en el siguiente trabajo, se muestra la noticia publicada por el diario ABC color sobre un tema interesante que preocupa y afecta a toda s las naciones y ciudades del mundo.
en el siguiente trabajo, se muestra la noticia publicada por el diario ABC color sobre un tema interesante que preocupa y afecta a toda s las naciones y ciudades del mundo.
Cabe destacar que las empresas siguen siendo el principal objetivo, con un 2,45% de máquinas atacadas; frente al 2,19% de usuarios domésticos detectados por el laboratorio. Además, la tendencia de interactuar con la víctima en tiempo real está en auge y deriva en la profesionalización del cibercrimen. Descubre Adaptive Defense 2.4 aquí: http://bit.ly/2q9x7FT
Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)Yolanda Ruiz Hervás
Madrid, 6 de mayo de 2014 – El primer cuatrimestre de este año ha estado plagado de incidentes de seguridad que han dado mucho de que hablar durante estos meses: tanto por la gran cantidad de hechos a destacar como por su importancia e impacto tanto en usuarios finales como en empresas. Todas las plataformas han sido atacadas de una u otra manera: tanto Windows como Linux y Mac, redes sociales, dispositivos móviles, sistemas online de pago y plataformas de juegos. Sin embargo, una tendencia clara y nueva que está destacando este año es el descubrimiento de múltiples vulnerabilidades en lo que llamamos el Internet de las cosas. El resumen de todo lo sucedido está en el Informe Cuatrimestral de Seguridad 2014 de ESET España.
Bitcoin, Heartbleed y el Internet de las cosas
Si tenemos que destacar los sucesos más significativos de estos primeros cuatro meses, sin duda tenemos que mencionar los problemas que ha sufrido la moneda criptográfica Bitcoin, pues junto al cierre de Mt. Gox, uno de los mayores mercados de transacción de bitcoines, se unieron los ataques que sufrió el sistema y que tuvieron como objetivo tanto a usuarios de la moneda virtual como a algunas de las plataformas de intercambio y operaciones encargadas de su gestión. Uno de esos ataques consiguió robar –según sus responsables– alrededor de 750.000 bitcoines (unos 450 millones de euros).
El problema de este ataque viene derivado de la gran pérdida de confianza en una plataforma que estaba popularizándose en algunos mercados y que ha visto cómo sus usuarios han dejado de utilizarla. Sin duda un varapalo para sistemas alternativos de intercambio de bienes y servicios a través de la Red.
Como también lo ha sido la aparición de Heartbleed: un agujero de seguridad en algunas versiones de OpenSSL que permitiría a un atacante acceder a parte de la memoria de muchos servidores que están conectados en Red. Y como OpenSSL está siendo utilizado por una gran mayoría de servidores con acceso a Internet, podemos imaginar la magnitud del problema.
También a destacar durante 2014 una tendencia que va consolidándose: los problemas de seguridad derivados del llamado “Internet de las cosas”. Conforme evolucionamos tecnológicamente, Internet está saltando de nuestros dispositivos móviles y ordenadores a otros objetos más cotidianos, como los vehículos, los televisores y las neveras, entre otros. Y a medida que tenemos más dispositivos que acceden a Internet, también se multiplican los riesgos de plataformas que se han desarrollado pensando más en la comodidad del usuario que en su seguridad. Así, durante estos cuatro meses, se han descubierto problemas de seguridad en televisores con conexión a Internet y en sistemas tecnológicos conectados a Internet e instalados en vehículos. Esta tendencia, sin duda, continuará creciendo y se convertirá en un nuevo foco de problemas a medida que los usuarios vayamos adquiriendo estos nuevos dispositivos.
nuevas formas de delinquir.... que pasaran a hacer mañana los llamados piratas informaticos??? sera que esta nueva modalidad de delito cobrara fuerza?? es la pregunta forzosa que debemos plantearnos y a la vez pensar en la forma estrategica de evitar estos delitos y por supuesto no incurrir en ellos...... Para lograr guardar cuidado con todo esto es ideal la propuesta de adentrarnos y conocer el tema.. ya q ue conforme avanzamos en tecnoligia tambien avanzan los metodos para delinquir...
Como ya es habitual en los últimos años, tenemos el agrado de presentarles una nueva edición de nuestro ESET Security Report. Para este año utilizamos las respuestas de más de 3.980 asistentes a eventos de seguridad durante todo 2014 para reunir la información necesaria que nos permitiera bosquejar un panorama sobre el estado de la seguridad corporativa en Latinoamérica.
A partir del análisis descubrimos que solo el 20% de las empresas encuestadas en Latinoamérica contaron con la fortuna de sufrir incidentes de seguridad durante los últimos doce meses, que uno de los incidentes que más ha crecido en ocurrencia son los relacionados con el fraude y que los incidentes relacionados con el acceso indebido a la información se triplicaron con respecto a 2013. Todos estos datos los podrán encontrar en nuestro informe sobre la seguridad corporativa en más de 10 países de la región.
Para poder hablar del estado de la seguridad en las empresas de Latinoamérica, recolectamos los datos que nos permitieran responder cuatro preguntas fundamentales. La primera de está relacionada con las preocupaciones que tienen los equipos encargados de la seguridad de la información y que tanto varían estas preocupaciones cuando las clasificamos de acuerdo al tamaño de la empresa: ¿se preocupan por lo mismo las empresas pequeñas y las grandes organizaciones?
Una vez establecidas las preocupaciones, presentamos la distribución de incidentes de seguridad sufridos por las empresas en los últimos 12 meses, esto con el fin de establecer si las preocupaciones están alineadas con lo que realmente está enfrentando la empresa o si, por el contrario, las preocupaciones son muy diferentes.
Las otras dos cuestiones que queremos responder están relacionadas con los controles implementados por las empresas para protegerse, así como los controles relacionados con la gestión como con la tecnología.
Además de toda la información anterior, hay otros aspectos importantes que quisimos destacar en el ESET Security Report 2015 como por ejemplo el papel de las actividades de concientización en las empresas, la distribución de los incidentes de seguridad en cada uno de los países de la región, el manejo del presupuesto para seguridad y la evolución en la adopción de algunas medidas de control en los últimos cinco años, son algunos aspectos que nos ayudan a completar la fotografía acerca del estado de la seguridad en Latinoamérica.
Uno de los puntos de partida para una adecuada gestión de la seguridad de la información es conocer la realidad que rodea nuestra empresa. Con este informe brindamos una radiografía acerca de la realidad de las organizaciones en nuestra región, por lo tanto los invitamos a que lo conozcan y lo utilicen como insumo para acercar la percepción de la seguridad a lo que realmente está ocurriendo en nuestros países.
Autor Camilo Gutiérrez Amaya, ESET
Cabe destacar que las empresas siguen siendo el principal objetivo, con un 2,45% de máquinas atacadas; frente al 2,19% de usuarios domésticos detectados por el laboratorio. Además, la tendencia de interactuar con la víctima en tiempo real está en auge y deriva en la profesionalización del cibercrimen. Descubre Adaptive Defense 2.4 aquí: http://bit.ly/2q9x7FT
Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)Yolanda Ruiz Hervás
Madrid, 6 de mayo de 2014 – El primer cuatrimestre de este año ha estado plagado de incidentes de seguridad que han dado mucho de que hablar durante estos meses: tanto por la gran cantidad de hechos a destacar como por su importancia e impacto tanto en usuarios finales como en empresas. Todas las plataformas han sido atacadas de una u otra manera: tanto Windows como Linux y Mac, redes sociales, dispositivos móviles, sistemas online de pago y plataformas de juegos. Sin embargo, una tendencia clara y nueva que está destacando este año es el descubrimiento de múltiples vulnerabilidades en lo que llamamos el Internet de las cosas. El resumen de todo lo sucedido está en el Informe Cuatrimestral de Seguridad 2014 de ESET España.
Bitcoin, Heartbleed y el Internet de las cosas
Si tenemos que destacar los sucesos más significativos de estos primeros cuatro meses, sin duda tenemos que mencionar los problemas que ha sufrido la moneda criptográfica Bitcoin, pues junto al cierre de Mt. Gox, uno de los mayores mercados de transacción de bitcoines, se unieron los ataques que sufrió el sistema y que tuvieron como objetivo tanto a usuarios de la moneda virtual como a algunas de las plataformas de intercambio y operaciones encargadas de su gestión. Uno de esos ataques consiguió robar –según sus responsables– alrededor de 750.000 bitcoines (unos 450 millones de euros).
El problema de este ataque viene derivado de la gran pérdida de confianza en una plataforma que estaba popularizándose en algunos mercados y que ha visto cómo sus usuarios han dejado de utilizarla. Sin duda un varapalo para sistemas alternativos de intercambio de bienes y servicios a través de la Red.
Como también lo ha sido la aparición de Heartbleed: un agujero de seguridad en algunas versiones de OpenSSL que permitiría a un atacante acceder a parte de la memoria de muchos servidores que están conectados en Red. Y como OpenSSL está siendo utilizado por una gran mayoría de servidores con acceso a Internet, podemos imaginar la magnitud del problema.
También a destacar durante 2014 una tendencia que va consolidándose: los problemas de seguridad derivados del llamado “Internet de las cosas”. Conforme evolucionamos tecnológicamente, Internet está saltando de nuestros dispositivos móviles y ordenadores a otros objetos más cotidianos, como los vehículos, los televisores y las neveras, entre otros. Y a medida que tenemos más dispositivos que acceden a Internet, también se multiplican los riesgos de plataformas que se han desarrollado pensando más en la comodidad del usuario que en su seguridad. Así, durante estos cuatro meses, se han descubierto problemas de seguridad en televisores con conexión a Internet y en sistemas tecnológicos conectados a Internet e instalados en vehículos. Esta tendencia, sin duda, continuará creciendo y se convertirá en un nuevo foco de problemas a medida que los usuarios vayamos adquiriendo estos nuevos dispositivos.
nuevas formas de delinquir.... que pasaran a hacer mañana los llamados piratas informaticos??? sera que esta nueva modalidad de delito cobrara fuerza?? es la pregunta forzosa que debemos plantearnos y a la vez pensar en la forma estrategica de evitar estos delitos y por supuesto no incurrir en ellos...... Para lograr guardar cuidado con todo esto es ideal la propuesta de adentrarnos y conocer el tema.. ya q ue conforme avanzamos en tecnoligia tambien avanzan los metodos para delinquir...
Como ya es habitual en los últimos años, tenemos el agrado de presentarles una nueva edición de nuestro ESET Security Report. Para este año utilizamos las respuestas de más de 3.980 asistentes a eventos de seguridad durante todo 2014 para reunir la información necesaria que nos permitiera bosquejar un panorama sobre el estado de la seguridad corporativa en Latinoamérica.
A partir del análisis descubrimos que solo el 20% de las empresas encuestadas en Latinoamérica contaron con la fortuna de sufrir incidentes de seguridad durante los últimos doce meses, que uno de los incidentes que más ha crecido en ocurrencia son los relacionados con el fraude y que los incidentes relacionados con el acceso indebido a la información se triplicaron con respecto a 2013. Todos estos datos los podrán encontrar en nuestro informe sobre la seguridad corporativa en más de 10 países de la región.
Para poder hablar del estado de la seguridad en las empresas de Latinoamérica, recolectamos los datos que nos permitieran responder cuatro preguntas fundamentales. La primera de está relacionada con las preocupaciones que tienen los equipos encargados de la seguridad de la información y que tanto varían estas preocupaciones cuando las clasificamos de acuerdo al tamaño de la empresa: ¿se preocupan por lo mismo las empresas pequeñas y las grandes organizaciones?
Una vez establecidas las preocupaciones, presentamos la distribución de incidentes de seguridad sufridos por las empresas en los últimos 12 meses, esto con el fin de establecer si las preocupaciones están alineadas con lo que realmente está enfrentando la empresa o si, por el contrario, las preocupaciones son muy diferentes.
Las otras dos cuestiones que queremos responder están relacionadas con los controles implementados por las empresas para protegerse, así como los controles relacionados con la gestión como con la tecnología.
Además de toda la información anterior, hay otros aspectos importantes que quisimos destacar en el ESET Security Report 2015 como por ejemplo el papel de las actividades de concientización en las empresas, la distribución de los incidentes de seguridad en cada uno de los países de la región, el manejo del presupuesto para seguridad y la evolución en la adopción de algunas medidas de control en los últimos cinco años, son algunos aspectos que nos ayudan a completar la fotografía acerca del estado de la seguridad en Latinoamérica.
Uno de los puntos de partida para una adecuada gestión de la seguridad de la información es conocer la realidad que rodea nuestra empresa. Con este informe brindamos una radiografía acerca de la realidad de las organizaciones en nuestra región, por lo tanto los invitamos a que lo conozcan y lo utilicen como insumo para acercar la percepción de la seguridad a lo que realmente está ocurriendo en nuestros países.
Autor Camilo Gutiérrez Amaya, ESET
Durante 2012, ESET Latinoamérica participó en diversos eventos en la región relacionados con el área de la Seguridad de la Información. Entre los que se puede destacar, se encuentran: Technology Day, que se realiza en países de Centroamérica como Costa Rica, Guatemala, El Salvador, Nicaragua, Honduras, Panamá y República Dominicana; y Segurinfo, un evento similar al anterior pero realizado en Sudamérica, particularmente en Argentina, Chile, Perú, Colombia y Uruguay. En estos eventos se realizan encuestas a ejecutivos de empresas relacionados con la seguridad y tecnología de la información. Vale la pena destacar que, se contó con la participación de más de 3500 ejecutivos de toda América Latina, quienes aportaron información clave, parte de la cual fue necesaria para construir este reporte. La información recopilada fue utilizada para poder realizar un análisis exhaustivo y presentar un panorama representativo de la Seguridad de la Información en la región
El siguiente informe comienza con un análisis sobre la forma en la cual los ejecutivos clasificaron sus preocupaciones en materia de seguridad de la información durante el 2012, teniendo en cuenta el tamaño de cada empresa. Seguidamente, se analizan los principales incidentes de seguridad que afectaron a las empresas durante los últimos doce meses, considerando las preocupaciones y el uso de los controles, con el fin de determinar la percepción de seguridad, las principales medidas de protección utilizadas y la forma en la que fueron empleadas. Luego, se expone cómo los principales incidentes de seguridad afectan a los países de Latinoamérica.
Este informe se complementa con el análisis de la incidencia de la educación y la inversión en Seguridad de la Información respecto a la ocurrencia de incidentes en las empresas. Finalmente, se hace un recuento del comportamiento de los principales incidentes de seguridad y el uso de los controles tecnológicos y de gestión durante los últimos tres años.
Podemos decir que los ataques ransomware son una amenaza muy importante para la seguridad de empresas y organizaciones.
Sin embargo, sabemos que no es la única a la cuál debemos prestar especial atención.
En una encuesta realizada por el equipo de ESET descubrimos cuáles son los hábitos de los usuarios con respecto al respaldo de su información y sus métodos de protección frente a un ataque de ransomware.
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
Es un diagrama para La asistencia técnica o apoyo técnico es brindada por las compañías para que sus clientes puedan hacer uso de sus productos o servicios de la manera en que fueron puestos a la venta.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
3. 3
Conocer el estado de la seguridad de la información en las empresas de
la región, nos permite tener un panorama general para entender qué
prácticas están llevando a cabo, cuáles son sus preocupaciones y cómo
trabajan para proteger sus infraestructuras y activos.
Durante 2017, recopilamos información de más de 4500 ejecutivos, téc-
nicos y gerentes que trabajan en más de 2500 empresas de 15 países de
la región, divididas en pequeñas (menos de 50 empleados), medianas
(entre 50 y 250 empleados), grandes (entre 250 y 1000 empleados) y
Enterprise (más de 1000 empleados). A partir de esta información, los
especialistas de seguridad del Laboratorio de Investigación de ESET Lati-
noamérica confeccionamos el ESET Security Report 2018, un informe
que presenta el estado actual de la seguridad de la información en las
empresas en Latinoamérica.
La primera parte del informe estará dedicada a entender las preocupa-
ciones de las empresas en materia de seguridad. Luego, analizaremos
los tipos de incidentes reconocidos por dichas empresas para después
centrarnos en los controles que se implementan a fin de proteger las re-
des corporativas, y cómo estos datos se relacionan con las preocupacio-
nes que los profesionales de tecnología dicen tener.
Confiamos en que este análisis proveerá un diagnóstico preciso del esta-
do de la seguridad en empresas de Latinoamérica y esperamos que sea
de utilidad para revisar las prácticas de seguridad en su empresa a partir
de esta lectura.
Introducción
4. 4
01 > Preocupaciones
Tradicionalmente, el podio de preocupaciones de las empresas en la re-
gión estuvo liderado por los códigos maliciosos. Sin embargo, este año fue
el ransomware (57%) quien se coronó como líder. Si bien se trata de una
variante de código malicioso, a raíz del continuo aumento en los niveles
de preocupación en las empresas que venimos viendo durante el último
tiempo sobre esta amenaza y los ataques recientes (como WannaCryptor),
decidimos darle una categoría para sí mismo en función de hacer un segui-
miento del tema de manera más detallada.
El crecimiento de esta preocupación se ve respaldado, de cierta manera, si
nos remitimos al crecimiento que vimos durante 2017 de las familias de códi-
gos maliciosos de esta amenaza. Tan solo el año pasado, se identificaron 1190
variantes de familias de FileCoder (la detección para el ransomware), que, si
se comparan con las 744 de 2016, muestran un incremento del 60% en no
más de un año1
. Resulta claro que esta amenaza llegó para quedarse, y las
tendencias no son alentadoras: el ransomware ha venido evolucionando
gracias a la rentabilidad que les ofrece a los atacantes. Por ello, resulta
necesario proteger la información y otros activos de los códigos maliciosos de
esta naturaleza.
En segundo lugar, encontramos la explotación de vulnerabilidades (55%), algo
esperablesiconsideramosque2017fueelañoenelquesereportólamayorcan-
1
https://www.welivesecurity.com/la-es/2018/03/01/impacto-ransomware-latinoamerica-2017/
De aumento en
las detecciones
de las familias de
FileCoder
5. 5
01 > Preocupaciones
tidad de vulnerabilidades. De acuerdo a la información de la Common Vulnera-
bilities and Exposures2
, en 2017 se reportaron más de 14700 vulnerabilida-
des, contra las 6447 de 2016. Como se ve, los reportes se duplicaron, lo que
significa un aumento por encima del 120%; además, vemos que la cantidad de
vulnerabilidades reportadas en los primeros meses de 2018 supera las 6000, lo
que indica que este año podría seguir la misma línea. A raíz de esto, las empre-
sasdeberíanestaratentasacuálespodríanserlasprincipalesfallasdentrodesu
infraestructura, en función de prevenir incidentes a futuro.
Ahora bien, si tomamos las dos principales preocupaciones de las empresas y
buscamosentreellaselpuntoencomún,todonosllevaráamayode2017,cuan-
do cierto ataque de ransomware aprovechó una vulnerabilidad de Windows
para propagarse de manera masiva y afectar a más 230 mil equipos en 150 paí-
ses: hablamos de WannaCryptor3
. Este código malicioso usó algunos de los
archivos de la NSA filtrados por Shadow Brokers como vectores de infección,
especialmente el exploit que permite la ejecución remota de comando y que
aprovecha Eternalblue, una vulnerabilidad en el protocolo SMB.
En tercer lugar, aparece el malware (53%), que engloba a la gran mayoría de las
amenazas que pueden llegar a comprometer la seguridad de una empresa. No
sololavariedaddeestetipodeamenazasesmuyampliaencuantoaltipodeac-
ción que pueden realizar, desde botnets hasta ransomware, sino que también
es aprovechado en un amplio espectro de plataformas: desde computadoras
hasta dispositivos móviles, sin dejar afuera los dispositivos IoT.
A lo largo de este año, entre las amenazas que vienen ganando las primeras
posiciones en las detecciones de nuestras soluciones se ubican las relacionadas
conelcriptojacking4
.Elaumentoenlacotizacióndealgunasdivisasdigitalesha
generado una especie de “fiebre por las criptomonedas”, en la que la minería no
solo es llevada a cabo por las personas que intentan ganar dinero de manera
legítima. Los cibercriminales aprovechan esta situación desarrollando ame-
nazas y provocando ataques para apropiarse de las monedas digitales,
obien,utilizando los recursos de cómputo de los usuariosdeInternet,que
de manera involuntaria contribuyen a la minería para beneficios de terceros.
El robo de información (51%) no alcanzó a estar en este podio de preocupacio-
nes, pero, aun así, los números muestran que más de la mitad de las empre-
sas encuestadas se preocupan por este incidente. Y dada la amplia varie-
daddeamenazasquepuedenemplearsepararobarinformaciónvaliosa,desde
ataques externos hasta fraudes, esta actividad se posiciona como una preocu-
pación que vale la pena destacar.
2
https://cve.mitre.org/
3
https://www.welivesecurity.com/la-es/2017/05/15/wannacryptor-todos-hablaron-de-seguridad/
4
https://www.welivesecurity.com/la-es/2018/01/17/criptomoneda-campo-minado-trampas-ciberseguridad/
Malware
Robo de
información
6. 6
Tras revisar la información recolectada, se hace evidente que al menos tres
de cada cinco empresas en la región sufrieron por lo menos un incidente de
seguridad, estando en el top la infección con códigos maliciosos (45%). La
mitad de ellos aparecen relacionados al ransomware, es decir que al menos
una de cada cinco empresas encuestadas en toda Latinoamérica fueron víc-
timas del secuestro de información. De hecho, en el siguiente gráfico puede
verse que no existe una gran diferencia entre las empresas encuestadas en
cada país, siendo Ecuador el que tiene un mayor índice de infecciones
de ransomware y El Salvador el que tiene el menor.
Gráfico 1 > Infecciones de malware por país
02 > Incidentes
Fue el índice
de infecciones
por malware
de Venezuela y
Ecuador, los dos
países que más
sufrieron este
incidente
7. 7
Analizando las detecciones de códigos maliciosos de la familia FileCoder,
encontramos que la mayor cantidad de detecciones durante 2017 es-
tuvo en Perú, con un 25% del total en los países latinoamericanos. El
segundo lugar lo ocupa México, con el 20% de las detecciones, seguido de
Argentina (15%), Brasil (14%) y Colombia (10%).
Pero los incidentes relacionados al ransomware no fueron los únicos que se
registraron durante 2017 en lo que respecta a malware. Si bien familias como
TeslaCrypt,CryptoWall,Cerber,CrysisyLockyfueronlasmáspropagadasenla
región, sin olvidar al infame WannaCry, las empresas de Latinoamérica tam-
bién fueron víctimas de otro tipo de códigos maliciosos. Entre las familias con
más altos niveles de propagación, se encuentra la llamada Win32/HoudRat,
cuyos primeros registros se hicieron presentes durante 2016, y que valiéndose
de un lenguaje de scripting como AutoIt, estaba diseñado en sus inicios para
tomar capturas de pantalla. Hoy, esta amenaza evolucionó y ya cuenta con
funcionalidades de keylogger, robo de información de sitios de comercio elec-
trónico y contraseñas almacenadas en los buscadores y, más recientemente,
la capacidad de minar criptomonedas.
Otro viejo conocido que sigue recorriendo Latinoamérica es Bondat. Esta
botnet, que tiene mayor presencia en países como Perú, México, Ecuador y
Colombia, donde se concentra más del 85% de las detecciones de la región,
sigue robando información de usuarios, y las últimas variantes registradas
tienen también módulos de minado de criptomonedas. Al menos la mitad
de las familias están relacionadas al cryptojacking, y recién desde agosto
del año pasado empezamos a ver detecciones de diferentes familias de JS/
CoinMiner. Particularmente en estos casos, nos encontramos con que la
forma de operar de este tipo de amenazas se inicia comprometiendo un ser-
vicio web, y a partir de ello utiliza los recursos de los usuarios que ingre-
san al sitio para minar criptomonedas. El riesgo de esta amenaza está
en su capacidad de afectar la reputación de la organización, ya que, si los
Gráfico 2 > Detecciones de Filecoder en países de LATAM durante 2017
02 >Incidentes
Del total de las
detecciones
de Bondat se
concentran en
Perú, México,
Ecuador y
Colombia
8. 8
usuarios notan que los servidores de una empresa que suelen visitar han
sido comprometidos, su confianza en la institución se verá afectada.
Si bien el efecto no repercute de manera directa en la continuidad del ne-
gocio, como sí puede hacerlo el ransomware, el impacto puede ser alto si la
cantidad de usuarios afectados es también elevada.
Un análisis interesante de los datos recopilados, evidencia las pequeñas di-
ferencias en cuanto a la incidencia de infecciones con códigos maliciosos en
las empresas según su tamaño. Este tipo de amenaza afecta a las empresas
de manera muy similar, y sorprende que en las de mayor tamaño el por-
centaje se eleve, aunque la explicación pueda hallarse probablemente en
su capacidad para reconocer más fácilmente un incidente de este tipo, lo
cual les deja margen para corregirlo.
No obstante, al analizar la cantidad de empresas que dijeron no haber te-
nido incidentes de seguridad, separándolas por tamaño de empresa, los re-
sultados muestran que las pequeñas tuvieron menos incidentes, mientras
que las más grandes registraron más. Tal como mencionamos antes, esto
nos lleva a pensar que es muy probable que las empresas más grandes
estén mejor preparadas no solo para detectar incidentes de seguridad,
sino también para poder corregirlos.
Gráfico 3 > Porcentaje de empresas con incidentes de códigos maliciosos
por tamaño de empresa
02 >Incidentes
Gráfico 4 > Porcentaje de empresas que dijeron no tener incidentes de
seguridad durante los últimos 12 meses por tamaño de empresa.
9. 9
Pero no todo son códigos maliciosos a la hora de hablar de incidentes de
seguridad en las empresas. Detrás de estos, encontramos que por lo me-
nos una de cada diez empresas encuestadas dijo haber sido víctima de in-
cidentes que afectaron la disponibilidad de servicios críticos (10%) o de un
acceso indebido a aplicaciones o bases datos (11%). Además, en los últimos
años, los porcentajes de empresas que dijeron ser víctimas de ataques de
ingeniería social se han mantenido estables, con pequeñas diferencias a
lo largo de 2017.
Es importante resaltar que, los engaños basados en ingeniería social, han
evolucionado a lo largo de los años, logrando en muchos casos hacerse
más efectivos. En el último tiempo los vimos mutar desde simples sitios de
phishing, hasta webs con certificados SSL falsos o gratuitos que explo-
tan el desconocimiento del usuario de cara al funcionamiento del protoco-
lo HTTPS, pasando por los ataques homográficos, que cada vez toman más
relevancia suplantando empresas y marcas reconocidas.
Gráfico 5 > Incidentes de seguridad relacionados con ataques de
ingeniería social
02 >Incidentes
Dijo haber sido
víctima de
incidentes que
afectaron la
disponibilidad de
servicios críticos
10. 10
03 > Implementación
de controles
Al hablar de controles de seguridad, probablemente sean muchos los que
piensen en contar con alguna solución de seguridad o tecnología de protec-
ción, pero pocos se plantearán la opción de incluir políticas y planes para
gestionar la seguridad de la información.
Esto último se ve reflejado, por ejemplo, en que poco más del 1% de las em-
presas encuestadas no cuenta con ninguna tecnología de seguridad,mientras
que al menos el 25% no posee una política para asegurar su protección.
Estas diferencias están en directa relación con el tamaño de la organización;
es decir, el porcentaje de pequeñas empresas que no cuentan con tecnologías
de protección es más elevado que el que registran las empresas más grandes.
Dado que las pequeñas empresas tienen menos dinero para invertir en su
seguridad, no todas cuentan con las variadas tecnologías de protección
disponibles, y, de acuerdo al análisis de riesgos que hagan de sus entornos,
adoptarán diferentes tipos de controles.
Gráfico 6 > Porcentaje de empresas que no tienen ningún control de seguridad
Gráfico 7 > Distribución de tecnologías de protección por tamaño de empresa
De las empresas
no cuenta con
una política de
seguridad
11. 11
Sin embargo, la tecnología no lo es todo a la hora de hablar de seguridad, sino
que deberá complementarse con una adecuada gestión; y es en este pun-
to donde hallamos las mayores diferencias y los principales riesgos.Apenas un
58% de las empresas más pequeñas cuentan con una política de seguridad, en
contraposiciónacasilatotalidaddeempresasgrandes(78%)yEnterprise(84%)
quesícuentanconestetipodecontroles.Enelcasodelasempresasmedianas,
tres cuartas partes de las encuestadas cuentan con políticas de seguridad.
Quizá uno de los puntos más débiles en cuanto a tecnologías de seguridad
está relacionado con los dispositivos móviles. Resulta preocupante que, de
todas las empresas encuestadas,apenas el 11% cuente con soluciones de segu-
ridad para este tipo de equipos.
Otro punto que también resulta preocupante y que cabe destacar, es la baja
adopción (34%) de tecnologías como las que permiten hacer administración
de parches y actualizaciones de software. Habiendo mencionado que 2017 fue
histórico en cuanto a la cantidad de vulnerabilidades reportadas, surge como
un aspecto esencial para la protección tener las herramientas que permi-
tan mantener los parches y las actualizaciones al día. El elevado número
de vulnerabilidades reportadas se encuentra acompañado del crecimiento en
la cantidad de dispositivos IoT, que debido a su capacidad de procesamiento
pueden ser utilizados para realizar algún tipo de ataque o acceder a las redes a
las que están conectados.
Además, un incidente bastante recurrente durante los últimos meses ha sido la
fuga de información. Basta con mirar casos como los de SONY, HBO o Equifax
paratomardimensióndelalcancedeéstos.Aunasí,apenasunadecadadiezem-
presasencuestadascuentaconunasolucióndeDLP(DataLossPrevention).
Los niveles de implementación vistos aquí exponen que los principales cam-
bios no deben realizarse sobre la implementación de controles basados en
tecnología, sino en la adopción de políticas, la implementación de planes
de gestión, la adopción de estándares o mejores prácticas y la realización
de auditorías periódicas del estado de la seguridad.
Gráfico 8 >Adopción de controles basados en gestión
03 >Implementación
de controles
Tiene soluciones
de seguridad
para moviles
De las empresas
cuenta con una
solución de DLP
12. 12
04 > Panorama de la
seguridad en LATAM
Dado que la gestión de la seguridad es un proceso integral, nuestro análisis no
puede limitarse únicamente a la tecnología y a los controles que se implemen-
ten. Debe entenderse, en primera instancia, cómo está conformada el área
de seguridad delasempresasenlaregión.Agrandesrasgos,observamosque
al menos un 10% de las empresas no tiene constituida un área a cargo de la
seguridad, exclusivamente.
Sin embargo, cerca de la mitad de las empresas en Latinoamérica gestiona
la seguridad desde su equipo de TI. Si bien esto surge como opción, las me-
jores prácticas sugieren la conformación de un área independiente,
con autonomía propia para revisar todas las implementaciones relaciona-
das a la gestión de la seguridad.
Ahora bien, aun si los porcentajes se mantienen bajos, al analizar los últi-
mos tres años podemos ver que el número de empresas que cuentan con
un área independiente para la gestión de su seguridad se ha mantenido es-
table, incluso registrando un ligero incremento.
Gráfico 9 >Área encargada de la gestión de la seguridad
13. 13
Gráfico 10 > Evolución en la cantidad de empresas que cuentan con un área
dedicada a la gestión de seguridad
Quizáunadelasquejasrecurrentesenmuchasempresaseslafalta de presu-
puesto para el área de seguridad,y es esta una cuestión que registró números
similares con el paso del tiempo.
Aun así, pudimos ver que al menos el 46% de las empresas aumentó la can-
tidad de presupuesto destinado a estas áreas, con respecto al año anterior,
e incluso que fue 2017 el año en el que menos empresas (9%) redujeron el
presupuesto invertido en seguridad, lo que representó el porcentaje más
bajo en los últimos cinco años.
Gráfico 11 > Porcentaje de empresas que consideran que el presupuesto desti-
nado a seguridad no es suficiente
04 >Panorama de la
seguridad en LATAM
De las empresas
aumentó el
presupuesto
para áreas
encargadas de la
seguridad IT
14. 14
Gráfico 12 > Porcentaje de empresas que redujeron su presupuesto de seguridad
En cierta manera, esto muestra una mayor intención de las empresas de in-
vertir en temas relacionados con su seguridad. Quizá, falte aún una mayor
dedicación de tiempo y recursos en pos de lograr los resultados más óptimos,
pero sí parece registrarse un esfuerzo en vistas a tomar un mayor control de su
entorno a la hora de protegerse.
Finalmente, debemos mencionar el rol fundamental que cumplen los
usuarios y su educación, como factor diferencial para garantizar la seguri-
dad de la información. Si bien, como mencionamos, queda camino por reco-
rrer en cuanto a la implementación de controles de seguridad, se presenta un
panorama positivo a futuro en cuanto a la concientización en la materia, don-
de más del 75% de las empresas realiza actividades periódicas de seguridad, y
al menos un 11% planea implementarlas.
04 >Panorama de la
seguridad en LATAM
Realiza
actividades
periódicas de
seguridad
15. 15
Conclusión
Luego de ver este reporte y analizar los datos que nos brindaron más de
4500 ejecutivos de empresas de la región, lo primero que se destaca es que el
malware perdió el liderazgo en las preocupaciones ante el ransomware.
Y si bien esto puede ser un poco sesgado, dado que el ransomware es un
malware en sí mismo, demuestra que nuestra idea de separarlo para darle
mayor análisis fue correcta.
Más aún, que este malware que secuestra la información para luego pedir
un rescate se haya quedado con el primer escaño del ranking demuestra lo
intenso que fue 2017 con el brote de WannaCryptor, que logró algo históri-
co: que todo el mundo comenzara a hablar de seguridad informática.
Pero el ransomware no solo se quedó ahí, ya que solo dos meses después
apareció el brote de Diskcoder; y hoy en día seguimos viendo cómo los ci-
bercriminales siguen haciendo uso del exploit EternalBlue para com-
prometer a empresas y usuarios de todo el mundo.
Seguidamente, destacamos un leve descenso de las empresas que se infec-
taron con códigos maliciosos entre 2017 (45%) y 2016 (49%). No obstante, de
nuevoelransomwarenosobligóaponerelojoensusdetecciones,loquenoslle-
vóaverquesusnúmerossonestablesentretodoslospaísesdelaregión,peroque
oscilanenporcentajesrelevantes,comoel13%yel22%,porloqueesunaamena-
zaquelosencargadosdeseguridaddelasempresasnopuedendejardeatender.
Asimismo, no podemos dejar de mencionar el crecimiento el cryptojacking,
otra de las amenazas que estuvo bajo el reflector en 2017 y que también eviden-
ciacómoloscibercriminalesestánmuyaldíayatentosalastendenciasenInter-
net,aquíparticularmentealboomdelascriptomonedasenlaeconomíadigital.
Finalmente, una buena noticia es que cada vez son menos las empresas
que no cuentan con al menos un control básico de seguridad, como una
solución antivirus. Sin embargo, seguimos viendo que la gestión de la
seguridad sigue sin estar demasiado atendida, lo que representa un
problema serio. Como siempre decimos, una óptima seguridad no se logra
solo teniendo muchos controles tecnológicos, sino también con una buena
gestión de los mismos y de cómo se interrelacionan.
Confiamos en que el panorama aquí presentado será efectivo a la hora de re-
visar los procesos de seguridad en todas las empresas de la región, y que estos
ejemplos sirvan para dar nuevas ideas y desencadenar acciones que permitan
aprovechar la tecnología y aumentar la seguridad de forma general.
16. Durante 30 años, ESET ha desarrollado software y servicios de seguridad de TI líderes en la industria para empresas
y consumidores en todo el mundo. Con soluciones que van desde la seguridad para endpoints, equipos hogareños
y móviles hasta el cifrado y la doble autenticación, los productos fáciles de usar y de alto rendimiento de ESET brin-
dan tranquilidad a los usuarios y empresas para que disfruten de todo el potencial de la tecnología.
ESET protege y monitorea discretamente las 24 horas del día, los 7 días de la semana, actualizando las defensas en
tiempo real para mantener a los usuarios seguros y las empresas funcionando sin interrupción. Las amenazas en
evolución requieren de todo un equipo de seguridad que también esté en movimiento y actualización. Respaldada
por centros de Investigación y Desarrollo en todo el mundo, ESET se convirtió en la primera compañía de seguri-
dad informática en ganar 100 premios VB100, del laboratorio Virus Bulletin, identificando todas las muestras de
malware in-the-wild sin interrupción desde 2003.
Asimismo, desde 2004 ESET opera para la región de América Latina en Buenos Aires, donde dispone de un equipo de
profesionales capacitados para responder a las demandas del mercado en forma concisa e inmediata y un Labora-
torio de Investigación focalizado en el descubrimiento proactivo de variadas amenazas informáticas en la región.
Para estar actualizado sobre todas las noticias relacionadas con la seguridad informática visite:
www.welivesecurity.com/latam