos por ESET Latinoamérica, este tipo de
problemáticas se da de forma frecuente,
6 años o menos
Entre 17 y 10 años
Gráfico 18
Entre 11 y 15 años
Entre 16 y 18 años inclusive ¿Conoces alguna ley de tu país que penalice
estos actos?
Fuente: ESET Latinoamérica

Sin ser específicamente una amenaza in-


formática, el ciberbullyng ya está forman-
do parte de la agenda de riesgos de los
menores en Internet y esta tendencia se
profundizará los próximos años. No Sí

▸ La legislación y el contrato
social como prevención


El gran problema al que se enfrentan los No
adultos, es la capacidad para detectar
este tipo de incidentes cuando ocurren Fuente: ESET Latinoamérica

68
11 Amenazas a los menores en la web

pero sin embargo sólo algo más que la Una de las mayores preocupaciones en-
mitad conoce sobre leyes que castiguen tre los adultos referida a este tema está
estos tipos de actos. vinculada a la forma de monitorear a
los menores en redes sociales y juegos
En este contexto, es fundamental seguir en línea. La comunicación y la concien-
trabajando no solo en la creación, sino tización, forman la primera barrera de
también en la promoción y divulgación defensa para lidiar con este tipo de inci-
de las leyes que den soporte y protección dentes, y por eso es de vital importancia
a los menores cuando estos incidentes reforzarlos periódicamente entre niños
ocurren en la red. y adultos, con la aspiración de acortar
la brecha generacional y para que ante
Esta legislación debe ser acompañada cualquier duda o sospecha, los menores
por las “normas del hogar”, o sea, los es- puedan alertar a sus padres.
tándares sociales. Padres y madres en
sus hogares; y docentes y directivos en Es muy importante remarcar a los meno-
las instituciones educativas; son quie- res que los “desconocidos” con los que cha-
nes deben agregar el uso de Internet tean, continúan siendo desconocidos. Es
dentro de un contexto de orden, con indispensable ocuparse de promulgar la
pautas y reglas claras. noción de anonimato y falsa identidad en
la web, explicándoles lo fácil que es gene-
Por ejemplo, la organización sin fines de rar un perfil con datos falsos.
lucro Argentina Cibersegura propone
el uso de un Contrato de Internet, En definitiva, la concientización en con-
para que los padres dialoguen con sus hi- junto hacia adultos y menores, será fun-
jos sobre estos temas y hagan acuerdos damental para disminuir la negligencia
básicos para el uso de la computadora, con la que se abordan en muchos casos
el teléfono móvil, Internet, y las tecnolo- estas situaciones que son tendencia; y
gías en general. que seguramente lo seguirán siendo.

EN DEFINITIVA, LA CONCIENTIZACIÓN EN CONJUNTO HACIA


ADULTOS Y MENORES, SERÁ FUNDAMENTAL PARA DISMINUIR
LA NEGLIGENCIA CON LA QUE SE ABORDAN EN MUCHOS
CASOS ESTAS SITUACIONES QUE SON TENDENCIA.

69
12

Conclusión:
2016, el desafío de la
seguridad
12 CONCLUSIÓN: 2016, EL DESAFÍO DE LA SEGURIDAD

A lo largo de las secciones que conforman este informe de tendencias del Laborato- →
rio de ESET, repasamos y debatimos acerca de las problemáticas, los sucesos y desa- Desde ESET creemos
fíos que la seguridad deberá enfrentar en 2016 y también en los años venideros. Ante que la respuesta
un panorama cada vez más desafiante y cambiante, será una constante la mayor debería ser que la
preparación que necesitarán los equipos de seguridad de las empresas y también los seguridad esté en
usuarios hogareños para proteger su información de forma adecuada. todos lados

Es cierto que los ataques se van comple- berán evaluar las tecnologías que utilizan
jizando cada vez más, que proteger toda para detectar y erradicar de sus redes
la información de una empresa parece las amenazas. La implementación de
ser una tarea ardua y compleja y que en- diferentes capas de protección, o tecnolo-
contrar personal capacitado y dispuesto a gías que sean capaces de detectar un ata-
combatir los ataques es cada vez más di- que en sus diferentes etapas, minimizan
fícil de hallar. Sin embargo, aunque el pa- la exposición a ser víctimas de casos de
norama pueda parecer cuesta arriba, fuga de información, secuestros de datos,
desde los Laboratorios de ESET creemos acortando la brecha de exposición y los
que es posible proteger a los usuarios tiempos de respuesta de cara a incidente.
y a las empresas, y que la combinación
de la tecnología, la gestión y la educa- La habilidad de los empleados de una
ción son factores cada vez más impor- empresa para detectar un posible ata-
tantes para estar protegidos. que, principalmente a través de campa-
ñas de spear phishing ayudan a reducir el
Tal como hemos planteado: el avance tiempo de identificación de una ataque y
tecnológico brinda nuevas posibilidades esta tarea no es posible sin capacitación
a los usuarios y empresas, pero es un mo- y educación en seguridad informática. Al
vimiento que no es ajeno a los cibercrimi- mismo tiempo, la capacitación en áreas
nales. Si a esto se suma el factor de que de seguridad informática no se va a de-
varias de las esferas de la vida cotidiana se sarrollar en una empresa si la gerencia
ven cruzadas por la tecnología, podemos no lo ve importante y relacionado al
llegar a la afirmación de que la inseguri- negocio. En otras palabras, si una empre-
dad podría llegar a estar en “todos lados”. sa no se preocupa por la educación de sus
Como consecuencia de este movimiento, usuarios y la correcta implementación de
desde ESET creemos que la respuesta de- sus tecnologías de protección, será más
bería ser que la seguridad esté en todos propensa a ser víctima de un ataque in-
lados, y allí residen los desafíos para las formático.
empresas, gobiernos y usuarios.
En base a las predicciones de cara al fu-
Los desafíos que existen de cara al futu- turo, es importante remarcar que la se-
ro no son imposibles: que, de acuerdo a guridad de la información no es algo
Gartner, en 5 años nos encontremos con que depende de los avances que logren
más de 25 mil millones de dispositivos co- los cibercriminales en sus herramien-
nectados a Internet no significa que los tas, sino de las medidas que usuarios,
usuarios deban entrar en una paranoia gobiernos y empresas adopten para
acerca de su privacidad y la seguridad de proteger la información, los sistemas
su información. Las empresas, además y la infraestructura. Sí, se presentan
de seguir invirtiendo en seguridad, de- desafíos que corresponden a diferentes

71
12 Conclusión: 2016, el desafío de la seguridad

grupos, y cada uno tiene una responsabi- aunque también hay que remarcar el rol →
lidad en lo que respecta a la seguridad de de los Estados y las fuerzas de seguridad. 2016 será un año más
la información que es necesario afrontar. Desde la promulgación de leyes que acom- que desafiante, pero
pañen una evolución segura de las nuevas no hay que afrontarlo
Desde la exigencia de los usuarios por tecnologías, definiendo los estándares, con miedo, sino con
mayores niveles de seguridad y priva- las reglas y cómo respetar la privacidad una actitud proactiva,
cidad, la importancia de proteger a los de los usuarios, hasta asegurar los servi- ocupándose de
menores en Internet, las acciones que las cios e infraestructuras que acompañan el todas las aristas
fuerzas de seguridad deban llevar adelan- desarrollo de un país. Las inversiones en de la seguridad
te para combatir al cibercrimen hasta la investigación y desarrollo de nuevas presentadas a lo largo
implementación de millones de nuevos tecnologías deberán estar acompañadas de este artículo.
dispositivos que interconecten la vida de de un plan de seguridad que evalúe y deta-
los usuarios, empresas y gobiernos; son lle las medidas de seguridad que deberán
un desafío de cara a los años por venir. Y en seguir para que sean seguros.
el que las empresas de seguridad, las tec-
nologías de protección y la educación del Es por ello, que ante una mayor superficie
usuario jugarán un rol clave en entender, de ataques posibles, nuevas vulnerabili-
analizar y proteger las más diversas tecno- dades en tecnologías ampliamente utili-
logías. zadas, el mayor desafío para 2016 estará
enfocado a proteger las redes, los accesos
El rol del usuario está tomando cada a Internet y la manera en la que los dispo-
vez más importancia en torno a la se- sitivos se intercomunican. Desde el router
guridad y esto es una tendencia que que brinda acceso a Internet en un hogar
seguirá en aumento. Desde hace algu- hasta la infraestructura de las ciudades
nos años, los usuarios exigen una mayor más modernas, se deberán aplicar las
seguridad a las empresas para resguardar mejores prácticas de seguridad para pro-
sus datos, para proteger su información, teger los datos, la información y la priva-
pero más allá de estas exigencias, es aún cidad. Este es un trabajo que necesita ser
más relevante que se eduquen sobre realizado en conjunto: con una participa-
cómo estar seguros en Internet, entender ción más activa de los usuarios; una mira-
qué es la seguridad y cómo protegerse. En da más crítica de las empresas en cuanto
otras palabras, los usuarios ya no pueden a cómo protegerse y a tomar un rol proac-
hacer la mirada a un lado en lo que res- tivo en su seguridad; y en los gobiernos,
pecta a su información ya que, en la ac- de cara a acompañar el desarrollo econó-
tualidad, gran parte de ella se almacena mico garantizando las normas, para que
en diferentes formatos digitales. Tanto tanto las empresas como los ciudadanos
en 2016 como en los próximos años, los estén protegidos en caso de que se dé un
usuarios deberán tomar un rol más ac- incidente informático.
tivo en su seguridad, capacitándose e
informándose para poder proteger sus 2016 será un año más que desafiante,
datos en compañía de empresas de se- pero no hay que afrontarlo con miedo,
guridad y los servicios que utilicen. sino con una actitud proactiva, ocupán-
dose de todas las aristas de la seguridad
Además, por parte de las empresas se de- presentadas a lo largo de este informe, y
berá trabajar los pilares de la tecnología, poniendo foco todos los nuevos dispositi-
la gestión y la educación de su personal, vos que aparecerán en los próximos años.

72
Fundada en 1992, ESET es una compañía global de soluciones de software de seguridad que provee
protección de última generación contra amenazas informáticas y que cuenta con oficinas cen-
trales en Bratislava, Eslovaquia, y de Coordinación en San Diego, Estados Unidos; Buenos Aires,
Argentina y Singapur. En 2012, la empresa celebró sus 20 años en la industria de la seguridad de la
información. Además, actualmente ESET posee otras sedes en Londres (Reino Unido), Praga (Re-
pública Checa), Cracovia (Polonia), Jena (Alemania) San Pablo (Brasil) y México DF (México).

Desde 2004, ESET opera para la región de América Latina en Buenos Aires, Argentina, donde dispo-
ne de un equipo de profesionales capacitados para responder a las demandas del mercado en for-
ma concisa e inmediata y un Laboratorio de Investigación focalizado en el descubrimiento proac-
tivo de variadas amenazas informáticas.

El interés y compromiso en fomentar la educación de los usuarios en seguridad informática, en-


tendida como la mejor barrera de prevención ante el cada vez más sofisticado malware, es uno
de los pilares de la identidad corporativa de ESET. En este sentido, ESET lleva adelante diversas
actividades educativas, entre las que se destacan la Gira Antivirus que recorre las universidades de
toda la región, el ciclo de eventos gratuitos ESET Security Day y ACADEMIA ESET, la plataforma de
e-learning de seguridad de la información más grande en habla hispana.

Además, el Equipo de Investigación de ESET Latinoamérica contribuye a WeLiveSecurity en espa-


ñol, el portal de noticias de seguridad en Internet, opiniones y análisis, cubriendo alertas y ofre-
ciendo tutoriales, videos y podcasts. El sitio busca satisfacer a todos los niveles de conocimiento,
desde programadores aguerridos hasta personas buscando consejos básicos para asegurar su in-
formación en forma efectiva. Para más información visite: www.welivesecurity.com/la-es

www.eset-la.com

También podría gustarte