SlideShare una empresa de Scribd logo
1 de 20
Descargar para leer sin conexión
Argentina • Chile • Colombia • Costa Rica • Ecuador
El Salvador • Guatemala • Honduras • México
Nicaragua • Panamá • Paraguay • Perú • Venezuela
ESET Security Report
Latinoamérica 2015
CONTENIDO
Introducción
¿Cuáles son las preocupaciones de las empresas en Latinoamérica?
¿Qué incidentes sufrieron las empresas durante 2014?
▸ Malware
▸ Acceso indebido
▸ Explotación de Vulnerabilidades
¿Cómo se están protegiendo las empresas de Latinoamérica?
▸ Encargados de la gestión
▸ Distribución del presupuesto
▸ Actividades de concientización
▸ Controles tecnológicos
▸ La gestión de la Seguridad de la Información
Cinco años de evolución del estado de la Seguridad Informática
▸ Aumento de las infecciones con códigos maliciosos
▸ Acceso indebido: lo que más creció
▸ Crecimiento sostenido de los casos de fraude
▸ Adopción de controles
▸ Manejo de incidentes: el control que menos creció
Conclusiones
02
01
03
04
05
06
4
3
18
6
7
8
9
10
10
10
11
11
12
14
14
14
15
16
16
ESET Security Report 2015 3
Como parte de las actividades desarrolladas por el Laboratorio de Investigación
de ESET Latinoamérica, durante 2014 participamos en diversos eventos relacio-
nados con la industria de la Seguridad Informática a lo largo de toda la región.
ParaESETesmuyimportanteconocerelestadodelaSeguridaddelaInformación
de empresas y gobiernos, de modo que aprovechamos estos eventos y encuen-
tros para realizar encuestas a los participantes que, cabe destacar, pertenecen a
múltiples industrias, negocios y rubros por lo que el universo de las encuestas es
muy extenso y variado. En 2014 contamos con la participación de más de 3980
ejecutivos de toda América Latina, quienes aportaron la información necesaria
para construir este reporte.
Con los datos recopilados podemos dar un panorama sobre cuál es la forma en
que los ejecutivos abordan los problemas relacionados con la seguridad en sus
empresas.Además, nos permite hacer un análisis sobre el comportamiento de las
amenazasylamaneraenqueseabordanlasmedidasdecontrolparaenfrentarlas.
Como dijimos anteriormente, el desarrollo de este informe está enfocado en res-
ponder cuatro preguntas que nos van a permitir tener un panorama acerca de
cuál es el estado de la Seguridad Informática en las empresas de la región. Prime-
ro nos ocuparemos de conocer alrededor de qué amenazas giran las preocupa-
ciones de las empresas, llegando incluso a compararlas de acuerdo al tamaño de
la empresa para encontrar semejanzas y diferencias.
Conocerlaspreocupacionesdelasempresasnosservirádepuntodepartidapara
compararlas con lo que ocurre en la realidad, es decir, las preocupaciones contra
los incidentes reales. Esto nos permitirá saber si los esfuerzos para asegurar la
información de una compañía están bien enfocados o no, ya que en ocasiones se
invierte dinero teniendo en cuentas las preocupaciones y no los incidentes que
suceden realmente.
Si bien se le presta atención a los incidentes ocurridos,es igualmente importante
conocer qué hacen las empresas para protegerse. En este sentido, veremos qué
tipo de controles tecnológicos y de gestión adoptan, las actividades de concien-
tización que realizan y la variación de presupuesto en materia de seguridad que
hay en las diferentes empresas encuestadas.
Finalmente, haremos un análisis retrospectivo de los últimos cinco años sobre
algunos de los incidentes que han tenido mayores cambios en cuanto a la canti-
dad de empresas afectadas. Además, observaremos cómo la materialización de
estas amenazas pareciera no estar asociada con la adopción de nuevos paradig-
mas de control que permitirían reducir los incidentes.
Introducción
3980
ejecutivos
En 2014 contamos con la
participación de
01
4
Una de las cuestiones que resulta interesante conocer para
determinar en qué se enfocan las empresas cuando se trata
delaSeguridaddelaInformación,sonaquellaspreocupacio-
nes por las cuales invierten recursos para evitar problemas.
Además de conocer solamente las preocupaciones, es in-
teresante analizar cómo cambian de acuerdo al tamaño
de la empresa. Tal como se puede observar en el Gráfico 1,
resulta que la mayor preocupación para cerca del 70% de
las empresas encuestadas en Latinoamérica son las vulne-
rabilidades de software y sus sistemas. Esta preocupación
se mantiene en el primer lugar independiente del tamaño
de la empresa,seguida por la infección con códigos malicio-
sos. En este caso, cabe resaltar que la infección con malware
tiene más impacto como preocupación entre las pequeñas
y medianas empresas en comparación con las grandes.
¿Cuáles son las preocupaciones
de las empresas en Latinoamérica?
El top 3 de las amenazas lo completan los incidentes asocia-
dos con fraude interno o externo. Un aspecto a destacar es
que los incidentes de phishing sean una preocupación para
alrededor del 40% de las empresas, independientemente de
su tamaño. Si bien es una de las amenazas más simples des-
deelpuntodevistatécnico,ennuestroinforme“Tendencias
2015: El mundo corporativo en la mira” 1
resaltamos que
es uno de los medios para propagar las APTs (Advanced Per-
sistent Threat o Amenazas Avanzadas y Persistentes). Los
cibercriminales saben que el usuario promedio es bastante
propenso a abrir adjuntos de correos desconocidos, lo que
es utilizado no sólo en APTs sino en otros incidentes como
el malware que secuestra información y luego pide rescate,
conocido como Ransomware. El ejemplo más reciente de
esto último fueron las campañas mundiales de CTB-Locker,
detectado por ESET como Win32/FileCoder.DA.
1 Laboratorio de Investigación ESET Latinoamérica.WeLiveSecurity en Español. http://www.welivesecurity.com/wp-content/uploads/2015/01/tenden-
cias_2015_eset_mundo_corporativo.pd
02
GRÁFICO 1 / Preocupaciones de la Seguridad de la Información de las empresas de acuerdo de su tamaño
Phishing
Ataque de negación
de servicio
Vulnerabilidad de
software y sistemas
Fraude
Malware
Grande Mediana Pequeña
ESET Security Report 2015 5
60%
De las empresas considera que el
mayor peligro proviene de la infección
con códigos maliciosos
2 WeLiveSecurity. Cuenta oficial de Twitter del presidente de Venezuela comprometida. http://www.welivesecurity.com/la-es/2013/04/15/cuenta-ofi-
cial-twitter-presidente-venezuela-comprometida/
Phishing alojado en página del gobierno peruano.http://www.welivesecurity.com/la-es/2010/11/18/phishing-alojado-en-pagina-del-gobierno-peruano/
WeLiveSecurity. Gobierno de Brasil sufre ciberataque a pocos días del Mundial. http://www.welivesecurity.com/la-es/2014/05/30/gobierno-brasil-su-
fre-ciberataque-pocos-dias-mundial/
México, Brasil y Perú con más sitios educativos y de gobierno infectados. http://www.welivesecurity.com/la-es/2013/07/19/mexico-brasil-y-pe-
ru-con-mas-sitios-educativos-y-de-gobierno-infectados/
Operación Medre: ¿espionaje industrial en Latinoamérica?. http://www.welivesecurity.com/la-es/2012/06/21/operacion-medre-espionaje-industrial-lati-
noamerica/
Sitio web del gobierno Ecuatoriano comprometido con ataque. http://www.welivesecurity.com/la-es/2010/06/08/sitio-gobierno-ecuatoriano-compro-
metido-ataque/
Por otra parte, hay un aspecto adicional muy interesante
que se desprende del análisis de las preocupaciones, pero
que se evidencia agrupando por tipo de industria al que
pertenece cada empresa. Es así que para las empresas del
sector financiero, más allá de los códigos maliciosos o las
vulnerabilidades, sus preocupaciones se enfocan en las po-
sibilidades de ser víctimas de un fraude.
En el caso del rubro de la salud y de gobierno, la mayor pre-
ocupación se vincula con las vulnerabilidades o agujeros de
seguridad. Es así como en el 60% de las empresas de estos
sectores considera que el mayor peligro proviene de la infec-
ción con códigos maliciosos; esto se relaciona con los casos
que vemos desde hace varios años en los cuales sitios guber-
namentales son víctimas de ataques de ciberdelincuentes2
.
Luego de analizar estas cuestiones, concluimos que las
preocupaciones en materia de seguridad se mantienen
alineadas a lo largo de todas las empresas y más allá de su
tamaño el comportamiento es muy semejante, por lo cual
los esfuerzos de las áreas de seguridad deberían enfocarse
en tratar los riesgos como acontecimientos que realmente
pueden ocurrir. En las próximas secciones del ESET Securi-
ty Report, develaremos cuáles de estas preocupaciones se
materializaron en incidentes a lo largo del año pasado.
6
¿Qué incidentes sufrieron
las empresas durante 2014?03
Ahora que conocemos cuáles son las preocupaciones de
las empresas, lo siguiente es saber cuáles fueron realmen-
te los incidentes; esto nos dará una idea de si los esfuerzos
para contrarrestarlos están bien orientados.
Tal como vemos en el Gráfico 2 la distribución de los in-
cidentes es muy similar independiente del tamaño de la
organización, sobre todo para los incidentes más recu-
rrentes como los accesos indebidos, la infección con
malware y los ataques de denegación de servicio (DoS).
Esta tendencia demuestra que a un ciberdelincuente no le
interesa el tamaño de la empresa siempre y cuando pueda
obtener algún tipo de ganancia económica; es crucial que
los responsables de la seguridad de las compañías conoz-
can esto y no pase inadvertido en ninguna reunión de pla-
nificación e implementación de planes de seguridad.
Un caso interesante y que vale la pena resaltar está rela-
cionado con los incidentes asociados al phishing. Lo veía-
mos en el Gráfico 1 como el tipo de amenaza que menos
preocupa a las empresas, y particularmente a las de ma-
yor tamaño como el incidente que menos reportan como
parte de sus principales preocupaciones. Sin embargo, en
el Gráfico 2 vemos como casi el 20% de empresas grandes
sufrieron algún incidente de phishing que, vale la pena re-
cordar, afectan directamente a la información que mane-
jan los empleados y que puede exponer de forma crítica
datos sensibles.
Ya que tenemos un panorama de cómo se dieron los in-
cidentes de seguridad en las empresas a nivel general en
Latinoamérica; ahora es importante ver la tendencia de
incidentes país por país.
GRÁFICO 2 / Incidentes sufridos en empresas de Latam.
Falta de disponibilidad de
servicios criticos
Ataque de denegacion
de servicio
GrandeMedianaPequeña
Incidentes sufrido por empresas de Latinoamérica
Infección de malware
Fraude interno/externo
Ninguno
Phishing
Explotacion de
vulnerabilidades
Acceso indebido a aplicaciones
y/o bases de datos
ESET Security Report 2015 7
▸ Malware
A nivel regional, las empresas encuestadas en Colombia,
Venezuela, Ecuador, Perú y Nicaragua son la que reportaron
mayores niveles de infecciones con códigos maliciosos.
Esto no es una sorpresa cuando observamos que, por ejem-
plo,enColombialasdeteccionesdebotnetscrecieronun10%
durante 2014, y en países como Ecuador yVenezuela encon-
tramos variantes de códigos maliciosos que no son los más
comunes comparados con el resto de Latinoamérica3
.
En el caso de Perú, vemos que es uno de los países de la re-
gión con más detecciones de uno de los gusanos más pro-
pagados en la región, VBS/Agent.NDH4
.Tanto esta amenaza
como JS/Bondat han causado un dolor de cabeza a más de
una empresa.
3 Zombis en Colombia, Ecuador y Venezuela: botnets a la orden del día. http://www.welivesecurity.com/la-es/2014/10/23/zombis-colombia-ecuador-ve-
nezuela-botnets/
4 Conoce al gusano más propagado en Latinoamérica. http://www.welivesecurity.com/la-es/2014/09/17/gusano-mas-propagado-latinoamerica/
GRÁFICO 3 / Infecciones con malware por país.
10%
Crecieron las amenazas de Botnes
en Colombia durante el 2014
Porcentaje de empresas, por país, que sufrieron
un incidente relacionado con infecciones de
códigos maliciosos
8
▸ Acceso indebido
A diferencia de lo ocurrido en años anteriores, los incidentes
relacionados con accesos indebidos a la información fueron
los más reportados por las empresas de la región. De hecho,
tan solo fueron 5 de los 14 países encuestados en los que me-
nos de la mitad de las empresas tuvieron algún incidente de
este tipo. En los 9 países restantes, más de la mitad de las
empresas declararon haber tenido un incidente de este tipo.
Encontrar este incidente en la primera posición en todos los
países de Latinoamérica es el reflejo de lo que se vio durante
todo el año. Casos como los de Sony5
, Home Depot6
, eBay7
o Target8
dejaron en evidencia lo que sucede con la informa-
ción si no se toman los recaudos de seguridad adecuados.
La pérdida y exposición de información confidencial no es el
único problema de un incidente de este tipo sino que tam-
bién supone un problema para la reputación de la empresa,
y una probable disminución de la confianza por parte de los
clientes. De todas maneras, más allá de esto, cuando ocurre
un incidente de seguridad -ya sea detectado de manera interna
o a través de algún agente externo a la compañía- es notificado,
las empresas deben relevar a qué información confidencial
se tuvo acceso y cómo es que los cibercriminales o atacantes
lograron poner sus manos sobre esos datos.
Asimismo, estos incidentes pueden darse cuando no existen
controles o perfiles correctos en las redes de las empresas, y
permiten que personal de otras áreas o sectores logren ac-
ceder a planes confidenciales de la gerencia,administración,
recursos humanos y demás.
5 Intrusión a Sony Pictures y supuesta fuga de datos confidenciales. http://www.welivesecurity.com/la-es/2014/11/25/sony-pictures-fuga-de-datos-con-
fidenciales/
6 Home Depot y los ataques al retail: cómo proteger el negocio. http://www.welivesecurity.com/la-es/2014/09/11/home-depot-ataques-retail-como-pro-
teger-negocio/
7 eBay confirma brecha de seguridad y recomienda cambiar contraseñas. http://www.welivesecurity.com/la-es/2014/05/21/ebay-confirma-brecha-segu-
ridad-recomienda-cambiar-contrasenas/
8 Renuncia el CEO de Target tras la grave falla en sus sistemas. http://www.welivesecurity.com/la-es/2014/05/05/renuncia-ceo-target-tras-grave-fa-
lla-sistemas/
GRÁFICO 4 / Acceso indebido por país.
Porcentaje de empresas, por país, que sufrieron
un incidente relacionado con acceso indebido a
aplicaciones y/o bases de datos
ESET Security Report 2015 9
▸ Explotación de Vulnerabilidades
La explotación de vulnerabilidades es uno de los incidentes
de mayor ocurrencia en las empresas grandes.En promedio
1 de cada 5 empresas de cada país sufrió la explotación de
vulnerabilidades.
No obstante, esto tampoco es sorpresivo, especialmente
cuando vemos casos como Poodle, que afectaba a SSL 3.09
,
Shellshock una grave vulnerabilidad en Bash10
, Heartbleed
relacionado con una falla de seguridad en OpenSSL11
e in-
cluso vulnerabilidades en Smart TV12
. Todo esto es la clara
evidencia deporqué este tipode incidentes entra enlacate-
goría de los más ocurridos.
Además de estas vulnerabilidades tan reconocidas, hemos
visto algunas campañas de ataques dirigidos en Europa o
incluso en algunos países de la región, donde los cibercrimi-
nales decidieron utilizar exploits relacionados a documen-
tos de ofimática, como archivos de Word, PDF y vulnerabi-
lidades en Flash.
Para los equipos de seguridad de las empresas, es importan-
te prestar atención a las detecciones que ocurren dentro de
lared,conelfindeidentificarpatronesytendenciasquepue-
dan traer a la luz el motivo de tales intentos de explotación.
9 Poodle, la vulnerabilidad en SSL 3.0 y cómo te podría afectar. http://www.welivesecurity.com/la-es/2014/10/15/poodle-vulnerabilidad-ssl-3/
10 Shellshock, la grave vulnerabilidad en Bash -y todo lo que debes saber. http://www.welivesecurity.com/la-es/2014/09/26/shellshock-grave-vulnerabi-
lidad-bash/
11 5 cosas que debes saber sobre Heartbleed. http://www.welivesecurity.com/la-es/2014/04/09/5-cosas-debes-saber-sobre-heartbleed/
12 Peligro para los Smart TV: una vulnerabilidad permitiría ataques en masa. http://www.welivesecurity.com/la-es/2014/06/10/peligro-smart-tv-vulne-
rabilidad-ataques-en-masa/
GRÁFICO 5 / Explotacióndevulnerabilidadesporpaís.
Porcentaje de empresas, por país, que sufrieron
un incidente relacionado con Explotación de
Vulnerabilidades
10
En este momento, ya contamos con un panorama de las
preocupaciones de los encargados de la Seguridad de la
Información en las empresas de Latinoamérica y aquellos
incidentes con los cuales tuvieron que lidiar durante los úl-
timos doce meses. Ahora vale la pena analizar cómo se or-
ganizan las empresas para enfrentar estos incidentes y qué
controles y/o acciones llevan a cabo para hacerlo.
▸ Encargados de la gestión
Una de las preguntas más habituales dentro de las orga-
nizaciones está relacionada con la responsabilidad de la
gestión de la seguridad. Resulta interesante ver que cerca
del 60% de las empresas encuestadas delega la responsa-
bilidad de gestionar la Seguridad de la Información al área
de TI, lo cual puede generar conflictos de operación, o in-
cluso de implementación y seguimiento, ya que también
dependería de la misma área.
Tal vez para las empresas más pequeñas resulta difícil con-
tar con un área que se encargue de la gestión de la segu-
ridad. De hecho, cerca del 20% de las empresas pequeñas
en la región aún no cuentan con un área que se encargue
de gestionar la seguridad, y en aquellas donde sí la hay la
misma está relacionada con la Gerencia General. Sin em-
bargo, que casi un 25% de las pequeñas empresas siga esta
tendencia no está del todo mal ya que al menos separan la
gestión de la parte operativa. Lo que sí resulta importante
es vincular otras áreas al proceso para que el seguimiento
y la implementación se ajusten a las necesidades reales de
la organización.
Para las empresas más grandes es más habitual que la
tarea de gestionar la seguridad esté en áreas específicas
de seguridad, de Gestión de Riesgo o incluso áreas tan di-
versas como puede ser una Gerencia Financiera. Más allá
de la ubicación dentro del mapa organizacional, lo más
relevante es que la gestión tenga los suficientes recursos
para poder realizar las implementaciones necesarias a fin
de garantizar la Seguridad de la Información.
¿Cómo se están protegiendo
las empresas de Latinoamérica?04
▸ Distribución del presupuesto
Cuando se pregunta si se considera suficiente la asignación
de presupuesto para la gestión de la Seguridad de la Infor-
mación, cerca del 57% de las empresas encuestadas coinci-
den en que no lo es, lo cual sigue estando de acuerdo a lo
que se vio en años anteriores.
Si bien es claro que las amenazas siguen presentándose,
además de que se van diversificando e incluso aumentan-
do, esto no se ve acompañado de un crecimiento fuerte en
el presupuesto asignado para seguridad, tal como se puede
ver en el crecimiento de la asignación de presupuesto mos-
trado en el Gráfico 6.
Está claro que la cantidad de dinero que se invierte en se-
guridad no determina si una gestión será exitosa o no. Sin
embargo, es importante que se destine la cantidad de dine-
ro adecuado para garantizar que los controles a implemen-
tar sean los que realmente se necesitan. No siempre tener
GRÁFICO 6 / Distribución del presupuesto para la
Seguridad de la Información.
Distribución del presupuesto en seguridad
de la información
Menos de 1%
ESET Security Report 2015 11
lo último en tecnología garantiza la mejor protección; hay
otros factores como la gestión y la educación que son igual-
mente importantes y que seguramente no impliquen los
mismos niveles de inversión.
▸ Actividades de concientización
Cuando se trata de garantizar la Seguridad de la Informa-
ción en una organización el factor humano cuenta con un
lugar más que relevante y los programas de concientiza-
ción son el principal y más efectivo control que se pueda
implementar para asegurarlo.
GRÁFICO 7 / Actividades de educación en las empresas.
Sin embargo, el 20% de las empresas todavía no realiza
actividades de este tipo. Además, la educación a los em-
pleados debe ser un proceso constante, y de las empresas
encuestadas el 38% lo hace de forma ocasional, lo cual si
bien es un paso importante, no es suficiente para garanti-
zar realmente la adopción de las mejores prácticas.
Hace tiempo que vemos que incidentes de phishing son
utilizados en campañas de APTs, de modo que incremen-
tar los esfuerzos en la concientización se convierte en una
actividad casi imperativa, ya que la educación es una de
las principales barreras ante este tipo de ataques. De esta
forma en lugar de recargar toda la responsabilidad de pro-
tección en la tecnología, se evita la infección de raíz gra-
cias a contar con un usuario educado13
.
▸ Controles tecnológicos
Los mayores esfuerzos para tratar de garantizar la Seguri-
dad de la Información en una empresa giran alrededor de
la tecnología. Si analizamos el Gráfico 8, que surge de pre-
guntar por los niveles de implementación de las medidas de
control más usuales en el mercado,vemos que hay una ten-
dencia bastante marcada hacia cierto tipo de soluciones.
En el caso de los controles preventivos, vemos que el 92%
usa software antivirus y el 85%, firewalls. En el caso de los
controles correctivos, el backup es utilizado en el 74% de
empresas, y si bien es aceptable, se esperaría que fuera
mucho más cercano al 100% dada la importancia que re-
presenta contar con respaldos de información, más aun
dado el crecimiento de amenazas como el ransomware14
.
13 Desde el Laboratorio de ESET Latinoamérica sabemos la importancia que tiene la educación en los planes de la Seguridad Informática y que en muchas
ocasiones las empresas necesitan de cursos accesibles y orientados a sus empleados. Es dentro de este marco que la Plataforma Educativa de ESET (https://
edu.eset-la.com/ ) cuenta con material libre y gratuito para que las empresas puedan capacitar a sus colaboradores.
14 Resumen de amenazas 2014: ¿cómo vivimos la seguridad este año?. http://www.welivesecurity.com/la-es/2014/12/30/resumen-de-amenazas-2014-se-
guridad/
12
Sin embargo, hay controles que sorprenden por sus ba-
jos niveles de implementación. Por ejemplo, apenas un
11% cuenta con una solución de seguridad en dispositivos
móviles. Teniendo en cuenta que tendencias como BYOD
(Bring Your Own Device) y el uso de smartphones y ta-
blets se consolida cada vez más dentro de las organiza-
ciones, y tal como mencionamos desde nuestro informe
“Tendencias 2013: Vertiginoso crecimiento de malwa-
re para móviles“, estamos frente rápido crecimiento de
malware y amenazas para estos dispositivos15
, de modo
que las empresas deberían aumentar considerablemente
los controles para los equipos portables.
Además, incidentes como el acceso indebido a la informa-
ción, que ha sido uno de los que más se presentó en los
últimos doce meses, pueden ser controladoa con medidas
como el cifrado de la información o la implementación
de un doble factor de autenticación. En este sentido, se
da una parajoda: existen las medidas de control adecua-
das para contrarrestar muchos de los incidentes que más
se presentan en las empresas de Latinoamérica, pero aún
no se da el paso a su implementación, lo que da lugar a
que información sensible pueda quedar expuesta.
▸ La gestión de la Seguridad
de la Información
Como ya mencionamos, contar con controles tecnológi-
cos no es suficiente para tener la información protegida. En
cuanto a los controles de gestión, se destaca solamente que
casiel90%delosencuestadosafirmancontarconunapolíti-
ca de seguridad definida. Por otro lado, los restantes contro-
les de gestión no alcanzan siquiera el 50% implementación.
15 Laboratorio de Investigación ESET Latinoamérica.Tendencias 2013: Vertiginoso crecimiento de malware para móviles. http://www.welivesecurity.
com/wp-content/uploads/2014/02/tendencias_2013_vertiginoso_crecimiento_malware_moviles.pdf
GRÁFICO 8 / Implementación de controles tecnológicos.
ESET Security Report 2015 13
El hecho de que apenas un 36% de las empresas tengan
implementado un Plan de Continuidad del Negocio, y un
porcentaje aún más bajo, el 29%, un Plan de Respuesta a
Incidentes no se condice con las preocupaciones que hay al
interior de las áreas de seguridad. Las preocupaciones tie-
nen que ir acompañadas de un plan de acción.Tal vez lo más
peligrosoparalainformaciónseaseguirpensandoquenose
va a sufrir un incidente de seguridad y que, por lo tanto, no
se necesita un plan de acción.
De acuerdo a la información anterior, vale la pena resaltar
que los esfuerzos de las compañías en la región, de acuer-
do a los ejecutivos encuestados, parecen estar más enfoca-
dos en los controles tecnológicos que en los de gestión. Es
necesario tener en cuenta que la implementación de con-
troles tecnológicos puede ser más costosa que de gestión,
mientras que estos últimos pueden demandar más tiempo
al principio, pero, en el mediano o largo plazo pueden repre-
sentar una diferencia importante para garantizar la Seguri-
dad de la Información.
GRÁFICO 9 / Implementación de prácticas de gestión de la Seguridad de la Información.
29%
De las empresas encuestadas cuentan
con un plan de respuesta a incidentes
14
A partir de la información que se ha podido recolectar
durante los eventos en los que participamos año a año, a
continuación presentamos la evolución de los incidentes y
la adopción de los controles para su mitigación.
▸ Aumento de las infecciones con
códigos maliciosos
Uno de los incidentes que se mantiene dentro de los de
mayor ocurrencia en las empresas de Latinoamérica es
la infección con códigos maliciosos. Basándonos particu-
larmente en las encuestas realizadas durante los eventos
del año pasado este porcentaje creció, llegando a un 44%.
Este dato no es menor, más teniendo en cuenta que el año
pasado había tenido un decrecimiento importante.
Cinco años de evolución del estado
de la Seguridad Informática05
Estamos ante un crecimiento de las amenazas, incluso tal
como se refleja en el informe del equipo de seguridad de HP16
la cantidad de muestras relacionadas con códigos malicio-
sos siguen aumentando a un ritmo exponencial. No es una
sorpresa que este tipo de comportamientos sea visto como
una tendencia en materia de Seguridad de la Información, y
de ahí la importancia de contar con las medidas de seguri-
dad adecuadas que permitan garantizar los niveles de segu-
ridad para que el negocio pueda funcionar correctamente.
▸ Acceso indebido: lo que más creció
El incidente que más crecimiento tuvo dentro las empresas
encuestadas en la región fue el acceso indebido a informa-
ción, triplicando su ocurrencia al pasar de un 13% durante
2013 a un 44% en 2014. De hecho, es un comportamiento ge-
neralizado para todos los países de Latinoamérica.
GRÁFICO 10 / Infecciones con malware durante 2014. GRÁFICO 11 / Accesos indebidos durante 2014.
16 HP Security Research. Cyber Risk Report 2015. http://www8.hp.com/us/en/software-solutions/cyber-risk-report-security-vulnerability/
Incidentes relacionados con seguridad informática
para las empresas encuestadas en Latam-Malware
Incidentes relacionados con seguridad informática
para las empresas encuestadas en Latam-Acceso
Indebido de la información
ESET Security Report 2015 15
Si bien este incidente puede tener sus orígenes en muchas
otras amenazas, refleja el interés creciente de los atacan-
tes por información sensible de la que puedan obtener al-
gún rédito económico.
Campañas como Windigo17
son un ejemplo claro de cómo
aparecen iniciativas enfocadas en robar información y que
no están concentradas en una plataforma específica. De
hecho, ya desde 2013 había información sobre códigos
maliciosos que afectaban Linux; tal es el caso de Linux/
Ebury un backdoor para OpenSSH utilizado para controlar
los servidores y robar credenciales y Linux/Cdorked otro
backdoor pero para HTTP utilizado para redirigir el tráfico
web de los servidores afectados18
.
es necesario trabajar. En primer lugar, adoptar controles
tecnológicos que reduzcan la posibilidad de que por mala
fe de un empleado la información de la compañía se vea
en riesgo. De esta manera si limitamos los niveles de ac-
ceso a la información con controles como un doble factor
de autenticación o el cifrado de los datos, va a ser mucho
más difícil que personas que no estén autorizadas tengan
acceso a datos privilegiados.
GRÁFICO 12 / Fraudes internos o externos durante 2014.
17 WeLiveSecurity. Operación Windigo: Análisis de una gran campaña de malware que roba credenciales desde servidores Linux. http://www.welive-
security.com/wp-content/uploads/2014/03/Operaci%C3%B3n-Windigo-ESET-Espa%C3%B1ol.pdf
18 Operación Windigo: malware utilizado para atacar más de 500.000 computadoras. http://www.welivesecurity.com/la-es/2014/03/18/operacion-win-
digo-malware-utilizado-para-atacar-mas-500-000-computadoras/
44%
Porcentaje de incidentes por infección
de códigos maliciosos en las empresas
de Latinoamérica
▸ Crecimiento sostenido de los casos
de fraude
A pesar de las normativas y la adopción de nuevas y mejo-
res prácticas de gestión, los incidentes relacionados con el
fraude externo o interno han tenido un crecimiento soste-
nido en los últimos años, pasando de un 4% de empresas
que los reportaron en 2011 a un 12% en 2014. Es importante
aclarar que para que un incidente sea considerado como
fraude debe estar involucrado por lo menos algún em-
pleado. En este sentido hay dos aspectos sobre los cuales
En segundo lugar, la gestión correcta de la información se
convierte en el otro pilar necesario para reducir este tipo
de incidentes. Si se mejoran aspectos sencillos como la
clasificación de los activos de información, se podrán eva-
luar realmente cuáles son los riesgos que más exponen los
datos importantes de la empresa.
Incidentes relacionados con seguridad informática
para las empresas encuestadas en Latam-Casos
relacionados con fraude interno o externo
16
▸ Adopción de controles
Ya se mencionó que controles como el cifrado, la doble
autenticación y las soluciones de seguridad en dispositi-
vos móviles tienen los menores índices de adopción en las
empresas de Latinoamérica. Pero lo que resulta aún más
preocupante es que estos niveles decrecieron con respec-
to a 2013. De hecho, en ninguno de los tres controles se su-
peraron los niveles de implementación que recolectamos
durante 2013.
Ante un escenario que plantea amenazas cada más masi-
vas y complejas, con una diversificación importante entre
plataformas, resulta sorprendente que la implementación
de estos controles no crezca. Si bien implementar una me-
dida tecnológica no es la solución para reducir los inciden-
tes de seguridad, es un primer paso fundamental.
GRÁFICO 13 / Uso de controles tecnológicos durante 2013 y 2014.
Por lo tanto, es necesario que los encargados de la Seguri-
dad de la Información en las empresas evalúen los riesgos
y las consecuencias asociadas a su ocurrencia y, de esta
forma, considerar implementar estas medidas de control.
▸ Manejo de incidentes:
el control que menos creció
Lo ideal dentro de una empresa sería estar libre de inciden-
tes y que, por lo tanto, la información y la continuidad de
las operaciones no se viera nunca en riesgo. Ya vimos que,
en promedio, el 20% de las empresas en la región contaron
con esta fortuna, pero la realidad indica que es difícil no
sufrir ningún tipo de ataque (sea neutralizado o no) por lo
tanto es necesario estar preparados por si un incidente de
seguridad se presenta.
ESET Security Report 2015 17
GRÁFICO 14 / Controles de gestión durante 2014.
Los procedimientos de recuperación,estrategias de comuni-
caciónydocumentacióndeleccionesaprendidassonalgunos
de los puntos a tenerse en cuenta dentro de un Plan de Con-
tinuidad del Negocio y de un Plan de Respuesta a Incidentes.
Lo que resulta preocupante es que en Latinoamérica este
tipo de controles basados en gestión no han tenido un cre-
cimiento significativo en cuanto a su implementación en
los últimos tres años. Considerar este tipo de planes ofrece
una ventaja al momento de responder de forma planeada
ante una crisis y minimizar su impacto en contra de los ob-
jetivos y misión de la empresa de manera proactiva.
20%
De las empresas en la región
contaron con la fortuna de
estar libres de incidentes
18
Cuando se habla de gestionar la seguridad dentro de una
organización, hay por lo menos dos factores que resultan
determinantes al momento de hacer alguna implementa-
ción o llevar a cabo un proyecto que implique invertir en
seguridad. Por un lado, está la percepción que se tenga de
las amenazas que pueden llegar a ocurrir y, por el otro, los
incidentes que en algún momento hayan ocurrido.
Si bien es cierto que pueden existir otros factores, como
las disposiciones legales, la competencia o el nivel de co-
nocimiento dentro del equipo de seguridad que influyen
en la manera de tratar la seguridad, la percepción y la his-
toria marcan los hitos más relevantes.
Dentro de estos dos aspectos, muchas veces se cree que
el tamaño de la organización va a ser determinante para
enfocar las medidas de control. Pero después de analizar
las opiniones de más de 3900 ejecutivos que trabajan en
seguridad en diversas empresas de Latinoamérica, encon-
tramos que la percepción de seguridad no cambia mucho
entre tamaño de empresas, al igual que los incidentes que
pueden sufrir.
Esta tesis nos sirve para derribar el mito de que los atacan-
tes se centran únicamente en las empresas más grandes.
De esta manera, es muy importante que todos los equipos
de seguridad de las empresas hagan un análisis juicioso de
sus estados y si realmente están teniendo en cuenta las
diversas posibilidades que puede aprovechar un atacante
para acceder a información valiosa.
Seguramente casos como Shellshock, Heartbleed o Poodle
han abierto los ojos de muchos equipos de seguridad para
considerar lo vulnerables que pueden llegar a estar si no se
hace una adecuada gestión de los controles de seguridad
que están implementados. Además, con el tiempo nos di-
mos cuenta de que las APTs son cada vez más utilizadas,
lo que implica que debemos pasar de la preocupación a la
acción para garantizar el nivel de seguridad que nuestra
información requiere.
Conclusiones
En este sentido, la implementación de controles sigue
estando muy sesgada hacia las medidas más clásicas re-
lacionadas con la tecnología. Y si bien es claro que deben
seguir existiendo, si se las acompaña con una adecuada
gestión serán incluso más efectivas como la primera ba-
rrera de protección contra las amenazas informáticas. No
obstante, no se debe olvidar que ya se han incorporado
nuevas tendencias en los lugares de trabajo, como BYOD,
y que las amenazas se han diversificado para extender su
capacidad de acción.
El uso de dispositivos móviles en las empresas es una rea-
lidad para la cual muchas aún no han tomado las medidas
adecuadas. Vemos que el uso de soluciones de seguridad
en este tipo de dispositivos sigue teniendo un nivel de im-
plementación muy bajo, pero que el uso de smartphones y
tablets cada vez crece más.
Tal vez es el momento más adecuado para que las em-
presas de la región comiencen a pensar en la gestión de
la seguridad con una visión holística, como siempre debió
hacerse. No solamente con tener un antivirus, un firewall y
políticas de seguridad va a alcanzar para garantizar la Se-
guridad de la Información de forma más general. Es nece-
sario expandir el análisis incluyendo nuevas tecnologías,
no desconocer la diversidad de amenazas y, sobre todo,
que todo el recurso humano de la empresa esté al tanto
de esta realidad; de esta manera lograremos brindar los
niveles de seguridad que necesitamos y podremos disfru-
tar de las posibilidades que nos ofrece la tecnología.
06
ESET Security Report 2015 19
ESET LATINOAMÉRICA
Con 25 años de trayectoria en la industria de la seguridad de la información,
ESET es una compañía global de soluciones de software de seguridad,
creadora del legendario ESET NOD32 Antivirus y orientada a proveer
protección de última generación contra amenazas informáticas.
Actualmente cuenta con oficinas centrales en Bratislava (Eslovaquia) y
de Coordinación en San Diego (Estados Unidos) Buenos Aires (Argentina)
y Singapur. Además, posee otras sedes en Londres (Reino Unido), Praga
(República Checa), Cracovia (Polonia), Jena (Alemania) San Pablo (Brasil) y
México DF (México). Desde el 2004, ESET opera para la región de América
Latina en Buenos Aires, Argentina, donde dispone de un equipo de
profesionales capacitados para responder a las demandas del mercado en
forma concisa e inmediata y un Laboratorio de Investigación focalizado en el
descubrimiento proactivo de variadas amenazas informáticas.
© 2015 ESET, LLC. Todos los derechos reservados. ESET, el logo de ESET, ESET SMART SECURITY, ESET.COM,
ESET.EU, NOD32,VIRUS RADAR,THREATSENSE,THREAT RADAR, y THREATSENSE.NET son marcas registradas,
marcas de servicios y/o marcas registradas de ESET, LLC y/o ESET, spol. s.r.o. en los Estados Unidos y cualquier
otra jurisdicción.Todas las otras marcas registradas y marcas que aparecen en estas páginas son propiedad de
sus respectivos dueños y son utilizadas sólo en referencia a dichas compañías y servicios.
Para más información visite www.eset-la.com
/company/eset-latinoamerica/@ESETLA/ESETLA

Más contenido relacionado

Similar a ESET Security Report 2015

Eset Security Report Latinoamérica 2013
Eset Security Report Latinoamérica 2013Eset Security Report Latinoamérica 2013
Eset Security Report Latinoamérica 2013ESET Latinoamérica
 
Manual ciberseguridad es
Manual ciberseguridad esManual ciberseguridad es
Manual ciberseguridad esluchoporsercura
 
APROPITY MyQuote-Cyber, UNA SOLUCIÓN DIGITAL WEB
APROPITY MyQuote-Cyber, UNA SOLUCIÓN DIGITAL WEBAPROPITY MyQuote-Cyber, UNA SOLUCIÓN DIGITAL WEB
APROPITY MyQuote-Cyber, UNA SOLUCIÓN DIGITAL WEBRafael Alcón Díaz [LION]
 
Revista Mundo Contact Octubre 2012
Revista Mundo Contact Octubre 2012Revista Mundo Contact Octubre 2012
Revista Mundo Contact Octubre 2012Mundo Contact
 
Articulos Seguridad Informática
Articulos Seguridad InformáticaArticulos Seguridad Informática
Articulos Seguridad InformáticaDionaYsabel
 
Panorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaPanorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaThe Cocktail Analysis
 
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datosInforme 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datosMarcel Castillo
 
Guía definitiva data_masking
Guía definitiva data_maskingGuía definitiva data_masking
Guía definitiva data_maskingIvo Aránguiz
 
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...TECHNOLOGYINT
 
ESET Security Report y el estudio
ESET Security Report y el estudioESET Security Report y el estudio
ESET Security Report y el estudioEmisor Digital
 
Criptografía básica principiantes
Criptografía básica principiantesCriptografía básica principiantes
Criptografía básica principiantesBiron Piña
 
Ciberataque: ¿tu empresa está preparada?
Ciberataque: ¿tu empresa está preparada?Ciberataque: ¿tu empresa está preparada?
Ciberataque: ¿tu empresa está preparada?Grupo Ordás
 
Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Miguel Véliz
 

Similar a ESET Security Report 2015 (20)

Eset Security Report Latinoamérica 2013
Eset Security Report Latinoamérica 2013Eset Security Report Latinoamérica 2013
Eset Security Report Latinoamérica 2013
 
Ciberguía-para-pymes.pdf
Ciberguía-para-pymes.pdfCiberguía-para-pymes.pdf
Ciberguía-para-pymes.pdf
 
Manual ciberseguridad es
Manual ciberseguridad esManual ciberseguridad es
Manual ciberseguridad es
 
Diapositivas_MIC.pptx
Diapositivas_MIC.pptxDiapositivas_MIC.pptx
Diapositivas_MIC.pptx
 
APROPITY MyQuote-Cyber, UNA SOLUCIÓN DIGITAL WEB
APROPITY MyQuote-Cyber, UNA SOLUCIÓN DIGITAL WEBAPROPITY MyQuote-Cyber, UNA SOLUCIÓN DIGITAL WEB
APROPITY MyQuote-Cyber, UNA SOLUCIÓN DIGITAL WEB
 
Revista Mundo Contact Octubre 2012
Revista Mundo Contact Octubre 2012Revista Mundo Contact Octubre 2012
Revista Mundo Contact Octubre 2012
 
Articulos Seguridad Informática
Articulos Seguridad InformáticaArticulos Seguridad Informática
Articulos Seguridad Informática
 
Panorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaPanorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en España
 
Fraudes tecnológicos
Fraudes tecnológicosFraudes tecnológicos
Fraudes tecnológicos
 
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datosInforme 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datos
 
Guía definitiva data_masking
Guía definitiva data_maskingGuía definitiva data_masking
Guía definitiva data_masking
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
 
ESET Security Report y el estudio
ESET Security Report y el estudioESET Security Report y el estudio
ESET Security Report y el estudio
 
Criptografía básica principiantes
Criptografía básica principiantesCriptografía básica principiantes
Criptografía básica principiantes
 
Guia del empleado seguro
Guia del empleado seguroGuia del empleado seguro
Guia del empleado seguro
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ciberataque: ¿tu empresa está preparada?
Ciberataque: ¿tu empresa está preparada?Ciberataque: ¿tu empresa está preparada?
Ciberataque: ¿tu empresa está preparada?
 
Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1
 

Más de ESET Latinoamérica

5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son RansomwareESET Latinoamérica
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3ESET Latinoamérica
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4ESET Latinoamérica
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4ESET Latinoamérica
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3ESET Latinoamérica
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esESET Latinoamérica
 

Más de ESET Latinoamérica (20)

ESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdfESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdf
 
5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware
 
Ransomware y Backup
Ransomware y BackupRansomware y Backup
Ransomware y Backup
 
Eset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 bEset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 b
 
Eset infografia-evitarataque
Eset infografia-evitarataqueEset infografia-evitarataque
Eset infografia-evitarataque
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4
 
Eset infografia passwords
Eset infografia passwordsEset infografia passwords
Eset infografia passwords
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-ransomware
Eset infografia-ransomwareEset infografia-ransomware
Eset infografia-ransomware
 
Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2
 
Eset infografia-dia del pirata
Eset infografia-dia del pirataEset infografia-dia del pirata
Eset infografia-dia del pirata
 
Eset infografia-fintech-v3
Eset infografia-fintech-v3Eset infografia-fintech-v3
Eset infografia-fintech-v3
 
Eset infografia-incidentes 2020
Eset infografia-incidentes 2020Eset infografia-incidentes 2020
Eset infografia-incidentes 2020
 
Eset infografia-ransomware-es
Eset infografia-ransomware-esEset infografia-ransomware-es
Eset infografia-ransomware-es
 
Eset infografia-covid-final
Eset infografia-covid-finalEset infografia-covid-final
Eset infografia-covid-final
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-es
 

Último

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 

Último (19)

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 

ESET Security Report 2015

  • 1. Argentina • Chile • Colombia • Costa Rica • Ecuador El Salvador • Guatemala • Honduras • México Nicaragua • Panamá • Paraguay • Perú • Venezuela ESET Security Report Latinoamérica 2015
  • 2. CONTENIDO Introducción ¿Cuáles son las preocupaciones de las empresas en Latinoamérica? ¿Qué incidentes sufrieron las empresas durante 2014? ▸ Malware ▸ Acceso indebido ▸ Explotación de Vulnerabilidades ¿Cómo se están protegiendo las empresas de Latinoamérica? ▸ Encargados de la gestión ▸ Distribución del presupuesto ▸ Actividades de concientización ▸ Controles tecnológicos ▸ La gestión de la Seguridad de la Información Cinco años de evolución del estado de la Seguridad Informática ▸ Aumento de las infecciones con códigos maliciosos ▸ Acceso indebido: lo que más creció ▸ Crecimiento sostenido de los casos de fraude ▸ Adopción de controles ▸ Manejo de incidentes: el control que menos creció Conclusiones 02 01 03 04 05 06 4 3 18 6 7 8 9 10 10 10 11 11 12 14 14 14 15 16 16
  • 3. ESET Security Report 2015 3 Como parte de las actividades desarrolladas por el Laboratorio de Investigación de ESET Latinoamérica, durante 2014 participamos en diversos eventos relacio- nados con la industria de la Seguridad Informática a lo largo de toda la región. ParaESETesmuyimportanteconocerelestadodelaSeguridaddelaInformación de empresas y gobiernos, de modo que aprovechamos estos eventos y encuen- tros para realizar encuestas a los participantes que, cabe destacar, pertenecen a múltiples industrias, negocios y rubros por lo que el universo de las encuestas es muy extenso y variado. En 2014 contamos con la participación de más de 3980 ejecutivos de toda América Latina, quienes aportaron la información necesaria para construir este reporte. Con los datos recopilados podemos dar un panorama sobre cuál es la forma en que los ejecutivos abordan los problemas relacionados con la seguridad en sus empresas.Además, nos permite hacer un análisis sobre el comportamiento de las amenazasylamaneraenqueseabordanlasmedidasdecontrolparaenfrentarlas. Como dijimos anteriormente, el desarrollo de este informe está enfocado en res- ponder cuatro preguntas que nos van a permitir tener un panorama acerca de cuál es el estado de la Seguridad Informática en las empresas de la región. Prime- ro nos ocuparemos de conocer alrededor de qué amenazas giran las preocupa- ciones de las empresas, llegando incluso a compararlas de acuerdo al tamaño de la empresa para encontrar semejanzas y diferencias. Conocerlaspreocupacionesdelasempresasnosservirádepuntodepartidapara compararlas con lo que ocurre en la realidad, es decir, las preocupaciones contra los incidentes reales. Esto nos permitirá saber si los esfuerzos para asegurar la información de una compañía están bien enfocados o no, ya que en ocasiones se invierte dinero teniendo en cuentas las preocupaciones y no los incidentes que suceden realmente. Si bien se le presta atención a los incidentes ocurridos,es igualmente importante conocer qué hacen las empresas para protegerse. En este sentido, veremos qué tipo de controles tecnológicos y de gestión adoptan, las actividades de concien- tización que realizan y la variación de presupuesto en materia de seguridad que hay en las diferentes empresas encuestadas. Finalmente, haremos un análisis retrospectivo de los últimos cinco años sobre algunos de los incidentes que han tenido mayores cambios en cuanto a la canti- dad de empresas afectadas. Además, observaremos cómo la materialización de estas amenazas pareciera no estar asociada con la adopción de nuevos paradig- mas de control que permitirían reducir los incidentes. Introducción 3980 ejecutivos En 2014 contamos con la participación de 01
  • 4. 4 Una de las cuestiones que resulta interesante conocer para determinar en qué se enfocan las empresas cuando se trata delaSeguridaddelaInformación,sonaquellaspreocupacio- nes por las cuales invierten recursos para evitar problemas. Además de conocer solamente las preocupaciones, es in- teresante analizar cómo cambian de acuerdo al tamaño de la empresa. Tal como se puede observar en el Gráfico 1, resulta que la mayor preocupación para cerca del 70% de las empresas encuestadas en Latinoamérica son las vulne- rabilidades de software y sus sistemas. Esta preocupación se mantiene en el primer lugar independiente del tamaño de la empresa,seguida por la infección con códigos malicio- sos. En este caso, cabe resaltar que la infección con malware tiene más impacto como preocupación entre las pequeñas y medianas empresas en comparación con las grandes. ¿Cuáles son las preocupaciones de las empresas en Latinoamérica? El top 3 de las amenazas lo completan los incidentes asocia- dos con fraude interno o externo. Un aspecto a destacar es que los incidentes de phishing sean una preocupación para alrededor del 40% de las empresas, independientemente de su tamaño. Si bien es una de las amenazas más simples des- deelpuntodevistatécnico,ennuestroinforme“Tendencias 2015: El mundo corporativo en la mira” 1 resaltamos que es uno de los medios para propagar las APTs (Advanced Per- sistent Threat o Amenazas Avanzadas y Persistentes). Los cibercriminales saben que el usuario promedio es bastante propenso a abrir adjuntos de correos desconocidos, lo que es utilizado no sólo en APTs sino en otros incidentes como el malware que secuestra información y luego pide rescate, conocido como Ransomware. El ejemplo más reciente de esto último fueron las campañas mundiales de CTB-Locker, detectado por ESET como Win32/FileCoder.DA. 1 Laboratorio de Investigación ESET Latinoamérica.WeLiveSecurity en Español. http://www.welivesecurity.com/wp-content/uploads/2015/01/tenden- cias_2015_eset_mundo_corporativo.pd 02 GRÁFICO 1 / Preocupaciones de la Seguridad de la Información de las empresas de acuerdo de su tamaño Phishing Ataque de negación de servicio Vulnerabilidad de software y sistemas Fraude Malware Grande Mediana Pequeña
  • 5. ESET Security Report 2015 5 60% De las empresas considera que el mayor peligro proviene de la infección con códigos maliciosos 2 WeLiveSecurity. Cuenta oficial de Twitter del presidente de Venezuela comprometida. http://www.welivesecurity.com/la-es/2013/04/15/cuenta-ofi- cial-twitter-presidente-venezuela-comprometida/ Phishing alojado en página del gobierno peruano.http://www.welivesecurity.com/la-es/2010/11/18/phishing-alojado-en-pagina-del-gobierno-peruano/ WeLiveSecurity. Gobierno de Brasil sufre ciberataque a pocos días del Mundial. http://www.welivesecurity.com/la-es/2014/05/30/gobierno-brasil-su- fre-ciberataque-pocos-dias-mundial/ México, Brasil y Perú con más sitios educativos y de gobierno infectados. http://www.welivesecurity.com/la-es/2013/07/19/mexico-brasil-y-pe- ru-con-mas-sitios-educativos-y-de-gobierno-infectados/ Operación Medre: ¿espionaje industrial en Latinoamérica?. http://www.welivesecurity.com/la-es/2012/06/21/operacion-medre-espionaje-industrial-lati- noamerica/ Sitio web del gobierno Ecuatoriano comprometido con ataque. http://www.welivesecurity.com/la-es/2010/06/08/sitio-gobierno-ecuatoriano-compro- metido-ataque/ Por otra parte, hay un aspecto adicional muy interesante que se desprende del análisis de las preocupaciones, pero que se evidencia agrupando por tipo de industria al que pertenece cada empresa. Es así que para las empresas del sector financiero, más allá de los códigos maliciosos o las vulnerabilidades, sus preocupaciones se enfocan en las po- sibilidades de ser víctimas de un fraude. En el caso del rubro de la salud y de gobierno, la mayor pre- ocupación se vincula con las vulnerabilidades o agujeros de seguridad. Es así como en el 60% de las empresas de estos sectores considera que el mayor peligro proviene de la infec- ción con códigos maliciosos; esto se relaciona con los casos que vemos desde hace varios años en los cuales sitios guber- namentales son víctimas de ataques de ciberdelincuentes2 . Luego de analizar estas cuestiones, concluimos que las preocupaciones en materia de seguridad se mantienen alineadas a lo largo de todas las empresas y más allá de su tamaño el comportamiento es muy semejante, por lo cual los esfuerzos de las áreas de seguridad deberían enfocarse en tratar los riesgos como acontecimientos que realmente pueden ocurrir. En las próximas secciones del ESET Securi- ty Report, develaremos cuáles de estas preocupaciones se materializaron en incidentes a lo largo del año pasado.
  • 6. 6 ¿Qué incidentes sufrieron las empresas durante 2014?03 Ahora que conocemos cuáles son las preocupaciones de las empresas, lo siguiente es saber cuáles fueron realmen- te los incidentes; esto nos dará una idea de si los esfuerzos para contrarrestarlos están bien orientados. Tal como vemos en el Gráfico 2 la distribución de los in- cidentes es muy similar independiente del tamaño de la organización, sobre todo para los incidentes más recu- rrentes como los accesos indebidos, la infección con malware y los ataques de denegación de servicio (DoS). Esta tendencia demuestra que a un ciberdelincuente no le interesa el tamaño de la empresa siempre y cuando pueda obtener algún tipo de ganancia económica; es crucial que los responsables de la seguridad de las compañías conoz- can esto y no pase inadvertido en ninguna reunión de pla- nificación e implementación de planes de seguridad. Un caso interesante y que vale la pena resaltar está rela- cionado con los incidentes asociados al phishing. Lo veía- mos en el Gráfico 1 como el tipo de amenaza que menos preocupa a las empresas, y particularmente a las de ma- yor tamaño como el incidente que menos reportan como parte de sus principales preocupaciones. Sin embargo, en el Gráfico 2 vemos como casi el 20% de empresas grandes sufrieron algún incidente de phishing que, vale la pena re- cordar, afectan directamente a la información que mane- jan los empleados y que puede exponer de forma crítica datos sensibles. Ya que tenemos un panorama de cómo se dieron los in- cidentes de seguridad en las empresas a nivel general en Latinoamérica; ahora es importante ver la tendencia de incidentes país por país. GRÁFICO 2 / Incidentes sufridos en empresas de Latam. Falta de disponibilidad de servicios criticos Ataque de denegacion de servicio GrandeMedianaPequeña Incidentes sufrido por empresas de Latinoamérica Infección de malware Fraude interno/externo Ninguno Phishing Explotacion de vulnerabilidades Acceso indebido a aplicaciones y/o bases de datos
  • 7. ESET Security Report 2015 7 ▸ Malware A nivel regional, las empresas encuestadas en Colombia, Venezuela, Ecuador, Perú y Nicaragua son la que reportaron mayores niveles de infecciones con códigos maliciosos. Esto no es una sorpresa cuando observamos que, por ejem- plo,enColombialasdeteccionesdebotnetscrecieronun10% durante 2014, y en países como Ecuador yVenezuela encon- tramos variantes de códigos maliciosos que no son los más comunes comparados con el resto de Latinoamérica3 . En el caso de Perú, vemos que es uno de los países de la re- gión con más detecciones de uno de los gusanos más pro- pagados en la región, VBS/Agent.NDH4 .Tanto esta amenaza como JS/Bondat han causado un dolor de cabeza a más de una empresa. 3 Zombis en Colombia, Ecuador y Venezuela: botnets a la orden del día. http://www.welivesecurity.com/la-es/2014/10/23/zombis-colombia-ecuador-ve- nezuela-botnets/ 4 Conoce al gusano más propagado en Latinoamérica. http://www.welivesecurity.com/la-es/2014/09/17/gusano-mas-propagado-latinoamerica/ GRÁFICO 3 / Infecciones con malware por país. 10% Crecieron las amenazas de Botnes en Colombia durante el 2014 Porcentaje de empresas, por país, que sufrieron un incidente relacionado con infecciones de códigos maliciosos
  • 8. 8 ▸ Acceso indebido A diferencia de lo ocurrido en años anteriores, los incidentes relacionados con accesos indebidos a la información fueron los más reportados por las empresas de la región. De hecho, tan solo fueron 5 de los 14 países encuestados en los que me- nos de la mitad de las empresas tuvieron algún incidente de este tipo. En los 9 países restantes, más de la mitad de las empresas declararon haber tenido un incidente de este tipo. Encontrar este incidente en la primera posición en todos los países de Latinoamérica es el reflejo de lo que se vio durante todo el año. Casos como los de Sony5 , Home Depot6 , eBay7 o Target8 dejaron en evidencia lo que sucede con la informa- ción si no se toman los recaudos de seguridad adecuados. La pérdida y exposición de información confidencial no es el único problema de un incidente de este tipo sino que tam- bién supone un problema para la reputación de la empresa, y una probable disminución de la confianza por parte de los clientes. De todas maneras, más allá de esto, cuando ocurre un incidente de seguridad -ya sea detectado de manera interna o a través de algún agente externo a la compañía- es notificado, las empresas deben relevar a qué información confidencial se tuvo acceso y cómo es que los cibercriminales o atacantes lograron poner sus manos sobre esos datos. Asimismo, estos incidentes pueden darse cuando no existen controles o perfiles correctos en las redes de las empresas, y permiten que personal de otras áreas o sectores logren ac- ceder a planes confidenciales de la gerencia,administración, recursos humanos y demás. 5 Intrusión a Sony Pictures y supuesta fuga de datos confidenciales. http://www.welivesecurity.com/la-es/2014/11/25/sony-pictures-fuga-de-datos-con- fidenciales/ 6 Home Depot y los ataques al retail: cómo proteger el negocio. http://www.welivesecurity.com/la-es/2014/09/11/home-depot-ataques-retail-como-pro- teger-negocio/ 7 eBay confirma brecha de seguridad y recomienda cambiar contraseñas. http://www.welivesecurity.com/la-es/2014/05/21/ebay-confirma-brecha-segu- ridad-recomienda-cambiar-contrasenas/ 8 Renuncia el CEO de Target tras la grave falla en sus sistemas. http://www.welivesecurity.com/la-es/2014/05/05/renuncia-ceo-target-tras-grave-fa- lla-sistemas/ GRÁFICO 4 / Acceso indebido por país. Porcentaje de empresas, por país, que sufrieron un incidente relacionado con acceso indebido a aplicaciones y/o bases de datos
  • 9. ESET Security Report 2015 9 ▸ Explotación de Vulnerabilidades La explotación de vulnerabilidades es uno de los incidentes de mayor ocurrencia en las empresas grandes.En promedio 1 de cada 5 empresas de cada país sufrió la explotación de vulnerabilidades. No obstante, esto tampoco es sorpresivo, especialmente cuando vemos casos como Poodle, que afectaba a SSL 3.09 , Shellshock una grave vulnerabilidad en Bash10 , Heartbleed relacionado con una falla de seguridad en OpenSSL11 e in- cluso vulnerabilidades en Smart TV12 . Todo esto es la clara evidencia deporqué este tipode incidentes entra enlacate- goría de los más ocurridos. Además de estas vulnerabilidades tan reconocidas, hemos visto algunas campañas de ataques dirigidos en Europa o incluso en algunos países de la región, donde los cibercrimi- nales decidieron utilizar exploits relacionados a documen- tos de ofimática, como archivos de Word, PDF y vulnerabi- lidades en Flash. Para los equipos de seguridad de las empresas, es importan- te prestar atención a las detecciones que ocurren dentro de lared,conelfindeidentificarpatronesytendenciasquepue- dan traer a la luz el motivo de tales intentos de explotación. 9 Poodle, la vulnerabilidad en SSL 3.0 y cómo te podría afectar. http://www.welivesecurity.com/la-es/2014/10/15/poodle-vulnerabilidad-ssl-3/ 10 Shellshock, la grave vulnerabilidad en Bash -y todo lo que debes saber. http://www.welivesecurity.com/la-es/2014/09/26/shellshock-grave-vulnerabi- lidad-bash/ 11 5 cosas que debes saber sobre Heartbleed. http://www.welivesecurity.com/la-es/2014/04/09/5-cosas-debes-saber-sobre-heartbleed/ 12 Peligro para los Smart TV: una vulnerabilidad permitiría ataques en masa. http://www.welivesecurity.com/la-es/2014/06/10/peligro-smart-tv-vulne- rabilidad-ataques-en-masa/ GRÁFICO 5 / Explotacióndevulnerabilidadesporpaís. Porcentaje de empresas, por país, que sufrieron un incidente relacionado con Explotación de Vulnerabilidades
  • 10. 10 En este momento, ya contamos con un panorama de las preocupaciones de los encargados de la Seguridad de la Información en las empresas de Latinoamérica y aquellos incidentes con los cuales tuvieron que lidiar durante los úl- timos doce meses. Ahora vale la pena analizar cómo se or- ganizan las empresas para enfrentar estos incidentes y qué controles y/o acciones llevan a cabo para hacerlo. ▸ Encargados de la gestión Una de las preguntas más habituales dentro de las orga- nizaciones está relacionada con la responsabilidad de la gestión de la seguridad. Resulta interesante ver que cerca del 60% de las empresas encuestadas delega la responsa- bilidad de gestionar la Seguridad de la Información al área de TI, lo cual puede generar conflictos de operación, o in- cluso de implementación y seguimiento, ya que también dependería de la misma área. Tal vez para las empresas más pequeñas resulta difícil con- tar con un área que se encargue de la gestión de la segu- ridad. De hecho, cerca del 20% de las empresas pequeñas en la región aún no cuentan con un área que se encargue de gestionar la seguridad, y en aquellas donde sí la hay la misma está relacionada con la Gerencia General. Sin em- bargo, que casi un 25% de las pequeñas empresas siga esta tendencia no está del todo mal ya que al menos separan la gestión de la parte operativa. Lo que sí resulta importante es vincular otras áreas al proceso para que el seguimiento y la implementación se ajusten a las necesidades reales de la organización. Para las empresas más grandes es más habitual que la tarea de gestionar la seguridad esté en áreas específicas de seguridad, de Gestión de Riesgo o incluso áreas tan di- versas como puede ser una Gerencia Financiera. Más allá de la ubicación dentro del mapa organizacional, lo más relevante es que la gestión tenga los suficientes recursos para poder realizar las implementaciones necesarias a fin de garantizar la Seguridad de la Información. ¿Cómo se están protegiendo las empresas de Latinoamérica?04 ▸ Distribución del presupuesto Cuando se pregunta si se considera suficiente la asignación de presupuesto para la gestión de la Seguridad de la Infor- mación, cerca del 57% de las empresas encuestadas coinci- den en que no lo es, lo cual sigue estando de acuerdo a lo que se vio en años anteriores. Si bien es claro que las amenazas siguen presentándose, además de que se van diversificando e incluso aumentan- do, esto no se ve acompañado de un crecimiento fuerte en el presupuesto asignado para seguridad, tal como se puede ver en el crecimiento de la asignación de presupuesto mos- trado en el Gráfico 6. Está claro que la cantidad de dinero que se invierte en se- guridad no determina si una gestión será exitosa o no. Sin embargo, es importante que se destine la cantidad de dine- ro adecuado para garantizar que los controles a implemen- tar sean los que realmente se necesitan. No siempre tener GRÁFICO 6 / Distribución del presupuesto para la Seguridad de la Información. Distribución del presupuesto en seguridad de la información Menos de 1%
  • 11. ESET Security Report 2015 11 lo último en tecnología garantiza la mejor protección; hay otros factores como la gestión y la educación que son igual- mente importantes y que seguramente no impliquen los mismos niveles de inversión. ▸ Actividades de concientización Cuando se trata de garantizar la Seguridad de la Informa- ción en una organización el factor humano cuenta con un lugar más que relevante y los programas de concientiza- ción son el principal y más efectivo control que se pueda implementar para asegurarlo. GRÁFICO 7 / Actividades de educación en las empresas. Sin embargo, el 20% de las empresas todavía no realiza actividades de este tipo. Además, la educación a los em- pleados debe ser un proceso constante, y de las empresas encuestadas el 38% lo hace de forma ocasional, lo cual si bien es un paso importante, no es suficiente para garanti- zar realmente la adopción de las mejores prácticas. Hace tiempo que vemos que incidentes de phishing son utilizados en campañas de APTs, de modo que incremen- tar los esfuerzos en la concientización se convierte en una actividad casi imperativa, ya que la educación es una de las principales barreras ante este tipo de ataques. De esta forma en lugar de recargar toda la responsabilidad de pro- tección en la tecnología, se evita la infección de raíz gra- cias a contar con un usuario educado13 . ▸ Controles tecnológicos Los mayores esfuerzos para tratar de garantizar la Seguri- dad de la Información en una empresa giran alrededor de la tecnología. Si analizamos el Gráfico 8, que surge de pre- guntar por los niveles de implementación de las medidas de control más usuales en el mercado,vemos que hay una ten- dencia bastante marcada hacia cierto tipo de soluciones. En el caso de los controles preventivos, vemos que el 92% usa software antivirus y el 85%, firewalls. En el caso de los controles correctivos, el backup es utilizado en el 74% de empresas, y si bien es aceptable, se esperaría que fuera mucho más cercano al 100% dada la importancia que re- presenta contar con respaldos de información, más aun dado el crecimiento de amenazas como el ransomware14 . 13 Desde el Laboratorio de ESET Latinoamérica sabemos la importancia que tiene la educación en los planes de la Seguridad Informática y que en muchas ocasiones las empresas necesitan de cursos accesibles y orientados a sus empleados. Es dentro de este marco que la Plataforma Educativa de ESET (https:// edu.eset-la.com/ ) cuenta con material libre y gratuito para que las empresas puedan capacitar a sus colaboradores. 14 Resumen de amenazas 2014: ¿cómo vivimos la seguridad este año?. http://www.welivesecurity.com/la-es/2014/12/30/resumen-de-amenazas-2014-se- guridad/
  • 12. 12 Sin embargo, hay controles que sorprenden por sus ba- jos niveles de implementación. Por ejemplo, apenas un 11% cuenta con una solución de seguridad en dispositivos móviles. Teniendo en cuenta que tendencias como BYOD (Bring Your Own Device) y el uso de smartphones y ta- blets se consolida cada vez más dentro de las organiza- ciones, y tal como mencionamos desde nuestro informe “Tendencias 2013: Vertiginoso crecimiento de malwa- re para móviles“, estamos frente rápido crecimiento de malware y amenazas para estos dispositivos15 , de modo que las empresas deberían aumentar considerablemente los controles para los equipos portables. Además, incidentes como el acceso indebido a la informa- ción, que ha sido uno de los que más se presentó en los últimos doce meses, pueden ser controladoa con medidas como el cifrado de la información o la implementación de un doble factor de autenticación. En este sentido, se da una parajoda: existen las medidas de control adecua- das para contrarrestar muchos de los incidentes que más se presentan en las empresas de Latinoamérica, pero aún no se da el paso a su implementación, lo que da lugar a que información sensible pueda quedar expuesta. ▸ La gestión de la Seguridad de la Información Como ya mencionamos, contar con controles tecnológi- cos no es suficiente para tener la información protegida. En cuanto a los controles de gestión, se destaca solamente que casiel90%delosencuestadosafirmancontarconunapolíti- ca de seguridad definida. Por otro lado, los restantes contro- les de gestión no alcanzan siquiera el 50% implementación. 15 Laboratorio de Investigación ESET Latinoamérica.Tendencias 2013: Vertiginoso crecimiento de malware para móviles. http://www.welivesecurity. com/wp-content/uploads/2014/02/tendencias_2013_vertiginoso_crecimiento_malware_moviles.pdf GRÁFICO 8 / Implementación de controles tecnológicos.
  • 13. ESET Security Report 2015 13 El hecho de que apenas un 36% de las empresas tengan implementado un Plan de Continuidad del Negocio, y un porcentaje aún más bajo, el 29%, un Plan de Respuesta a Incidentes no se condice con las preocupaciones que hay al interior de las áreas de seguridad. Las preocupaciones tie- nen que ir acompañadas de un plan de acción.Tal vez lo más peligrosoparalainformaciónseaseguirpensandoquenose va a sufrir un incidente de seguridad y que, por lo tanto, no se necesita un plan de acción. De acuerdo a la información anterior, vale la pena resaltar que los esfuerzos de las compañías en la región, de acuer- do a los ejecutivos encuestados, parecen estar más enfoca- dos en los controles tecnológicos que en los de gestión. Es necesario tener en cuenta que la implementación de con- troles tecnológicos puede ser más costosa que de gestión, mientras que estos últimos pueden demandar más tiempo al principio, pero, en el mediano o largo plazo pueden repre- sentar una diferencia importante para garantizar la Seguri- dad de la Información. GRÁFICO 9 / Implementación de prácticas de gestión de la Seguridad de la Información. 29% De las empresas encuestadas cuentan con un plan de respuesta a incidentes
  • 14. 14 A partir de la información que se ha podido recolectar durante los eventos en los que participamos año a año, a continuación presentamos la evolución de los incidentes y la adopción de los controles para su mitigación. ▸ Aumento de las infecciones con códigos maliciosos Uno de los incidentes que se mantiene dentro de los de mayor ocurrencia en las empresas de Latinoamérica es la infección con códigos maliciosos. Basándonos particu- larmente en las encuestas realizadas durante los eventos del año pasado este porcentaje creció, llegando a un 44%. Este dato no es menor, más teniendo en cuenta que el año pasado había tenido un decrecimiento importante. Cinco años de evolución del estado de la Seguridad Informática05 Estamos ante un crecimiento de las amenazas, incluso tal como se refleja en el informe del equipo de seguridad de HP16 la cantidad de muestras relacionadas con códigos malicio- sos siguen aumentando a un ritmo exponencial. No es una sorpresa que este tipo de comportamientos sea visto como una tendencia en materia de Seguridad de la Información, y de ahí la importancia de contar con las medidas de seguri- dad adecuadas que permitan garantizar los niveles de segu- ridad para que el negocio pueda funcionar correctamente. ▸ Acceso indebido: lo que más creció El incidente que más crecimiento tuvo dentro las empresas encuestadas en la región fue el acceso indebido a informa- ción, triplicando su ocurrencia al pasar de un 13% durante 2013 a un 44% en 2014. De hecho, es un comportamiento ge- neralizado para todos los países de Latinoamérica. GRÁFICO 10 / Infecciones con malware durante 2014. GRÁFICO 11 / Accesos indebidos durante 2014. 16 HP Security Research. Cyber Risk Report 2015. http://www8.hp.com/us/en/software-solutions/cyber-risk-report-security-vulnerability/ Incidentes relacionados con seguridad informática para las empresas encuestadas en Latam-Malware Incidentes relacionados con seguridad informática para las empresas encuestadas en Latam-Acceso Indebido de la información
  • 15. ESET Security Report 2015 15 Si bien este incidente puede tener sus orígenes en muchas otras amenazas, refleja el interés creciente de los atacan- tes por información sensible de la que puedan obtener al- gún rédito económico. Campañas como Windigo17 son un ejemplo claro de cómo aparecen iniciativas enfocadas en robar información y que no están concentradas en una plataforma específica. De hecho, ya desde 2013 había información sobre códigos maliciosos que afectaban Linux; tal es el caso de Linux/ Ebury un backdoor para OpenSSH utilizado para controlar los servidores y robar credenciales y Linux/Cdorked otro backdoor pero para HTTP utilizado para redirigir el tráfico web de los servidores afectados18 . es necesario trabajar. En primer lugar, adoptar controles tecnológicos que reduzcan la posibilidad de que por mala fe de un empleado la información de la compañía se vea en riesgo. De esta manera si limitamos los niveles de ac- ceso a la información con controles como un doble factor de autenticación o el cifrado de los datos, va a ser mucho más difícil que personas que no estén autorizadas tengan acceso a datos privilegiados. GRÁFICO 12 / Fraudes internos o externos durante 2014. 17 WeLiveSecurity. Operación Windigo: Análisis de una gran campaña de malware que roba credenciales desde servidores Linux. http://www.welive- security.com/wp-content/uploads/2014/03/Operaci%C3%B3n-Windigo-ESET-Espa%C3%B1ol.pdf 18 Operación Windigo: malware utilizado para atacar más de 500.000 computadoras. http://www.welivesecurity.com/la-es/2014/03/18/operacion-win- digo-malware-utilizado-para-atacar-mas-500-000-computadoras/ 44% Porcentaje de incidentes por infección de códigos maliciosos en las empresas de Latinoamérica ▸ Crecimiento sostenido de los casos de fraude A pesar de las normativas y la adopción de nuevas y mejo- res prácticas de gestión, los incidentes relacionados con el fraude externo o interno han tenido un crecimiento soste- nido en los últimos años, pasando de un 4% de empresas que los reportaron en 2011 a un 12% en 2014. Es importante aclarar que para que un incidente sea considerado como fraude debe estar involucrado por lo menos algún em- pleado. En este sentido hay dos aspectos sobre los cuales En segundo lugar, la gestión correcta de la información se convierte en el otro pilar necesario para reducir este tipo de incidentes. Si se mejoran aspectos sencillos como la clasificación de los activos de información, se podrán eva- luar realmente cuáles son los riesgos que más exponen los datos importantes de la empresa. Incidentes relacionados con seguridad informática para las empresas encuestadas en Latam-Casos relacionados con fraude interno o externo
  • 16. 16 ▸ Adopción de controles Ya se mencionó que controles como el cifrado, la doble autenticación y las soluciones de seguridad en dispositi- vos móviles tienen los menores índices de adopción en las empresas de Latinoamérica. Pero lo que resulta aún más preocupante es que estos niveles decrecieron con respec- to a 2013. De hecho, en ninguno de los tres controles se su- peraron los niveles de implementación que recolectamos durante 2013. Ante un escenario que plantea amenazas cada más masi- vas y complejas, con una diversificación importante entre plataformas, resulta sorprendente que la implementación de estos controles no crezca. Si bien implementar una me- dida tecnológica no es la solución para reducir los inciden- tes de seguridad, es un primer paso fundamental. GRÁFICO 13 / Uso de controles tecnológicos durante 2013 y 2014. Por lo tanto, es necesario que los encargados de la Seguri- dad de la Información en las empresas evalúen los riesgos y las consecuencias asociadas a su ocurrencia y, de esta forma, considerar implementar estas medidas de control. ▸ Manejo de incidentes: el control que menos creció Lo ideal dentro de una empresa sería estar libre de inciden- tes y que, por lo tanto, la información y la continuidad de las operaciones no se viera nunca en riesgo. Ya vimos que, en promedio, el 20% de las empresas en la región contaron con esta fortuna, pero la realidad indica que es difícil no sufrir ningún tipo de ataque (sea neutralizado o no) por lo tanto es necesario estar preparados por si un incidente de seguridad se presenta.
  • 17. ESET Security Report 2015 17 GRÁFICO 14 / Controles de gestión durante 2014. Los procedimientos de recuperación,estrategias de comuni- caciónydocumentacióndeleccionesaprendidassonalgunos de los puntos a tenerse en cuenta dentro de un Plan de Con- tinuidad del Negocio y de un Plan de Respuesta a Incidentes. Lo que resulta preocupante es que en Latinoamérica este tipo de controles basados en gestión no han tenido un cre- cimiento significativo en cuanto a su implementación en los últimos tres años. Considerar este tipo de planes ofrece una ventaja al momento de responder de forma planeada ante una crisis y minimizar su impacto en contra de los ob- jetivos y misión de la empresa de manera proactiva. 20% De las empresas en la región contaron con la fortuna de estar libres de incidentes
  • 18. 18 Cuando se habla de gestionar la seguridad dentro de una organización, hay por lo menos dos factores que resultan determinantes al momento de hacer alguna implementa- ción o llevar a cabo un proyecto que implique invertir en seguridad. Por un lado, está la percepción que se tenga de las amenazas que pueden llegar a ocurrir y, por el otro, los incidentes que en algún momento hayan ocurrido. Si bien es cierto que pueden existir otros factores, como las disposiciones legales, la competencia o el nivel de co- nocimiento dentro del equipo de seguridad que influyen en la manera de tratar la seguridad, la percepción y la his- toria marcan los hitos más relevantes. Dentro de estos dos aspectos, muchas veces se cree que el tamaño de la organización va a ser determinante para enfocar las medidas de control. Pero después de analizar las opiniones de más de 3900 ejecutivos que trabajan en seguridad en diversas empresas de Latinoamérica, encon- tramos que la percepción de seguridad no cambia mucho entre tamaño de empresas, al igual que los incidentes que pueden sufrir. Esta tesis nos sirve para derribar el mito de que los atacan- tes se centran únicamente en las empresas más grandes. De esta manera, es muy importante que todos los equipos de seguridad de las empresas hagan un análisis juicioso de sus estados y si realmente están teniendo en cuenta las diversas posibilidades que puede aprovechar un atacante para acceder a información valiosa. Seguramente casos como Shellshock, Heartbleed o Poodle han abierto los ojos de muchos equipos de seguridad para considerar lo vulnerables que pueden llegar a estar si no se hace una adecuada gestión de los controles de seguridad que están implementados. Además, con el tiempo nos di- mos cuenta de que las APTs son cada vez más utilizadas, lo que implica que debemos pasar de la preocupación a la acción para garantizar el nivel de seguridad que nuestra información requiere. Conclusiones En este sentido, la implementación de controles sigue estando muy sesgada hacia las medidas más clásicas re- lacionadas con la tecnología. Y si bien es claro que deben seguir existiendo, si se las acompaña con una adecuada gestión serán incluso más efectivas como la primera ba- rrera de protección contra las amenazas informáticas. No obstante, no se debe olvidar que ya se han incorporado nuevas tendencias en los lugares de trabajo, como BYOD, y que las amenazas se han diversificado para extender su capacidad de acción. El uso de dispositivos móviles en las empresas es una rea- lidad para la cual muchas aún no han tomado las medidas adecuadas. Vemos que el uso de soluciones de seguridad en este tipo de dispositivos sigue teniendo un nivel de im- plementación muy bajo, pero que el uso de smartphones y tablets cada vez crece más. Tal vez es el momento más adecuado para que las em- presas de la región comiencen a pensar en la gestión de la seguridad con una visión holística, como siempre debió hacerse. No solamente con tener un antivirus, un firewall y políticas de seguridad va a alcanzar para garantizar la Se- guridad de la Información de forma más general. Es nece- sario expandir el análisis incluyendo nuevas tecnologías, no desconocer la diversidad de amenazas y, sobre todo, que todo el recurso humano de la empresa esté al tanto de esta realidad; de esta manera lograremos brindar los niveles de seguridad que necesitamos y podremos disfru- tar de las posibilidades que nos ofrece la tecnología. 06
  • 19. ESET Security Report 2015 19 ESET LATINOAMÉRICA Con 25 años de trayectoria en la industria de la seguridad de la información, ESET es una compañía global de soluciones de software de seguridad, creadora del legendario ESET NOD32 Antivirus y orientada a proveer protección de última generación contra amenazas informáticas. Actualmente cuenta con oficinas centrales en Bratislava (Eslovaquia) y de Coordinación en San Diego (Estados Unidos) Buenos Aires (Argentina) y Singapur. Además, posee otras sedes en Londres (Reino Unido), Praga (República Checa), Cracovia (Polonia), Jena (Alemania) San Pablo (Brasil) y México DF (México). Desde el 2004, ESET opera para la región de América Latina en Buenos Aires, Argentina, donde dispone de un equipo de profesionales capacitados para responder a las demandas del mercado en forma concisa e inmediata y un Laboratorio de Investigación focalizado en el descubrimiento proactivo de variadas amenazas informáticas. © 2015 ESET, LLC. Todos los derechos reservados. ESET, el logo de ESET, ESET SMART SECURITY, ESET.COM, ESET.EU, NOD32,VIRUS RADAR,THREATSENSE,THREAT RADAR, y THREATSENSE.NET son marcas registradas, marcas de servicios y/o marcas registradas de ESET, LLC y/o ESET, spol. s.r.o. en los Estados Unidos y cualquier otra jurisdicción.Todas las otras marcas registradas y marcas que aparecen en estas páginas son propiedad de sus respectivos dueños y son utilizadas sólo en referencia a dichas compañías y servicios.
  • 20. Para más información visite www.eset-la.com /company/eset-latinoamerica/@ESETLA/ESETLA