TENDENCIAS EN LA SEGURIDAD INFORMATICA

sparc-blog-nota-3-01

Es un placer para SPARC SOLUTIONS  presentarles un resumen del documento de los Laboratorios de ESET, empresa de seguridad informática  y uno de nuestros principales proveedores, para prever qué sucederá y cuáles son los desafíos de cara al año 2016 en materia de seguridad informática, “Tendencias 2016: (In) Security Everywhere”.

sparc-blog-nota-3-02

La Internet de las Cosas (IoT, por sus siglas en inglés de Internet of Things) es un tema que se popularizó hace ya algunos años; hay cada vez más aparatos que se conectan a Internet y son más accesibles, por lo que la superficie de ataques creció, algo que se evidenció en casos de campañas maliciosas que lograron comprometer a millones de usuarios en todo el mundo. Según un informe de la consultora Gartner, actualmente existen 4.9 mil millones de dispositivos conectados a Internet y su número crecerá en 5 años hasta llegar a los 25 mil millones de dispositivos conectados a Internet para el 2020. Sin embargo, la IoT no es solo para los usuarios; empresas y gobiernos están invirtiendo e incursionando en esta industria con el fin de mejorar la vida de la población. Este proceso se conoce como la Industria 4.0; Cada vez que surge una nueva tecnología, los investigadores la ponen a prueba para entender cómo funciona y, en algunos casos, observar cómo se puede vulnerar su seguridad. A lo largo de 2015, se han visto múltiples reportes de vulnerabilidades en dispositivos de IoT, desde monitores para bebés, hasta el control remoto de un auto a través de Internet. Tanto usuarios como empresas se están preocupando y ocupando de la seguridad de IoT, y en vistas a 2016, la seguridad de estos dispositivos será uno de los mayores desafíos para los equipos de Seguridad Informática. De cara al futuro inmediato, el desafío de la seguridad en IoT no se orienta únicamente al hogar. La tecnología sigue avanzando y continuamente se puede ver cómo los gobiernos, las industrias y los mercados en general se encuentran virando más hacia la interconectividad de todos los equipos, sistemas y servicios. Asegurar cualquier dispositivo que se conecte en un entorno corporativo es una tarea más que difícil para los equipos de seguridad y de cara al futuro próximo, y con el rol de la IoT, su relevancia será cada vez mayor para aquellas empresas que vean la seguridad de la información como un rol clave para la continuidad del negocio.

sparc-blog-nota-3-03

RANSOMWARE: primero los archivos… ahora los dispositivos completos

Dentro de la Seguridad Informática, una de las principales amenazas son los có- digos maliciosos. De hecho, a lo largo de los años se ha posicionado como uno de los principales causantes de incidentes de seguridad; al principio con los virus, hasta llegar hoy en día a amenazas sofisticadas como el ransomware, donde utilizando algoritmos de cifrado asimétrico con claves cada vez de mayor tamaño que luego de cifrar los archivos de la víctima con extensiones específicas solicitan un pago de cientos o miles de  dólares para el rescate de la información.

En el último año, los casos de ransomware han cobrado relevancia en el campo de la Seguridad Informática debido a su crecimiento en la cantidad de víctimas, un hecho que se debe a los importantes niveles de ganancias que los cibercriminales obtienen de este tipo de campañas maliciosas. Los criminales informáticos atacan con mecanismos cada vez más complejos y que hacen casi imposible recuperar la información, a menos de que se realice el pago al cibercriminal -una práctica no recomendable- o se tenga algún tipo de respaldo. Si bien hasta ahora se habló de sistemas operativos para equipos de escritorio o laptops, estas no son las únicas plataformas que están expuestas a esta amenaza. También se encontraron casos de ransomware para afectar dispositivos móviles, particularmente para Android, ya que es el sistema operativo móvil con mayor cantidad de usuarios en el mundo.

sparc-blog-nota-3-04

Ataques dirigidos, Desde hace unos años se vienen reportando una serie de ataques con el término APT (por sus siglas en inglés de Advanced Persistent Threats), y cada vez que aparece un informe con esta terminología, significa que no estamos hablando de campañas comunes y corrientes de códigos maliciosos en las que se apunta a lograr infecciones lo más masivas posible, sino que se trata de algún objetivo más específico. APTNotes, un repositorio de GitHub creado y mantenido por la comunidad, recopila los informes sobre los ataques dirigidos publicados desde el 2008. En base a la última actualización en agosto del 2015, se han reportado 291 campañas dirigidas contra alguna empresa, institución o gobierno, siendo 73 de ellas correspondientes a 2015. Es de destacar el caso de Ashley Madison y la filtración de los datos de 37 millones de sus usuarios que generaron un gran impacto que trajo consigo muchas consecuencias para los clientes de este servicio. La estrategia de Impact Team, quienes perpetraron este ataque, fue extorsionar a la empresa para que diera de baja sus servicios y ante la falta de respuesta a sus exigencias, publicó todos los datos de los usuarios en la web, dando inicio a una serie de campañas extorsivas y de propagación de amenazas a las víctimas.

Esto es solo un corto resumen de lo expuesto en el referido trabajo y es recomendable para mayor  información entrar en contacto con nuestros ejecutivos expertos en seguridad de la información.
Saludos.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s