SlideShare una empresa de Scribd logo
1 de 55
Descargar para leer sin conexión
República Bolivariana de Venezuela
Ministerio del Poder Popular Para la Educación Universitaria, Ciencia y
Tecnología
Universidad Politécnica Territorial del Estado Aragua
“Federico Brito Figueroa”
La Victoria- Estado Aragua
Extensión Maracay
HEMEROTECA DE SEGURIDAD
INFORMÁTICA
Autores:
Profesor: Luis Aponte
Seguridad Informática
Trayecto IV Nocturno
PNF Informática
Maracay, Diciembre del 2019
GARCÍA CARMEN C.I.: 14.498.128
MERCADO DIONA C.I.: 13.355.339
PACHECO RAÚL C.I.: 19.110.572
PADRON JOSÉ C.I.: 26.571.341
1.-) El Ciberataque De Escala Mundial Y "Dimensión Nunca Antes
Vista" Que Afectó A Instituciones Y Empresas De Unos 150 Países
Un Ciberataque "de dimensión nunca antes vista" logró este viernes bloquear el
acceso a los sistemas informáticos de instituciones estatales y empresas de varios países.
La policía europea, Europol, indicó que el ciberataque era de una escala "sin
precedentes" y advirtió que una "compleja investigación internacional" era necesaria para
"identificar a los culpables".
El domingo se anunció que el ataque afectó a unas 200.000 víctimas en 150 países.
La campaña masiva de ransomware, un ataque en el que los perpetradores piden
dinero a cambio de liberar el acceso a los sistemas, también afectó a instituciones
de Reino Unido, Estados Unidos, China, España, Italia, Vietnam y Taiwán, entre otros.
El fabricante de vehículos Renault señaló que detuvo la producción en sus fábricas
francesas como consecuencia del ataque.
Este es un ataque cibernético importante que impacta organizaciones de toda Europa a
una dimensión nunca antes vista Kevin Beaumont, experto en seguridad
Se informó que las herramientas usadas en el ataque pudieron haber sido
desarrolladas por la Agencia de Seguridad Nacional de Estados Unidos (NSA, por sus siglas
en inglés).
 Cómo una fisura en Windows fue el origen del ciberataque de alcance mundial (y por
qué muchos culpan a la Agencia Nacional de Seguridad de EE.UU.)
Hackers se atribuyeron el mes pasado el robo del software, conocido como Eternal
Blue, y su distribución por internet.
"Este es un ataque cibernético importante, que impacta organizaciones de toda Europa a
una dimensión nunca antes vista", dijo el experto en seguridad Kevin Beaumont.
Horas antes, Costin Raiu, de la tecnológica rusa Kaspersky, había hablado de 45.000
ataques en 74 países. Raiu describió el virus como un "gusano" que se estaba
autorreplicando y esparciendo a gran velocidad.
Por su parte, Forcepoint Security señaló que el gusano estaba siendo esparcido por una
campaña de correos electrónicos malicioso de hasta 5 millones de emails.
 "Paga o destruimos tus datos": cuáles son los ramsonware "más buscados" por la
policía en Europa
IDEA PRINCIPAL
IDEA SECUNDARIA
Interpretación o análisis: Se habla del ataque de hackers mediante un ransomware, lo cual
se refiere a la vulnerabilidad a la qué estamos sometidos cuando navegamos en la red. Ya
que se habla de un ataque nunca antes visto que afectó a 150 países y casi 200.000
víctimas; lo que nos lleva a reflexionar sobre las medidas de seguridad que debemos tomar
en cuenta para cuidar nuestra información cada vez que recorremos las rdes.
REFERENCIA: “El Ciberataque De Escala Mundial Y "Dimensión Nunca Antes
Vista" Que Afectó A Instituciones Y Empresas De Unos 150 Países)”, Revista Digital
BBC (2017). En línea: https://www.bbc.com/mundo/noticias-39903218
2.-) El futuro de la seguridad de la
banca en la sociedad digital
Por Laura Sala - 14 noviembre, 2019
Sin duda, la ciberseguridad es un elemento crítico y prioritario en el sector bancario.
Las entidades bancarias deben saber hacer frente a los diferentes tipos de amenazas
y vulnerabilidades que se plantean en una sociedad cada vez más digitalizada.
La falta de ciberseguridad o su mala gestión puede provocar incidentes que dañan de
forma directa la economía de la empresa y también causan la pérdida de datos, de
reputación y/o información confidencial, ya que, a mayor interconectividad, mayor
debilidad y vulnerabilidad de los puntos potenciales, según informe el último informe
realizado por el Observatorio de Vodafone Business bajo el título “El futuro del sector
financiero”.
Este estudio plantea una serie de elementos fundamentales para tratar la seguridad
en el sector bancario:
1. La necesidad de un modelo de resolución de conflictos que permita actuar a
tiempo y de forma eficiente cuando se produzca algún tipo de vulneración de
forma que se minimicen los datos y dar una respuesta lo más rápida posible.
2. Destinar partidas presupuestarias lo suficientemente grandes para crear una
infraestructura segura en términos de hardware y software.
3. Concienciación, educación de clientes y empleados sobre ciertos hábitos
enfocados a cuidar la seguridad.
4. Llevar a todos los empleados y partners de la empresa
la importancia y repercusión que tienen cada una de las acciones que llevan a
cabo.
La evolución del sector hacia una cultura digital
Las TIC destacan por su rápido acceso a la sociedad, tanto que, mientras en 2005 un
56 por ciento de la población era digital en la Unión Europea, en 2030 esta integración
de las TIC será casi plena, con un 98 por ciento de población digital, según datos del
Observatorio de Empresas de Vodafone.
El reto del sector financiero es adaptarse a esta nueva realidad y, para ello, hay que
prestar atención a una serie de factores que van desde nuevos perfiles, los
nuevos modelos de distribución omnicanal y la innovación.
Las entidades financieras deben ser capaz de indagar en nuevos ámbitos emergentes
que encaminen a las organizaciones hacia generar nuevos ingresos. Es el caso del
Big Data, IA, blockchain, la computación cuántica y los cloud intelligent services.
IDEA PRINCIPAL
IDEA SECUNDARIA
Interpretación o análisis: Es importante y necesario mantener un estado de alerta y
actualización permanente y continúo de seguridad; ya que las organizaciones no pueden
permitirse considerar la seguridad como un proceso aislado de los demás. Los ataques están
teniendo el mayor éxito en la parte más débil y difícil de proteger, debido a la constantes
amenazas en que se encuentran los sistemas de información, es necesario que los usuarios y
las empresas enfoque su atención en el grado de vulnerabilidad y en las herramientas de
seguridad con las que cuentan para contrarrestar los posibles ataques informáticos que
podrían acarrear grandes pérdidas para la organización.
REFERENCIA: Laura Salas (2019): “El futuro de la seguridad de la banca en la
sociedad digital”, Revista Digital Cuadernos de Seguridad (14 noviembre, 2019). En
línea: https://cuadernosdeseguridad.com/2019/11/ciberseguridad-banca-reto/
3.-) Ciberataque a Pemex afectó el 5% de las
computadoras
Juan Manuel Harán 12 Nov 2019 - 01:00PM
Ataque dirigido hacia Petróleos Mexicanos (Pemex) comprometió el 5% de los equipos,
pero la compañía aseguró que esto no afectó a sus sistemas y que opera con normalidad
La empresa Petróleos Mexicanos, popularmente conocida como Pemex, confirmó a través
de un comunicado de prensa que el domingo 10 de noviembre sufrió “intentos de ataques
cibernéticos” que afectaron el 5% de las computadoras. Asimismo, la compañía asegura
que el incidente no afectó sus operaciones.
Según el investigador de seguridad de ESET Latinoamérica, Miguel Ángel Mendoza,
aparentemente se trata de un ataque dirigido, lo cual debe servir como señal de alerta para
otras compañías, sobre todo teniendo en cuenta lo que sucedió recientemente en España con
los dos ataques de ransomware que afectaron a la consultora IT Everis y a una de las
principales cadenas de radio de aquel país, como es Cadena SER.
Existen códigos maliciosos, como Emotet o Trickbot, que son utilizados para propagar
diferentes tipos de amenazas; es decir, funcionan como downloaders que también
distribuyen ransomware, explica Mendoza. “En este tipo de ataques dirigidos, una vez que
se compromete un equipo, se utilizan herramientas para realizar movimientos laterales
dentro de las redes corporativas, tal es el caso de Empire (basado en PowerShell), una
herramienta utilizada por atacantes para estos propósitos. Otras campañas de propagación
de ransomware en ataques dirigidos se basan en la explotación de vulnerabilidades, como
es el caso de BlueKeep”, agrega el especialista.
IDEA PRINCIPAL
IDEA SECUNDARIA
Interpretación o análisis: Nos hablan acerca de los ataques a los que se ven sometidas
grandes compañías tales cómo Cemex en México. Se refieren a los códigos maliciosos que
son utilizados para explotar las vulnerabilidades de los programas de seguridad; por lo
tanto, se debe estar al día con las actualizaciones de nuestros escudos de seguridad, así
como de las amenazas latentes que existen.
REFERENCIA: Juan Manuel Harán (2019): “Ciberataque a Pemex afectó el 5% de las
computadoras”, Revista Digital Welivesecurity (12 Noviembre 2019). En línea:
https://www.welivesecurity.com/la-es/2019/11/12/ciberataque-pemex/
4.-) Más de 16 millones de españoles fueron víctimas de
ciberataques en 2017
María Lázaro
24/01/2018 - 14:40
Los problemas de seguridad en la red se saldaron con 16,2 millones víctimas de
ciberataques en España durante 2017, a quienes les robaron alrededor de 2,1 mil millones
de dólares. Esta es una de las principales conclusiones que se desprenden del último
informe anual Norton sobre ciberseguridad, en el cual se refleja el estado actual de la
ciberseguridad en todo el mundo.
En total, los hackers se hicieron con un montante que asciende a 172 mil millones de
dólares robados en 2017 a 978 millones de personas por ataques informáticos. El
documento elaborado por la compañía recoge que durante el pasado año los piratas
lograron hacerse con una elevada cantidad de dinero que no era suyo. Además de esto,
los prejuicios causados provocaron que los usuarios dedicaran de media al menos 24
horas a solucionar los inconvenientes provocados por los ciberataques.
El último informe anual de Norton reporta que se robaron 172.000 millones de dólares
procedentes de 978 millones de usuarios. El documento recoge cuáles son los países
donde se producen más ciberataques. China se sitúa a la cabeza con 352,70 millones de
víctimas, seguido de India con 186,4 millones de usuarios y por Estados Unidos con 143,7
millones, de un total de 20 países analizados. España ocupa la posición 12.
Se da la circunstancia de que todos los usuarios, independientemente de su lugar de
origen, comparten algunas características en común, las cuales deberíamos tener en
cuenta si queremos evitar ser víctimas de ciberataques.
En primer lugar, utilizaban varios dispositivos, ya sea en casa o fuera de ella. El problema
viene cuando éstos tienen un "punto ciego" con respecto a los conocimientos básicos en
ciberseguridad y las recomendaciones elementales a seguir para que no te hackean las
contraseñas.
El 20% de las víctimas usa la misma contraseña en múltiples cuentas. Y al menos el 58% de
las víctimas suele compartir sus contraseñas con otros usuarios.
En segundo lugar y más preocupante aún es que las víctimas de cibercrimen no son
conscientes de que no prestan suficiente atención a la seguridad de sus dispositivos. El
39% de las víctimas a nivel mundial ha aumentado su nivel de confianza en sus propias
habilidades y recursos para proteger sus datos e información personal ante posibles
ataques en el futuro. Y el 33% considera tener un riesgo bajo de ser víctima de un
ciberataque de seguridad.
En tercer lugar, el estudio de Norton revela que las personas con mayor relación con las
nuevas tecnologías y, que usan más dispositivos (como son móviles, tablets, ordenadores,
etc) tienen más probabilidades de ser víctimas de ciberataques.
IDEA PRINCIPAL
IDEA SECUNDARIA
Interpretación o análisis: Este interesante artículo nos presenta de manera explícita las
estadísticas de los países dónde se producen más ciberataques y uno de los datos más
importantes aportados es que nos suministra información sobre las debilidades qué tenemos
como usuarios en las redes, lo cual nos permitirá tener en cuenta las medidas de seguridad
que podemos implementar y lo que tenemos que mejorar.
REFERENCIA: María Lázaro (2018): “Más de 16 millones de españoles fueron
víctimas de ciberataques en 2017”, Revista Digital Computer Hoy (24 Enero 2018). En
línea: https://computerhoy.com/noticias/software/mas-16-millones-espanoles-fueron-
victimas-ciberataques-2017-74849
5.-) El riesgo de la Nube y de la cadena de
suministro, desafíos para 2020
Por redaccion_cuadernosdeseguridad -
29 noviembre, 2019
Trend Micro, compañía de referencia en soluciones de ciberseguridad, presentó su
informe de Predicciones para 2020, en el que se afirma que las organizaciones se
enfrentarán a un riesgo creciente proveniente desde su nube y de la cadena de
suministro. La creciente popularidad de los entornos cloud y DevOps continuará
impulsando la agilidad del negocio al mismo tiempo que expone a las organizaciones,
desde las empresas a los fabricantes, a riesgos de terceros.
“Entramos en una nueva década en la que las organizaciones de todos los sectores y
tamaños dependerán cada vez más de software de terceros, código abierto y
prácticas de trabajo modernas para impulsar la innovación digital y el crecimiento que
anhelan”, explica José Battat, director general de Trend Micro Iberia.
“Nuestros expertos en amenazas prevén que este rápido crecimiento y cambio traerá
nuevos riesgos de ataques a la cadena de suministro. Desde la capa de la nube hasta
la red doméstica, los responsables de seguridad TI tendrán que reevaluar su
estrategia de protección y riesgo cibernético en 2020” afirmó Battat.
Los atacantes buscarán cada vez más los datos corporativos almacenados en la nube
mediante ataques de inyección de código, como errores de deserialización, cross-site
scripting e inyección SQL. Se dirigirán directamente a los proveedores de cloud o
comprometerán las bibliotecas de terceros para que hacer esto.
De hecho, el uso cada vez mayor del código de terceros por parte de organizaciones
que emplean una cultura DevOps aumentará el riesgo empresarial en 2020 y en el
futuro. Los componentes y bibliotecas de contenedores comprometidos que se utilizan
en arquitecturas sin servidor y de microservicios ampliarán aún más la superficie de
ataque de la empresa, a medida que las prácticas de seguridad tradicionales se
esfuerzan por mantenerse al día.
Los proveedores de servicios gestionados (MSP) serán el objetivo en 2020 como una
vía para comprometer a varias organizaciones a través de un único objetivo. No solo
tratarán de robar valiosos datos corporativos y de clientes, sino que también instalarán
malware para sabotear a fábricas inteligentes y extorsionar dinero a través del
ransomware.
El nuevo año también verá un tipo relativamente nuevo de riesgo en la cadena de
suministro, ya que los trabajadores remotos introducen amenazas a la red corporativa
a través de una débil seguridad Wi-Fi. Además, las vulnerabilidades en los
dispositivos domésticos conectados pueden servir como punto de entrada a la red
corporativa.
En medio de este panorama de amenazas siempre tan volátil, Trend Micro
recomienda a las organizaciones:
 Mejorar la debida diligencia de los proveedores cloud y MSP.
 Realizar evaluaciones periódicas de vulnerabilidades y riesgo de terceros
 Invertir en herramientas de seguridad para detectar vulnerabilidades y malware
en componentes de terceros.
 Invertir en herramientas de Gestión de la Postura de Seguridad Cloud (CSPM)
para ayudar a minimizar el riesgo de errores de configuración
 Revisar las políticas de seguridad relacionadas con los trabajadores
domésticos y remotos.
IDEA PRINCIPAL
IDEA SECUNDARIA
Interpretación o análisis: Es importante resaltar que desde el inicio del desarrollo de los
sistemas de información, aumentan las amenazas, es decir; mientras la tecnología avanza en
pasos agigantados el riego de seguridad es mayor por la relación paralela que poseen. Por
tal motivo se puede afirmar que a medida que avanza la tecnología crece el riesgo de
seguridad. En general, es importante estar al día con la aparición de nuevas técnicas o
mecanismos que amenacen la seguridad de los equipos informáticos, para tratar de evitar o
aplicar la solución más efectiva posible.
REFERENCIA: Equipo de Redacción (2019): “El riesgo de la Nube y de la cadena de
suministro, desafíos para 2020”, Revista Digital Mexicana Xtremesecure (29 Noviembre
2019). En línea: https://www.xtremsecure.com.mx/el-riesgo-de-la-nube-y-de-la-
cadena-de-suministro-desafios-para-2020/
6.-) Ataques de ransomware afectan a varias
empresas en España
Juan Manuel Harán 5 Nov 2019 - 12:01PM
La Cadena SER y la consultora Everis confirmaron el lunes haber sido víctimas de un
ataque de ransomware, aunque parece ser que se trata de dos campañas diferentes que no
están relacionadas
En el día de ayer, varios medios españoles comenzaron a reportar que al menos dos
importantes empresas en España fueron víctimas, en el mismo día, de un ataque de
ransomware. La primera fue Everis, la consultora IT propiedad de NTT Data Group, y la
segunda fue Cadena SER; la cadena de radio más importante de España que pertenece al
grupo PRISA Radio. Si bien estas dos entidades confirmaron de manera oficial el ataque de
ransomware el día lunes, parece tratarse de dos campañas diferentes que no tendrían
relación, explica el jefe del laboratorio de ESET Latinoamérica, Camilo Gutiérrez.
Aún no existe confirmación de qué familias de ransomware son las protagonistas de estos
dos ataques. Según medios como BleepingComputer o Zdnet, luego de que se hicieran
públicas imágenes del mensaje que el ransomware dejó en los equipos infectados de una de
las entidades, podría tratarse del ransomware BitPaymer, un código malicioso que hace
poco se descubrió que estuvo explotando una vulnerabilidad zero-day en los software
iCloud y iTunes de Apple.
Un comunicado interno de Prisa Radio enviado en la madrugada del 4 de noviembre
explicaba que un virus afectó a sus sistemas informáticos, por lo que aconsejan desconectar
totalmente todos los sistemas para evitar que la amenaza se propague, explica El
Confidencial. Mientras tanto, “la emisión de Cadena SER quedó centralizada en Radio
Madrid, quedando anuladas las emisiones locales y regionales, salvo aquellas que hayan
sido autorizadas expresamente por la Dirección de Antena”, agregó el medio.
Por su parte, la consultora Everis emitió un comunicado interno similar solicitando que se
mantengan las computadoras apagadas, desconectando la red con clientes y entre oficinas, y
solicitando comunicar este mismo mensaje al resto de los equipos y compañeros debido a
los problemas de comunicación estándar.
Asimismo, el Departamento de Seguridad Nacional de España emitió un comunicado que
confirma que, siguiendo el protocolo establecido en casos de ciberataque, la Cadena SER
procedió a desconectar sus sistemas informáticos operativos y que ya están trabajando para
volver a la normalidad. Desde el Instituto Nacional de Ciberseguridad (INCIBE-
CERT) aseguran estar trabajando junto a las empresas afectadas en la mitigación y
recuperación del incidente.
En el caso del ransomware que afectó a Everis, una imagen de la nota que dejaron los
cibercriminales con los pasos que deben seguir las víctimas incluye dos direcciones de
correo para que se comuniquen y puedan ser informados con el monto que deberán pagar
en caso de querer recuperar los archivos.
Aún no está claro qué familias de ransomware fueron las que afectaron tanto a Cadena SER
como a Everis. Según publicó el diario El País, fuentes de la SER dicen que se trata del
ransomware Ryuk, mientras que en el caso de Everis algunos especialistas apuntan a la
familia de ransomware BitPaymer/iEncrypt.
IDEA PRINCIPAL
IDEA SECUNDARIA
Interpretación o análisis: Siguiendo la onda de los ciberataques, se vuelve a evidenciar las
vulnerabilidades a las qué estamos expuestos diariamente, independientemente de la
protección que usemos. Vemos cómo ganan terrenos los ransoware, los cuales están
diseñados para el robo de datos e información; por lo cual debemos conocer y estar
preparados para hacerles frente y estudiar la mejor manera de evitarlos y combatirlos.
REFERENCIA: Juan Manuel Harán (2019): “Ataques de ransomware afectan a varias
empresas en España”, Revista Digital Welivesecurity (5 Novieembre 2019). En línea:
https://www.welivesecurity.com/la-es/2019/11/05/ataque-ransomware-afecta-varias-
empresas-espana/
7.-) EEUU culpa a Corea del Norte del virus global WannaCry
María Lázaro
19/12/2017 - 08:48
Tras meses de investigación, ahora Estados Unidos culpa a Corea del Norte del virus
Wanna Cry. Tom Bossert, asesor de seguridad interna de Donald Trump ha señalado al
país liderado por Kim Jong -Un en un artículo publicado este lunes en el Wall Street
Journal. Se espera que este martes se produzca un comunicado oficial dando más detalles
y que posteriormente se pidan sanciones a la ONU.
La Casa Blanca acusa a Pionyang de manera oficial de estar detrás del virus informático
que afectó a todo el mundo, secuestrando los ordenadores de 150 países. Fue el pasado
mes de mayo cuando comenzó a desencadenarse el ataque WannaCry, provocando el
caos y la paralización de hospitales, bancos y todo tipo de compañías. En España, una de
las empresas más afectadas fue Telefónica.
No es la primera vez que las miradas se dirigen al país asiático. En junio, la NSA ya señaló a
Corea del Norte como responsable del ataque informático WannaCry.
"El ataque WannaCry tuvo lugar a nivel internacional y costó millones de dólares. Corea
del Norte es directamente responsable" escribe en el texto Bossert, para posteriormente
señalar que "ha actuado sin control durante décadas y su comportamiento se ha vuelto
cada vez más atroz".
Este ransomware secuestraba el ordenador y pedía un rescate de unos 300 dólares para
liberarlo. Estaba provocado por una vulnerabilidad crítica del sistema operativo Windows
que permitía a un hacker ejecutar un código de forma remota, concediéndole al
administrador los permisos necesarios para llevar a cabo cualquier cambio en el sistema.
Eso sí, los equipos con Windows XP se salvaron del ataque.
Los investigadores estadounidenses están convencidos de que Lazarus Group, grupo de
piratería que trabaja para el gobierno de Corea del Norte, es el responsable del ataque
cibernético global WannaCry. También sospechan que está detrás del virus que afectó a
Sony Pictures Entertainment en 2014, provocando la destrucción de archivos, la filtración
de comunicaciones corporativas y que provocó la dimisión de varios altos cargos
ejecutivos.
IDEA PRINCIPAL
IDEA SECUNDARIA
Interpretación o análisis: Aquí podemos apreciar cómo se involucra la política para tomar
parte o culpabilizar a otros países, cómo se aprecia el caso de EEUU contra Corea. Se habla
de 2 grandes potencias que siempre han tenido rivalidades en diversos ámbitos, por lo cual
se aprovechan de las coyunturas producidas por los ciberataques. Pero… ¿Se puede confiar
en la investigación imparcial de los EEUU dónde culpabiliza a Corea? ¿Existen pruebas
fehacientes de dichas acusaciones? ¿Ha habido algún pronunciamiento de Corea al
respecto?..... Estás son algunas interrogantes que nos surgen de la lectura y análisis de
dicho artículo.
REFERENCIA: María Lázaro (2017): “EEUU culpa a Corea del Norte del virus global
WannaCry”, Revista Digitalizada Computer Hoy (19 Diciembre 2017). En línea:
https://computerhoy.com/noticias/software/eeuu-culpa-corea-del-norte-del-virus-
global-wannacry-73097
8.-) Seguros de ciber riesgo: cómo mitigar los efectos de un
ciberataque
Por Laura Sala - 29 noviembre, 2019
Desde 1988, cada 30 de noviembre se celebra el Día Internacional de la Seguridad
Informática, creado por la Association for Computing Machinery para concienciarnos
de la importancia de proteger la información de nuestros sistemas.
Las empresas españolas sufren de media 400 ciberataques al día. Aunque el
conocimiento y la concienciación en materia de ciberseguridad va en aumento, siguen
siendo muchas las empresas que consideran que, por su tamaño o actividad, no son
“atractivas” para un ciberdelincuente. Por desgracia, los ciberataques se producen de
forma indiscriminada y, si en el caso de empresas de menor tamaño el beneficio
económico puede ser menor, el esfuerzo también es menor, y se compensa con el
volumen (repitiendo las mismas fórmulas sobre muchas compañías).
Virus, robo de datos, extorsión o fraude son los principales ciber riesgos a los que se
enfrentan, y las consecuencias pueden resultar devastadoras. El coste medio de los
daños producidos por un ciberataque es de 50.000 euros, pero lo peor es que puede
llegar a suponer el cierre de la empresa si no se cuenta con la protección adecuada,
desde el punto de vista técnico y económico.
La protección tecnológica pasa, en primer lugar, por lo que se conoce como la “ciber
higiene”: mantener buenos hábitos en materia de ciberseguridad (contraseñas
robustas, evitar descargas y páginas no seguras, etc.). Además, es
imprescindible contar con las medidas adecuadas (antivirus, cortafuegos,
actualizaciones, etc.). Pero sean cuales sean los esfuerzos y la inversión, los expertos
coinciden en que el riesgo cero no existe.
Por esta razón es importante contar también con protección económica, porque,
aunque las consecuencias del ataque no puedan evitarse por completo, su impacto sí
puede reducirse. Los seguros de ciber riesgo son la última línea de defensa frente a
los ataques, intrusiones y robo de información de la empresa. Proporcionan seguridad
jurídica y económica frente a las responsabilidades derivadas.
Una póliza de ciberriesgo cubre a las empresas frente a:
 Ataques cibernéticos: Recuperación de los datos y reparación o reemplazo del
software.
 Robo de datos: Investigación del origen y alcance, recuperación de datos y
gestión del incidente si se trata de información sensible o confidencial.
 Responsabilidad civil frente a terceros o por publicación en Internet a través de
cuentas hackeadas.
 Paralización del negocio: Actuación de emergencia y contingencia por la
interrupción de venta a través de la web y pérdida de beneficios.
 Extorsión: Gestión del incidente (secuestro o suplantación web, ransomware) y
desbloqueo de los equipos.
 Fraude por robo de identidad, ataque al CEO o acceso a cuentas bancarias.
Dependiendo de la magnitud del incidente, un ciberataque supondrá gastos por
gestión de crisis en el primer momento (asistencia técnica inmediata), responsabilidad
civil, defensa jurídica, pérdida de beneficios, daños reputacionales y posible pago de
sanciones.
En este ámbito, quizá uno de los aspectos que más preocupa y que mayor impacto
puede tener son las obligaciones que todas las empresas tienen en cuanto al
tratamiento de datos personales de sus clientes, conforme al Reglamento Europeo de
Protección de Datos (RGPD) y la Ley Orgánica que lo desarrolla. Conviene recordar
que la norma afecta a todo tipo de empresas, independientemente de que la
información que maneje sea o no confidencial. Cuanto mayor sea el volumen de
datos, mayor será el riesgo
En el mercado actual, compañías como AIG, Allianz Global Corporate & Specialty,
AXA/XL, Beazley, Chubb, Hiscox, QBE, Specialty o Zurich ofrecen seguros de ciber
riesgo muy completos y competitivos. Sin embargo, las primas pueden variar mucho
en función del tamaño, tipo de empresa, cobertura y franquicias que ofrezcan, dentro
de una horquilla que puede oscilar entre los 350 euros y los 150.000 euros anuales.
No es fácil decidir cuál se adapta mejor a nuestras necesidades. Por eso, consultoras
como Watch&Act Protection Services realizan un análisis pormenorizado de las
necesidades reales de cobertura y una valoración precisa del riesgo de la compañía.
Al ser una empresa especializada, cuenta con amplio conocimiento de este sector,
con información permanentemente actualizada.
Al mismo tiempo, al formar parte de la consultora tecnológica Watch&Act International
Consulting, no sólo puede identificar y valorar las vulnerabilidades existentes, sino
que, en caso de que sea necesaria una intervención, cuenta con expertos que pueden
ayudar a la resolución rápida y favorable del siniestro.
IDEA PRINCIPAL
IDEA SECUNDARIA
Interpretación o análisis: Si bien es cierto, que todos los componentes de un sistema de
información están expuestos a un ataque, es aquí donde la seguridad de informática se
dedica principalmente a proteger la confidencialidad, la integridad y la disponibilidad de la
información; por lo tanto, actualmente se considera que la seguridad de los datos y de la
información comprende estos tres elementos importantes:
1° Confidencialidad.
2° Integridad.
3° Disponibilidad.
REFERENCIA: Laura Salas (2019): “Seguros de ciber riesgo: cómo mitigar los efectos
de un ciberataque”, Revista Digitalizada Cuadernos de Seguridad (29 noviembre 2019).
En línea: https://cuadernosdeseguridad.com/2019/11/seguros-ciber-riesgo-
ciberataque/
9.-) ¡Cuidado! BadRabbit, nuevo ransomware que ataca a Europa
María Lázaro
25/10/2017 - 10:08
¡Alerta! Descubierta una nueva amenaza de seguridad en las últimas horas. BadRabbit es
el nombre que recibe el nuevo ransomware que se está extendiendo por Europa. Según
las primeras informaciones, este nuevo ataque informático podría ser una réplica del virus
Petya, detectado a primeros de este verano y que afectó a todo el mundo.
En este caso, parece que el ransomware BadRabbit se está extendiendo por Europa del
Este, logrando ya infectar dispositivos de Rusia, de Ucrania, de Turquía, de Bulgaria y de
Alemania. Al igual que su posible antecesor, esta nueva variante está causando daños y
pérdidas en todo tipo de organizaciones, desde redes corporativas, pasando por sistemas
informáticos para el metro de Kiev y el aeropuerto internacional de Odessa (Ucrania) y
hasta varios medios de comunicación rusos.
El ransomware BadRabbit ha sido descubierto por investigadores de ciberseguridad de
ESET y Kaspersky, quienes alertan del parecido que guarda con el virus Petya, aquel brote
que afectó a todo el mundo a principios de este verano. Aunque de momento, en este
caso el daño no está siendo tan elevado,
"El aspecto peligroso es que el virus BadRabbit ha sido capaz de infectar a muchas
instituciones que conforman una infraestructura crítica en estos países en un lapso de
tiempo relativamente corto", apunta Robert Lipovsky, investigador de malware de ESET, lo
que significa "un ataque bien coordinado".
Por su parte, desde la firma de seguridad cibernética Kaspersky han descubierto la
existencia de vínculos entre Petya y BadRabbit, al aparecer ambos virus en los mismos 30
sitios webs pirateados. Una conexión que indica que el ataque ha estado siendo
"cuidadosamente planeado desde el pasado mes de julio", sostiene Costin Raiu, director
del equipo global de investigación y análisis de esta compañía.
Las víctimas de este nuevo virus informático se situarían en mayor medida en Ucrania
(12.2 por ciento) y en Rusia (65 por ciento). El ransomware BadRabbit se propaga
utilizando Windows Management Instrumentation Command - Line o WMIC en
combinación con credenciales que roba utilizando la herramienta de código abierto
Mimikatz. Utiliza el protocolo de bloques de mensajes de servidor de Microsoft en lugar
de la herramienta EternalBlue - usada por el anterior.
ESET señala que la manera más común de infectarse por el virus BadRabbit es mediante la
descarga directa, donde Javascript se inyecta en el cuerpo HTML de un sitio web o en un
archivo .js. Cuando alguien visita un sitio comprometido, aparece una ventana emergente
indicando que Adobe Flash Player necesita ser actualizado, incitando a que las víctmas se
descarguen e instalen el malware ellas mismas.
Una vez que el ordenador ha sido infectado, las víctimas son derivadas a una página en el
navegador Tor que exige 0.5 Bitcoins (alrededor de 275 dólares) en 41 horas a cambio del
descifrado de datos y el acceso de nuevo a la máquina. Si el tiempo expira, el rescate
aumenta. Si fuiste infectado por el ransomware Peyta, te darías cuenta de que no servía
de nada pagar el dinero exigido.
Aunque BadRabbit muestra similitudes con Petya, aún no está claro que sean el mismo
ataque. Aún así, los expertos en seguridad piden extremar las medidas ante posibles
ataques informáticos con el fin de mantener a salvo nuestros dispositivos.
IDEA PRINCIPAL
IDEA SECUNDARIA
Interpretación o análisis: Vemos cómo pueden seguir desarrollándose y mutando los
ransoware; en este caso tenemos al BadRabbit, el cuál empezó a causar estragos en Europa
y tiene cómo similitud al WannaCry la vulnerabilidad que existe en Windows
específicamente Windows Management Instrumentation Command - Line o WMIC en
combinación con credenciales que roba utilizando la herramienta de código abierto
Mimikatz. Al conocer está información debemos tomar las precauciones pertinentes al
utilizar el S.O Windows ó en su defecto mantenerlo actualizado.
REFERENCIA: María Lázaro (2017): “¡Cuidado! BadRabbit, nuevo ransomware que
ataca a Europa”, Revista Digitalizada Computer Hoy (25 Octubre 2017). En línea:
https://computerhoy.com/noticias/software/cuidado-badrabbit-nuevo-ransomware-
que-ataca-europa-70133
10.-) Descubren App de teclado para Android
intentando realizar compras sin
consentimiento
Amer Owaida 7 Nov 2019 - 08:39PM
Con más de 40 millones de descargas, la app de teclado ai.type, suscribía a los usuarios a
servicios premium sin su consentimiento. La app ya fue eliminada de Google Play
La versión para Android de la popular aplicación de teclado ai.type ha intentado realizar
más de 14 millones de transacciones no autorizadas que podrían haber costado a los
usuarios US$18 millones, explica en un informe la empresa de tecnología móvil Upstream.
Los intentos de compra provienen de 110,000 dispositivos únicos a lo largo de 13 países. El
tráfico fue principalmente alto en el norte de África y Sudamérica, y la actividad ilícita se
disparó en julio de este año y continuó durante los siguientes dos meses. Esto fue en
realidad después de que la aplicación fuera retirada de la tienda Google Play en junio.
La aplicación, que se ha descargado más de 40 millones de veces, promete personalizar el
teclado con diferentes emojis y fuentes e incluye funcionalidades como aprender su estilo
de escritura y corregir automáticamente errores. De hecho, puede que los lectores recuerden
que la aplicación también llegó a los titulares de varios medios en 2017, cuando se supo
que sus desarrolladores habían dejado expuestos los datos personales de más de 31 millones
de usuarios en un servidor desprotegido.
Upstream ahora ha descubierto que una vez descargado en un teléfono, ai.type comienza a
realizar, sin autorización, solicitudes de compra de contenido digital premium. La
aplicación ha estado suscribiendo a los usuarios a servicios premium utilizando kits de
desarrollo de software (SDK) con “enlaces hardcodeados ofuscados que llevan a
rastreadores publicitarios”.
“Estos SDK navegan a los anuncios a través de una serie de redirecciones y realizan clics
automáticamente para activar las suscripciones”, dijo Upstream. Todo esto ocurre en
segundo plano, por lo que los usuarios no se dan cuenta. También toma la apariencia de
otras aplicaciones populares como Soundcloud para llevar a cabo algunas de estas
actividades.
IDEA PRINCIPAL
IDEA SECUNDARIA
Interpretación o análisis: Como se puede apreciar en este artículo, ningún tipo de
dispositivo está seguro, en este caso se pone en evidencia que los dispositivos móviles que
utilizan Android y dónde se pueden bajar aplicaciones mediante Google Play también son
vulnerables; por lo tanto se deben tomar las previsiones del caso al momento de accesar a
las diversas aplicaciones qué se ofertan y tomar en cuenta las características de las mismas.
REFERENCIA: Amer Owaida (2019): “Descubren App de teclado para Android
intentando realizar compras sin consentimiento”, Revista Digital Welivesecurity (7
Noviembre 2019). En línea: https://www.welivesecurity.com/la-es/2019/11/07/app-
teclado-android-realiza-compras-fraudulentas/
11.-) Secuestrar ordenadores para minar Bitcoins, la última moda
hacker
Eduardo Álvarez
05/10/2017 - 11:55
La rentabilidad del Bitcoin y otras criptomonedas alternativas es muy alta, y eso atrae a
criminales de distinto pelaje. Además, si le sumamos lo difícil que es rastrear el origen y
destino de las transacciones en monedas virtuales, encontramos la tormenta perfecta
para el crimen en Internet, como ha quedado demostrado en 2017.
Son ya varias las páginas web y extensiones de Chrome que han sido pilladas minando
distintas criptomonedas a espaldas de sus usuarios, con lo que eso conlleva en cuanto a
consumo de recursos. Coinhive es la más popular de todas, la que está siendo utilizada por
cientos de webs para monetizar las visitas sin avisar a sus usuarios, algo más que
cuestionable.
Pero no queda ahí la cosa: ya que se puede tomar "prestada" la CPU de los usuarios, ¿por
qué no ir más allá? Los hackers llevan todo el año secuestrando ordenadores para minar
Bitcoins y otras criptomonedas. No secuestros físicos, sino virtuales, con malware y virus
de distinto tipo que hacen uso de tu PC para ganar dinero.
Según Kaspersky Labs, en los últimos 12 meses han identificado 1,65 millones de
ordenadores infectados con malware para minar moneda, y eso sólo entre los que utilizan
su antivirus, uno de los más populares del mundo. Muchos usuarios notan que su
ordenador va lento y no saben que están siendo utilizados como "zombies" dentro de una
gran red de PC secuestrados.
Ahora mismo, el principal objetivo de los delincuentes no es el Bitcoin. El precio de la
principal de todas las criptodivisas ha subido tanto que hay poco margen para ganar más
dinero. Por eso se han pasado a Monero o Zcash, que además de tener margen de
crecimiento presentan una privacidad mucho más férrea.
Además de cambiar de divisa virtual, los hackers ahora van a por las empresas. La
potencia de un ordenador a nivel de usuario es limitada, por lo que necesitas una
importante red de PC secuestrados para ganar mucho dinero. Las compañías, en cambio,
suelen tener decenas o cientos de ordenadores conectados a Internet en todo momento,
el blanco perfecto para un secuestro.
IDEA PRINCIPAL
IDEA SECUNDARIA
Interpretación o análisis: Se puede apreciar cómo crece la diversificación de los hackers
en cuanto a necesidades o demandas se refiere. Ahora toman el campo de la minería con
criptomonedas, pero de una manera más sigilosa de la cual se pueden cerciorara las
personas que cuentan con un servicio óptimo de antivirus y del que saben y tienen
conocimientos para darle buen uso, pero ¿Y el qué no posee un antivirus ó si lo tiene y no
sabe utilizar diligentemente las propiedades de los mismos? … El llamado es resguardarnos
con un buen antivirus y saber utilizarlo, conociendo las propiedades que nos ofrece para
sacarle el mejor provecho posible.
REFERENCIA: Eduardo Álvarez (2017): “Secuestrar ordenadores para minar
Bitcoins, la última moda hacker”, Revista Digitalizada Computer Hoy (05 Octubre
2017). En línea: https://computerhoy.com/noticias/software/secuestrar-ordenadores-
minar-bitcoins-ultima-moda-hacker-69137
12.-) BlueKeep: la vulnerabilidad que tiene en
vilo a gran parte de la industria de la
seguridad
Juan Manuel Harán 10 Jun 2019 - 01:01PM
Una puesta a punto con lo más importante que sucedió en torno a BlueKeep desde que
Microsoft emitió un comunicado recomendando instalar lo antes posible las últimas
actualizaciones de seguridad
Han pasado más de tres semanas desde que Microsoft lanzó un comunicado exhortando a
que los usuarios actualicen sus sistemas operativos ante la detección de una vulnerabilidad
crítica identificada como CVE-2019-0708 que, según la propia compañía, es peligrosa
porque de ser explotada, permitiría que una amenaza se propague hacia otras computadoras
vulnerables (característica de los gusanos informáticos) de manera similar a la forma en que
se propagó el famoso y dañino ransomware WannaCry en 2017. Con el transcurrir de las
semanas, la comunidad de investigadores y especialistas en el campo de la seguridad se han
mostrado muy activos y atentos a la evolución de lo que ocurría con esta vulnerabilidad,
apodada BlueKeep, y se ha revelado información que permite comprender la magnitud y
características de este fallo. Una de las últimas novedades alrededor de BlueKeep se
conoció el pasado 7 de junio, cuando se descubrió la existencia de una botnet, denominada
GoldBrute, que lleva realizando ataques de fuerza bruta al RDP de más de un millón y
medio de servidores de distintas partes del mundo. Microsoft publicó el pasado jueves 30
de mayo un nuevo comunicado recordando la importancia de que los usuarios y empresas
actualicen sus sistemas operativos; sobre todo luego de que un informe publicado dos
semanas después de lanzado el parche, afirmara que todavía existen cerca de un millón de
equipos vulnerables a BlueKeep.
Para comprender un poco más de la parte técnica, “existe una gran cantidad de
posibilidades de explotación de este fallo”, explica el investigador de ESET Daniel Cunha
Barbosa. En este sentido, un atacante que explote BlueKeep podría realizar ataques de
denegación de servicio (DoS) cuando no consiga otra alternativa para comprometer el
entorno de un blanco de ataque, pero también es posible que atacantes aprovechen la CVE-
2019-0708 para llevar adelante ataques de ejecución remota de código (RCE) que le
permitan ejecutar desde un ransomware, pasando por un coinminer o lo que sea que quiera.
Esto es así debido a que el fallo está en el Remote Desktop Service (RDP) y permite la
ejecución remota de código con privilegios de administrador y sin necesidad de interacción
por parte del usuario.
Según publicó la Agencia Nacional de Seguridad de los Estados Unidos (NSA) el pasado 4
de junio en un comunicado que pretende reforzar el llamado de atención de Microsoft ante
la importancia de que usuarios y administradores actualicen sus sistemas, una de las
principales preocupaciones de la NSA es la explotación de BlueKeep para distribuir
ataques de ransomware y exploit kits que contengan otros exploits.
IDEA PRINCIPAL
IDEA SECUNDARIA
Interpretación o análisis: Se refiere a la importancia de mantener actualizados los
sistemas operativos en especial las últimas actualizaciones de seguridad; lo que permitirá
respaldarse en contra de los gusanos de red que se utilizan para acceder mediante las
vulnerabilidades de los S.O.
REFERENCIA: Juan Manuel Harán (2016): “BlueKeep: la vulnerabilidad que tiene en
vilo a gran parte de la industria de la seguridad”, Revista Digitalizada Welivesecurity
(10 Junio 2019). En línea: https://www.welivesecurity.com/la-es/2019/06/10/bluekeep-
vulnerabilidad-tiene-vilo-industria-seguridad/
13.-) ¡Cuidado! Email falso de Amazon infecta tu ordenador con
ransomware
María Lázaro
22/09/2017 - 13:58
¡Cuidado si recibes un mail de Amazon con una factura en el asunto! Acaban de descubrir
un nuevo ransomware oculto en un falso correo electrónico de Amazon. Este ataque
estaría infectado miles de ordenadores en todo el mundo, según calcula la empresa de
ciberseguridad española Panda Security.
Esta nueva amenaza se encuentra alojada en un correo electrónico remitido
supuestamente por el equipo Marketplace de Amazon, en el que aparecen los logotipos
de la compañía estadounidense y con el asunto "Invoice RE-2017-09-21-00102".
Si recibes este mail haciendo alusión a la factura de algún producto que hayas adquirido
en el gigante tecnológico no lo abras. Ni te cualquier que desconozcas porque no está
siendo el único caso que se está produciendo estos días para infectar tu PC con malware.
En su interior aparece un mensaje que dice lo siguiente: "Estimado cliente: Aprovechamos
este email para decirle ¡muchas gracias por su compra! Adjunta en este email encontrará
su factura. Un cordial saludo. El Marketplace de Amazon".
Si te fijas en la dirección del remitente verás que no corresponde a una persona ni a un
equipo de la compañía. En su lugar proviene de
"uJLHsSYOYmvOX@marketplace.amazon.co.uk". Se trata de un virus alojado en un mail de
Amazon.
Mucho cuidado con abrirlo, y mucho menos con acceder al archivo adjunto del mail
porque ahí está alojado el malware llamado Locky. Se trata de una amenaza que ejecuta
un código haciendo que se borre cualquier copia de seguridad del ordenador con sistema
operativo Windows, y tras ello, cifra todos los ficheros.
Una vez realizado este paso, se abre un fichero con las instrucciones para recuperar el
equipo previo pago de un rescate bancario.
Desde Panda Security aconsejan que lo más recomendable ante un correo sospechoso de este tipo
es extremar la precaución. Hay que tener especial cuidado con aquellos mensajes "que hablen de
facturas si no se ha realizado ninguna compra en un plazo máximo de dos o tres días", ha
advertido Luis Corrons, director de PandaLabs de Panda Security.
IDEA PRINCIPAL
IDEA SECUNDARIA
Interpretación o análisis: El ingenio de los hackers nunca acaba, ahora busca atacar una
de las tiendas de ventas más importantes a nivel mundial: Amazon. Esto nos indica qué
nuestros esfuerzos por mantenernos al día y actualizados con los diversos ataques de los
hackers no pueden terminar y deben ser constantes.
REFERENCIA: María Lázaro (2017): “¡Cuidado! Email falso de Amazon infecta tu
ordenador con ransomware”, Revista Digitalizada Computer Hoy (22 Septiembre 2017).
En línea: https://computerhoy.com/noticias/software/cuidado-email-falso-amazon-
infecta-tu-ordenador-ransomware-68465
14.-) Antimalware Day 2019: la educación en
ciberseguridad como instrumento clave.
Juan Manuel Harán 3 Nov 2019 - 11:30AM
En el marco de la celebración del Antimalware Day, durante el mes de noviembre
publicamos una serie de artículos en los que nos enfocaremos en el rol de la educación y su
importancia ante los desafíos que supone la ciberseguridad El Antimalware Day es una
fecha que se celebra desde el año 2017 cada 3 de noviembre y que surge como iniciativa de
ESET con la finalidad de resaltar la labor que realiza la industria de la seguridad de la
información en su lucha contra las amenazas informáticas y por su contribución para hacer
del uso de la tecnología un espacio más seguro.
La elección del 3 de noviembre surge a partir de un hecho histórico, ya que ese día, pero del
año 1983, se utilizó por primera vez el término de virus informático cuando el profesor
Leonard Adleman se refirió de esta manera a un código malicioso creado por el estudiante
de ingeniería Frederick Cohen, como parte de un experimento en la universidad.
IDEA PRINCIPAL
IDEA SECUNDARIA
Interpretación o análisis: En este artículo se realza la importancia y desafíos qué supone
el estudio e importancia de la ciberseguridad, tanto en la actualidad cómo en el futuro… Se
toma como fecha de referencia para celebrar el Antimalware Day el 03 de Noviembre y se
celebra desde el 2017 que fue cuando por 1° vez se utilizó el término: virus informático que
se refiere a un código malicioso creado…. Y desde esa fecha de 1983 hasta la actualidad,
cuantos virus habrán sido producidos? Nos conlleva a pensar en muchas cosas que han ido
evolucionando con el paso del tiempo.
REFERENCIA: Juan Manuel Harán (2019): “Antimalware Day 2019: la educación en
ciberseguridad como instrumento clave.”, Revista Digitalizada Welivesecurity (3
Noviembre 2019). En línea: https://www.welivesecurity.com/la-
es/2019/11/03/antimalware-day-2019-educacion-ciberseguridad-instrumento-clave/
15.-) Hackean cientos de cajeros automáticos en Europa de manera
remota
Àlex Lázaro
23/11/2016 - 12:05
Los ciberdelincuentes se han especializado en hacker los sistemas informáticos de cientos
de cajeros para poder hacerse con grandes cantidades de dinero.
Los ciberdelincuentes han puesto a los bancos en su punto de mira. Desde hace ya varios
meses se están produciendo ataques masivos a los cajeros automáticos de las entidades
para que expulsen grandes cantidades de efectivo, en algunos casos pueden llegar al
millón de euros.
El método que utilizan los ladrones es el siguiente, primero hackean desde cualquier lugar
del mundo el sistema central de los cajeros que consideran oportunos y establecen que
éstos saquen dinero en un minuto exacto. Entonces, acuden al lugar y se hacen con los
billetes en un tiempo mínimo y desaparecen sin dejar rastro.
Uno de los grandes problemas que presentan estos ciberataques es que no se puede
predecir nunca cuándo van a ocurrir ni a qué entidad, porque los ladrones lo programan
todo de tal forma que se producen en masa. Es decir, pueden estar atracando en Bruselas,
Madrid y Varsovia a la vez sin que las entidades puedan evitarlo.
Técnicos de Group IB, firma de seguridad rusa que ha alertado del problema, aseguraron
que: "Los atacantes tardan entre 10 minutos y una semana en tomar el control total de
una intranet y sus cajeros. Basta una llamada desde el servidor remoto para hacer que un
cajero empiece a emitir billetes y se quede vacío".
Estos hechos están complicando mucho la seguridad de los bancos, ya que hasta hace
poco tiempo las entidades tradicionales estaban acostumbradas a ataques de tipo físico,
pero desde hace poco también tienen que lidiar con infracciones informáticas mucho más
complejas de lo que podían esperar. Por ello, están buscando nuevas fórmulas para poder
defenderse de estas nuevas amenazas que cada vez se producen con mayor frecuencia.
Desde Group IB aseguró que: "Los delincuentes siempre han buscado el modo de
aumentar su botín y disminuir los riesgos que conlleva obtenerlo. Por eso han cambiado
su modus operandi: del ataque físico al ataque lógico".
Lo cierto es que los ciberataques a cajeros han aumentado considerablemente en los
últimos tiempos, Group IB ha emitido un comunicado en el que se señalaba que ya hay 12
países europeos afectados por estos hechos, entre ellos España. A pesar de ello, la
compañía de seguridad no ha dicho qué bancos han sido afectados ni qué medidas están
tomando para luchar contra los ladrones.
IDEA PRINCIPAL
IDEA SECUNDARIA
Interpretación o análisis: Algo como la seguridad en el área bancaria, que se debería
considerar una de las más seguras, vemos como son vulnerados los escudos de seguridad, lo
que implica un reto para dichas entidades para resguardas los bienes en ellos confiados.
REFERENCIA: Àlex Lázaro (2016): “Hackean cientos de cajeros automáticos en
Europa de manera remota”, Revista Digitalizada Computer Hoy (23 Noviembre 2016).
En línea: https://computerhoy.com/noticias/software/hackean-cientos-cajeros-
automaticos-europa-manera-remota-54496
16.-) Yahoo! reconoce otro hackeo masivo, y ya van tres
Eduardo Álvarez
02/03/2017 - 08:51
A estas alturas de 2017, la verdadera duda sobre la seguridad de las cuentas de Yahoo! es
si queda alguna de ellas que no haya sido hackeada. La compañía ha reconocido por
tercera vez en apenas unos meses que la privacidad de sus usuarios se vio comprometida
durante años. Esta vez el hackeo ha afectado a 32 millones de cuentas de Yahoo!.
Esta cantidad se suma a las dos brechas de seguridad reconocidas anteriormente, de 500 y
1.000 millones de cuentas respectivamente. En esta ocasión, los hackers proceden
también de alguna organización apoyada por un gobierno, cree la compañía. Accedieron a
las cuentas de forma ilegal con cookies de Yahoo! modificadas. Por qué es posible hacer
esto no ha sido aclarado.
De momento, las cookies ya han sido invalidadas, aunque tras dos años de exposición es
bastante probable que los hackers ya hayan obtenido todos los datos que querían. Viendo
la cantidad de cuentas de correo que se han visto expuestas, parece que simplemente la
seguridad y privacidad nunca ha sido una prioridad para la firma.
Evidentemente, este anuncio añade más tierra sobre la lápida de una compañía ya de por
sí debilitada. La época dorada de Yahoo! pasó hace muchos años, aunque aún retiene
cierta cuota de mercado en Japón y otros países. Lo más probable es que muchas de las
cuentas comprometidas lleven inactivas durante una temporada, lo que no le quita hierro
al asunto.
Uno de los aspectos importantes de estos hackeos masivos es la inseguridad que
transmiten. Hay muchos consejos para extremar la seguridad en Internet, como
establecer contraseñas mejores o no proporcionar a cualquiera tu dirección personal. Sin
embargo, nada se puede hacer cuando es la propia prestataria del servicio la que no
maneja la privacidad con toda la discreción que cabría desear.
Para los usuarios que lo deseen, siempre hay alternativas mejores, más modernas y
privadas. Los clientes y servicios de correo no escasean precisamente, aunque
probablemente el mayor beneficiado de este asunto sea Gmail de Google
IDEA PRINCIPAL
IDEA SECUNDARIA
Interpretación o análisis: Que una de las compañías que en algún momento tuvo mucho
prestigio como prestadora de servicios de internet admita haber sufrido según ellos 3
ataques masivos en 1 año (no hay certeza que sean más), deja mucho que desear y crea
desconfianza en los posibles usuarios; por lo tanto se evidencia la importancia de restringir
el uso de las famosas cookies implementadas en la mayoría de los sitios de internet. Hay
que considerar blindar de manera segura la navegación por internet.
REFERENCIA: Eduardo Álvarez (2017): “Yahoo! reconoce otro hackeo masivo, y ya
van tres”, Revista Digitalizada Computer Hoy (02 Marzo 2017). En línea:
https://computerhoy.com/noticias/internet/yahoo-reconoce-otro-hackeo-masivo-ya-
van-tres-59144
17-) Industroyer, el malware que tumba centrales eléctricas
Juan Antonio Pascual
18/06/2017 - 21:42
Dos compañías de seguridad, ESET y Dragos, han alertado sobre un malware llamado
Industroyer, capaz de desactivar centrales eléctricas. Se ha usado en Ucrania.
Sabemos que el malware ataca ordenadores, lo que en muchos casos termina con la caida
del sistema informático de una empresa o un instalación doméstica. Es un problema muy
grave, porque hoy en día los ordenadores son la columna vertebral de cualquier
compañía. Pero hay un peligro aún mayor: un malware que ataca centrales eléctricas e
instalaciones de la luz.
No es fantasía, o teoría. El pasado mes de diciembre, este malware dejó sin luz durante 72
minutos a la quinta parte de la red eléctrica de Ucrania. Este fin de semana dos empresas
de seguridad, ESET y Dragos, alertan sobre lo fácil que resulta reprogramar este malware
para hacerlo compatible con los sistemas informáticos y las redes eléctricas de las
centrales eléctricas europeas y norteamericanas.
ESET lo ha llamado Industroyer, y Dragos lo ha bautizado con el nombre de CrashOverride,
pero se trata del mismo malware. Y aunque no lo citan explícitamente, parece que ha sido
desarrollado por hackers afines al gobierno ruso. Según Dragos las pistas conducen a un
grupo hacker llamado Electrum, con conexiones con el Sandworm Team, que atacó
infraestructuras norteamericanas en 2014 e instalaciones eléctricas de Ucrania en 2015.
Las mismas fuentes afirman que Sandworm Team tiene vínculos con el gobierno ruso.
Como hemos comentado, Industroyer es un malware diseñado para atacar los
ordenadores de las centrales eléctricas, cortando el suministro de luz a las ciudades o
empresas:
Su peligrosidad radica en que es capaz de ocultarse y atacar en un determinado momento,
así como volver a actuar si no se ha eliminado por completo. Además es fácilmente
modificable para atacar las redes eléctricas europeas y norteamericanas. Tal como hemos
comentado, ya actuó en la ciudad de Kiev el pasado mes de diciembre, dejando sin luz
durante 72 minutos a la mayor parte de la capital ucraniana. Los expertos afirman que,
debido a cómo se configuran las redes eléctricas nacionales, es imposible que el malware
deje sin luz a un país entero, pero si puede actuar a nivel local en ciudades o empresas,
con los daños derivados de la falta de luz: robos, destrucción de equipamientos, caos en
las cadenas de montaje, etc.
Tanto ESET como Dragos han enviado comunicados privados a diferentes gobiernos y
entidades de Estados Unidos y Europa con las medidas que tienen que tomar para que el
malware Industroyer / CrashOverride no pueda actuar.
IDEA PRINCIPAL
IDEA SECUNDARIA
Interpretación o análisis: Con este artículo se nos alerta que ante todo se deben resguardar
todos los sistemas que estén digitalizados ó dependan de un equipo o pc; se puede ver cómo
los sistemas eléctricos pueden ser vulnerados por virus, lo que puede llevar al caos al sector
que se vea afectado; se habla de localidades, ciudades o empresas…. Si lo llevamos a la
realidad actual de nuestro país en los hechos de los apagones a nivel nacional en Marzo del
año en curso…. ¿Será una realidad lo del sabotaje del sistema eléctrico nacional, vociferado
por el Ejecutivo Nacional? O sea ¿Si es posible crear un colapso eléctrico en un país
entero?.... Es un llamado a la reflexión y nos pone a pensar….
REFERENCIA: Juan Antonio Pascual (2017): “Industroyer, el malware que tumba
centrales eléctricas”, Revista Digitalizada Computer Hoy (18 Junio 2017). En línea:
https://computerhoy.com/noticias/software/industroyer-malware-que-tumba-
centrales-electricas-63804
18.-) Los teclados inalámbricos revelan tus contraseñas a hackers
Eduardo Álvarez
27/07/2016 - 09:27
Si usa software, es hackeable. Si además es inalámbrico, más aún. Prácticamente
cualquiera de estos dispositivos son vulnerables a los piratas informáticos, incluso los
aparentemente más inofensivos. Por ejemplo, se ha demostrado que los teclados
inalámbricos se pueden hackear para acceder a todas tus contraseñas.
Entre los fabricantes de estos dispositivos afectados por la brecha de seguridad están HP,
Toshiba y otros gigantes del sector. Su problema es que no utilizan cifrado para encriptar
la comunicación entre el teclado inalámbrico y el ordenador, haciendo de tus contraseñas
el blanco perfecto para los hackers.
Una firma de seguridad llamada Bastille ha elaborado un informe al respecto. Al programa
encargado de hackear estos teclados bluetooth e inalámbricos de otro tipo lo han
bautizado como “keysniffer”, y funciona en un radio de al menos unos 75 metros.
Con las aplicaciones llamadas sniffers, se pueden capturar los paquetes de datos y
averiguar tus contraseñas. Basta con situarse cerca de uno de estos teclados para poder
acceder a todo lo que se teclea en ellos. No sólo contraseñas, sino mensajes de todo tipo.
Los sniffers se popularizaron como una forma de descifrar claves WiFi. Al recopilar los
suficientes paquetes de datos pueden descifrar contraseñas, un proceso que toma un
tiempo pero que supone un digno premio para hackers poco expertos en la materia. Otro
uso que se les dio fue el de espiar conversaciones de WhatsApp, ya obsoleto gracias al
cifrado incorporado por la aplicación en sus últimas actualizaciones.
Si quieres evitar que un hacker tenga tus contraseñas por culpa de tu teclado, no te
quedará más remedio que cambiarlo por uno convencional. Otra opción es comprar uno
con cifrado incorporado o esperar a que los fabricantes saquen un parche de seguridad
que solucione el problema, algo improbable debido a la limitación del hardware de estos
dispositivos.
IDEA PRINCIPAL
IDEA SECUNDARIA
Interpretación o análisis: Los avances de las tecnologías nos hacen más vulnerables a los
ataques de los hackers. Por lo tanto, el llamado es a analizar detenidamente el pro y los
contras del uso de las nuevas tecnologías por moda y no por necesidades reales, lo que nos
hace más vulnerables
REFERENCIA: Eduardo Álvarez (2016): “Los teclados inalámbricos revelan tus
contraseñas a hackers”, Revista Computarizada Computer Hoy (27 Julio 2016). En
línea: https://computerhoy.com/noticias/hardware/teclados-inalambricos-revelan-tus-
contrasenas-hackers-48656
19.-) Aumentan los
ciberataques a compañías del
sector de salud
 por Juan Ranchal 23 de octubre, 2019
Los ciberdelincuentes han puesto en el punto de mira a las compañías del sector de la
salud. Pocas industrias tienen una misión más crítica, datos más sensibles y operativas más
complejas, pero al tiempo, esto implica que estas compañías son difíciles de proteger, asegura un
informe Proofpoint.
El proveedor de seguridad ha analizado cientos de millones de correos maliciosos dirigidos a
proveedores de salud, organizaciones farmacéuticas y aseguradoras del sector, llegando
a conclusiones preocupantes:
 Un 300% de aumento en ataques por correo sobre el mismo periodo del año anterior – estos
correos han sido diseñados para simular que han sido enviados por alguien a quien conoce la
persona que los recibe.
 El 95% de las compañías afectadas registraron correos electrónicos falsificando sus propios
dominios de confianza – y todas las compañías de salud atacadas registraron falsificaciones de
sus dominios para dirigirse específicamente a pacientes y socios comerciales.
 Las organizaciones atacadas registraron, de media, 65 empleados atacados – en muchos casos,
las personas más atacadas no eran ejecutivos VIP de alto nivel, sino otros perfiles
administrativos de perfil más bajo con acceso privilegiado a información sensible.
 El 55% de todos los correos electrónicos falsos incluía las palabras “pago” (28%), “solicitud”
(15%) o “urgente” (12%) en la línea de asunto.
 El 77% de los ataques por correo electrónico a compañías de salud utilizaba direcciones URL
maliciosas.
 Los troyanos bancarios fueron la mayor amenaza para las compañías de salud durante el
período de tiempo analizado.
 Los ataques basados en malware superaron en más del 50% al volumen de mensajes para
phishing.
“Los ciberataques exponen datos de salud personales. El ransomware cierra salas de urgencias.
Los correos electrónicos fraudulentos afectan a socios comerciales, pacientes y personal clínico.
Estas amenazas perjudican la capacidad de la industria de Salud para atender a los pacientes”,
indica Ryan Witt, responsable de Ciberseguridad para el Sector Salud en Proofpoint.
Las empresas y organizaciones del sector Salud consideran ahora la ciberseguridad como un tema
clave de seguridad del paciente, en su misión general de cuidado de la salud. Esta reciente
preocupación se aleja del planteamiento de puro cumplimiento normativo de años anteriores, que
situaba la ciberseguridad en el ámbito de los mecanismos para asegurar la financiación de la
implementación de registros médicos electrónicos.
El informe de Proofpoint, realizado sobre cientos de millones de correos maliciosos, ha descubierto
una tendencia que se mantendrá en los próximos tiempos: hoy en día, los ciberataques se dirigen a
las personas y no solo a la infraestructura. La mecánica es sencilla: engañan a los trabajadores de
estas organizaciones para que abran un archivo adjunto inseguro o un enlace dudoso que conduce a
un sitio de malware. Se hacen pasar por ejecutivos de las compañías e indican al personal que
transfiera dinero o envíe información confidencial. Y secuestran la confianza de los pacientes con
estafas que se aprovechan del valor de marca de las organizaciones.
Combatir estos ataques requiere un enfoque de seguridad nuevo y centrado en las personas,
recomienda Proofpoint en su informe.
IDEA PRINCIPAL
IDEA SECUNDARIA
Interpretación o análisis: Notamos la seguridad a todos los niveles cuándo de sistemas
informáticos se trata y el sector salud no se queda atrás, siendo uno de los eslabones más
críticos a nivel empresarial; ya que se pretende resguardar datos de salud y personales de
los pacientes, afectando al individuo, familia y comunidad en general. Por lo que se crea la
alerta de crear espacios más seguros y resuena la importancia de aplicar principios básicos
y avanzados en ciberseguridad.
REFERENCIA: Juan Rancha (2019): “Aumentan los ciberataques a compañías del
sector de salud”, Revista Muy Seguridad (23 Octubre 2019). En línea:
https://www.muyseguridad.net/2019/10/23/ciberataques-a-compania-del-sector-de-
salud/
20.-) LA IMPORTANCIA DE LA SEGURIDAD INFORMÁTICA EN LAS
INSTITUCIONES GUBERNAMENTALES (ECUADOR)
Autores e infomación del artículo
Pablo Adriano Alarcón Salvatierra
Ronald Alfredo Barriga Díaz
Christian Omar Picón Fara
José Abel Alarcón Salvatierra
Docentes de la Facultad de Matemáticas y Física, Universidad de Guayaquil, Ecuador
pablo.alarcons@ug.edu.ec
RESUMEN
La seguridad es una parte fundamental en redes y comunicaciones, por lo cual se necesita
tener soluciones rápidas y sobre todo eficientes que ayuden a gestionar de manera eficaz
amenazas informáticas que atentan contra la disponibilidad de servicios, integridad de la
información y confidencialidad de los datos. El objetivo principal es robustecer el sistema para
así evitar ataques y que existan vulnerabilidades que en algún momento lleguen a dañar los
servidores, perdida o alteración información como datos personales de quienes usen el
sistema. Además, siguiendo estándares y recomendaciones para lograr un óptimo esquema de
seguridad y no llegue existir ninguna falencia.
PALABRAS CLAVES: Seguridad, Hardening, vulnerabilidades, ataques informáticos y amenazas.
SUMMARY
Safety is a key part of networking and communications, so you need to have fast and above all
efficient solutions that help effectively manage threats that threaten the availability of
services, information integrity and confidentiality of data. The main objective is to strengthen
the system to avoid attacks and vulnerabilities that exist at some point reach servers damage,
loss or alteration information as personal data of those using the system. Furthermore,
following standards and recommendations for optimal security scheme and arrive be no flaw.
KEYWORDS: Security, hardening, vulnerabilities, computer attacks and threat.
INTRODUCCIÓN
El avance tecnológico que se ha producido en los últimos años y específicamente de las redes
informáticas, ya sea un dispositivo móvil o fijo ha ocasionado el desarrollo de software y
levantamiento de servidores sea cada vez más constante y cotidiano, por lo cual se manejan
cronogramas, horarios, fechas de cumplimientos y entre otros aspectos que hacen que se
busque la funcionalidad por encima de la seguridad, lo cual no es malo, pero sin embargo,
debe de considerarse aspectos tales como codificaciones seguras, buenas prácticas y entre
otros temas los cuales eviten dejar vulnerabilidades de seguridad que pueden ser explotadas
en posibles ataques informáticos.
En las instituciones gubernamentales la seguridad informática es uno de los requerimientos
más importante ya que en la mayoría de las aplicaciones y servicios que se brindan a la
ciudadanía, no se toman en cuenta medidas de seguridad o análisis de posibles puntos
débiles.
Toda institución gubernamental que no cuente con un esquema de seguridad establecido,
siempre será un fácil objetivo para terceras personas conocidas como cibercriminales que
aprovechan las vulnerabilidades de los sistemas para obtener información que pueden
involucrar datos de tipo sensibles, críticos y confidenciales de los ciudadanos y de las
operaciones de la institución. Por lo cual surge la necesidad, que toda institución pública u
otras organizaciones deben manejar un ciclo de mejora continua en los procesos de seguridad
implementados.
ANTECEDENTES
Toda organización debería contar con una línea base de seguridad para sus equipos
productivos, la cual los lleve a un nivel mínimo satisfactorio de seguridad a través de un
proceso de Hardening. Un análisis de vulnerabilidades, por su parte, tiene como objetivo
identificar huecos de seguridad y medir el impacto sobre los activos, y utiliza los hallazgos
para visualizar cuáles serían las siguientes acciones para fortalecerlos y puedan soportar
ataques a los que podrían estar expuestos.1 (Sánchez, 2013)
Dado que los lineamientos bases de seguridad, no son un proceso estático, sino más bien un
proceso cíclico de mejora continua, es preciso realizar diversas actividades que mitiguen
diversas vulnerabilidades que se presenten en la TIC (Tecnología de la Información).
En algunos países la seguridad institucional es considerada como seguridad nacional, por lo
expuesto se debe contar con un documento de políticas de seguridad, el mismo que debe
plasmar mecanismos confiables que protejan los activos tecnológicos.
Este estudio realizado en el 2014 habla sobre la necesidad de definir un manual de políticas de
seguridad, la falta de políticas de seguridad aumenta el riesgo de vulnerabilidades, por lo cual
al definir estas políticas proporcionará un control confiable de los activos informáticos de las
instituciones públicas, estas políticas siempre deben basarse en normas internacionales tales
como ISO/ICE 27000, OWAS, COBIT, entre otras.
La seguridad informática se debe considerar como un tema importante para las entidades
por lo que no debe aislarse de los demás procesos que se manejan en ella, debido a que la
información está expuesta a diferentes amenazas y vulnerabilidades. Es un conjunto de
elementos físicos y lógicos dedicados a imposibilitar el acceso a un sistema informático a
todo aquel que no se encuentra autorizado, brindando protección a la infraestructura
tecnológica. Para lograr la seguridad en los sistemas se debe implementar un conjunto de
controles en software, hardware, políticas de control y acceso.
Esta investigación hace referencia a la importancia de la seguridad informática que debería
tener toda institución pública para lograr una eficiente administración de sus activos físicos y
lógicos la cual tiene que ser rápida, segura y centralizada, para lograr un buen sistema de
seguridad, se apoya en el concepto de Hardening que es un proceso que fortalece al máximo
posible la seguridad de un sistema informático y disminuyendo los riesgos de posibles
amenazas de ataques informáticos.
En los sistemas informáticos actuales prácticamente no existe el concepto de ordenador
aislado como sucedía en ordenadores de generaciones anteriores, sino que es extraño un
sistema informático que no esté dentro de una red de ordenadores para compartir recursos
e información, así como acceso a internet, por lo cual las amenazas les pueden llegar desde
el interior, así como desde el exterior, y al estar conectado en red, un ataque a un equipo,
puede afectar a todo el conjunto.
Hoy en día todo sistemas informático está conectado en una red interna o a internet con la
finalidad de compartir recursos entre otros ordenadores o sistema de cómputo, por lo cual los
riesgos de amenazas de ataques pueden aumentar, estas amenazas pueden producirse tanto
desde el exterior como del interior este es una de las razones más importantes para
implementar un esquema de seguridad ya que cualquier ataque al estar conectado en red
puede comprometer a todo un conjunto de sistema informático.
CARACTERISTICAS
PILARES FUNDAMENTALES DE LA SEGURIDAD INFORMÁTICA
Seguridad informática
“La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos,
métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.”
(López, 2010)
Dando a entender que la seguridad informática nos dará a conocer si un sistema está en
peligro, en riesgo o sufrió algún daño; para luego mediante procedimientos obtener un
sistema seguro.
Clasificación DE LA SEGURIDAD INFORMÁTICA
Seguridad Física: Consiste en la protección dentro del Centro del cómputo es decir todo el
hardware y los medios de almacenamiento. Donde se debe tener en cuenta:
 Desastres
 Incendios
 Equipamiento
 Inundaciones
 Picos y ruidos electromagnéticos
 Cableado
Seguridad Lógica: Consiste en la protección de los sistemas, información almacenada,
procesos y servicios; siguiendo procedimientos que aseguren que sólo personal autorizado va
a tener acceso. Donde se debe tomar en cuenta:
 Controles de acceso
 Identificación
 Roles
 Transacciones
 Limitaciones a los servicios
Aspectos fundamentales de seguridad
La seguridad tiene tres aspectos fundamentales que van ligados con los objetivos que los
atacantes intentan vulnerar y son los siguientes: confidencialidad, integridad y disponibilidad.
En base a estos aspectos fundamentales, el atacante encontrara y explota las vulnerabilidades
del sistema.
 Confidencialidad: garantizar que la información solo sea accedida por personal
autorizado.
 Integridad: asegurar que la información no sea alterada por ningún individuo o
entidad externa.
 Disponibilidad: garantiza que la información sea accedida por personal autorizado ya
sea en cualquier lugar o momento cuando se lo requiere.
Amenazas
La amenaza es aquella que atenta contra la seguridad de la información, siempre va existir
una amenaza si llega haber alguna falencia es decir vulnerabilidad y causara daño (material o
inmaterial) en los elementos del sistema quebrantando los aspectos fundamentales de
seguridad ya sean confidencialidad, integridad, disponibilidad.
Vulnerabilidad
Las vulnerabilidades son las debilidades de un sistema informático que permitirán a un
atacante causar daño, estas vulnerabilidades pueden aparecer tanta en el hardware como el
software. Además, las vulnerabilidades tienen relación con las amenazas, es decir si no hay
amenaza no existirá vulnerabilidad.
Las vulnerabilidades se pueden descubrir por medio de un análisis de vulnerabilidades. Este
análisis nos dará a conocer el estado y la seguridad del equipo, red y del sistema, en el cual se
obtiene un informe y hasta a veces como corregir dicha vulnerabilidad para reducir la falla que
se detectó.
Riesgos
Es la posibilidad de que se produzca una amenaza y luego se pueda producir un ataque. Los
riesgos serían una probabilidad de que suceda un ataque en base a la amenaza. Analizando los
riesgos de un sistema se puede conocer el impacto que tendrá y así tomar decisiones para
proteger el sistema.
Ataques Informáticos
Los ataques informáticos tratan de aprovechar las debilidades o fallas en el hardware,
software o también a las personas que trabajan directamente en el ambiente para así obtener
beneficios, la mayoría para obtener dinero afectando negativamente la seguridad del sistema.
Anatomía de un ataque informático
Hay que conocer las diferentes etapas que comprende un ataque informático, obteniendo así
una gran ventaja de comprender la forma de pensar como un atacante. Desde el punto de
vista profesional hay que aprovechar estas habilidades para conocer y aprender de qué
manera los ataques actúan.
Fase 1: Reconocimiento. En esta etapa se realiza la recolección de información con respecto a
la víctima ya sea una persona o institución.
Además, para obtener dicha información se apoya en internet a través de buscadores como
Google. Entre las técnicas más utilizadas se encuentran ingeniería social y el sniffing.
Fase 2: Exploración. En esta etapa según la información adquirida en la fase 1 se realiza un
sondeo y así obtener información del sistema como direcciones IP, datos de autenticación,
entre otros.
Para adquirir información del sistema se lo hace mediante herramientas como: escáneres de
redes, escáneres de puertos, escáneres de vulnerabilidades, port mappers.
Fase 3: Obtener acceso. Una vez conocidos todas las vulnerabilidades se las explota y también
los fallos del sistema que se encontraron en las fases de reconocimiento y exploración.
Entre los ataques que el hacker puede realizar están ataques de denegación de servicio (DoS),
ataques distribuidos de denegación de servicio, filtrado de contraseñas, entre otros.
Fase 4: Mantener el acceso. Luego de haber accedido al sistema, se tratará de implantar
herramientas para que así pueda el atacante ingresar en un futuro desde cualquier parte que
se encuentre. Para poder mantener ese acceso los atacantes utilizan troyanos, rootkits y
backdoors.
Fase 5: Borrar huellas. Luego que el atacante logró extraer y mantener acceso al sistema,
comenzará a borrar las evidencias que se dejó para que así no ser detectado por el personal
de seguridad o administradores.
DEBILIDADES DE SEGURIDAD COMÚNMENTE EXPLOTADAS
Entre las debilidades que saben explotar los ataques tenemos las siguientes:
Ingeniería social
“Si bien esta técnica es utilizada en cualquier ámbito, en lo que a informática se refiere,
consiste en la obtención de información sensible y/o confidencial de un usuario cercano a una
sistema u organización explotando ciertas características que son propias del ser humano.”
(Mieres, 2009)
El mayor problema de seguridad en informática dentro de una organización son las personas
ya que son capaces de decidir si quebrantar las reglas establecidas en las políticas de
seguridad.
Para poder resolver este problema es la educación, desde la secretaria, administradores de
red, hasta los grandes jefes deberían estar capacitados acerca de las debilidades y engaños
que más se utilizan por los atacantes para que así pueden identificarlos y poder avisar si existe
algún inconveniente en el equipo.
Factor insiders
La mayoría piensa que los ataques lo realizan personas ajenas a una organización es decir
alguien totalmente desconocido que hace ataque desde un lugar remoto a altas horas de la
noche. Aunque no es tan cierto, ya que también se realizan violaciones de seguridad dentro
de la organización y por empleados conocidos como Factor Insiders.
Esto puede suceder que un empleado está molesto, decide robar información y causar daños
para tomar venganza para obtener dinero a través de la información de la organización y se lo
conoce como Insiders Trading.
Aunque se llegue a implementar muchas medidas de seguridad no podrán ser eficaces, por lo
que se debe tomar otras medidas como, por ejemplo: instalar programas adicionales
keyloggers que monitorean continuamente el sistema de qué es lo que se hace exactamente,
estricta configuración a nivel de privilegios, deshabilitación de puertos USB y entre otros.
Códigos maliciosos
“Esta amenaza se refiere a programas que causan algún tipo de daño o anomalía en el sistema
informático. Dentro de esta categoría se incluyen los programas troyanos, gusanos, virus
informáticos, spyware, backdoors, rootkits, keyloggers, entre otros.” (Mieres, 2009)
Este tipo de ataques son los que más se dan ya que se realizan a través de programas
troyanos. Este troyano ingresa al sistema de manera silenciosa y activa una carga perjudicial o
también son usados de manera combinada con otros códigos maliciosos que ayudan a
esconder huellas que el hacker deja en el sistema y también deja backdoors para luego
ingresar de nuevo cuando lo desee.
Hardening
Hardening es poner las cosas más complicadas a quien te va a robar la información o quien te
la va a cambiar, es hacer que un sistema sea más robusto, tenga menos servicios abiertos,
este más optimiza do desde el punto de vista de la disponibilidad y evitar el acceso no
autorizado.
El Hardening ayudará a proteger la integridad, la disponibilidad, confidencialidad de la
información que se encuentra alojada en el hardware.
Eduardo Sánchez dice que toda organización debería contar con una línea base de seguridad
para sus equipos productivos, la cual los lleve a un nivel mínimo satisfactorio de seguridad a
través de un proceso de Hardening. Un análisis de vulnerabilidades, por su parte, tiene como
objetivo identificar huecos de seguridad y medir el impacto sobre los activos, y utiliza los
hallazgos para visualizar cuáles serían las siguientes acciones para fortalecerlos y puedan
soportar ataques a los que podrían estar expuestos.8 (Sánchez, 2013)
Niveles de profundidad del Hardening
Fortalecimiento a nivel de host
Básicamente es el fortalecimiento del sistema operativo y de las diferentes aplicaciones que
se usan en el host. Para fortalecer el host debemos considerar lo siguiente:
Roles de usuarios y funciones: se debe tener en claro que a nivel de seguridad no se puede
estar creando usuarios a cada momento que uno necesite. Hay que llevar un control de
usuarios para designar que usuario en específico va administrar cada equipo o algún servicio
en especial.
Para un correcto Hardening se debe realizar lo siguiente:
 Deshabilitar usuario root
 Solo permitir usuarios específicos para el sistema operativo y para los diferentes
servicios a utilizar.
Manejo de contraseñas: plantear un correcto manejo de contraseñas para cada uno de los
usuarios creados mediante:
 Restricción a los usuarios que utilicen contraseñas antiguas.
 Tiempo de expiración de contraseñas
 Forzar a los usuarios el uso de contraseñas robustas.
Actualizaciones instaladas: las actualizaciones son muy importantes ya que pueden corregir
errores y traer nuevas características que ayudaran a reforzar el sistema operativo.
Bitácora de auditorías: llevar un registro detallado por cierto periodos para ir encontrando,
corrigiendo y ver si se están cumpliendo con las medidas de seguridad aplicadas.
Aplicaciones: llevar un control de que aplicaciones se deben instalar y que sean necesarias.
Fortalecimiento a nivel de servicios de red
Se refiere a los servicios que tienen acceso a la red interna y se protege a nivel de:
Sistemas de seguridad: para la protección del sistema se debe implementar sistemas de
seguridad, uno de los más conocidos el Firewall. El Firewall impide el acceso no autorizado
desde la red externa (Internet) a nuestra red interna, en si el firewall monitorea el tráfico que
entra y sale, luego decide si ese tráfico lo permite o lo bloquea mediante reglas especificadas.
Configuraciones de seguridad de servicios y protocolos: al activar cualquier servicio también
deberán tener seguridad por ejemplo cifrado en las comunicaciones, usuarios específicos para
cada servicio entre otros.
Fortalecimiento a nivel de perímetro
 Son los flujos de entrada y salida de un equipo. Pueden ser:
 Segmentación de la red
 Monitorear el tráfico que entra y sale del equipo
 Implementación de equipos de seguridad (Firewall, WAF, IPS)
CAUSAS Y CONSECUENCIAS
Es preciso identificar diversas variables para poder determinar cuáles son las causas que
conllevan a que existan medidas de seguridad para proteger un determinado bien
informático. Es decir, básicamente hay que identificar el valor de bien para poder determinar
cuáles son los causales que desencadenarán un conjunto de medidas de seguridad que podrán
ser aplicadas a dicho bien, ya que el principal motivo para aplicar medidas de seguridad es que
exista algún tipo de impacto o desencadene un conjunto de dificultades que puedan
comprometer algún tipo de actividad. Planteando un ejemplo podríamos poner al servidor
web como un activo de la organización en donde radica la página web que el usuario final
espera poder obtener para realizar, por ejemplo, la consulta sobre su progreso de
capacitación, consultar sus consultas médicas, y entre otras actividades, las cuales, se han
convertido en hábitos para el usuario final. Aquí es donde radican las causas de un ataque
informático, es decir, básicamente quién pretende tomar posesión de un activo, plagiar
información de él o simplemente dejarlo inaccesible, son diversos los escenarios en realidad,
pero, básicamente el enfoque es en el nivel de impacto que dicho activo causa dentro de una
organización determinada; por ejemplo, el dejar inaccesible una servidor web o la página web
que un usuario final busca realizar determinada actividad y que no pueda hacerlo, hace que
cause malestar al usuario, el cual a su vez, procederá a levantar una queja a la entidad
responsable de dicha página, podría causar que dicho usuario no pueda realizar su actividad
cotidiana, alargando o afectando así a otras actividades las cuales dependían de aquella que
no pudo lograr, entre otros; del lado de la organización esta puede causar que existan
perdidas monetarias al no poder realizar transacciones durante tiempos prolongados en la
página, decremento de ingresos, posibles dependencias internas de la página para atención al
usuario, entre otras problemáticas que podrían desencadenarse internamente por solo hecho
de que la página web no sea exequible. En conclusión, las causas pueden ser diversas y las
consecuencias aún más, pero siempre habrá un análisis en donde se evalúe en base a las
posibilidades de que dicho activo sea comprometido, el valor que proporciona a la
organización e inclusive las posibilidades de recuperación posterior a un desastre. La
motivación principal de un Atacante informático es el daño, el lucro o en general la búsqueda
de algún beneficio propio o de algún tercero; por otro lado, las consecuencias, son
directamente para la organización la cual no tome medidas de contingencia, políticas de
seguridad, toma de acciones legales frente a la situación apegado a las leyes locales vigente y
reglamentos internos de la organización.
SUSTENTO LEGAL
ACUERDO NO. 166 DEL 19 DE SEPTIEMBRE DE 2013
ESQUEMA GUBERNAMENTAL DE SEGURIDAD DE LA INFORMACIÓN (EGSI)
Artículo 1.- Disponer a las entidades de la Administración Pública Central, Institucional y que
dependen de la Función Ejecutiva el uso obligatorio de las Normas Técnicas Ecuatorianas NTE
INEN-ISO/IEC 27000 para la Gestión de Seguridad de la Información.
Artículo 2. - Las entidades de la Administración Pública implementarán en un plazo de
dieciocho (18) meses el Esquema Gubernamental de Seguridad de la Información (EGSI), que
se adjunta a este acuerdo, a excepción de las disposiciones o normas marcadas como
prioritarias en dicho esquema, las cuales se implementarán en (6) meses desde la emisión del
presente Acuerdo.
Artículo 3.- Las entidades designarán, al interior de su institución, un Comité de
Seguridad de la Información liderado con un Oficial de Seguridad de la Información,
conforme lo establece el EGSI y cuya designación deberá ser comunicada a la
Secretaría Nacional de la Administración Pública, en el transcurso de treinta (30) días
posteriores a la emisión del presente Acuerdo.
Artículo 5.- La Secretaría Nacional de la Administración Pública realizará de forma
ordinaria una revisión anual del EGSI en conformidad a las modificaciones de la norma INEN
ISO/IEC 27002 que se generen y de forma extraordinaria o periódica cuando las
circunstancias así lo ameriten, además definirá los procedimientos o metodologías para
su actualización, implementación, seguimiento y control
Artículo 6.- Es responsabilidad de la máxima autoridad de cada entidad mantener la
documentación de la implementación del EGSI debidamente organizada y registrada de
acuerdo al procedimiento específico que para estos efectos establezca la Secretaría Nacional
de la Administración Pública.
LEY DE COMERCIO ELECTRÓNICO, FIRMAS ELECTRÓNICAS Y MENSAJES DE DATOS
Art. 4.- Propiedad Intelectual. - Los mensajes de datos estarán sometidos a las leyes,
reglamentos y acuerdos internacionales relativos a la propiedad intelectual.
Art. 5.- Confidencialidad y reserva. - Se establecen los principios de confidencialidad y reserva
para los mensajes de datos, cualquiera sea su forma, medio o intención. Toda violación a estos
principios, principalmente aquellas referidas a la intrusión electrónica, transferencia ilegal de
mensajes de datos o violación del secreto profesional, será sancionada conforme a lo
dispuesto en esta Ley y demás normas que rigen la materia.
Art. 8.- Conservación de los mensajes de datos. - Toda información sometida a esta Ley, podrá
ser conservada; éste requisito quedará cumplido mediante el archivo del mensaje de datos,
siempre que se reúnan las siguientes condiciones:
 Que la información que contenga sea accesible para su posterior consulta;
 Que sea conservado con el formato en el que se haya generado, enviado o recibido, o
con algún formato que sea demostrable que reproduce con exactitud la información
generada, enviada o recibida;
 Que se conserve todo dato que permita determinar el origen, el destino del mensaje,
la fecha y hora en que fue creado, generado, procesado, enviado, recibido y archivado;
y,
 Que se garantice su integridad por el tiempo que se establezca en el reglamento a esta
ley.
Art. 9.- Protección de datos. - Para la elaboración, transferencia o utilización de bases de
datos, obtenidas directa o indirectamente del uso o transmisión de mensajes de datos, se
requerirá el consentimiento expreso del titular de éstos, quien podrá seleccionar la
información a compartirse con terceros.
Art. 48.- Consentimiento para aceptar mensajes de datos. - Previamente a que el consumidor
o usuario exprese su consentimiento para aceptar registros electrónicos o mensajes de datos,
debe ser informado clara, precisa y satisfactoriamente, sobre los equipos y programas que
requiere para acceder a dichos registros o mensajes.
El usuario o consumidor, al otorgar o confirmar electrónicamente su consentimiento, debe
demostrar razonablemente que puede acceder a la información objeto de su consentimiento.
DE LAS INFRACCIONES INFORMÁTICAS
Reformas al Código Penal
Art. 58.- A continuación del Art. 202, inclúyanse los siguientes artículos enumerados:
"Art. …- El que, empleando cualquier medio electrónico, informático o afín, violentare claves o
sistemas de seguridad, para acceder u obtener información protegida, contenida en sistemas
de información; para vulnerar el secreto, confidencialidad y reserva, o simplemente vulnerar
la seguridad, será reprimido con prisión de seis meses a un año y multa de quinientos a mil
dólares de los Estados Unidos de Norteamérica.
La divulgación o la utilización fraudulenta de la información protegida, así como de los
secretos comerciales o industriales, será sancionada con pena de reclusión menor ordinaria de
tres a seis años y multa de dos mil a diez mil dólares de los Estados Unidos de Norteamérica.
Si la divulgación o la utilización fraudulenta se realiza por parte de la persona o personas
encargadas de la custodia o utilización legítima de la información, éstas serán sancionadas con
pena de reclusión menor de seis a nueve años y multa de dos mil a diez mil dólares de los
Estados Unidos de Norteamérica.
Conclusiones y Recomendaciones
CONCLUSIONES:
Mediante el presente análisis podemos concluir que las Instituciones Gubernamentales deben
tener un alto grado de seguridad a nivel de las aplicaciones informáticas que manejan, ya que
las mismas contienen información confidencial de los ciudadanos que acuden a ellas para
realizar algún trámite o proceso respectivo.
Además, concluimos que la seguridad informática es uno de los puntos que son dejados en un
último plano al momento de desarrollar aplicaciones, lo que no es muy recomendable debido
a que éstos vacíos a nivel de seguridad pueden ser explotados por personas malintencionadas
que podrían poner en riesgo la estabilidad del aplicativo u obtener información delicada que
en manos equivocadas podrían ser un riesgo muy alto para la institución gubernamental.
Tener vulnerabilidades en aplicaciones web o aplicaciones móviles hacen que sean fácilmente
atacadas y pueden provocar la pérdida de información importante, en los cuales pueden
resultar perjudicados tanto las Instituciones Gubernamentales como las personas que acuden
a las mismas, ya que se pone en riesgo la disponibilidad de las aplicaciones como también los
datos o información que son almacenados en los mismos.
Finalmente, podemos indicar que la seguridad es un campo muy amplio y en crecimiento, que
se debe brindar la mayor atención posible, ya que existen cada vez más personas
malintencionadas que intentan obtener datos o acceso a sistemas vinculados o propios de
Instituciones Gubernamentales para indisponer los servicios u obtener información
confidencial.
IDEA PRINCIPAL
IDEA SECUNDARIA
Interpretación o análisis: Las Instituciones Gubernamentales deben desarrollar una
seguridad de alto grado a nivel de los elementos fundamentales de la seguridad, debido a
que los sistemas contienen información confidencial de los ciudadanos que acuden a ellas
para realizar algún trámite o proceso respectivo. Además, la seguridad tiene tres aspectos
fundamentales que son confidencialidad, integridad y disponibilidad. En base a estos, el
atacante encontrará y explota las vulnerabilidades del sistema. Las vulnerabilidades son las
debilidades de un sistema informático, estas pueden aparecer tanta en el hardware como el
software. Por tal razón, las vulnerabilidades tienen relación con las amenazas, es decir si no
hay amenaza no existirá vulnerabilidad.
REFERENCIA: Pablo Adriano Alarcón Salvatierra, Ronald Alfredo Barriga Díaz,
Christian Omar Picón Fara y José Abel Alarcón Salvatierra (2016): “La importancia de la
seguridad informática en las instituciones gubernamentales (Ecuador)”, Revista
Caribeña de Ciencias Sociales (noviembre 2016). En línea:
http://www.eumed.net/rev/caribe/2016/11/seguridad.html
http://hdl.handle.net/20.500.11763/caribe1611seguridad

Más contenido relacionado

La actualidad más candente

Ciberseguridad para las organizaciones webinar
Ciberseguridad para las organizaciones  webinarCiberseguridad para las organizaciones  webinar
Ciberseguridad para las organizaciones webinarpinkelephantlatam
 
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadWhitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadArsys
 
ensayo de ciberterrorismo
ensayo de ciberterrorismoensayo de ciberterrorismo
ensayo de ciberterrorismoIsabel Mata
 
Segurinfo colombia Estado de ciberseguridad en latinoamérica
Segurinfo colombia   Estado de ciberseguridad en latinoaméricaSegurinfo colombia   Estado de ciberseguridad en latinoamérica
Segurinfo colombia Estado de ciberseguridad en latinoaméricaMateo Martinez
 
Tendencias 2016-insecurity-everywhere-eset
Tendencias 2016-insecurity-everywhere-esetTendencias 2016-insecurity-everywhere-eset
Tendencias 2016-insecurity-everywhere-esetTensor
 
ESET tendencias 2017 en seguridad informática
ESET tendencias 2017 en seguridad informáticaESET tendencias 2017 en seguridad informática
ESET tendencias 2017 en seguridad informáticaSamary Páez
 
Disfrazando codigos maliciosos
Disfrazando codigos maliciososDisfrazando codigos maliciosos
Disfrazando codigos maliciososTensor
 
Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridadRamiro Cid
 
Trabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusTrabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusJhoanny Osuna
 
Ciberseguridad
CiberseguridadCiberseguridad
CiberseguridadMarlyns01
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionajeequipo13CDVM
 
Informe Anual de Seguridad de ESET España
Informe Anual de Seguridad de ESET EspañaInforme Anual de Seguridad de ESET España
Informe Anual de Seguridad de ESET EspañaYolanda Ruiz Hervás
 
Introduccion Seguridad
Introduccion SeguridadIntroduccion Seguridad
Introduccion Seguridadprof.2007
 
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...Symantec LATAM
 

La actualidad más candente (18)

Ciberseguridad para las organizaciones webinar
Ciberseguridad para las organizaciones  webinarCiberseguridad para las organizaciones  webinar
Ciberseguridad para las organizaciones webinar
 
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadWhitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
 
ensayo de ciberterrorismo
ensayo de ciberterrorismoensayo de ciberterrorismo
ensayo de ciberterrorismo
 
Noticias TIC junio 2011
Noticias TIC junio 2011Noticias TIC junio 2011
Noticias TIC junio 2011
 
Segurinfo colombia Estado de ciberseguridad en latinoamérica
Segurinfo colombia   Estado de ciberseguridad en latinoaméricaSegurinfo colombia   Estado de ciberseguridad en latinoamérica
Segurinfo colombia Estado de ciberseguridad en latinoamérica
 
Tendencias 2016-insecurity-everywhere-eset
Tendencias 2016-insecurity-everywhere-esetTendencias 2016-insecurity-everywhere-eset
Tendencias 2016-insecurity-everywhere-eset
 
ESET tendencias 2017 en seguridad informática
ESET tendencias 2017 en seguridad informáticaESET tendencias 2017 en seguridad informática
ESET tendencias 2017 en seguridad informática
 
Disfrazando codigos maliciosos
Disfrazando codigos maliciososDisfrazando codigos maliciosos
Disfrazando codigos maliciosos
 
Fundamentos de ciberseguridad
Fundamentos de ciberseguridadFundamentos de ciberseguridad
Fundamentos de ciberseguridad
 
Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridad
 
Trabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusTrabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirus
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionaje
 
Informe Anual de Seguridad de ESET España
Informe Anual de Seguridad de ESET EspañaInforme Anual de Seguridad de ESET España
Informe Anual de Seguridad de ESET España
 
Introduccion Seguridad
Introduccion SeguridadIntroduccion Seguridad
Introduccion Seguridad
 
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
 
Charla ciberseguridad
Charla ciberseguridadCharla ciberseguridad
Charla ciberseguridad
 
Capitulo2 - Virus Informaticos
Capitulo2 - Virus InformaticosCapitulo2 - Virus Informaticos
Capitulo2 - Virus Informaticos
 

Similar a Ciberataques afectan a 16 millones de españoles en 2017

Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaFrancisco Medina
 
Ciberseguridad Una industria en pleno desarrollo
Ciberseguridad Una industria en pleno desarrolloCiberseguridad Una industria en pleno desarrollo
Ciberseguridad Una industria en pleno desarrolloHaydenDanielMicchiar
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”JUAN CARLOS DIAZ IBAÑEZ
 
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentesCiberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentesLuis Joyanes
 
piratas operan como empresas
piratas operan como empresaspiratas operan como empresas
piratas operan como empresasbuleria
 
Manual ciberseguridad es
Manual ciberseguridad esManual ciberseguridad es
Manual ciberseguridad esluchoporsercura
 
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...TECHNOLOGYINT
 
ESET Security Report Latinoamérica 2018
ESET Security Report Latinoamérica 2018ESET Security Report Latinoamérica 2018
ESET Security Report Latinoamérica 2018ESET Latinoamérica
 
Blandon_Franklin_Proyecto S6.pdf
Blandon_Franklin_Proyecto S6.pdfBlandon_Franklin_Proyecto S6.pdf
Blandon_Franklin_Proyecto S6.pdfFranklinBlandonG
 
Diapositivas explicativas ¨PIRATAS QUE ACTUAN COMO EMPRESA¨
Diapositivas explicativas ¨PIRATAS QUE ACTUAN COMO EMPRESA¨Diapositivas explicativas ¨PIRATAS QUE ACTUAN COMO EMPRESA¨
Diapositivas explicativas ¨PIRATAS QUE ACTUAN COMO EMPRESA¨jessykaugsten
 
Portada 2 pdf
Portada 2 pdfPortada 2 pdf
Portada 2 pdfAdrian AG
 
Noticia
NoticiaNoticia
Noticiakevin
 

Similar a Ciberataques afectan a 16 millones de españoles en 2017 (20)

Diapositivas_MIC.pptx
Diapositivas_MIC.pptxDiapositivas_MIC.pptx
Diapositivas_MIC.pptx
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Ciberdelincuencia 2011
Ciberdelincuencia 2011Ciberdelincuencia 2011
Ciberdelincuencia 2011
 
III Jornada de Ciberseguridad en Andalucía: Ciberamenazas 2015/Tendencias 201...
III Jornada de Ciberseguridad en Andalucía: Ciberamenazas 2015/Tendencias 201...III Jornada de Ciberseguridad en Andalucía: Ciberamenazas 2015/Tendencias 201...
III Jornada de Ciberseguridad en Andalucía: Ciberamenazas 2015/Tendencias 201...
 
Ciberseguridad Una industria en pleno desarrollo
Ciberseguridad Una industria en pleno desarrolloCiberseguridad Una industria en pleno desarrollo
Ciberseguridad Una industria en pleno desarrollo
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
 
gtoledo examen 2
gtoledo examen 2gtoledo examen 2
gtoledo examen 2
 
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentesCiberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
 
piratas operan como empresas
piratas operan como empresaspiratas operan como empresas
piratas operan como empresas
 
Manual ciberseguridad es
Manual ciberseguridad esManual ciberseguridad es
Manual ciberseguridad es
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
 
Taller extra 1
Taller extra 1Taller extra 1
Taller extra 1
 
Taller extra 1
Taller extra 1Taller extra 1
Taller extra 1
 
ESET Security Report Latinoamérica 2018
ESET Security Report Latinoamérica 2018ESET Security Report Latinoamérica 2018
ESET Security Report Latinoamérica 2018
 
Blandon_Franklin_Proyecto S6.pdf
Blandon_Franklin_Proyecto S6.pdfBlandon_Franklin_Proyecto S6.pdf
Blandon_Franklin_Proyecto S6.pdf
 
Diapositivas explicativas ¨PIRATAS QUE ACTUAN COMO EMPRESA¨
Diapositivas explicativas ¨PIRATAS QUE ACTUAN COMO EMPRESA¨Diapositivas explicativas ¨PIRATAS QUE ACTUAN COMO EMPRESA¨
Diapositivas explicativas ¨PIRATAS QUE ACTUAN COMO EMPRESA¨
 
Portada 2 pdf
Portada 2 pdfPortada 2 pdf
Portada 2 pdf
 
Noticia
NoticiaNoticia
Noticia
 
Noticias y casos reales
Noticias y casos realesNoticias y casos reales
Noticias y casos reales
 

Último

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 

Último (19)

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

Ciberataques afectan a 16 millones de españoles en 2017

  • 1. República Bolivariana de Venezuela Ministerio del Poder Popular Para la Educación Universitaria, Ciencia y Tecnología Universidad Politécnica Territorial del Estado Aragua “Federico Brito Figueroa” La Victoria- Estado Aragua Extensión Maracay HEMEROTECA DE SEGURIDAD INFORMÁTICA Autores: Profesor: Luis Aponte Seguridad Informática Trayecto IV Nocturno PNF Informática Maracay, Diciembre del 2019 GARCÍA CARMEN C.I.: 14.498.128 MERCADO DIONA C.I.: 13.355.339 PACHECO RAÚL C.I.: 19.110.572 PADRON JOSÉ C.I.: 26.571.341
  • 2. 1.-) El Ciberataque De Escala Mundial Y "Dimensión Nunca Antes Vista" Que Afectó A Instituciones Y Empresas De Unos 150 Países Un Ciberataque "de dimensión nunca antes vista" logró este viernes bloquear el acceso a los sistemas informáticos de instituciones estatales y empresas de varios países. La policía europea, Europol, indicó que el ciberataque era de una escala "sin precedentes" y advirtió que una "compleja investigación internacional" era necesaria para "identificar a los culpables". El domingo se anunció que el ataque afectó a unas 200.000 víctimas en 150 países. La campaña masiva de ransomware, un ataque en el que los perpetradores piden dinero a cambio de liberar el acceso a los sistemas, también afectó a instituciones de Reino Unido, Estados Unidos, China, España, Italia, Vietnam y Taiwán, entre otros. El fabricante de vehículos Renault señaló que detuvo la producción en sus fábricas francesas como consecuencia del ataque. Este es un ataque cibernético importante que impacta organizaciones de toda Europa a una dimensión nunca antes vista Kevin Beaumont, experto en seguridad
  • 3. Se informó que las herramientas usadas en el ataque pudieron haber sido desarrolladas por la Agencia de Seguridad Nacional de Estados Unidos (NSA, por sus siglas en inglés).  Cómo una fisura en Windows fue el origen del ciberataque de alcance mundial (y por qué muchos culpan a la Agencia Nacional de Seguridad de EE.UU.) Hackers se atribuyeron el mes pasado el robo del software, conocido como Eternal Blue, y su distribución por internet. "Este es un ataque cibernético importante, que impacta organizaciones de toda Europa a una dimensión nunca antes vista", dijo el experto en seguridad Kevin Beaumont. Horas antes, Costin Raiu, de la tecnológica rusa Kaspersky, había hablado de 45.000 ataques en 74 países. Raiu describió el virus como un "gusano" que se estaba autorreplicando y esparciendo a gran velocidad. Por su parte, Forcepoint Security señaló que el gusano estaba siendo esparcido por una campaña de correos electrónicos malicioso de hasta 5 millones de emails.  "Paga o destruimos tus datos": cuáles son los ramsonware "más buscados" por la policía en Europa IDEA PRINCIPAL IDEA SECUNDARIA Interpretación o análisis: Se habla del ataque de hackers mediante un ransomware, lo cual se refiere a la vulnerabilidad a la qué estamos sometidos cuando navegamos en la red. Ya que se habla de un ataque nunca antes visto que afectó a 150 países y casi 200.000 víctimas; lo que nos lleva a reflexionar sobre las medidas de seguridad que debemos tomar en cuenta para cuidar nuestra información cada vez que recorremos las rdes. REFERENCIA: “El Ciberataque De Escala Mundial Y "Dimensión Nunca Antes Vista" Que Afectó A Instituciones Y Empresas De Unos 150 Países)”, Revista Digital BBC (2017). En línea: https://www.bbc.com/mundo/noticias-39903218
  • 4. 2.-) El futuro de la seguridad de la banca en la sociedad digital Por Laura Sala - 14 noviembre, 2019 Sin duda, la ciberseguridad es un elemento crítico y prioritario en el sector bancario. Las entidades bancarias deben saber hacer frente a los diferentes tipos de amenazas y vulnerabilidades que se plantean en una sociedad cada vez más digitalizada. La falta de ciberseguridad o su mala gestión puede provocar incidentes que dañan de forma directa la economía de la empresa y también causan la pérdida de datos, de reputación y/o información confidencial, ya que, a mayor interconectividad, mayor debilidad y vulnerabilidad de los puntos potenciales, según informe el último informe realizado por el Observatorio de Vodafone Business bajo el título “El futuro del sector financiero”. Este estudio plantea una serie de elementos fundamentales para tratar la seguridad en el sector bancario: 1. La necesidad de un modelo de resolución de conflictos que permita actuar a tiempo y de forma eficiente cuando se produzca algún tipo de vulneración de forma que se minimicen los datos y dar una respuesta lo más rápida posible. 2. Destinar partidas presupuestarias lo suficientemente grandes para crear una infraestructura segura en términos de hardware y software.
  • 5. 3. Concienciación, educación de clientes y empleados sobre ciertos hábitos enfocados a cuidar la seguridad. 4. Llevar a todos los empleados y partners de la empresa la importancia y repercusión que tienen cada una de las acciones que llevan a cabo. La evolución del sector hacia una cultura digital Las TIC destacan por su rápido acceso a la sociedad, tanto que, mientras en 2005 un 56 por ciento de la población era digital en la Unión Europea, en 2030 esta integración de las TIC será casi plena, con un 98 por ciento de población digital, según datos del Observatorio de Empresas de Vodafone. El reto del sector financiero es adaptarse a esta nueva realidad y, para ello, hay que prestar atención a una serie de factores que van desde nuevos perfiles, los nuevos modelos de distribución omnicanal y la innovación. Las entidades financieras deben ser capaz de indagar en nuevos ámbitos emergentes que encaminen a las organizaciones hacia generar nuevos ingresos. Es el caso del Big Data, IA, blockchain, la computación cuántica y los cloud intelligent services. IDEA PRINCIPAL IDEA SECUNDARIA Interpretación o análisis: Es importante y necesario mantener un estado de alerta y actualización permanente y continúo de seguridad; ya que las organizaciones no pueden permitirse considerar la seguridad como un proceso aislado de los demás. Los ataques están teniendo el mayor éxito en la parte más débil y difícil de proteger, debido a la constantes amenazas en que se encuentran los sistemas de información, es necesario que los usuarios y las empresas enfoque su atención en el grado de vulnerabilidad y en las herramientas de seguridad con las que cuentan para contrarrestar los posibles ataques informáticos que podrían acarrear grandes pérdidas para la organización. REFERENCIA: Laura Salas (2019): “El futuro de la seguridad de la banca en la sociedad digital”, Revista Digital Cuadernos de Seguridad (14 noviembre, 2019). En línea: https://cuadernosdeseguridad.com/2019/11/ciberseguridad-banca-reto/
  • 6. 3.-) Ciberataque a Pemex afectó el 5% de las computadoras Juan Manuel Harán 12 Nov 2019 - 01:00PM Ataque dirigido hacia Petróleos Mexicanos (Pemex) comprometió el 5% de los equipos, pero la compañía aseguró que esto no afectó a sus sistemas y que opera con normalidad La empresa Petróleos Mexicanos, popularmente conocida como Pemex, confirmó a través de un comunicado de prensa que el domingo 10 de noviembre sufrió “intentos de ataques cibernéticos” que afectaron el 5% de las computadoras. Asimismo, la compañía asegura que el incidente no afectó sus operaciones. Según el investigador de seguridad de ESET Latinoamérica, Miguel Ángel Mendoza, aparentemente se trata de un ataque dirigido, lo cual debe servir como señal de alerta para otras compañías, sobre todo teniendo en cuenta lo que sucedió recientemente en España con los dos ataques de ransomware que afectaron a la consultora IT Everis y a una de las principales cadenas de radio de aquel país, como es Cadena SER.
  • 7. Existen códigos maliciosos, como Emotet o Trickbot, que son utilizados para propagar diferentes tipos de amenazas; es decir, funcionan como downloaders que también distribuyen ransomware, explica Mendoza. “En este tipo de ataques dirigidos, una vez que se compromete un equipo, se utilizan herramientas para realizar movimientos laterales dentro de las redes corporativas, tal es el caso de Empire (basado en PowerShell), una herramienta utilizada por atacantes para estos propósitos. Otras campañas de propagación de ransomware en ataques dirigidos se basan en la explotación de vulnerabilidades, como es el caso de BlueKeep”, agrega el especialista. IDEA PRINCIPAL IDEA SECUNDARIA Interpretación o análisis: Nos hablan acerca de los ataques a los que se ven sometidas grandes compañías tales cómo Cemex en México. Se refieren a los códigos maliciosos que son utilizados para explotar las vulnerabilidades de los programas de seguridad; por lo tanto, se debe estar al día con las actualizaciones de nuestros escudos de seguridad, así como de las amenazas latentes que existen. REFERENCIA: Juan Manuel Harán (2019): “Ciberataque a Pemex afectó el 5% de las computadoras”, Revista Digital Welivesecurity (12 Noviembre 2019). En línea: https://www.welivesecurity.com/la-es/2019/11/12/ciberataque-pemex/
  • 8. 4.-) Más de 16 millones de españoles fueron víctimas de ciberataques en 2017 María Lázaro 24/01/2018 - 14:40 Los problemas de seguridad en la red se saldaron con 16,2 millones víctimas de ciberataques en España durante 2017, a quienes les robaron alrededor de 2,1 mil millones de dólares. Esta es una de las principales conclusiones que se desprenden del último informe anual Norton sobre ciberseguridad, en el cual se refleja el estado actual de la ciberseguridad en todo el mundo. En total, los hackers se hicieron con un montante que asciende a 172 mil millones de dólares robados en 2017 a 978 millones de personas por ataques informáticos. El documento elaborado por la compañía recoge que durante el pasado año los piratas lograron hacerse con una elevada cantidad de dinero que no era suyo. Además de esto, los prejuicios causados provocaron que los usuarios dedicaran de media al menos 24 horas a solucionar los inconvenientes provocados por los ciberataques. El último informe anual de Norton reporta que se robaron 172.000 millones de dólares procedentes de 978 millones de usuarios. El documento recoge cuáles son los países donde se producen más ciberataques. China se sitúa a la cabeza con 352,70 millones de
  • 9. víctimas, seguido de India con 186,4 millones de usuarios y por Estados Unidos con 143,7 millones, de un total de 20 países analizados. España ocupa la posición 12. Se da la circunstancia de que todos los usuarios, independientemente de su lugar de origen, comparten algunas características en común, las cuales deberíamos tener en cuenta si queremos evitar ser víctimas de ciberataques. En primer lugar, utilizaban varios dispositivos, ya sea en casa o fuera de ella. El problema viene cuando éstos tienen un "punto ciego" con respecto a los conocimientos básicos en ciberseguridad y las recomendaciones elementales a seguir para que no te hackean las contraseñas. El 20% de las víctimas usa la misma contraseña en múltiples cuentas. Y al menos el 58% de las víctimas suele compartir sus contraseñas con otros usuarios. En segundo lugar y más preocupante aún es que las víctimas de cibercrimen no son conscientes de que no prestan suficiente atención a la seguridad de sus dispositivos. El 39% de las víctimas a nivel mundial ha aumentado su nivel de confianza en sus propias habilidades y recursos para proteger sus datos e información personal ante posibles ataques en el futuro. Y el 33% considera tener un riesgo bajo de ser víctima de un ciberataque de seguridad. En tercer lugar, el estudio de Norton revela que las personas con mayor relación con las nuevas tecnologías y, que usan más dispositivos (como son móviles, tablets, ordenadores, etc) tienen más probabilidades de ser víctimas de ciberataques. IDEA PRINCIPAL IDEA SECUNDARIA Interpretación o análisis: Este interesante artículo nos presenta de manera explícita las estadísticas de los países dónde se producen más ciberataques y uno de los datos más importantes aportados es que nos suministra información sobre las debilidades qué tenemos como usuarios en las redes, lo cual nos permitirá tener en cuenta las medidas de seguridad que podemos implementar y lo que tenemos que mejorar. REFERENCIA: María Lázaro (2018): “Más de 16 millones de españoles fueron víctimas de ciberataques en 2017”, Revista Digital Computer Hoy (24 Enero 2018). En línea: https://computerhoy.com/noticias/software/mas-16-millones-espanoles-fueron- victimas-ciberataques-2017-74849
  • 10. 5.-) El riesgo de la Nube y de la cadena de suministro, desafíos para 2020 Por redaccion_cuadernosdeseguridad - 29 noviembre, 2019 Trend Micro, compañía de referencia en soluciones de ciberseguridad, presentó su informe de Predicciones para 2020, en el que se afirma que las organizaciones se enfrentarán a un riesgo creciente proveniente desde su nube y de la cadena de suministro. La creciente popularidad de los entornos cloud y DevOps continuará impulsando la agilidad del negocio al mismo tiempo que expone a las organizaciones, desde las empresas a los fabricantes, a riesgos de terceros. “Entramos en una nueva década en la que las organizaciones de todos los sectores y tamaños dependerán cada vez más de software de terceros, código abierto y prácticas de trabajo modernas para impulsar la innovación digital y el crecimiento que anhelan”, explica José Battat, director general de Trend Micro Iberia. “Nuestros expertos en amenazas prevén que este rápido crecimiento y cambio traerá nuevos riesgos de ataques a la cadena de suministro. Desde la capa de la nube hasta la red doméstica, los responsables de seguridad TI tendrán que reevaluar su estrategia de protección y riesgo cibernético en 2020” afirmó Battat.
  • 11. Los atacantes buscarán cada vez más los datos corporativos almacenados en la nube mediante ataques de inyección de código, como errores de deserialización, cross-site scripting e inyección SQL. Se dirigirán directamente a los proveedores de cloud o comprometerán las bibliotecas de terceros para que hacer esto. De hecho, el uso cada vez mayor del código de terceros por parte de organizaciones que emplean una cultura DevOps aumentará el riesgo empresarial en 2020 y en el futuro. Los componentes y bibliotecas de contenedores comprometidos que se utilizan en arquitecturas sin servidor y de microservicios ampliarán aún más la superficie de ataque de la empresa, a medida que las prácticas de seguridad tradicionales se esfuerzan por mantenerse al día. Los proveedores de servicios gestionados (MSP) serán el objetivo en 2020 como una vía para comprometer a varias organizaciones a través de un único objetivo. No solo tratarán de robar valiosos datos corporativos y de clientes, sino que también instalarán malware para sabotear a fábricas inteligentes y extorsionar dinero a través del ransomware. El nuevo año también verá un tipo relativamente nuevo de riesgo en la cadena de suministro, ya que los trabajadores remotos introducen amenazas a la red corporativa a través de una débil seguridad Wi-Fi. Además, las vulnerabilidades en los dispositivos domésticos conectados pueden servir como punto de entrada a la red corporativa. En medio de este panorama de amenazas siempre tan volátil, Trend Micro recomienda a las organizaciones:  Mejorar la debida diligencia de los proveedores cloud y MSP.  Realizar evaluaciones periódicas de vulnerabilidades y riesgo de terceros  Invertir en herramientas de seguridad para detectar vulnerabilidades y malware en componentes de terceros.  Invertir en herramientas de Gestión de la Postura de Seguridad Cloud (CSPM) para ayudar a minimizar el riesgo de errores de configuración  Revisar las políticas de seguridad relacionadas con los trabajadores domésticos y remotos. IDEA PRINCIPAL
  • 12. IDEA SECUNDARIA Interpretación o análisis: Es importante resaltar que desde el inicio del desarrollo de los sistemas de información, aumentan las amenazas, es decir; mientras la tecnología avanza en pasos agigantados el riego de seguridad es mayor por la relación paralela que poseen. Por tal motivo se puede afirmar que a medida que avanza la tecnología crece el riesgo de seguridad. En general, es importante estar al día con la aparición de nuevas técnicas o mecanismos que amenacen la seguridad de los equipos informáticos, para tratar de evitar o aplicar la solución más efectiva posible. REFERENCIA: Equipo de Redacción (2019): “El riesgo de la Nube y de la cadena de suministro, desafíos para 2020”, Revista Digital Mexicana Xtremesecure (29 Noviembre 2019). En línea: https://www.xtremsecure.com.mx/el-riesgo-de-la-nube-y-de-la- cadena-de-suministro-desafios-para-2020/
  • 13. 6.-) Ataques de ransomware afectan a varias empresas en España Juan Manuel Harán 5 Nov 2019 - 12:01PM La Cadena SER y la consultora Everis confirmaron el lunes haber sido víctimas de un ataque de ransomware, aunque parece ser que se trata de dos campañas diferentes que no están relacionadas En el día de ayer, varios medios españoles comenzaron a reportar que al menos dos importantes empresas en España fueron víctimas, en el mismo día, de un ataque de ransomware. La primera fue Everis, la consultora IT propiedad de NTT Data Group, y la segunda fue Cadena SER; la cadena de radio más importante de España que pertenece al grupo PRISA Radio. Si bien estas dos entidades confirmaron de manera oficial el ataque de ransomware el día lunes, parece tratarse de dos campañas diferentes que no tendrían relación, explica el jefe del laboratorio de ESET Latinoamérica, Camilo Gutiérrez.
  • 14. Aún no existe confirmación de qué familias de ransomware son las protagonistas de estos dos ataques. Según medios como BleepingComputer o Zdnet, luego de que se hicieran públicas imágenes del mensaje que el ransomware dejó en los equipos infectados de una de las entidades, podría tratarse del ransomware BitPaymer, un código malicioso que hace poco se descubrió que estuvo explotando una vulnerabilidad zero-day en los software iCloud y iTunes de Apple. Un comunicado interno de Prisa Radio enviado en la madrugada del 4 de noviembre explicaba que un virus afectó a sus sistemas informáticos, por lo que aconsejan desconectar totalmente todos los sistemas para evitar que la amenaza se propague, explica El Confidencial. Mientras tanto, “la emisión de Cadena SER quedó centralizada en Radio Madrid, quedando anuladas las emisiones locales y regionales, salvo aquellas que hayan sido autorizadas expresamente por la Dirección de Antena”, agregó el medio. Por su parte, la consultora Everis emitió un comunicado interno similar solicitando que se mantengan las computadoras apagadas, desconectando la red con clientes y entre oficinas, y solicitando comunicar este mismo mensaje al resto de los equipos y compañeros debido a los problemas de comunicación estándar. Asimismo, el Departamento de Seguridad Nacional de España emitió un comunicado que confirma que, siguiendo el protocolo establecido en casos de ciberataque, la Cadena SER procedió a desconectar sus sistemas informáticos operativos y que ya están trabajando para volver a la normalidad. Desde el Instituto Nacional de Ciberseguridad (INCIBE- CERT) aseguran estar trabajando junto a las empresas afectadas en la mitigación y recuperación del incidente.
  • 15. En el caso del ransomware que afectó a Everis, una imagen de la nota que dejaron los cibercriminales con los pasos que deben seguir las víctimas incluye dos direcciones de correo para que se comuniquen y puedan ser informados con el monto que deberán pagar en caso de querer recuperar los archivos. Aún no está claro qué familias de ransomware fueron las que afectaron tanto a Cadena SER como a Everis. Según publicó el diario El País, fuentes de la SER dicen que se trata del ransomware Ryuk, mientras que en el caso de Everis algunos especialistas apuntan a la familia de ransomware BitPaymer/iEncrypt. IDEA PRINCIPAL IDEA SECUNDARIA Interpretación o análisis: Siguiendo la onda de los ciberataques, se vuelve a evidenciar las vulnerabilidades a las qué estamos expuestos diariamente, independientemente de la protección que usemos. Vemos cómo ganan terrenos los ransoware, los cuales están diseñados para el robo de datos e información; por lo cual debemos conocer y estar preparados para hacerles frente y estudiar la mejor manera de evitarlos y combatirlos. REFERENCIA: Juan Manuel Harán (2019): “Ataques de ransomware afectan a varias empresas en España”, Revista Digital Welivesecurity (5 Novieembre 2019). En línea: https://www.welivesecurity.com/la-es/2019/11/05/ataque-ransomware-afecta-varias- empresas-espana/
  • 16. 7.-) EEUU culpa a Corea del Norte del virus global WannaCry María Lázaro 19/12/2017 - 08:48 Tras meses de investigación, ahora Estados Unidos culpa a Corea del Norte del virus Wanna Cry. Tom Bossert, asesor de seguridad interna de Donald Trump ha señalado al país liderado por Kim Jong -Un en un artículo publicado este lunes en el Wall Street Journal. Se espera que este martes se produzca un comunicado oficial dando más detalles y que posteriormente se pidan sanciones a la ONU. La Casa Blanca acusa a Pionyang de manera oficial de estar detrás del virus informático que afectó a todo el mundo, secuestrando los ordenadores de 150 países. Fue el pasado mes de mayo cuando comenzó a desencadenarse el ataque WannaCry, provocando el caos y la paralización de hospitales, bancos y todo tipo de compañías. En España, una de las empresas más afectadas fue Telefónica. No es la primera vez que las miradas se dirigen al país asiático. En junio, la NSA ya señaló a Corea del Norte como responsable del ataque informático WannaCry.
  • 17. "El ataque WannaCry tuvo lugar a nivel internacional y costó millones de dólares. Corea del Norte es directamente responsable" escribe en el texto Bossert, para posteriormente señalar que "ha actuado sin control durante décadas y su comportamiento se ha vuelto cada vez más atroz". Este ransomware secuestraba el ordenador y pedía un rescate de unos 300 dólares para liberarlo. Estaba provocado por una vulnerabilidad crítica del sistema operativo Windows que permitía a un hacker ejecutar un código de forma remota, concediéndole al administrador los permisos necesarios para llevar a cabo cualquier cambio en el sistema. Eso sí, los equipos con Windows XP se salvaron del ataque. Los investigadores estadounidenses están convencidos de que Lazarus Group, grupo de piratería que trabaja para el gobierno de Corea del Norte, es el responsable del ataque cibernético global WannaCry. También sospechan que está detrás del virus que afectó a Sony Pictures Entertainment en 2014, provocando la destrucción de archivos, la filtración de comunicaciones corporativas y que provocó la dimisión de varios altos cargos ejecutivos. IDEA PRINCIPAL IDEA SECUNDARIA Interpretación o análisis: Aquí podemos apreciar cómo se involucra la política para tomar parte o culpabilizar a otros países, cómo se aprecia el caso de EEUU contra Corea. Se habla de 2 grandes potencias que siempre han tenido rivalidades en diversos ámbitos, por lo cual se aprovechan de las coyunturas producidas por los ciberataques. Pero… ¿Se puede confiar en la investigación imparcial de los EEUU dónde culpabiliza a Corea? ¿Existen pruebas fehacientes de dichas acusaciones? ¿Ha habido algún pronunciamiento de Corea al respecto?..... Estás son algunas interrogantes que nos surgen de la lectura y análisis de dicho artículo. REFERENCIA: María Lázaro (2017): “EEUU culpa a Corea del Norte del virus global WannaCry”, Revista Digitalizada Computer Hoy (19 Diciembre 2017). En línea: https://computerhoy.com/noticias/software/eeuu-culpa-corea-del-norte-del-virus- global-wannacry-73097
  • 18. 8.-) Seguros de ciber riesgo: cómo mitigar los efectos de un ciberataque Por Laura Sala - 29 noviembre, 2019 Desde 1988, cada 30 de noviembre se celebra el Día Internacional de la Seguridad Informática, creado por la Association for Computing Machinery para concienciarnos de la importancia de proteger la información de nuestros sistemas. Las empresas españolas sufren de media 400 ciberataques al día. Aunque el conocimiento y la concienciación en materia de ciberseguridad va en aumento, siguen siendo muchas las empresas que consideran que, por su tamaño o actividad, no son “atractivas” para un ciberdelincuente. Por desgracia, los ciberataques se producen de forma indiscriminada y, si en el caso de empresas de menor tamaño el beneficio económico puede ser menor, el esfuerzo también es menor, y se compensa con el volumen (repitiendo las mismas fórmulas sobre muchas compañías). Virus, robo de datos, extorsión o fraude son los principales ciber riesgos a los que se enfrentan, y las consecuencias pueden resultar devastadoras. El coste medio de los daños producidos por un ciberataque es de 50.000 euros, pero lo peor es que puede llegar a suponer el cierre de la empresa si no se cuenta con la protección adecuada, desde el punto de vista técnico y económico.
  • 19. La protección tecnológica pasa, en primer lugar, por lo que se conoce como la “ciber higiene”: mantener buenos hábitos en materia de ciberseguridad (contraseñas robustas, evitar descargas y páginas no seguras, etc.). Además, es imprescindible contar con las medidas adecuadas (antivirus, cortafuegos, actualizaciones, etc.). Pero sean cuales sean los esfuerzos y la inversión, los expertos coinciden en que el riesgo cero no existe. Por esta razón es importante contar también con protección económica, porque, aunque las consecuencias del ataque no puedan evitarse por completo, su impacto sí puede reducirse. Los seguros de ciber riesgo son la última línea de defensa frente a los ataques, intrusiones y robo de información de la empresa. Proporcionan seguridad jurídica y económica frente a las responsabilidades derivadas. Una póliza de ciberriesgo cubre a las empresas frente a:  Ataques cibernéticos: Recuperación de los datos y reparación o reemplazo del software.  Robo de datos: Investigación del origen y alcance, recuperación de datos y gestión del incidente si se trata de información sensible o confidencial.  Responsabilidad civil frente a terceros o por publicación en Internet a través de cuentas hackeadas.  Paralización del negocio: Actuación de emergencia y contingencia por la interrupción de venta a través de la web y pérdida de beneficios.  Extorsión: Gestión del incidente (secuestro o suplantación web, ransomware) y desbloqueo de los equipos.  Fraude por robo de identidad, ataque al CEO o acceso a cuentas bancarias. Dependiendo de la magnitud del incidente, un ciberataque supondrá gastos por gestión de crisis en el primer momento (asistencia técnica inmediata), responsabilidad civil, defensa jurídica, pérdida de beneficios, daños reputacionales y posible pago de sanciones. En este ámbito, quizá uno de los aspectos que más preocupa y que mayor impacto puede tener son las obligaciones que todas las empresas tienen en cuanto al tratamiento de datos personales de sus clientes, conforme al Reglamento Europeo de Protección de Datos (RGPD) y la Ley Orgánica que lo desarrolla. Conviene recordar que la norma afecta a todo tipo de empresas, independientemente de que la
  • 20. información que maneje sea o no confidencial. Cuanto mayor sea el volumen de datos, mayor será el riesgo En el mercado actual, compañías como AIG, Allianz Global Corporate & Specialty, AXA/XL, Beazley, Chubb, Hiscox, QBE, Specialty o Zurich ofrecen seguros de ciber riesgo muy completos y competitivos. Sin embargo, las primas pueden variar mucho en función del tamaño, tipo de empresa, cobertura y franquicias que ofrezcan, dentro de una horquilla que puede oscilar entre los 350 euros y los 150.000 euros anuales. No es fácil decidir cuál se adapta mejor a nuestras necesidades. Por eso, consultoras como Watch&Act Protection Services realizan un análisis pormenorizado de las necesidades reales de cobertura y una valoración precisa del riesgo de la compañía. Al ser una empresa especializada, cuenta con amplio conocimiento de este sector, con información permanentemente actualizada. Al mismo tiempo, al formar parte de la consultora tecnológica Watch&Act International Consulting, no sólo puede identificar y valorar las vulnerabilidades existentes, sino que, en caso de que sea necesaria una intervención, cuenta con expertos que pueden ayudar a la resolución rápida y favorable del siniestro. IDEA PRINCIPAL IDEA SECUNDARIA Interpretación o análisis: Si bien es cierto, que todos los componentes de un sistema de información están expuestos a un ataque, es aquí donde la seguridad de informática se dedica principalmente a proteger la confidencialidad, la integridad y la disponibilidad de la información; por lo tanto, actualmente se considera que la seguridad de los datos y de la información comprende estos tres elementos importantes: 1° Confidencialidad. 2° Integridad. 3° Disponibilidad. REFERENCIA: Laura Salas (2019): “Seguros de ciber riesgo: cómo mitigar los efectos de un ciberataque”, Revista Digitalizada Cuadernos de Seguridad (29 noviembre 2019). En línea: https://cuadernosdeseguridad.com/2019/11/seguros-ciber-riesgo- ciberataque/
  • 21. 9.-) ¡Cuidado! BadRabbit, nuevo ransomware que ataca a Europa María Lázaro 25/10/2017 - 10:08 ¡Alerta! Descubierta una nueva amenaza de seguridad en las últimas horas. BadRabbit es el nombre que recibe el nuevo ransomware que se está extendiendo por Europa. Según las primeras informaciones, este nuevo ataque informático podría ser una réplica del virus Petya, detectado a primeros de este verano y que afectó a todo el mundo. En este caso, parece que el ransomware BadRabbit se está extendiendo por Europa del Este, logrando ya infectar dispositivos de Rusia, de Ucrania, de Turquía, de Bulgaria y de Alemania. Al igual que su posible antecesor, esta nueva variante está causando daños y pérdidas en todo tipo de organizaciones, desde redes corporativas, pasando por sistemas informáticos para el metro de Kiev y el aeropuerto internacional de Odessa (Ucrania) y hasta varios medios de comunicación rusos. El ransomware BadRabbit ha sido descubierto por investigadores de ciberseguridad de ESET y Kaspersky, quienes alertan del parecido que guarda con el virus Petya, aquel brote que afectó a todo el mundo a principios de este verano. Aunque de momento, en este caso el daño no está siendo tan elevado,
  • 22. "El aspecto peligroso es que el virus BadRabbit ha sido capaz de infectar a muchas instituciones que conforman una infraestructura crítica en estos países en un lapso de tiempo relativamente corto", apunta Robert Lipovsky, investigador de malware de ESET, lo que significa "un ataque bien coordinado". Por su parte, desde la firma de seguridad cibernética Kaspersky han descubierto la existencia de vínculos entre Petya y BadRabbit, al aparecer ambos virus en los mismos 30 sitios webs pirateados. Una conexión que indica que el ataque ha estado siendo "cuidadosamente planeado desde el pasado mes de julio", sostiene Costin Raiu, director del equipo global de investigación y análisis de esta compañía. Las víctimas de este nuevo virus informático se situarían en mayor medida en Ucrania (12.2 por ciento) y en Rusia (65 por ciento). El ransomware BadRabbit se propaga utilizando Windows Management Instrumentation Command - Line o WMIC en combinación con credenciales que roba utilizando la herramienta de código abierto Mimikatz. Utiliza el protocolo de bloques de mensajes de servidor de Microsoft en lugar de la herramienta EternalBlue - usada por el anterior. ESET señala que la manera más común de infectarse por el virus BadRabbit es mediante la descarga directa, donde Javascript se inyecta en el cuerpo HTML de un sitio web o en un archivo .js. Cuando alguien visita un sitio comprometido, aparece una ventana emergente indicando que Adobe Flash Player necesita ser actualizado, incitando a que las víctmas se descarguen e instalen el malware ellas mismas.
  • 23. Una vez que el ordenador ha sido infectado, las víctimas son derivadas a una página en el navegador Tor que exige 0.5 Bitcoins (alrededor de 275 dólares) en 41 horas a cambio del descifrado de datos y el acceso de nuevo a la máquina. Si el tiempo expira, el rescate aumenta. Si fuiste infectado por el ransomware Peyta, te darías cuenta de que no servía de nada pagar el dinero exigido. Aunque BadRabbit muestra similitudes con Petya, aún no está claro que sean el mismo ataque. Aún así, los expertos en seguridad piden extremar las medidas ante posibles ataques informáticos con el fin de mantener a salvo nuestros dispositivos. IDEA PRINCIPAL IDEA SECUNDARIA Interpretación o análisis: Vemos cómo pueden seguir desarrollándose y mutando los ransoware; en este caso tenemos al BadRabbit, el cuál empezó a causar estragos en Europa y tiene cómo similitud al WannaCry la vulnerabilidad que existe en Windows específicamente Windows Management Instrumentation Command - Line o WMIC en combinación con credenciales que roba utilizando la herramienta de código abierto Mimikatz. Al conocer está información debemos tomar las precauciones pertinentes al utilizar el S.O Windows ó en su defecto mantenerlo actualizado. REFERENCIA: María Lázaro (2017): “¡Cuidado! BadRabbit, nuevo ransomware que ataca a Europa”, Revista Digitalizada Computer Hoy (25 Octubre 2017). En línea: https://computerhoy.com/noticias/software/cuidado-badrabbit-nuevo-ransomware- que-ataca-europa-70133
  • 24. 10.-) Descubren App de teclado para Android intentando realizar compras sin consentimiento Amer Owaida 7 Nov 2019 - 08:39PM Con más de 40 millones de descargas, la app de teclado ai.type, suscribía a los usuarios a servicios premium sin su consentimiento. La app ya fue eliminada de Google Play La versión para Android de la popular aplicación de teclado ai.type ha intentado realizar más de 14 millones de transacciones no autorizadas que podrían haber costado a los usuarios US$18 millones, explica en un informe la empresa de tecnología móvil Upstream. Los intentos de compra provienen de 110,000 dispositivos únicos a lo largo de 13 países. El tráfico fue principalmente alto en el norte de África y Sudamérica, y la actividad ilícita se disparó en julio de este año y continuó durante los siguientes dos meses. Esto fue en realidad después de que la aplicación fuera retirada de la tienda Google Play en junio.
  • 25. La aplicación, que se ha descargado más de 40 millones de veces, promete personalizar el teclado con diferentes emojis y fuentes e incluye funcionalidades como aprender su estilo de escritura y corregir automáticamente errores. De hecho, puede que los lectores recuerden que la aplicación también llegó a los titulares de varios medios en 2017, cuando se supo que sus desarrolladores habían dejado expuestos los datos personales de más de 31 millones de usuarios en un servidor desprotegido. Upstream ahora ha descubierto que una vez descargado en un teléfono, ai.type comienza a realizar, sin autorización, solicitudes de compra de contenido digital premium. La aplicación ha estado suscribiendo a los usuarios a servicios premium utilizando kits de desarrollo de software (SDK) con “enlaces hardcodeados ofuscados que llevan a rastreadores publicitarios”. “Estos SDK navegan a los anuncios a través de una serie de redirecciones y realizan clics automáticamente para activar las suscripciones”, dijo Upstream. Todo esto ocurre en segundo plano, por lo que los usuarios no se dan cuenta. También toma la apariencia de otras aplicaciones populares como Soundcloud para llevar a cabo algunas de estas actividades. IDEA PRINCIPAL IDEA SECUNDARIA Interpretación o análisis: Como se puede apreciar en este artículo, ningún tipo de dispositivo está seguro, en este caso se pone en evidencia que los dispositivos móviles que utilizan Android y dónde se pueden bajar aplicaciones mediante Google Play también son vulnerables; por lo tanto se deben tomar las previsiones del caso al momento de accesar a las diversas aplicaciones qué se ofertan y tomar en cuenta las características de las mismas. REFERENCIA: Amer Owaida (2019): “Descubren App de teclado para Android intentando realizar compras sin consentimiento”, Revista Digital Welivesecurity (7 Noviembre 2019). En línea: https://www.welivesecurity.com/la-es/2019/11/07/app- teclado-android-realiza-compras-fraudulentas/
  • 26. 11.-) Secuestrar ordenadores para minar Bitcoins, la última moda hacker Eduardo Álvarez 05/10/2017 - 11:55 La rentabilidad del Bitcoin y otras criptomonedas alternativas es muy alta, y eso atrae a criminales de distinto pelaje. Además, si le sumamos lo difícil que es rastrear el origen y destino de las transacciones en monedas virtuales, encontramos la tormenta perfecta para el crimen en Internet, como ha quedado demostrado en 2017. Son ya varias las páginas web y extensiones de Chrome que han sido pilladas minando distintas criptomonedas a espaldas de sus usuarios, con lo que eso conlleva en cuanto a consumo de recursos. Coinhive es la más popular de todas, la que está siendo utilizada por cientos de webs para monetizar las visitas sin avisar a sus usuarios, algo más que cuestionable. Pero no queda ahí la cosa: ya que se puede tomar "prestada" la CPU de los usuarios, ¿por qué no ir más allá? Los hackers llevan todo el año secuestrando ordenadores para minar Bitcoins y otras criptomonedas. No secuestros físicos, sino virtuales, con malware y virus de distinto tipo que hacen uso de tu PC para ganar dinero. Según Kaspersky Labs, en los últimos 12 meses han identificado 1,65 millones de ordenadores infectados con malware para minar moneda, y eso sólo entre los que utilizan su antivirus, uno de los más populares del mundo. Muchos usuarios notan que su
  • 27. ordenador va lento y no saben que están siendo utilizados como "zombies" dentro de una gran red de PC secuestrados. Ahora mismo, el principal objetivo de los delincuentes no es el Bitcoin. El precio de la principal de todas las criptodivisas ha subido tanto que hay poco margen para ganar más dinero. Por eso se han pasado a Monero o Zcash, que además de tener margen de crecimiento presentan una privacidad mucho más férrea. Además de cambiar de divisa virtual, los hackers ahora van a por las empresas. La potencia de un ordenador a nivel de usuario es limitada, por lo que necesitas una importante red de PC secuestrados para ganar mucho dinero. Las compañías, en cambio, suelen tener decenas o cientos de ordenadores conectados a Internet en todo momento, el blanco perfecto para un secuestro. IDEA PRINCIPAL IDEA SECUNDARIA Interpretación o análisis: Se puede apreciar cómo crece la diversificación de los hackers en cuanto a necesidades o demandas se refiere. Ahora toman el campo de la minería con criptomonedas, pero de una manera más sigilosa de la cual se pueden cerciorara las personas que cuentan con un servicio óptimo de antivirus y del que saben y tienen conocimientos para darle buen uso, pero ¿Y el qué no posee un antivirus ó si lo tiene y no sabe utilizar diligentemente las propiedades de los mismos? … El llamado es resguardarnos con un buen antivirus y saber utilizarlo, conociendo las propiedades que nos ofrece para sacarle el mejor provecho posible. REFERENCIA: Eduardo Álvarez (2017): “Secuestrar ordenadores para minar Bitcoins, la última moda hacker”, Revista Digitalizada Computer Hoy (05 Octubre 2017). En línea: https://computerhoy.com/noticias/software/secuestrar-ordenadores- minar-bitcoins-ultima-moda-hacker-69137
  • 28. 12.-) BlueKeep: la vulnerabilidad que tiene en vilo a gran parte de la industria de la seguridad Juan Manuel Harán 10 Jun 2019 - 01:01PM Una puesta a punto con lo más importante que sucedió en torno a BlueKeep desde que Microsoft emitió un comunicado recomendando instalar lo antes posible las últimas actualizaciones de seguridad Han pasado más de tres semanas desde que Microsoft lanzó un comunicado exhortando a que los usuarios actualicen sus sistemas operativos ante la detección de una vulnerabilidad crítica identificada como CVE-2019-0708 que, según la propia compañía, es peligrosa porque de ser explotada, permitiría que una amenaza se propague hacia otras computadoras vulnerables (característica de los gusanos informáticos) de manera similar a la forma en que se propagó el famoso y dañino ransomware WannaCry en 2017. Con el transcurrir de las semanas, la comunidad de investigadores y especialistas en el campo de la seguridad se han mostrado muy activos y atentos a la evolución de lo que ocurría con esta vulnerabilidad, apodada BlueKeep, y se ha revelado información que permite comprender la magnitud y características de este fallo. Una de las últimas novedades alrededor de BlueKeep se conoció el pasado 7 de junio, cuando se descubrió la existencia de una botnet, denominada GoldBrute, que lleva realizando ataques de fuerza bruta al RDP de más de un millón y
  • 29. medio de servidores de distintas partes del mundo. Microsoft publicó el pasado jueves 30 de mayo un nuevo comunicado recordando la importancia de que los usuarios y empresas actualicen sus sistemas operativos; sobre todo luego de que un informe publicado dos semanas después de lanzado el parche, afirmara que todavía existen cerca de un millón de equipos vulnerables a BlueKeep. Para comprender un poco más de la parte técnica, “existe una gran cantidad de posibilidades de explotación de este fallo”, explica el investigador de ESET Daniel Cunha Barbosa. En este sentido, un atacante que explote BlueKeep podría realizar ataques de denegación de servicio (DoS) cuando no consiga otra alternativa para comprometer el entorno de un blanco de ataque, pero también es posible que atacantes aprovechen la CVE- 2019-0708 para llevar adelante ataques de ejecución remota de código (RCE) que le permitan ejecutar desde un ransomware, pasando por un coinminer o lo que sea que quiera. Esto es así debido a que el fallo está en el Remote Desktop Service (RDP) y permite la ejecución remota de código con privilegios de administrador y sin necesidad de interacción por parte del usuario. Según publicó la Agencia Nacional de Seguridad de los Estados Unidos (NSA) el pasado 4 de junio en un comunicado que pretende reforzar el llamado de atención de Microsoft ante la importancia de que usuarios y administradores actualicen sus sistemas, una de las principales preocupaciones de la NSA es la explotación de BlueKeep para distribuir ataques de ransomware y exploit kits que contengan otros exploits. IDEA PRINCIPAL IDEA SECUNDARIA Interpretación o análisis: Se refiere a la importancia de mantener actualizados los sistemas operativos en especial las últimas actualizaciones de seguridad; lo que permitirá respaldarse en contra de los gusanos de red que se utilizan para acceder mediante las vulnerabilidades de los S.O. REFERENCIA: Juan Manuel Harán (2016): “BlueKeep: la vulnerabilidad que tiene en vilo a gran parte de la industria de la seguridad”, Revista Digitalizada Welivesecurity (10 Junio 2019). En línea: https://www.welivesecurity.com/la-es/2019/06/10/bluekeep- vulnerabilidad-tiene-vilo-industria-seguridad/
  • 30. 13.-) ¡Cuidado! Email falso de Amazon infecta tu ordenador con ransomware María Lázaro 22/09/2017 - 13:58 ¡Cuidado si recibes un mail de Amazon con una factura en el asunto! Acaban de descubrir un nuevo ransomware oculto en un falso correo electrónico de Amazon. Este ataque estaría infectado miles de ordenadores en todo el mundo, según calcula la empresa de ciberseguridad española Panda Security. Esta nueva amenaza se encuentra alojada en un correo electrónico remitido supuestamente por el equipo Marketplace de Amazon, en el que aparecen los logotipos de la compañía estadounidense y con el asunto "Invoice RE-2017-09-21-00102". Si recibes este mail haciendo alusión a la factura de algún producto que hayas adquirido en el gigante tecnológico no lo abras. Ni te cualquier que desconozcas porque no está siendo el único caso que se está produciendo estos días para infectar tu PC con malware. En su interior aparece un mensaje que dice lo siguiente: "Estimado cliente: Aprovechamos este email para decirle ¡muchas gracias por su compra! Adjunta en este email encontrará su factura. Un cordial saludo. El Marketplace de Amazon".
  • 31. Si te fijas en la dirección del remitente verás que no corresponde a una persona ni a un equipo de la compañía. En su lugar proviene de "uJLHsSYOYmvOX@marketplace.amazon.co.uk". Se trata de un virus alojado en un mail de Amazon. Mucho cuidado con abrirlo, y mucho menos con acceder al archivo adjunto del mail porque ahí está alojado el malware llamado Locky. Se trata de una amenaza que ejecuta un código haciendo que se borre cualquier copia de seguridad del ordenador con sistema operativo Windows, y tras ello, cifra todos los ficheros. Una vez realizado este paso, se abre un fichero con las instrucciones para recuperar el equipo previo pago de un rescate bancario. Desde Panda Security aconsejan que lo más recomendable ante un correo sospechoso de este tipo es extremar la precaución. Hay que tener especial cuidado con aquellos mensajes "que hablen de facturas si no se ha realizado ninguna compra en un plazo máximo de dos o tres días", ha advertido Luis Corrons, director de PandaLabs de Panda Security. IDEA PRINCIPAL IDEA SECUNDARIA Interpretación o análisis: El ingenio de los hackers nunca acaba, ahora busca atacar una de las tiendas de ventas más importantes a nivel mundial: Amazon. Esto nos indica qué nuestros esfuerzos por mantenernos al día y actualizados con los diversos ataques de los hackers no pueden terminar y deben ser constantes. REFERENCIA: María Lázaro (2017): “¡Cuidado! Email falso de Amazon infecta tu ordenador con ransomware”, Revista Digitalizada Computer Hoy (22 Septiembre 2017). En línea: https://computerhoy.com/noticias/software/cuidado-email-falso-amazon- infecta-tu-ordenador-ransomware-68465
  • 32. 14.-) Antimalware Day 2019: la educación en ciberseguridad como instrumento clave. Juan Manuel Harán 3 Nov 2019 - 11:30AM En el marco de la celebración del Antimalware Day, durante el mes de noviembre publicamos una serie de artículos en los que nos enfocaremos en el rol de la educación y su importancia ante los desafíos que supone la ciberseguridad El Antimalware Day es una fecha que se celebra desde el año 2017 cada 3 de noviembre y que surge como iniciativa de ESET con la finalidad de resaltar la labor que realiza la industria de la seguridad de la información en su lucha contra las amenazas informáticas y por su contribución para hacer del uso de la tecnología un espacio más seguro. La elección del 3 de noviembre surge a partir de un hecho histórico, ya que ese día, pero del año 1983, se utilizó por primera vez el término de virus informático cuando el profesor
  • 33. Leonard Adleman se refirió de esta manera a un código malicioso creado por el estudiante de ingeniería Frederick Cohen, como parte de un experimento en la universidad. IDEA PRINCIPAL IDEA SECUNDARIA Interpretación o análisis: En este artículo se realza la importancia y desafíos qué supone el estudio e importancia de la ciberseguridad, tanto en la actualidad cómo en el futuro… Se toma como fecha de referencia para celebrar el Antimalware Day el 03 de Noviembre y se celebra desde el 2017 que fue cuando por 1° vez se utilizó el término: virus informático que se refiere a un código malicioso creado…. Y desde esa fecha de 1983 hasta la actualidad, cuantos virus habrán sido producidos? Nos conlleva a pensar en muchas cosas que han ido evolucionando con el paso del tiempo. REFERENCIA: Juan Manuel Harán (2019): “Antimalware Day 2019: la educación en ciberseguridad como instrumento clave.”, Revista Digitalizada Welivesecurity (3 Noviembre 2019). En línea: https://www.welivesecurity.com/la- es/2019/11/03/antimalware-day-2019-educacion-ciberseguridad-instrumento-clave/
  • 34. 15.-) Hackean cientos de cajeros automáticos en Europa de manera remota Àlex Lázaro 23/11/2016 - 12:05 Los ciberdelincuentes se han especializado en hacker los sistemas informáticos de cientos de cajeros para poder hacerse con grandes cantidades de dinero. Los ciberdelincuentes han puesto a los bancos en su punto de mira. Desde hace ya varios meses se están produciendo ataques masivos a los cajeros automáticos de las entidades para que expulsen grandes cantidades de efectivo, en algunos casos pueden llegar al millón de euros. El método que utilizan los ladrones es el siguiente, primero hackean desde cualquier lugar del mundo el sistema central de los cajeros que consideran oportunos y establecen que éstos saquen dinero en un minuto exacto. Entonces, acuden al lugar y se hacen con los billetes en un tiempo mínimo y desaparecen sin dejar rastro. Uno de los grandes problemas que presentan estos ciberataques es que no se puede predecir nunca cuándo van a ocurrir ni a qué entidad, porque los ladrones lo programan todo de tal forma que se producen en masa. Es decir, pueden estar atracando en Bruselas, Madrid y Varsovia a la vez sin que las entidades puedan evitarlo. Técnicos de Group IB, firma de seguridad rusa que ha alertado del problema, aseguraron que: "Los atacantes tardan entre 10 minutos y una semana en tomar el control total de
  • 35. una intranet y sus cajeros. Basta una llamada desde el servidor remoto para hacer que un cajero empiece a emitir billetes y se quede vacío". Estos hechos están complicando mucho la seguridad de los bancos, ya que hasta hace poco tiempo las entidades tradicionales estaban acostumbradas a ataques de tipo físico, pero desde hace poco también tienen que lidiar con infracciones informáticas mucho más complejas de lo que podían esperar. Por ello, están buscando nuevas fórmulas para poder defenderse de estas nuevas amenazas que cada vez se producen con mayor frecuencia. Desde Group IB aseguró que: "Los delincuentes siempre han buscado el modo de aumentar su botín y disminuir los riesgos que conlleva obtenerlo. Por eso han cambiado su modus operandi: del ataque físico al ataque lógico". Lo cierto es que los ciberataques a cajeros han aumentado considerablemente en los últimos tiempos, Group IB ha emitido un comunicado en el que se señalaba que ya hay 12 países europeos afectados por estos hechos, entre ellos España. A pesar de ello, la compañía de seguridad no ha dicho qué bancos han sido afectados ni qué medidas están tomando para luchar contra los ladrones. IDEA PRINCIPAL IDEA SECUNDARIA Interpretación o análisis: Algo como la seguridad en el área bancaria, que se debería considerar una de las más seguras, vemos como son vulnerados los escudos de seguridad, lo que implica un reto para dichas entidades para resguardas los bienes en ellos confiados. REFERENCIA: Àlex Lázaro (2016): “Hackean cientos de cajeros automáticos en Europa de manera remota”, Revista Digitalizada Computer Hoy (23 Noviembre 2016). En línea: https://computerhoy.com/noticias/software/hackean-cientos-cajeros- automaticos-europa-manera-remota-54496
  • 36. 16.-) Yahoo! reconoce otro hackeo masivo, y ya van tres Eduardo Álvarez 02/03/2017 - 08:51 A estas alturas de 2017, la verdadera duda sobre la seguridad de las cuentas de Yahoo! es si queda alguna de ellas que no haya sido hackeada. La compañía ha reconocido por tercera vez en apenas unos meses que la privacidad de sus usuarios se vio comprometida durante años. Esta vez el hackeo ha afectado a 32 millones de cuentas de Yahoo!. Esta cantidad se suma a las dos brechas de seguridad reconocidas anteriormente, de 500 y 1.000 millones de cuentas respectivamente. En esta ocasión, los hackers proceden también de alguna organización apoyada por un gobierno, cree la compañía. Accedieron a las cuentas de forma ilegal con cookies de Yahoo! modificadas. Por qué es posible hacer esto no ha sido aclarado. De momento, las cookies ya han sido invalidadas, aunque tras dos años de exposición es bastante probable que los hackers ya hayan obtenido todos los datos que querían. Viendo la cantidad de cuentas de correo que se han visto expuestas, parece que simplemente la seguridad y privacidad nunca ha sido una prioridad para la firma. Evidentemente, este anuncio añade más tierra sobre la lápida de una compañía ya de por sí debilitada. La época dorada de Yahoo! pasó hace muchos años, aunque aún retiene cierta cuota de mercado en Japón y otros países. Lo más probable es que muchas de las cuentas comprometidas lleven inactivas durante una temporada, lo que no le quita hierro al asunto.
  • 37. Uno de los aspectos importantes de estos hackeos masivos es la inseguridad que transmiten. Hay muchos consejos para extremar la seguridad en Internet, como establecer contraseñas mejores o no proporcionar a cualquiera tu dirección personal. Sin embargo, nada se puede hacer cuando es la propia prestataria del servicio la que no maneja la privacidad con toda la discreción que cabría desear. Para los usuarios que lo deseen, siempre hay alternativas mejores, más modernas y privadas. Los clientes y servicios de correo no escasean precisamente, aunque probablemente el mayor beneficiado de este asunto sea Gmail de Google IDEA PRINCIPAL IDEA SECUNDARIA Interpretación o análisis: Que una de las compañías que en algún momento tuvo mucho prestigio como prestadora de servicios de internet admita haber sufrido según ellos 3 ataques masivos en 1 año (no hay certeza que sean más), deja mucho que desear y crea desconfianza en los posibles usuarios; por lo tanto se evidencia la importancia de restringir el uso de las famosas cookies implementadas en la mayoría de los sitios de internet. Hay que considerar blindar de manera segura la navegación por internet. REFERENCIA: Eduardo Álvarez (2017): “Yahoo! reconoce otro hackeo masivo, y ya van tres”, Revista Digitalizada Computer Hoy (02 Marzo 2017). En línea: https://computerhoy.com/noticias/internet/yahoo-reconoce-otro-hackeo-masivo-ya- van-tres-59144
  • 38. 17-) Industroyer, el malware que tumba centrales eléctricas Juan Antonio Pascual 18/06/2017 - 21:42 Dos compañías de seguridad, ESET y Dragos, han alertado sobre un malware llamado Industroyer, capaz de desactivar centrales eléctricas. Se ha usado en Ucrania. Sabemos que el malware ataca ordenadores, lo que en muchos casos termina con la caida del sistema informático de una empresa o un instalación doméstica. Es un problema muy grave, porque hoy en día los ordenadores son la columna vertebral de cualquier compañía. Pero hay un peligro aún mayor: un malware que ataca centrales eléctricas e instalaciones de la luz. No es fantasía, o teoría. El pasado mes de diciembre, este malware dejó sin luz durante 72 minutos a la quinta parte de la red eléctrica de Ucrania. Este fin de semana dos empresas de seguridad, ESET y Dragos, alertan sobre lo fácil que resulta reprogramar este malware para hacerlo compatible con los sistemas informáticos y las redes eléctricas de las centrales eléctricas europeas y norteamericanas. ESET lo ha llamado Industroyer, y Dragos lo ha bautizado con el nombre de CrashOverride, pero se trata del mismo malware. Y aunque no lo citan explícitamente, parece que ha sido desarrollado por hackers afines al gobierno ruso. Según Dragos las pistas conducen a un grupo hacker llamado Electrum, con conexiones con el Sandworm Team, que atacó infraestructuras norteamericanas en 2014 e instalaciones eléctricas de Ucrania en 2015. Las mismas fuentes afirman que Sandworm Team tiene vínculos con el gobierno ruso.
  • 39. Como hemos comentado, Industroyer es un malware diseñado para atacar los ordenadores de las centrales eléctricas, cortando el suministro de luz a las ciudades o empresas: Su peligrosidad radica en que es capaz de ocultarse y atacar en un determinado momento, así como volver a actuar si no se ha eliminado por completo. Además es fácilmente modificable para atacar las redes eléctricas europeas y norteamericanas. Tal como hemos comentado, ya actuó en la ciudad de Kiev el pasado mes de diciembre, dejando sin luz durante 72 minutos a la mayor parte de la capital ucraniana. Los expertos afirman que, debido a cómo se configuran las redes eléctricas nacionales, es imposible que el malware deje sin luz a un país entero, pero si puede actuar a nivel local en ciudades o empresas, con los daños derivados de la falta de luz: robos, destrucción de equipamientos, caos en las cadenas de montaje, etc. Tanto ESET como Dragos han enviado comunicados privados a diferentes gobiernos y entidades de Estados Unidos y Europa con las medidas que tienen que tomar para que el malware Industroyer / CrashOverride no pueda actuar. IDEA PRINCIPAL IDEA SECUNDARIA Interpretación o análisis: Con este artículo se nos alerta que ante todo se deben resguardar todos los sistemas que estén digitalizados ó dependan de un equipo o pc; se puede ver cómo los sistemas eléctricos pueden ser vulnerados por virus, lo que puede llevar al caos al sector que se vea afectado; se habla de localidades, ciudades o empresas…. Si lo llevamos a la realidad actual de nuestro país en los hechos de los apagones a nivel nacional en Marzo del año en curso…. ¿Será una realidad lo del sabotaje del sistema eléctrico nacional, vociferado
  • 40. por el Ejecutivo Nacional? O sea ¿Si es posible crear un colapso eléctrico en un país entero?.... Es un llamado a la reflexión y nos pone a pensar…. REFERENCIA: Juan Antonio Pascual (2017): “Industroyer, el malware que tumba centrales eléctricas”, Revista Digitalizada Computer Hoy (18 Junio 2017). En línea: https://computerhoy.com/noticias/software/industroyer-malware-que-tumba- centrales-electricas-63804
  • 41. 18.-) Los teclados inalámbricos revelan tus contraseñas a hackers Eduardo Álvarez 27/07/2016 - 09:27 Si usa software, es hackeable. Si además es inalámbrico, más aún. Prácticamente cualquiera de estos dispositivos son vulnerables a los piratas informáticos, incluso los aparentemente más inofensivos. Por ejemplo, se ha demostrado que los teclados inalámbricos se pueden hackear para acceder a todas tus contraseñas. Entre los fabricantes de estos dispositivos afectados por la brecha de seguridad están HP, Toshiba y otros gigantes del sector. Su problema es que no utilizan cifrado para encriptar la comunicación entre el teclado inalámbrico y el ordenador, haciendo de tus contraseñas el blanco perfecto para los hackers. Una firma de seguridad llamada Bastille ha elaborado un informe al respecto. Al programa encargado de hackear estos teclados bluetooth e inalámbricos de otro tipo lo han bautizado como “keysniffer”, y funciona en un radio de al menos unos 75 metros. Con las aplicaciones llamadas sniffers, se pueden capturar los paquetes de datos y averiguar tus contraseñas. Basta con situarse cerca de uno de estos teclados para poder acceder a todo lo que se teclea en ellos. No sólo contraseñas, sino mensajes de todo tipo. Los sniffers se popularizaron como una forma de descifrar claves WiFi. Al recopilar los suficientes paquetes de datos pueden descifrar contraseñas, un proceso que toma un tiempo pero que supone un digno premio para hackers poco expertos en la materia. Otro
  • 42. uso que se les dio fue el de espiar conversaciones de WhatsApp, ya obsoleto gracias al cifrado incorporado por la aplicación en sus últimas actualizaciones. Si quieres evitar que un hacker tenga tus contraseñas por culpa de tu teclado, no te quedará más remedio que cambiarlo por uno convencional. Otra opción es comprar uno con cifrado incorporado o esperar a que los fabricantes saquen un parche de seguridad que solucione el problema, algo improbable debido a la limitación del hardware de estos dispositivos. IDEA PRINCIPAL IDEA SECUNDARIA Interpretación o análisis: Los avances de las tecnologías nos hacen más vulnerables a los ataques de los hackers. Por lo tanto, el llamado es a analizar detenidamente el pro y los contras del uso de las nuevas tecnologías por moda y no por necesidades reales, lo que nos hace más vulnerables REFERENCIA: Eduardo Álvarez (2016): “Los teclados inalámbricos revelan tus contraseñas a hackers”, Revista Computarizada Computer Hoy (27 Julio 2016). En línea: https://computerhoy.com/noticias/hardware/teclados-inalambricos-revelan-tus- contrasenas-hackers-48656
  • 43. 19.-) Aumentan los ciberataques a compañías del sector de salud  por Juan Ranchal 23 de octubre, 2019 Los ciberdelincuentes han puesto en el punto de mira a las compañías del sector de la salud. Pocas industrias tienen una misión más crítica, datos más sensibles y operativas más complejas, pero al tiempo, esto implica que estas compañías son difíciles de proteger, asegura un informe Proofpoint. El proveedor de seguridad ha analizado cientos de millones de correos maliciosos dirigidos a proveedores de salud, organizaciones farmacéuticas y aseguradoras del sector, llegando a conclusiones preocupantes:  Un 300% de aumento en ataques por correo sobre el mismo periodo del año anterior – estos correos han sido diseñados para simular que han sido enviados por alguien a quien conoce la persona que los recibe.  El 95% de las compañías afectadas registraron correos electrónicos falsificando sus propios dominios de confianza – y todas las compañías de salud atacadas registraron falsificaciones de sus dominios para dirigirse específicamente a pacientes y socios comerciales.  Las organizaciones atacadas registraron, de media, 65 empleados atacados – en muchos casos, las personas más atacadas no eran ejecutivos VIP de alto nivel, sino otros perfiles administrativos de perfil más bajo con acceso privilegiado a información sensible.  El 55% de todos los correos electrónicos falsos incluía las palabras “pago” (28%), “solicitud” (15%) o “urgente” (12%) en la línea de asunto.  El 77% de los ataques por correo electrónico a compañías de salud utilizaba direcciones URL maliciosas.
  • 44.  Los troyanos bancarios fueron la mayor amenaza para las compañías de salud durante el período de tiempo analizado.  Los ataques basados en malware superaron en más del 50% al volumen de mensajes para phishing. “Los ciberataques exponen datos de salud personales. El ransomware cierra salas de urgencias. Los correos electrónicos fraudulentos afectan a socios comerciales, pacientes y personal clínico. Estas amenazas perjudican la capacidad de la industria de Salud para atender a los pacientes”, indica Ryan Witt, responsable de Ciberseguridad para el Sector Salud en Proofpoint. Las empresas y organizaciones del sector Salud consideran ahora la ciberseguridad como un tema clave de seguridad del paciente, en su misión general de cuidado de la salud. Esta reciente preocupación se aleja del planteamiento de puro cumplimiento normativo de años anteriores, que situaba la ciberseguridad en el ámbito de los mecanismos para asegurar la financiación de la implementación de registros médicos electrónicos. El informe de Proofpoint, realizado sobre cientos de millones de correos maliciosos, ha descubierto una tendencia que se mantendrá en los próximos tiempos: hoy en día, los ciberataques se dirigen a las personas y no solo a la infraestructura. La mecánica es sencilla: engañan a los trabajadores de estas organizaciones para que abran un archivo adjunto inseguro o un enlace dudoso que conduce a un sitio de malware. Se hacen pasar por ejecutivos de las compañías e indican al personal que transfiera dinero o envíe información confidencial. Y secuestran la confianza de los pacientes con estafas que se aprovechan del valor de marca de las organizaciones. Combatir estos ataques requiere un enfoque de seguridad nuevo y centrado en las personas, recomienda Proofpoint en su informe. IDEA PRINCIPAL IDEA SECUNDARIA Interpretación o análisis: Notamos la seguridad a todos los niveles cuándo de sistemas informáticos se trata y el sector salud no se queda atrás, siendo uno de los eslabones más críticos a nivel empresarial; ya que se pretende resguardar datos de salud y personales de los pacientes, afectando al individuo, familia y comunidad en general. Por lo que se crea la alerta de crear espacios más seguros y resuena la importancia de aplicar principios básicos y avanzados en ciberseguridad. REFERENCIA: Juan Rancha (2019): “Aumentan los ciberataques a compañías del sector de salud”, Revista Muy Seguridad (23 Octubre 2019). En línea: https://www.muyseguridad.net/2019/10/23/ciberataques-a-compania-del-sector-de- salud/
  • 45. 20.-) LA IMPORTANCIA DE LA SEGURIDAD INFORMÁTICA EN LAS INSTITUCIONES GUBERNAMENTALES (ECUADOR) Autores e infomación del artículo Pablo Adriano Alarcón Salvatierra Ronald Alfredo Barriga Díaz Christian Omar Picón Fara José Abel Alarcón Salvatierra Docentes de la Facultad de Matemáticas y Física, Universidad de Guayaquil, Ecuador pablo.alarcons@ug.edu.ec RESUMEN La seguridad es una parte fundamental en redes y comunicaciones, por lo cual se necesita tener soluciones rápidas y sobre todo eficientes que ayuden a gestionar de manera eficaz amenazas informáticas que atentan contra la disponibilidad de servicios, integridad de la información y confidencialidad de los datos. El objetivo principal es robustecer el sistema para así evitar ataques y que existan vulnerabilidades que en algún momento lleguen a dañar los servidores, perdida o alteración información como datos personales de quienes usen el sistema. Además, siguiendo estándares y recomendaciones para lograr un óptimo esquema de seguridad y no llegue existir ninguna falencia. PALABRAS CLAVES: Seguridad, Hardening, vulnerabilidades, ataques informáticos y amenazas.
  • 46. SUMMARY Safety is a key part of networking and communications, so you need to have fast and above all efficient solutions that help effectively manage threats that threaten the availability of services, information integrity and confidentiality of data. The main objective is to strengthen the system to avoid attacks and vulnerabilities that exist at some point reach servers damage, loss or alteration information as personal data of those using the system. Furthermore, following standards and recommendations for optimal security scheme and arrive be no flaw. KEYWORDS: Security, hardening, vulnerabilities, computer attacks and threat. INTRODUCCIÓN El avance tecnológico que se ha producido en los últimos años y específicamente de las redes informáticas, ya sea un dispositivo móvil o fijo ha ocasionado el desarrollo de software y levantamiento de servidores sea cada vez más constante y cotidiano, por lo cual se manejan cronogramas, horarios, fechas de cumplimientos y entre otros aspectos que hacen que se busque la funcionalidad por encima de la seguridad, lo cual no es malo, pero sin embargo, debe de considerarse aspectos tales como codificaciones seguras, buenas prácticas y entre otros temas los cuales eviten dejar vulnerabilidades de seguridad que pueden ser explotadas en posibles ataques informáticos. En las instituciones gubernamentales la seguridad informática es uno de los requerimientos más importante ya que en la mayoría de las aplicaciones y servicios que se brindan a la ciudadanía, no se toman en cuenta medidas de seguridad o análisis de posibles puntos débiles. Toda institución gubernamental que no cuente con un esquema de seguridad establecido, siempre será un fácil objetivo para terceras personas conocidas como cibercriminales que aprovechan las vulnerabilidades de los sistemas para obtener información que pueden involucrar datos de tipo sensibles, críticos y confidenciales de los ciudadanos y de las operaciones de la institución. Por lo cual surge la necesidad, que toda institución pública u otras organizaciones deben manejar un ciclo de mejora continua en los procesos de seguridad implementados. ANTECEDENTES Toda organización debería contar con una línea base de seguridad para sus equipos productivos, la cual los lleve a un nivel mínimo satisfactorio de seguridad a través de un proceso de Hardening. Un análisis de vulnerabilidades, por su parte, tiene como objetivo identificar huecos de seguridad y medir el impacto sobre los activos, y utiliza los hallazgos para visualizar cuáles serían las siguientes acciones para fortalecerlos y puedan soportar ataques a los que podrían estar expuestos.1 (Sánchez, 2013) Dado que los lineamientos bases de seguridad, no son un proceso estático, sino más bien un proceso cíclico de mejora continua, es preciso realizar diversas actividades que mitiguen diversas vulnerabilidades que se presenten en la TIC (Tecnología de la Información).
  • 47. En algunos países la seguridad institucional es considerada como seguridad nacional, por lo expuesto se debe contar con un documento de políticas de seguridad, el mismo que debe plasmar mecanismos confiables que protejan los activos tecnológicos. Este estudio realizado en el 2014 habla sobre la necesidad de definir un manual de políticas de seguridad, la falta de políticas de seguridad aumenta el riesgo de vulnerabilidades, por lo cual al definir estas políticas proporcionará un control confiable de los activos informáticos de las instituciones públicas, estas políticas siempre deben basarse en normas internacionales tales como ISO/ICE 27000, OWAS, COBIT, entre otras. La seguridad informática se debe considerar como un tema importante para las entidades por lo que no debe aislarse de los demás procesos que se manejan en ella, debido a que la información está expuesta a diferentes amenazas y vulnerabilidades. Es un conjunto de elementos físicos y lógicos dedicados a imposibilitar el acceso a un sistema informático a todo aquel que no se encuentra autorizado, brindando protección a la infraestructura tecnológica. Para lograr la seguridad en los sistemas se debe implementar un conjunto de controles en software, hardware, políticas de control y acceso. Esta investigación hace referencia a la importancia de la seguridad informática que debería tener toda institución pública para lograr una eficiente administración de sus activos físicos y lógicos la cual tiene que ser rápida, segura y centralizada, para lograr un buen sistema de seguridad, se apoya en el concepto de Hardening que es un proceso que fortalece al máximo posible la seguridad de un sistema informático y disminuyendo los riesgos de posibles amenazas de ataques informáticos. En los sistemas informáticos actuales prácticamente no existe el concepto de ordenador aislado como sucedía en ordenadores de generaciones anteriores, sino que es extraño un sistema informático que no esté dentro de una red de ordenadores para compartir recursos e información, así como acceso a internet, por lo cual las amenazas les pueden llegar desde el interior, así como desde el exterior, y al estar conectado en red, un ataque a un equipo, puede afectar a todo el conjunto. Hoy en día todo sistemas informático está conectado en una red interna o a internet con la finalidad de compartir recursos entre otros ordenadores o sistema de cómputo, por lo cual los riesgos de amenazas de ataques pueden aumentar, estas amenazas pueden producirse tanto desde el exterior como del interior este es una de las razones más importantes para implementar un esquema de seguridad ya que cualquier ataque al estar conectado en red puede comprometer a todo un conjunto de sistema informático. CARACTERISTICAS PILARES FUNDAMENTALES DE LA SEGURIDAD INFORMÁTICA Seguridad informática “La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.” (López, 2010)
  • 48. Dando a entender que la seguridad informática nos dará a conocer si un sistema está en peligro, en riesgo o sufrió algún daño; para luego mediante procedimientos obtener un sistema seguro. Clasificación DE LA SEGURIDAD INFORMÁTICA Seguridad Física: Consiste en la protección dentro del Centro del cómputo es decir todo el hardware y los medios de almacenamiento. Donde se debe tener en cuenta:  Desastres  Incendios  Equipamiento  Inundaciones  Picos y ruidos electromagnéticos  Cableado Seguridad Lógica: Consiste en la protección de los sistemas, información almacenada, procesos y servicios; siguiendo procedimientos que aseguren que sólo personal autorizado va a tener acceso. Donde se debe tomar en cuenta:  Controles de acceso  Identificación  Roles  Transacciones  Limitaciones a los servicios Aspectos fundamentales de seguridad La seguridad tiene tres aspectos fundamentales que van ligados con los objetivos que los atacantes intentan vulnerar y son los siguientes: confidencialidad, integridad y disponibilidad. En base a estos aspectos fundamentales, el atacante encontrara y explota las vulnerabilidades del sistema.  Confidencialidad: garantizar que la información solo sea accedida por personal autorizado.  Integridad: asegurar que la información no sea alterada por ningún individuo o entidad externa.  Disponibilidad: garantiza que la información sea accedida por personal autorizado ya sea en cualquier lugar o momento cuando se lo requiere. Amenazas La amenaza es aquella que atenta contra la seguridad de la información, siempre va existir una amenaza si llega haber alguna falencia es decir vulnerabilidad y causara daño (material o inmaterial) en los elementos del sistema quebrantando los aspectos fundamentales de seguridad ya sean confidencialidad, integridad, disponibilidad.
  • 49. Vulnerabilidad Las vulnerabilidades son las debilidades de un sistema informático que permitirán a un atacante causar daño, estas vulnerabilidades pueden aparecer tanta en el hardware como el software. Además, las vulnerabilidades tienen relación con las amenazas, es decir si no hay amenaza no existirá vulnerabilidad. Las vulnerabilidades se pueden descubrir por medio de un análisis de vulnerabilidades. Este análisis nos dará a conocer el estado y la seguridad del equipo, red y del sistema, en el cual se obtiene un informe y hasta a veces como corregir dicha vulnerabilidad para reducir la falla que se detectó. Riesgos Es la posibilidad de que se produzca una amenaza y luego se pueda producir un ataque. Los riesgos serían una probabilidad de que suceda un ataque en base a la amenaza. Analizando los riesgos de un sistema se puede conocer el impacto que tendrá y así tomar decisiones para proteger el sistema. Ataques Informáticos Los ataques informáticos tratan de aprovechar las debilidades o fallas en el hardware, software o también a las personas que trabajan directamente en el ambiente para así obtener beneficios, la mayoría para obtener dinero afectando negativamente la seguridad del sistema. Anatomía de un ataque informático Hay que conocer las diferentes etapas que comprende un ataque informático, obteniendo así una gran ventaja de comprender la forma de pensar como un atacante. Desde el punto de vista profesional hay que aprovechar estas habilidades para conocer y aprender de qué manera los ataques actúan. Fase 1: Reconocimiento. En esta etapa se realiza la recolección de información con respecto a la víctima ya sea una persona o institución. Además, para obtener dicha información se apoya en internet a través de buscadores como Google. Entre las técnicas más utilizadas se encuentran ingeniería social y el sniffing. Fase 2: Exploración. En esta etapa según la información adquirida en la fase 1 se realiza un sondeo y así obtener información del sistema como direcciones IP, datos de autenticación, entre otros. Para adquirir información del sistema se lo hace mediante herramientas como: escáneres de redes, escáneres de puertos, escáneres de vulnerabilidades, port mappers. Fase 3: Obtener acceso. Una vez conocidos todas las vulnerabilidades se las explota y también los fallos del sistema que se encontraron en las fases de reconocimiento y exploración. Entre los ataques que el hacker puede realizar están ataques de denegación de servicio (DoS), ataques distribuidos de denegación de servicio, filtrado de contraseñas, entre otros. Fase 4: Mantener el acceso. Luego de haber accedido al sistema, se tratará de implantar herramientas para que así pueda el atacante ingresar en un futuro desde cualquier parte que se encuentre. Para poder mantener ese acceso los atacantes utilizan troyanos, rootkits y backdoors.
  • 50. Fase 5: Borrar huellas. Luego que el atacante logró extraer y mantener acceso al sistema, comenzará a borrar las evidencias que se dejó para que así no ser detectado por el personal de seguridad o administradores. DEBILIDADES DE SEGURIDAD COMÚNMENTE EXPLOTADAS Entre las debilidades que saben explotar los ataques tenemos las siguientes: Ingeniería social “Si bien esta técnica es utilizada en cualquier ámbito, en lo que a informática se refiere, consiste en la obtención de información sensible y/o confidencial de un usuario cercano a una sistema u organización explotando ciertas características que son propias del ser humano.” (Mieres, 2009) El mayor problema de seguridad en informática dentro de una organización son las personas ya que son capaces de decidir si quebrantar las reglas establecidas en las políticas de seguridad. Para poder resolver este problema es la educación, desde la secretaria, administradores de red, hasta los grandes jefes deberían estar capacitados acerca de las debilidades y engaños que más se utilizan por los atacantes para que así pueden identificarlos y poder avisar si existe algún inconveniente en el equipo. Factor insiders La mayoría piensa que los ataques lo realizan personas ajenas a una organización es decir alguien totalmente desconocido que hace ataque desde un lugar remoto a altas horas de la noche. Aunque no es tan cierto, ya que también se realizan violaciones de seguridad dentro de la organización y por empleados conocidos como Factor Insiders. Esto puede suceder que un empleado está molesto, decide robar información y causar daños para tomar venganza para obtener dinero a través de la información de la organización y se lo conoce como Insiders Trading. Aunque se llegue a implementar muchas medidas de seguridad no podrán ser eficaces, por lo que se debe tomar otras medidas como, por ejemplo: instalar programas adicionales keyloggers que monitorean continuamente el sistema de qué es lo que se hace exactamente, estricta configuración a nivel de privilegios, deshabilitación de puertos USB y entre otros. Códigos maliciosos “Esta amenaza se refiere a programas que causan algún tipo de daño o anomalía en el sistema informático. Dentro de esta categoría se incluyen los programas troyanos, gusanos, virus informáticos, spyware, backdoors, rootkits, keyloggers, entre otros.” (Mieres, 2009) Este tipo de ataques son los que más se dan ya que se realizan a través de programas troyanos. Este troyano ingresa al sistema de manera silenciosa y activa una carga perjudicial o también son usados de manera combinada con otros códigos maliciosos que ayudan a esconder huellas que el hacker deja en el sistema y también deja backdoors para luego ingresar de nuevo cuando lo desee. Hardening Hardening es poner las cosas más complicadas a quien te va a robar la información o quien te la va a cambiar, es hacer que un sistema sea más robusto, tenga menos servicios abiertos,
  • 51. este más optimiza do desde el punto de vista de la disponibilidad y evitar el acceso no autorizado. El Hardening ayudará a proteger la integridad, la disponibilidad, confidencialidad de la información que se encuentra alojada en el hardware. Eduardo Sánchez dice que toda organización debería contar con una línea base de seguridad para sus equipos productivos, la cual los lleve a un nivel mínimo satisfactorio de seguridad a través de un proceso de Hardening. Un análisis de vulnerabilidades, por su parte, tiene como objetivo identificar huecos de seguridad y medir el impacto sobre los activos, y utiliza los hallazgos para visualizar cuáles serían las siguientes acciones para fortalecerlos y puedan soportar ataques a los que podrían estar expuestos.8 (Sánchez, 2013) Niveles de profundidad del Hardening Fortalecimiento a nivel de host Básicamente es el fortalecimiento del sistema operativo y de las diferentes aplicaciones que se usan en el host. Para fortalecer el host debemos considerar lo siguiente: Roles de usuarios y funciones: se debe tener en claro que a nivel de seguridad no se puede estar creando usuarios a cada momento que uno necesite. Hay que llevar un control de usuarios para designar que usuario en específico va administrar cada equipo o algún servicio en especial. Para un correcto Hardening se debe realizar lo siguiente:  Deshabilitar usuario root  Solo permitir usuarios específicos para el sistema operativo y para los diferentes servicios a utilizar. Manejo de contraseñas: plantear un correcto manejo de contraseñas para cada uno de los usuarios creados mediante:  Restricción a los usuarios que utilicen contraseñas antiguas.  Tiempo de expiración de contraseñas  Forzar a los usuarios el uso de contraseñas robustas. Actualizaciones instaladas: las actualizaciones son muy importantes ya que pueden corregir errores y traer nuevas características que ayudaran a reforzar el sistema operativo. Bitácora de auditorías: llevar un registro detallado por cierto periodos para ir encontrando, corrigiendo y ver si se están cumpliendo con las medidas de seguridad aplicadas. Aplicaciones: llevar un control de que aplicaciones se deben instalar y que sean necesarias. Fortalecimiento a nivel de servicios de red Se refiere a los servicios que tienen acceso a la red interna y se protege a nivel de: Sistemas de seguridad: para la protección del sistema se debe implementar sistemas de seguridad, uno de los más conocidos el Firewall. El Firewall impide el acceso no autorizado
  • 52. desde la red externa (Internet) a nuestra red interna, en si el firewall monitorea el tráfico que entra y sale, luego decide si ese tráfico lo permite o lo bloquea mediante reglas especificadas. Configuraciones de seguridad de servicios y protocolos: al activar cualquier servicio también deberán tener seguridad por ejemplo cifrado en las comunicaciones, usuarios específicos para cada servicio entre otros. Fortalecimiento a nivel de perímetro  Son los flujos de entrada y salida de un equipo. Pueden ser:  Segmentación de la red  Monitorear el tráfico que entra y sale del equipo  Implementación de equipos de seguridad (Firewall, WAF, IPS) CAUSAS Y CONSECUENCIAS Es preciso identificar diversas variables para poder determinar cuáles son las causas que conllevan a que existan medidas de seguridad para proteger un determinado bien informático. Es decir, básicamente hay que identificar el valor de bien para poder determinar cuáles son los causales que desencadenarán un conjunto de medidas de seguridad que podrán ser aplicadas a dicho bien, ya que el principal motivo para aplicar medidas de seguridad es que exista algún tipo de impacto o desencadene un conjunto de dificultades que puedan comprometer algún tipo de actividad. Planteando un ejemplo podríamos poner al servidor web como un activo de la organización en donde radica la página web que el usuario final espera poder obtener para realizar, por ejemplo, la consulta sobre su progreso de capacitación, consultar sus consultas médicas, y entre otras actividades, las cuales, se han convertido en hábitos para el usuario final. Aquí es donde radican las causas de un ataque informático, es decir, básicamente quién pretende tomar posesión de un activo, plagiar información de él o simplemente dejarlo inaccesible, son diversos los escenarios en realidad, pero, básicamente el enfoque es en el nivel de impacto que dicho activo causa dentro de una organización determinada; por ejemplo, el dejar inaccesible una servidor web o la página web que un usuario final busca realizar determinada actividad y que no pueda hacerlo, hace que cause malestar al usuario, el cual a su vez, procederá a levantar una queja a la entidad responsable de dicha página, podría causar que dicho usuario no pueda realizar su actividad cotidiana, alargando o afectando así a otras actividades las cuales dependían de aquella que no pudo lograr, entre otros; del lado de la organización esta puede causar que existan perdidas monetarias al no poder realizar transacciones durante tiempos prolongados en la página, decremento de ingresos, posibles dependencias internas de la página para atención al usuario, entre otras problemáticas que podrían desencadenarse internamente por solo hecho de que la página web no sea exequible. En conclusión, las causas pueden ser diversas y las consecuencias aún más, pero siempre habrá un análisis en donde se evalúe en base a las posibilidades de que dicho activo sea comprometido, el valor que proporciona a la organización e inclusive las posibilidades de recuperación posterior a un desastre. La motivación principal de un Atacante informático es el daño, el lucro o en general la búsqueda de algún beneficio propio o de algún tercero; por otro lado, las consecuencias, son directamente para la organización la cual no tome medidas de contingencia, políticas de
  • 53. seguridad, toma de acciones legales frente a la situación apegado a las leyes locales vigente y reglamentos internos de la organización. SUSTENTO LEGAL ACUERDO NO. 166 DEL 19 DE SEPTIEMBRE DE 2013 ESQUEMA GUBERNAMENTAL DE SEGURIDAD DE LA INFORMACIÓN (EGSI) Artículo 1.- Disponer a las entidades de la Administración Pública Central, Institucional y que dependen de la Función Ejecutiva el uso obligatorio de las Normas Técnicas Ecuatorianas NTE INEN-ISO/IEC 27000 para la Gestión de Seguridad de la Información. Artículo 2. - Las entidades de la Administración Pública implementarán en un plazo de dieciocho (18) meses el Esquema Gubernamental de Seguridad de la Información (EGSI), que se adjunta a este acuerdo, a excepción de las disposiciones o normas marcadas como prioritarias en dicho esquema, las cuales se implementarán en (6) meses desde la emisión del presente Acuerdo. Artículo 3.- Las entidades designarán, al interior de su institución, un Comité de Seguridad de la Información liderado con un Oficial de Seguridad de la Información, conforme lo establece el EGSI y cuya designación deberá ser comunicada a la Secretaría Nacional de la Administración Pública, en el transcurso de treinta (30) días posteriores a la emisión del presente Acuerdo. Artículo 5.- La Secretaría Nacional de la Administración Pública realizará de forma ordinaria una revisión anual del EGSI en conformidad a las modificaciones de la norma INEN ISO/IEC 27002 que se generen y de forma extraordinaria o periódica cuando las circunstancias así lo ameriten, además definirá los procedimientos o metodologías para su actualización, implementación, seguimiento y control Artículo 6.- Es responsabilidad de la máxima autoridad de cada entidad mantener la documentación de la implementación del EGSI debidamente organizada y registrada de acuerdo al procedimiento específico que para estos efectos establezca la Secretaría Nacional de la Administración Pública. LEY DE COMERCIO ELECTRÓNICO, FIRMAS ELECTRÓNICAS Y MENSAJES DE DATOS Art. 4.- Propiedad Intelectual. - Los mensajes de datos estarán sometidos a las leyes, reglamentos y acuerdos internacionales relativos a la propiedad intelectual. Art. 5.- Confidencialidad y reserva. - Se establecen los principios de confidencialidad y reserva para los mensajes de datos, cualquiera sea su forma, medio o intención. Toda violación a estos principios, principalmente aquellas referidas a la intrusión electrónica, transferencia ilegal de mensajes de datos o violación del secreto profesional, será sancionada conforme a lo dispuesto en esta Ley y demás normas que rigen la materia. Art. 8.- Conservación de los mensajes de datos. - Toda información sometida a esta Ley, podrá ser conservada; éste requisito quedará cumplido mediante el archivo del mensaje de datos, siempre que se reúnan las siguientes condiciones:
  • 54.  Que la información que contenga sea accesible para su posterior consulta;  Que sea conservado con el formato en el que se haya generado, enviado o recibido, o con algún formato que sea demostrable que reproduce con exactitud la información generada, enviada o recibida;  Que se conserve todo dato que permita determinar el origen, el destino del mensaje, la fecha y hora en que fue creado, generado, procesado, enviado, recibido y archivado; y,  Que se garantice su integridad por el tiempo que se establezca en el reglamento a esta ley. Art. 9.- Protección de datos. - Para la elaboración, transferencia o utilización de bases de datos, obtenidas directa o indirectamente del uso o transmisión de mensajes de datos, se requerirá el consentimiento expreso del titular de éstos, quien podrá seleccionar la información a compartirse con terceros. Art. 48.- Consentimiento para aceptar mensajes de datos. - Previamente a que el consumidor o usuario exprese su consentimiento para aceptar registros electrónicos o mensajes de datos, debe ser informado clara, precisa y satisfactoriamente, sobre los equipos y programas que requiere para acceder a dichos registros o mensajes. El usuario o consumidor, al otorgar o confirmar electrónicamente su consentimiento, debe demostrar razonablemente que puede acceder a la información objeto de su consentimiento. DE LAS INFRACCIONES INFORMÁTICAS Reformas al Código Penal Art. 58.- A continuación del Art. 202, inclúyanse los siguientes artículos enumerados: "Art. …- El que, empleando cualquier medio electrónico, informático o afín, violentare claves o sistemas de seguridad, para acceder u obtener información protegida, contenida en sistemas de información; para vulnerar el secreto, confidencialidad y reserva, o simplemente vulnerar la seguridad, será reprimido con prisión de seis meses a un año y multa de quinientos a mil dólares de los Estados Unidos de Norteamérica. La divulgación o la utilización fraudulenta de la información protegida, así como de los secretos comerciales o industriales, será sancionada con pena de reclusión menor ordinaria de tres a seis años y multa de dos mil a diez mil dólares de los Estados Unidos de Norteamérica. Si la divulgación o la utilización fraudulenta se realiza por parte de la persona o personas encargadas de la custodia o utilización legítima de la información, éstas serán sancionadas con pena de reclusión menor de seis a nueve años y multa de dos mil a diez mil dólares de los Estados Unidos de Norteamérica. Conclusiones y Recomendaciones CONCLUSIONES:
  • 55. Mediante el presente análisis podemos concluir que las Instituciones Gubernamentales deben tener un alto grado de seguridad a nivel de las aplicaciones informáticas que manejan, ya que las mismas contienen información confidencial de los ciudadanos que acuden a ellas para realizar algún trámite o proceso respectivo. Además, concluimos que la seguridad informática es uno de los puntos que son dejados en un último plano al momento de desarrollar aplicaciones, lo que no es muy recomendable debido a que éstos vacíos a nivel de seguridad pueden ser explotados por personas malintencionadas que podrían poner en riesgo la estabilidad del aplicativo u obtener información delicada que en manos equivocadas podrían ser un riesgo muy alto para la institución gubernamental. Tener vulnerabilidades en aplicaciones web o aplicaciones móviles hacen que sean fácilmente atacadas y pueden provocar la pérdida de información importante, en los cuales pueden resultar perjudicados tanto las Instituciones Gubernamentales como las personas que acuden a las mismas, ya que se pone en riesgo la disponibilidad de las aplicaciones como también los datos o información que son almacenados en los mismos. Finalmente, podemos indicar que la seguridad es un campo muy amplio y en crecimiento, que se debe brindar la mayor atención posible, ya que existen cada vez más personas malintencionadas que intentan obtener datos o acceso a sistemas vinculados o propios de Instituciones Gubernamentales para indisponer los servicios u obtener información confidencial. IDEA PRINCIPAL IDEA SECUNDARIA Interpretación o análisis: Las Instituciones Gubernamentales deben desarrollar una seguridad de alto grado a nivel de los elementos fundamentales de la seguridad, debido a que los sistemas contienen información confidencial de los ciudadanos que acuden a ellas para realizar algún trámite o proceso respectivo. Además, la seguridad tiene tres aspectos fundamentales que son confidencialidad, integridad y disponibilidad. En base a estos, el atacante encontrará y explota las vulnerabilidades del sistema. Las vulnerabilidades son las debilidades de un sistema informático, estas pueden aparecer tanta en el hardware como el software. Por tal razón, las vulnerabilidades tienen relación con las amenazas, es decir si no hay amenaza no existirá vulnerabilidad. REFERENCIA: Pablo Adriano Alarcón Salvatierra, Ronald Alfredo Barriga Díaz, Christian Omar Picón Fara y José Abel Alarcón Salvatierra (2016): “La importancia de la seguridad informática en las instituciones gubernamentales (Ecuador)”, Revista Caribeña de Ciencias Sociales (noviembre 2016). En línea: http://www.eumed.net/rev/caribe/2016/11/seguridad.html http://hdl.handle.net/20.500.11763/caribe1611seguridad