SlideShare una empresa de Scribd logo
Introducción
Preocupaciones
Incidentes
Implementación de controles
Panorama de la seguridad en LATAM
Conclusión
03
04
06
10
12
15
Contenido
3
Conocer el estado de la seguridad de la información en las empresas de
la región, nos permite tener un panorama general para entender qué
prácticas están llevando a cabo, cuáles son sus preocupaciones y cómo
trabajan para proteger sus infraestructuras y activos.
Durante 2017, recopilamos información de más de 4500 ejecutivos, téc-
nicos y gerentes que trabajan en más de 2500 empresas de 15 países de
la región, divididas en pequeñas (menos de 50 empleados), medianas
(entre 50 y 250 empleados), grandes (entre 250 y 1000 empleados) y
Enterprise (más de 1000 empleados). A partir de esta información, los
especialistas de seguridad del Laboratorio de Investigación de ESET Lati-
noamérica confeccionamos el ESET Security Report 2018, un informe
que presenta el estado actual de la seguridad de la información en las
empresas en Latinoamérica.
La primera parte del informe estará dedicada a entender las preocupa-
ciones de las empresas en materia de seguridad. Luego, analizaremos
los tipos de incidentes reconocidos por dichas empresas para después
centrarnos en los controles que se implementan a fin de proteger las re-
des corporativas, y cómo estos datos se relacionan con las preocupacio-
nes que los profesionales de tecnología dicen tener.
Confiamos en que este análisis proveerá un diagnóstico preciso del esta-
do de la seguridad en empresas de Latinoamérica y esperamos que sea
de utilidad para revisar las prácticas de seguridad en su empresa a partir
de esta lectura.
Introducción
4
01 > Preocupaciones
Tradicionalmente, el podio de preocupaciones de las empresas en la re-
gión estuvo liderado por los códigos maliciosos. Sin embargo, este año fue
el ransomware (57%) quien se coronó como líder. Si bien se trata de una
variante de código malicioso, a raíz del continuo aumento en los niveles
de preocupación en las empresas que venimos viendo durante el último
tiempo sobre esta amenaza y los ataques recientes (como WannaCryptor),
decidimos darle una categoría para sí mismo en función de hacer un segui-
miento del tema de manera más detallada.
El crecimiento de esta preocupación se ve respaldado, de cierta manera, si
nos remitimos al crecimiento que vimos durante 2017 de las familias de códi-
gos maliciosos de esta amenaza. Tan solo el año pasado, se identificaron 1190
variantes de familias de FileCoder (la detección para el ransomware), que, si
se comparan con las 744 de 2016, muestran un incremento del 60% en no
más de un año1
. Resulta claro que esta amenaza llegó para quedarse, y las
tendencias no son alentadoras: el ransomware ha venido evolucionando
gracias a la rentabilidad que les ofrece a los atacantes. Por ello, resulta
necesario proteger la información y otros activos de los códigos maliciosos de
esta naturaleza.
En segundo lugar, encontramos la explotación de vulnerabilidades (55%), algo
esperablesiconsideramosque2017fueelañoenelquesereportólamayorcan-
1
https://www.welivesecurity.com/la-es/2018/03/01/impacto-ransomware-latinoamerica-2017/
De aumento en
las detecciones
de las familias de
FileCoder
5
01 > Preocupaciones
tidad de vulnerabilidades. De acuerdo a la información de la Common Vulnera-
bilities and Exposures2
, en 2017 se reportaron más de 14700 vulnerabilida-
des, contra las 6447 de 2016. Como se ve, los reportes se duplicaron, lo que
significa un aumento por encima del 120%; además, vemos que la cantidad de
vulnerabilidades reportadas en los primeros meses de 2018 supera las 6000, lo
que indica que este año podría seguir la misma línea. A raíz de esto, las empre-
sasdeberíanestaratentasacuálespodríanserlasprincipalesfallasdentrodesu
infraestructura, en función de prevenir incidentes a futuro.
Ahora bien, si tomamos las dos principales preocupaciones de las empresas y
buscamosentreellaselpuntoencomún,todonosllevaráamayode2017,cuan-
do cierto ataque de ransomware aprovechó una vulnerabilidad de Windows
para propagarse de manera masiva y afectar a más 230 mil equipos en 150 paí-
ses: hablamos de WannaCryptor3
. Este código malicioso usó algunos de los
archivos de la NSA filtrados por Shadow Brokers como vectores de infección,
especialmente el exploit que permite la ejecución remota de comando y que
aprovecha Eternalblue, una vulnerabilidad en el protocolo SMB.
En tercer lugar, aparece el malware (53%), que engloba a la gran mayoría de las
amenazas que pueden llegar a comprometer la seguridad de una empresa. No
sololavariedaddeestetipodeamenazasesmuyampliaencuantoaltipodeac-
ción que pueden realizar, desde botnets hasta ransomware, sino que también
es aprovechado en un amplio espectro de plataformas: desde computadoras
hasta dispositivos móviles, sin dejar afuera los dispositivos IoT.
A lo largo de este año, entre las amenazas que vienen ganando las primeras
posiciones en las detecciones de nuestras soluciones se ubican las relacionadas
conelcriptojacking4
.Elaumentoenlacotizacióndealgunasdivisasdigitalesha
generado una especie de “fiebre por las criptomonedas”, en la que la minería no
solo es llevada a cabo por las personas que intentan ganar dinero de manera
legítima. Los cibercriminales aprovechan esta situación desarrollando ame-
nazas y provocando ataques para apropiarse de las monedas digitales,
obien,utilizando los recursos de cómputo de los usuariosdeInternet,que
de manera involuntaria contribuyen a la minería para beneficios de terceros.
El robo de información (51%) no alcanzó a estar en este podio de preocupacio-
nes, pero, aun así, los números muestran que más de la mitad de las empre-
sas encuestadas se preocupan por este incidente. Y dada la amplia varie-
daddeamenazasquepuedenemplearsepararobarinformaciónvaliosa,desde
ataques externos hasta fraudes, esta actividad se posiciona como una preocu-
pación que vale la pena destacar.
2
https://cve.mitre.org/
3
https://www.welivesecurity.com/la-es/2017/05/15/wannacryptor-todos-hablaron-de-seguridad/
4
https://www.welivesecurity.com/la-es/2018/01/17/criptomoneda-campo-minado-trampas-ciberseguridad/
Malware
Robo de
información
6
Tras revisar la información recolectada, se hace evidente que al menos tres
de cada cinco empresas en la región sufrieron por lo menos un incidente de
seguridad, estando en el top la infección con códigos maliciosos (45%). La
mitad de ellos aparecen relacionados al ransomware, es decir que al menos
una de cada cinco empresas encuestadas en toda Latinoamérica fueron víc-
timas del secuestro de información. De hecho, en el siguiente gráfico puede
verse que no existe una gran diferencia entre las empresas encuestadas en
cada país, siendo Ecuador el que tiene un mayor índice de infecciones
de ransomware y El Salvador el que tiene el menor.
Gráfico 1 > Infecciones de malware por país
02 > Incidentes
Fue el índice
de infecciones
por malware
de Venezuela y
Ecuador, los dos
países que más
sufrieron este
incidente
7
Analizando las detecciones de códigos maliciosos de la familia FileCoder,
encontramos que la mayor cantidad de detecciones durante 2017 es-
tuvo en Perú, con un 25% del total en los países latinoamericanos. El
segundo lugar lo ocupa México, con el 20% de las detecciones, seguido de
Argentina (15%), Brasil (14%) y Colombia (10%).
Pero los incidentes relacionados al ransomware no fueron los únicos que se
registraron durante 2017 en lo que respecta a malware. Si bien familias como
TeslaCrypt,CryptoWall,Cerber,CrysisyLockyfueronlasmáspropagadasenla
región, sin olvidar al infame WannaCry, las empresas de Latinoamérica tam-
bién fueron víctimas de otro tipo de códigos maliciosos. Entre las familias con
más altos niveles de propagación, se encuentra la llamada Win32/HoudRat,
cuyos primeros registros se hicieron presentes durante 2016, y que valiéndose
de un lenguaje de scripting como AutoIt, estaba diseñado en sus inicios para
tomar capturas de pantalla. Hoy, esta amenaza evolucionó y ya cuenta con
funcionalidades de keylogger, robo de información de sitios de comercio elec-
trónico y contraseñas almacenadas en los buscadores y, más recientemente,
la capacidad de minar criptomonedas.
Otro viejo conocido que sigue recorriendo Latinoamérica es Bondat. Esta
botnet, que tiene mayor presencia en países como Perú, México, Ecuador y
Colombia, donde se concentra más del 85% de las detecciones de la región,
sigue robando información de usuarios, y las últimas variantes registradas
tienen también módulos de minado de criptomonedas. Al menos la mitad
de las familias están relacionadas al cryptojacking, y recién desde agosto
del año pasado empezamos a ver detecciones de diferentes familias de JS/
CoinMiner. Particularmente en estos casos, nos encontramos con que la
forma de operar de este tipo de amenazas se inicia comprometiendo un ser-
vicio web, y a partir de ello utiliza los recursos de los usuarios que ingre-
san al sitio para minar criptomonedas. El riesgo de esta amenaza está
en su capacidad de afectar la reputación de la organización, ya que, si los
Gráfico 2 > Detecciones de Filecoder en países de LATAM durante 2017
02 >Incidentes
Del total de las
detecciones
de Bondat se
concentran en
Perú, México,
Ecuador y
Colombia
8
usuarios notan que los servidores de una empresa que suelen visitar han
sido comprometidos, su confianza en la institución se verá afectada.
Si bien el efecto no repercute de manera directa en la continuidad del ne-
gocio, como sí puede hacerlo el ransomware, el impacto puede ser alto si la
cantidad de usuarios afectados es también elevada.
Un análisis interesante de los datos recopilados, evidencia las pequeñas di-
ferencias en cuanto a la incidencia de infecciones con códigos maliciosos en
las empresas según su tamaño. Este tipo de amenaza afecta a las empresas
de manera muy similar, y sorprende que en las de mayor tamaño el por-
centaje se eleve, aunque la explicación pueda hallarse probablemente en
su capacidad para reconocer más fácilmente un incidente de este tipo, lo
cual les deja margen para corregirlo.
No obstante, al analizar la cantidad de empresas que dijeron no haber te-
nido incidentes de seguridad, separándolas por tamaño de empresa, los re-
sultados muestran que las pequeñas tuvieron menos incidentes, mientras
que las más grandes registraron más. Tal como mencionamos antes, esto
nos lleva a pensar que es muy probable que las empresas más grandes
estén mejor preparadas no solo para detectar incidentes de seguridad,
sino también para poder corregirlos.
Gráfico 3 > Porcentaje de empresas con incidentes de códigos maliciosos
por tamaño de empresa
02 >Incidentes
Gráfico 4 > Porcentaje de empresas que dijeron no tener incidentes de
seguridad durante los últimos 12 meses por tamaño de empresa.
9
Pero no todo son códigos maliciosos a la hora de hablar de incidentes de
seguridad en las empresas. Detrás de estos, encontramos que por lo me-
nos una de cada diez empresas encuestadas dijo haber sido víctima de in-
cidentes que afectaron la disponibilidad de servicios críticos (10%) o de un
acceso indebido a aplicaciones o bases datos (11%). Además, en los últimos
años, los porcentajes de empresas que dijeron ser víctimas de ataques de
ingeniería social se han mantenido estables, con pequeñas diferencias a
lo largo de 2017.
Es importante resaltar que, los engaños basados en ingeniería social, han
evolucionado a lo largo de los años, logrando en muchos casos hacerse
más efectivos. En el último tiempo los vimos mutar desde simples sitios de
phishing, hasta webs con certificados SSL falsos o gratuitos que explo-
tan el desconocimiento del usuario de cara al funcionamiento del protoco-
lo HTTPS, pasando por los ataques homográficos, que cada vez toman más
relevancia suplantando empresas y marcas reconocidas.
Gráfico 5 > Incidentes de seguridad relacionados con ataques de
ingeniería social
02 >Incidentes
Dijo haber sido
víctima de
incidentes que
afectaron la
disponibilidad de
servicios críticos
10
03 > Implementación
de controles
Al hablar de controles de seguridad, probablemente sean muchos los que
piensen en contar con alguna solución de seguridad o tecnología de protec-
ción, pero pocos se plantearán la opción de incluir políticas y planes para
gestionar la seguridad de la información.
Esto último se ve reflejado, por ejemplo, en que poco más del 1% de las em-
presas encuestadas no cuenta con ninguna tecnología de seguridad,mientras
que al menos el 25% no posee una política para asegurar su protección.
Estas diferencias están en directa relación con el tamaño de la organización;
es decir, el porcentaje de pequeñas empresas que no cuentan con tecnologías
de protección es más elevado que el que registran las empresas más grandes.
Dado que las pequeñas empresas tienen menos dinero para invertir en su
seguridad, no todas cuentan con las variadas tecnologías de protección
disponibles, y, de acuerdo al análisis de riesgos que hagan de sus entornos,
adoptarán diferentes tipos de controles.
Gráfico 6 > Porcentaje de empresas que no tienen ningún control de seguridad
Gráfico 7 > Distribución de tecnologías de protección por tamaño de empresa
De las empresas
no cuenta con
una política de
seguridad
11
Sin embargo, la tecnología no lo es todo a la hora de hablar de seguridad, sino
que deberá complementarse con una adecuada gestión; y es en este pun-
to donde hallamos las mayores diferencias y los principales riesgos.Apenas un
58% de las empresas más pequeñas cuentan con una política de seguridad, en
contraposiciónacasilatotalidaddeempresasgrandes(78%)yEnterprise(84%)
quesícuentanconestetipodecontroles.Enelcasodelasempresasmedianas,
tres cuartas partes de las encuestadas cuentan con políticas de seguridad.
Quizá uno de los puntos más débiles en cuanto a tecnologías de seguridad
está relacionado con los dispositivos móviles. Resulta preocupante que, de
todas las empresas encuestadas,apenas el 11% cuente con soluciones de segu-
ridad para este tipo de equipos.
Otro punto que también resulta preocupante y que cabe destacar, es la baja
adopción (34%) de tecnologías como las que permiten hacer administración
de parches y actualizaciones de software. Habiendo mencionado que 2017 fue
histórico en cuanto a la cantidad de vulnerabilidades reportadas, surge como
un aspecto esencial para la protección tener las herramientas que permi-
tan mantener los parches y las actualizaciones al día. El elevado número
de vulnerabilidades reportadas se encuentra acompañado del crecimiento en
la cantidad de dispositivos IoT, que debido a su capacidad de procesamiento
pueden ser utilizados para realizar algún tipo de ataque o acceder a las redes a
las que están conectados.
Además, un incidente bastante recurrente durante los últimos meses ha sido la
fuga de información. Basta con mirar casos como los de SONY, HBO o Equifax
paratomardimensióndelalcancedeéstos.Aunasí,apenasunadecadadiezem-
presasencuestadascuentaconunasolucióndeDLP(DataLossPrevention).
Los niveles de implementación vistos aquí exponen que los principales cam-
bios no deben realizarse sobre la implementación de controles basados en
tecnología, sino en la adopción de políticas, la implementación de planes
de gestión, la adopción de estándares o mejores prácticas y la realización
de auditorías periódicas del estado de la seguridad.
Gráfico 8 >Adopción de controles basados en gestión
03 >Implementación
de controles
Tiene soluciones
de seguridad
para moviles
De las empresas
cuenta con una
solución de DLP
12
04 > Panorama de la
seguridad en LATAM
Dado que la gestión de la seguridad es un proceso integral, nuestro análisis no
puede limitarse únicamente a la tecnología y a los controles que se implemen-
ten. Debe entenderse, en primera instancia, cómo está conformada el área
de seguridad delasempresasenlaregión.Agrandesrasgos,observamosque
al menos un 10% de las empresas no tiene constituida un área a cargo de la
seguridad, exclusivamente.
Sin embargo, cerca de la mitad de las empresas en Latinoamérica gestiona
la seguridad desde su equipo de TI. Si bien esto surge como opción, las me-
jores prácticas sugieren la conformación de un área independiente,
con autonomía propia para revisar todas las implementaciones relaciona-
das a la gestión de la seguridad.
Ahora bien, aun si los porcentajes se mantienen bajos, al analizar los últi-
mos tres años podemos ver que el número de empresas que cuentan con
un área independiente para la gestión de su seguridad se ha mantenido es-
table, incluso registrando un ligero incremento.
Gráfico 9 >Área encargada de la gestión de la seguridad
13
Gráfico 10 > Evolución en la cantidad de empresas que cuentan con un área
dedicada a la gestión de seguridad
Quizáunadelasquejasrecurrentesenmuchasempresaseslafalta de presu-
puesto para el área de seguridad,y es esta una cuestión que registró números
similares con el paso del tiempo.
Aun así, pudimos ver que al menos el 46% de las empresas aumentó la can-
tidad de presupuesto destinado a estas áreas, con respecto al año anterior,
e incluso que fue 2017 el año en el que menos empresas (9%) redujeron el
presupuesto invertido en seguridad, lo que representó el porcentaje más
bajo en los últimos cinco años.
Gráfico 11 > Porcentaje de empresas que consideran que el presupuesto desti-
nado a seguridad no es suficiente
04 >Panorama de la
seguridad en LATAM
De las empresas
aumentó el
presupuesto
para áreas
encargadas de la
seguridad IT
14
Gráfico 12 > Porcentaje de empresas que redujeron su presupuesto de seguridad
En cierta manera, esto muestra una mayor intención de las empresas de in-
vertir en temas relacionados con su seguridad. Quizá, falte aún una mayor
dedicación de tiempo y recursos en pos de lograr los resultados más óptimos,
pero sí parece registrarse un esfuerzo en vistas a tomar un mayor control de su
entorno a la hora de protegerse.
Finalmente, debemos mencionar el rol fundamental que cumplen los
usuarios y su educación, como factor diferencial para garantizar la seguri-
dad de la información. Si bien, como mencionamos, queda camino por reco-
rrer en cuanto a la implementación de controles de seguridad, se presenta un
panorama positivo a futuro en cuanto a la concientización en la materia, don-
de más del 75% de las empresas realiza actividades periódicas de seguridad, y
al menos un 11% planea implementarlas.
04 >Panorama de la
seguridad en LATAM
Realiza
actividades
periódicas de
seguridad
15
Conclusión
Luego de ver este reporte y analizar los datos que nos brindaron más de
4500 ejecutivos de empresas de la región, lo primero que se destaca es que el
malware perdió el liderazgo en las preocupaciones ante el ransomware.
Y si bien esto puede ser un poco sesgado, dado que el ransomware es un
malware en sí mismo, demuestra que nuestra idea de separarlo para darle
mayor análisis fue correcta.
Más aún, que este malware que secuestra la información para luego pedir
un rescate se haya quedado con el primer escaño del ranking demuestra lo
intenso que fue 2017 con el brote de WannaCryptor, que logró algo históri-
co: que todo el mundo comenzara a hablar de seguridad informática.
Pero el ransomware no solo se quedó ahí, ya que solo dos meses después
apareció el brote de Diskcoder; y hoy en día seguimos viendo cómo los ci-
bercriminales siguen haciendo uso del exploit EternalBlue para com-
prometer a empresas y usuarios de todo el mundo.
Seguidamente, destacamos un leve descenso de las empresas que se infec-
taron con códigos maliciosos entre 2017 (45%) y 2016 (49%). No obstante, de
nuevoelransomwarenosobligóaponerelojoensusdetecciones,loquenoslle-
vóaverquesusnúmerossonestablesentretodoslospaísesdelaregión,peroque
oscilanenporcentajesrelevantes,comoel13%yel22%,porloqueesunaamena-
zaquelosencargadosdeseguridaddelasempresasnopuedendejardeatender.
Asimismo, no podemos dejar de mencionar el crecimiento el cryptojacking,
otra de las amenazas que estuvo bajo el reflector en 2017 y que también eviden-
ciacómoloscibercriminalesestánmuyaldíayatentosalastendenciasenInter-
net,aquíparticularmentealboomdelascriptomonedasenlaeconomíadigital.
Finalmente, una buena noticia es que cada vez son menos las empresas
que no cuentan con al menos un control básico de seguridad, como una
solución antivirus. Sin embargo, seguimos viendo que la gestión de la
seguridad sigue sin estar demasiado atendida, lo que representa un
problema serio. Como siempre decimos, una óptima seguridad no se logra
solo teniendo muchos controles tecnológicos, sino también con una buena
gestión de los mismos y de cómo se interrelacionan.
Confiamos en que el panorama aquí presentado será efectivo a la hora de re-
visar los procesos de seguridad en todas las empresas de la región, y que estos
ejemplos sirvan para dar nuevas ideas y desencadenar acciones que permitan
aprovechar la tecnología y aumentar la seguridad de forma general.
Durante 30 años, ESET ha desarrollado software y servicios de seguridad de TI líderes en la industria para empresas
y consumidores en todo el mundo. Con soluciones que van desde la seguridad para endpoints, equipos hogareños
y móviles hasta el cifrado y la doble autenticación, los productos fáciles de usar y de alto rendimiento de ESET brin-
dan tranquilidad a los usuarios y empresas para que disfruten de todo el potencial de la tecnología.
ESET protege y monitorea discretamente las 24 horas del día, los 7 días de la semana, actualizando las defensas en
tiempo real para mantener a los usuarios seguros y las empresas funcionando sin interrupción. Las amenazas en
evolución requieren de todo un equipo de seguridad que también esté en movimiento y actualización. Respaldada
por centros de Investigación y Desarrollo en todo el mundo, ESET se convirtió en la primera compañía de seguri-
dad informática en ganar 100 premios VB100, del laboratorio Virus Bulletin, identificando todas las muestras de
malware in-the-wild sin interrupción desde 2003.
Asimismo, desde 2004 ESET opera para la región de América Latina en Buenos Aires, donde dispone de un equipo de
profesionales capacitados para responder a las demandas del mercado en forma concisa e inmediata y un Labora-
torio de Investigación focalizado en el descubrimiento proactivo de variadas amenazas informáticas en la región.
Para estar actualizado sobre todas las noticias relacionadas con la seguridad informática visite:
www.welivesecurity.com/latam

Más contenido relacionado

La actualidad más candente

Noticia de septtiembre
Noticia de septtiembreNoticia de septtiembre
Noticia de septtiembre
ErIck NaSh
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
arnykant
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
Alexis Acosta
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
Hugo tintel
 
Informe Trimestral PandaLabs T1 2017
Informe Trimestral PandaLabs T1 2017Informe Trimestral PandaLabs T1 2017
Informe Trimestral PandaLabs T1 2017
Panda Security
 
Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)
Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)
Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)
Yolanda Ruiz Hervás
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
carlos morales
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
Derecho U.N.A.
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
DgoSanchez
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
Rubendalo21
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
Derecho U.N.A.
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
francisco oxilia
 
Piratas Informaticos[1]
Piratas Informaticos[1]Piratas Informaticos[1]
Piratas Informaticos[1]
0984254733
 
piratas informaticos
piratas informaticospiratas informaticos
piratas informaticos
moises paredes
 

La actualidad más candente (14)

Noticia de septtiembre
Noticia de septtiembreNoticia de septtiembre
Noticia de septtiembre
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Informe Trimestral PandaLabs T1 2017
Informe Trimestral PandaLabs T1 2017Informe Trimestral PandaLabs T1 2017
Informe Trimestral PandaLabs T1 2017
 
Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)
Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)
Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Piratas Informaticos[1]
Piratas Informaticos[1]Piratas Informaticos[1]
Piratas Informaticos[1]
 
piratas informaticos
piratas informaticospiratas informaticos
piratas informaticos
 

Similar a ESET Security Report Latinoamérica 2018

Power Point Piratas InformáTicos
Power Point Piratas InformáTicosPower Point Piratas InformáTicos
Power Point Piratas InformáTicos
roum
 
Presentacion Der Informaticoderecho informatico
Presentacion Der Informaticoderecho informaticoPresentacion Der Informaticoderecho informatico
Presentacion Der Informaticoderecho informatico
Marcio Valiente
 
Piratas
PiratasPiratas
Piratas
celsoayala
 
ESET Security Report 2015
ESET Security Report 2015 ESET Security Report 2015
ESET Security Report 2015
ESET Latinoamérica
 
Amenazas Específicas en la red
Amenazas Específicas en la redAmenazas Específicas en la red
Amenazas Específicas en la red
guestc30f3d
 
Power Point Tarea 1
Power Point   Tarea 1Power Point   Tarea 1
Power Point Tarea 1
Mackyabella
 
Piratas Cibernéticos
Piratas CibernéticosPiratas Cibernéticos
Piratas Cibernéticos
Cesar Duarte
 
Piratas
PiratasPiratas
Piratas
Cesar Duarte
 
Eset Security Report Latinoamérica 2013
Eset Security Report Latinoamérica 2013Eset Security Report Latinoamérica 2013
Eset Security Report Latinoamérica 2013
ESET Latinoamérica
 
Piratas Que Operan Como Empresas Andres
Piratas Que Operan Como Empresas AndresPiratas Que Operan Como Empresas Andres
Piratas Que Operan Como Empresas Andres
ditnnegro
 
diapositiva piratas que operan como empresas
diapositiva piratas que operan como empresasdiapositiva piratas que operan como empresas
diapositiva piratas que operan como empresas
IVAN CACERES
 
Piratas Que Operan Como Empresas Eliana
Piratas Que Operan Como Empresas ElianaPiratas Que Operan Como Empresas Eliana
Piratas Que Operan Como Empresas Eliana
ditnnegro
 
Federico Soria
Federico SoriaFederico Soria
Federico Soria
una
 
Federico Soria
Federico  SoriaFederico  Soria
Federico Soria
una
 
Piratas Que Operan Como Empresas Dani
Piratas Que Operan Como Empresas DaniPiratas Que Operan Como Empresas Dani
Piratas Que Operan Como Empresas Dani
ditnnegro
 
piratas que operan como empresas
piratas que operan como empresaspiratas que operan como empresas
piratas que operan como empresas
julces987
 
Piratas Que Operan Como Empresas Osmar Gomez
Piratas Que Operan Como Empresas Osmar GomezPiratas Que Operan Como Empresas Osmar Gomez
Piratas Que Operan Como Empresas Osmar Gomez
ditnosmar
 
Piratas Que Operan Como Empresas Osmar Gomez
Piratas Que Operan Como Empresas Osmar GomezPiratas Que Operan Como Empresas Osmar Gomez
Piratas Que Operan Como Empresas Osmar Gomez
ditnclaudio
 
Piratas Que Operan Como Empresas Osmar Gomez
Piratas Que Operan Como Empresas Osmar GomezPiratas Que Operan Como Empresas Osmar Gomez
Piratas Que Operan Como Empresas Osmar Gomez
ditnosmar
 
piratas operan como empresas
piratas operan como empresaspiratas operan como empresas
piratas operan como empresas
buleria
 

Similar a ESET Security Report Latinoamérica 2018 (20)

Power Point Piratas InformáTicos
Power Point Piratas InformáTicosPower Point Piratas InformáTicos
Power Point Piratas InformáTicos
 
Presentacion Der Informaticoderecho informatico
Presentacion Der Informaticoderecho informaticoPresentacion Der Informaticoderecho informatico
Presentacion Der Informaticoderecho informatico
 
Piratas
PiratasPiratas
Piratas
 
ESET Security Report 2015
ESET Security Report 2015 ESET Security Report 2015
ESET Security Report 2015
 
Amenazas Específicas en la red
Amenazas Específicas en la redAmenazas Específicas en la red
Amenazas Específicas en la red
 
Power Point Tarea 1
Power Point   Tarea 1Power Point   Tarea 1
Power Point Tarea 1
 
Piratas Cibernéticos
Piratas CibernéticosPiratas Cibernéticos
Piratas Cibernéticos
 
Piratas
PiratasPiratas
Piratas
 
Eset Security Report Latinoamérica 2013
Eset Security Report Latinoamérica 2013Eset Security Report Latinoamérica 2013
Eset Security Report Latinoamérica 2013
 
Piratas Que Operan Como Empresas Andres
Piratas Que Operan Como Empresas AndresPiratas Que Operan Como Empresas Andres
Piratas Que Operan Como Empresas Andres
 
diapositiva piratas que operan como empresas
diapositiva piratas que operan como empresasdiapositiva piratas que operan como empresas
diapositiva piratas que operan como empresas
 
Piratas Que Operan Como Empresas Eliana
Piratas Que Operan Como Empresas ElianaPiratas Que Operan Como Empresas Eliana
Piratas Que Operan Como Empresas Eliana
 
Federico Soria
Federico SoriaFederico Soria
Federico Soria
 
Federico Soria
Federico  SoriaFederico  Soria
Federico Soria
 
Piratas Que Operan Como Empresas Dani
Piratas Que Operan Como Empresas DaniPiratas Que Operan Como Empresas Dani
Piratas Que Operan Como Empresas Dani
 
piratas que operan como empresas
piratas que operan como empresaspiratas que operan como empresas
piratas que operan como empresas
 
Piratas Que Operan Como Empresas Osmar Gomez
Piratas Que Operan Como Empresas Osmar GomezPiratas Que Operan Como Empresas Osmar Gomez
Piratas Que Operan Como Empresas Osmar Gomez
 
Piratas Que Operan Como Empresas Osmar Gomez
Piratas Que Operan Como Empresas Osmar GomezPiratas Que Operan Como Empresas Osmar Gomez
Piratas Que Operan Como Empresas Osmar Gomez
 
Piratas Que Operan Como Empresas Osmar Gomez
Piratas Que Operan Como Empresas Osmar GomezPiratas Que Operan Como Empresas Osmar Gomez
Piratas Que Operan Como Empresas Osmar Gomez
 
piratas operan como empresas
piratas operan como empresaspiratas operan como empresas
piratas operan como empresas
 

Más de ESET Latinoamérica

ESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdfESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdf
ESET Latinoamérica
 
5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware
ESET Latinoamérica
 
Ransomware y Backup
Ransomware y BackupRansomware y Backup
Ransomware y Backup
ESET Latinoamérica
 
Eset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 bEset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 b
ESET Latinoamérica
 
Eset infografia-evitarataque
Eset infografia-evitarataqueEset infografia-evitarataque
Eset infografia-evitarataque
ESET Latinoamérica
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3
ESET Latinoamérica
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4
ESET Latinoamérica
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4
ESET Latinoamérica
 
Eset infografia passwords
Eset infografia passwordsEset infografia passwords
Eset infografia passwords
ESET Latinoamérica
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3
ESET Latinoamérica
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
ESET Latinoamérica
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
ESET Latinoamérica
 
Eset infografia-ransomware
Eset infografia-ransomwareEset infografia-ransomware
Eset infografia-ransomware
ESET Latinoamérica
 
Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2
ESET Latinoamérica
 
Eset infografia-dia del pirata
Eset infografia-dia del pirataEset infografia-dia del pirata
Eset infografia-dia del pirata
ESET Latinoamérica
 
Eset infografia-fintech-v3
Eset infografia-fintech-v3Eset infografia-fintech-v3
Eset infografia-fintech-v3
ESET Latinoamérica
 
Eset infografia-incidentes 2020
Eset infografia-incidentes 2020Eset infografia-incidentes 2020
Eset infografia-incidentes 2020
ESET Latinoamérica
 
Eset infografia-ransomware-es
Eset infografia-ransomware-esEset infografia-ransomware-es
Eset infografia-ransomware-es
ESET Latinoamérica
 
Eset infografia-covid-final
Eset infografia-covid-finalEset infografia-covid-final
Eset infografia-covid-final
ESET Latinoamérica
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-es
ESET Latinoamérica
 

Más de ESET Latinoamérica (20)

ESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdfESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdf
 
5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware
 
Ransomware y Backup
Ransomware y BackupRansomware y Backup
Ransomware y Backup
 
Eset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 bEset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 b
 
Eset infografia-evitarataque
Eset infografia-evitarataqueEset infografia-evitarataque
Eset infografia-evitarataque
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4
 
Eset infografia passwords
Eset infografia passwordsEset infografia passwords
Eset infografia passwords
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-ransomware
Eset infografia-ransomwareEset infografia-ransomware
Eset infografia-ransomware
 
Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2
 
Eset infografia-dia del pirata
Eset infografia-dia del pirataEset infografia-dia del pirata
Eset infografia-dia del pirata
 
Eset infografia-fintech-v3
Eset infografia-fintech-v3Eset infografia-fintech-v3
Eset infografia-fintech-v3
 
Eset infografia-incidentes 2020
Eset infografia-incidentes 2020Eset infografia-incidentes 2020
Eset infografia-incidentes 2020
 
Eset infografia-ransomware-es
Eset infografia-ransomware-esEset infografia-ransomware-es
Eset infografia-ransomware-es
 
Eset infografia-covid-final
Eset infografia-covid-finalEset infografia-covid-final
Eset infografia-covid-final
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-es
 

Último

625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
yuberpalma
 
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdfCURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
LagsSolucSoporteTecn
 
Herramientas para los abogados, 3 herramientas
Herramientas para los abogados, 3 herramientasHerramientas para los abogados, 3 herramientas
Herramientas para los abogados, 3 herramientas
yessicacarrillo16
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
jgvanessa23
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
Catalogo General Rubi 2024 Amado Salvador Distribuidor Oficial Valencia
Catalogo General Rubi 2024 Amado Salvador Distribuidor Oficial ValenciaCatalogo General Rubi 2024 Amado Salvador Distribuidor Oficial Valencia
Catalogo General Rubi 2024 Amado Salvador Distribuidor Oficial Valencia
AMADO SALVADOR
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
Uso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptxUso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptx
231485414
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
renzocruz180310
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
luiscohailatenazoa0
 
Plantilla carrier y tecnologia de TIGO.pptx
Plantilla carrier y tecnologia de TIGO.pptxPlantilla carrier y tecnologia de TIGO.pptx
Plantilla carrier y tecnologia de TIGO.pptx
edwinedsonsuyo
 
El uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidianaEl uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidiana
231458066
 
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMAUML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
martinezluis17
 

Último (20)

625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
 
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdfCURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
 
Herramientas para los abogados, 3 herramientas
Herramientas para los abogados, 3 herramientasHerramientas para los abogados, 3 herramientas
Herramientas para los abogados, 3 herramientas
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
Catalogo General Rubi 2024 Amado Salvador Distribuidor Oficial Valencia
Catalogo General Rubi 2024 Amado Salvador Distribuidor Oficial ValenciaCatalogo General Rubi 2024 Amado Salvador Distribuidor Oficial Valencia
Catalogo General Rubi 2024 Amado Salvador Distribuidor Oficial Valencia
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
Uso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptxUso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptx
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
 
Plantilla carrier y tecnologia de TIGO.pptx
Plantilla carrier y tecnologia de TIGO.pptxPlantilla carrier y tecnologia de TIGO.pptx
Plantilla carrier y tecnologia de TIGO.pptx
 
El uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidianaEl uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidiana
 
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMAUML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
 

ESET Security Report Latinoamérica 2018

  • 1.
  • 2. Introducción Preocupaciones Incidentes Implementación de controles Panorama de la seguridad en LATAM Conclusión 03 04 06 10 12 15 Contenido
  • 3. 3 Conocer el estado de la seguridad de la información en las empresas de la región, nos permite tener un panorama general para entender qué prácticas están llevando a cabo, cuáles son sus preocupaciones y cómo trabajan para proteger sus infraestructuras y activos. Durante 2017, recopilamos información de más de 4500 ejecutivos, téc- nicos y gerentes que trabajan en más de 2500 empresas de 15 países de la región, divididas en pequeñas (menos de 50 empleados), medianas (entre 50 y 250 empleados), grandes (entre 250 y 1000 empleados) y Enterprise (más de 1000 empleados). A partir de esta información, los especialistas de seguridad del Laboratorio de Investigación de ESET Lati- noamérica confeccionamos el ESET Security Report 2018, un informe que presenta el estado actual de la seguridad de la información en las empresas en Latinoamérica. La primera parte del informe estará dedicada a entender las preocupa- ciones de las empresas en materia de seguridad. Luego, analizaremos los tipos de incidentes reconocidos por dichas empresas para después centrarnos en los controles que se implementan a fin de proteger las re- des corporativas, y cómo estos datos se relacionan con las preocupacio- nes que los profesionales de tecnología dicen tener. Confiamos en que este análisis proveerá un diagnóstico preciso del esta- do de la seguridad en empresas de Latinoamérica y esperamos que sea de utilidad para revisar las prácticas de seguridad en su empresa a partir de esta lectura. Introducción
  • 4. 4 01 > Preocupaciones Tradicionalmente, el podio de preocupaciones de las empresas en la re- gión estuvo liderado por los códigos maliciosos. Sin embargo, este año fue el ransomware (57%) quien se coronó como líder. Si bien se trata de una variante de código malicioso, a raíz del continuo aumento en los niveles de preocupación en las empresas que venimos viendo durante el último tiempo sobre esta amenaza y los ataques recientes (como WannaCryptor), decidimos darle una categoría para sí mismo en función de hacer un segui- miento del tema de manera más detallada. El crecimiento de esta preocupación se ve respaldado, de cierta manera, si nos remitimos al crecimiento que vimos durante 2017 de las familias de códi- gos maliciosos de esta amenaza. Tan solo el año pasado, se identificaron 1190 variantes de familias de FileCoder (la detección para el ransomware), que, si se comparan con las 744 de 2016, muestran un incremento del 60% en no más de un año1 . Resulta claro que esta amenaza llegó para quedarse, y las tendencias no son alentadoras: el ransomware ha venido evolucionando gracias a la rentabilidad que les ofrece a los atacantes. Por ello, resulta necesario proteger la información y otros activos de los códigos maliciosos de esta naturaleza. En segundo lugar, encontramos la explotación de vulnerabilidades (55%), algo esperablesiconsideramosque2017fueelañoenelquesereportólamayorcan- 1 https://www.welivesecurity.com/la-es/2018/03/01/impacto-ransomware-latinoamerica-2017/ De aumento en las detecciones de las familias de FileCoder
  • 5. 5 01 > Preocupaciones tidad de vulnerabilidades. De acuerdo a la información de la Common Vulnera- bilities and Exposures2 , en 2017 se reportaron más de 14700 vulnerabilida- des, contra las 6447 de 2016. Como se ve, los reportes se duplicaron, lo que significa un aumento por encima del 120%; además, vemos que la cantidad de vulnerabilidades reportadas en los primeros meses de 2018 supera las 6000, lo que indica que este año podría seguir la misma línea. A raíz de esto, las empre- sasdeberíanestaratentasacuálespodríanserlasprincipalesfallasdentrodesu infraestructura, en función de prevenir incidentes a futuro. Ahora bien, si tomamos las dos principales preocupaciones de las empresas y buscamosentreellaselpuntoencomún,todonosllevaráamayode2017,cuan- do cierto ataque de ransomware aprovechó una vulnerabilidad de Windows para propagarse de manera masiva y afectar a más 230 mil equipos en 150 paí- ses: hablamos de WannaCryptor3 . Este código malicioso usó algunos de los archivos de la NSA filtrados por Shadow Brokers como vectores de infección, especialmente el exploit que permite la ejecución remota de comando y que aprovecha Eternalblue, una vulnerabilidad en el protocolo SMB. En tercer lugar, aparece el malware (53%), que engloba a la gran mayoría de las amenazas que pueden llegar a comprometer la seguridad de una empresa. No sololavariedaddeestetipodeamenazasesmuyampliaencuantoaltipodeac- ción que pueden realizar, desde botnets hasta ransomware, sino que también es aprovechado en un amplio espectro de plataformas: desde computadoras hasta dispositivos móviles, sin dejar afuera los dispositivos IoT. A lo largo de este año, entre las amenazas que vienen ganando las primeras posiciones en las detecciones de nuestras soluciones se ubican las relacionadas conelcriptojacking4 .Elaumentoenlacotizacióndealgunasdivisasdigitalesha generado una especie de “fiebre por las criptomonedas”, en la que la minería no solo es llevada a cabo por las personas que intentan ganar dinero de manera legítima. Los cibercriminales aprovechan esta situación desarrollando ame- nazas y provocando ataques para apropiarse de las monedas digitales, obien,utilizando los recursos de cómputo de los usuariosdeInternet,que de manera involuntaria contribuyen a la minería para beneficios de terceros. El robo de información (51%) no alcanzó a estar en este podio de preocupacio- nes, pero, aun así, los números muestran que más de la mitad de las empre- sas encuestadas se preocupan por este incidente. Y dada la amplia varie- daddeamenazasquepuedenemplearsepararobarinformaciónvaliosa,desde ataques externos hasta fraudes, esta actividad se posiciona como una preocu- pación que vale la pena destacar. 2 https://cve.mitre.org/ 3 https://www.welivesecurity.com/la-es/2017/05/15/wannacryptor-todos-hablaron-de-seguridad/ 4 https://www.welivesecurity.com/la-es/2018/01/17/criptomoneda-campo-minado-trampas-ciberseguridad/ Malware Robo de información
  • 6. 6 Tras revisar la información recolectada, se hace evidente que al menos tres de cada cinco empresas en la región sufrieron por lo menos un incidente de seguridad, estando en el top la infección con códigos maliciosos (45%). La mitad de ellos aparecen relacionados al ransomware, es decir que al menos una de cada cinco empresas encuestadas en toda Latinoamérica fueron víc- timas del secuestro de información. De hecho, en el siguiente gráfico puede verse que no existe una gran diferencia entre las empresas encuestadas en cada país, siendo Ecuador el que tiene un mayor índice de infecciones de ransomware y El Salvador el que tiene el menor. Gráfico 1 > Infecciones de malware por país 02 > Incidentes Fue el índice de infecciones por malware de Venezuela y Ecuador, los dos países que más sufrieron este incidente
  • 7. 7 Analizando las detecciones de códigos maliciosos de la familia FileCoder, encontramos que la mayor cantidad de detecciones durante 2017 es- tuvo en Perú, con un 25% del total en los países latinoamericanos. El segundo lugar lo ocupa México, con el 20% de las detecciones, seguido de Argentina (15%), Brasil (14%) y Colombia (10%). Pero los incidentes relacionados al ransomware no fueron los únicos que se registraron durante 2017 en lo que respecta a malware. Si bien familias como TeslaCrypt,CryptoWall,Cerber,CrysisyLockyfueronlasmáspropagadasenla región, sin olvidar al infame WannaCry, las empresas de Latinoamérica tam- bién fueron víctimas de otro tipo de códigos maliciosos. Entre las familias con más altos niveles de propagación, se encuentra la llamada Win32/HoudRat, cuyos primeros registros se hicieron presentes durante 2016, y que valiéndose de un lenguaje de scripting como AutoIt, estaba diseñado en sus inicios para tomar capturas de pantalla. Hoy, esta amenaza evolucionó y ya cuenta con funcionalidades de keylogger, robo de información de sitios de comercio elec- trónico y contraseñas almacenadas en los buscadores y, más recientemente, la capacidad de minar criptomonedas. Otro viejo conocido que sigue recorriendo Latinoamérica es Bondat. Esta botnet, que tiene mayor presencia en países como Perú, México, Ecuador y Colombia, donde se concentra más del 85% de las detecciones de la región, sigue robando información de usuarios, y las últimas variantes registradas tienen también módulos de minado de criptomonedas. Al menos la mitad de las familias están relacionadas al cryptojacking, y recién desde agosto del año pasado empezamos a ver detecciones de diferentes familias de JS/ CoinMiner. Particularmente en estos casos, nos encontramos con que la forma de operar de este tipo de amenazas se inicia comprometiendo un ser- vicio web, y a partir de ello utiliza los recursos de los usuarios que ingre- san al sitio para minar criptomonedas. El riesgo de esta amenaza está en su capacidad de afectar la reputación de la organización, ya que, si los Gráfico 2 > Detecciones de Filecoder en países de LATAM durante 2017 02 >Incidentes Del total de las detecciones de Bondat se concentran en Perú, México, Ecuador y Colombia
  • 8. 8 usuarios notan que los servidores de una empresa que suelen visitar han sido comprometidos, su confianza en la institución se verá afectada. Si bien el efecto no repercute de manera directa en la continuidad del ne- gocio, como sí puede hacerlo el ransomware, el impacto puede ser alto si la cantidad de usuarios afectados es también elevada. Un análisis interesante de los datos recopilados, evidencia las pequeñas di- ferencias en cuanto a la incidencia de infecciones con códigos maliciosos en las empresas según su tamaño. Este tipo de amenaza afecta a las empresas de manera muy similar, y sorprende que en las de mayor tamaño el por- centaje se eleve, aunque la explicación pueda hallarse probablemente en su capacidad para reconocer más fácilmente un incidente de este tipo, lo cual les deja margen para corregirlo. No obstante, al analizar la cantidad de empresas que dijeron no haber te- nido incidentes de seguridad, separándolas por tamaño de empresa, los re- sultados muestran que las pequeñas tuvieron menos incidentes, mientras que las más grandes registraron más. Tal como mencionamos antes, esto nos lleva a pensar que es muy probable que las empresas más grandes estén mejor preparadas no solo para detectar incidentes de seguridad, sino también para poder corregirlos. Gráfico 3 > Porcentaje de empresas con incidentes de códigos maliciosos por tamaño de empresa 02 >Incidentes Gráfico 4 > Porcentaje de empresas que dijeron no tener incidentes de seguridad durante los últimos 12 meses por tamaño de empresa.
  • 9. 9 Pero no todo son códigos maliciosos a la hora de hablar de incidentes de seguridad en las empresas. Detrás de estos, encontramos que por lo me- nos una de cada diez empresas encuestadas dijo haber sido víctima de in- cidentes que afectaron la disponibilidad de servicios críticos (10%) o de un acceso indebido a aplicaciones o bases datos (11%). Además, en los últimos años, los porcentajes de empresas que dijeron ser víctimas de ataques de ingeniería social se han mantenido estables, con pequeñas diferencias a lo largo de 2017. Es importante resaltar que, los engaños basados en ingeniería social, han evolucionado a lo largo de los años, logrando en muchos casos hacerse más efectivos. En el último tiempo los vimos mutar desde simples sitios de phishing, hasta webs con certificados SSL falsos o gratuitos que explo- tan el desconocimiento del usuario de cara al funcionamiento del protoco- lo HTTPS, pasando por los ataques homográficos, que cada vez toman más relevancia suplantando empresas y marcas reconocidas. Gráfico 5 > Incidentes de seguridad relacionados con ataques de ingeniería social 02 >Incidentes Dijo haber sido víctima de incidentes que afectaron la disponibilidad de servicios críticos
  • 10. 10 03 > Implementación de controles Al hablar de controles de seguridad, probablemente sean muchos los que piensen en contar con alguna solución de seguridad o tecnología de protec- ción, pero pocos se plantearán la opción de incluir políticas y planes para gestionar la seguridad de la información. Esto último se ve reflejado, por ejemplo, en que poco más del 1% de las em- presas encuestadas no cuenta con ninguna tecnología de seguridad,mientras que al menos el 25% no posee una política para asegurar su protección. Estas diferencias están en directa relación con el tamaño de la organización; es decir, el porcentaje de pequeñas empresas que no cuentan con tecnologías de protección es más elevado que el que registran las empresas más grandes. Dado que las pequeñas empresas tienen menos dinero para invertir en su seguridad, no todas cuentan con las variadas tecnologías de protección disponibles, y, de acuerdo al análisis de riesgos que hagan de sus entornos, adoptarán diferentes tipos de controles. Gráfico 6 > Porcentaje de empresas que no tienen ningún control de seguridad Gráfico 7 > Distribución de tecnologías de protección por tamaño de empresa De las empresas no cuenta con una política de seguridad
  • 11. 11 Sin embargo, la tecnología no lo es todo a la hora de hablar de seguridad, sino que deberá complementarse con una adecuada gestión; y es en este pun- to donde hallamos las mayores diferencias y los principales riesgos.Apenas un 58% de las empresas más pequeñas cuentan con una política de seguridad, en contraposiciónacasilatotalidaddeempresasgrandes(78%)yEnterprise(84%) quesícuentanconestetipodecontroles.Enelcasodelasempresasmedianas, tres cuartas partes de las encuestadas cuentan con políticas de seguridad. Quizá uno de los puntos más débiles en cuanto a tecnologías de seguridad está relacionado con los dispositivos móviles. Resulta preocupante que, de todas las empresas encuestadas,apenas el 11% cuente con soluciones de segu- ridad para este tipo de equipos. Otro punto que también resulta preocupante y que cabe destacar, es la baja adopción (34%) de tecnologías como las que permiten hacer administración de parches y actualizaciones de software. Habiendo mencionado que 2017 fue histórico en cuanto a la cantidad de vulnerabilidades reportadas, surge como un aspecto esencial para la protección tener las herramientas que permi- tan mantener los parches y las actualizaciones al día. El elevado número de vulnerabilidades reportadas se encuentra acompañado del crecimiento en la cantidad de dispositivos IoT, que debido a su capacidad de procesamiento pueden ser utilizados para realizar algún tipo de ataque o acceder a las redes a las que están conectados. Además, un incidente bastante recurrente durante los últimos meses ha sido la fuga de información. Basta con mirar casos como los de SONY, HBO o Equifax paratomardimensióndelalcancedeéstos.Aunasí,apenasunadecadadiezem- presasencuestadascuentaconunasolucióndeDLP(DataLossPrevention). Los niveles de implementación vistos aquí exponen que los principales cam- bios no deben realizarse sobre la implementación de controles basados en tecnología, sino en la adopción de políticas, la implementación de planes de gestión, la adopción de estándares o mejores prácticas y la realización de auditorías periódicas del estado de la seguridad. Gráfico 8 >Adopción de controles basados en gestión 03 >Implementación de controles Tiene soluciones de seguridad para moviles De las empresas cuenta con una solución de DLP
  • 12. 12 04 > Panorama de la seguridad en LATAM Dado que la gestión de la seguridad es un proceso integral, nuestro análisis no puede limitarse únicamente a la tecnología y a los controles que se implemen- ten. Debe entenderse, en primera instancia, cómo está conformada el área de seguridad delasempresasenlaregión.Agrandesrasgos,observamosque al menos un 10% de las empresas no tiene constituida un área a cargo de la seguridad, exclusivamente. Sin embargo, cerca de la mitad de las empresas en Latinoamérica gestiona la seguridad desde su equipo de TI. Si bien esto surge como opción, las me- jores prácticas sugieren la conformación de un área independiente, con autonomía propia para revisar todas las implementaciones relaciona- das a la gestión de la seguridad. Ahora bien, aun si los porcentajes se mantienen bajos, al analizar los últi- mos tres años podemos ver que el número de empresas que cuentan con un área independiente para la gestión de su seguridad se ha mantenido es- table, incluso registrando un ligero incremento. Gráfico 9 >Área encargada de la gestión de la seguridad
  • 13. 13 Gráfico 10 > Evolución en la cantidad de empresas que cuentan con un área dedicada a la gestión de seguridad Quizáunadelasquejasrecurrentesenmuchasempresaseslafalta de presu- puesto para el área de seguridad,y es esta una cuestión que registró números similares con el paso del tiempo. Aun así, pudimos ver que al menos el 46% de las empresas aumentó la can- tidad de presupuesto destinado a estas áreas, con respecto al año anterior, e incluso que fue 2017 el año en el que menos empresas (9%) redujeron el presupuesto invertido en seguridad, lo que representó el porcentaje más bajo en los últimos cinco años. Gráfico 11 > Porcentaje de empresas que consideran que el presupuesto desti- nado a seguridad no es suficiente 04 >Panorama de la seguridad en LATAM De las empresas aumentó el presupuesto para áreas encargadas de la seguridad IT
  • 14. 14 Gráfico 12 > Porcentaje de empresas que redujeron su presupuesto de seguridad En cierta manera, esto muestra una mayor intención de las empresas de in- vertir en temas relacionados con su seguridad. Quizá, falte aún una mayor dedicación de tiempo y recursos en pos de lograr los resultados más óptimos, pero sí parece registrarse un esfuerzo en vistas a tomar un mayor control de su entorno a la hora de protegerse. Finalmente, debemos mencionar el rol fundamental que cumplen los usuarios y su educación, como factor diferencial para garantizar la seguri- dad de la información. Si bien, como mencionamos, queda camino por reco- rrer en cuanto a la implementación de controles de seguridad, se presenta un panorama positivo a futuro en cuanto a la concientización en la materia, don- de más del 75% de las empresas realiza actividades periódicas de seguridad, y al menos un 11% planea implementarlas. 04 >Panorama de la seguridad en LATAM Realiza actividades periódicas de seguridad
  • 15. 15 Conclusión Luego de ver este reporte y analizar los datos que nos brindaron más de 4500 ejecutivos de empresas de la región, lo primero que se destaca es que el malware perdió el liderazgo en las preocupaciones ante el ransomware. Y si bien esto puede ser un poco sesgado, dado que el ransomware es un malware en sí mismo, demuestra que nuestra idea de separarlo para darle mayor análisis fue correcta. Más aún, que este malware que secuestra la información para luego pedir un rescate se haya quedado con el primer escaño del ranking demuestra lo intenso que fue 2017 con el brote de WannaCryptor, que logró algo históri- co: que todo el mundo comenzara a hablar de seguridad informática. Pero el ransomware no solo se quedó ahí, ya que solo dos meses después apareció el brote de Diskcoder; y hoy en día seguimos viendo cómo los ci- bercriminales siguen haciendo uso del exploit EternalBlue para com- prometer a empresas y usuarios de todo el mundo. Seguidamente, destacamos un leve descenso de las empresas que se infec- taron con códigos maliciosos entre 2017 (45%) y 2016 (49%). No obstante, de nuevoelransomwarenosobligóaponerelojoensusdetecciones,loquenoslle- vóaverquesusnúmerossonestablesentretodoslospaísesdelaregión,peroque oscilanenporcentajesrelevantes,comoel13%yel22%,porloqueesunaamena- zaquelosencargadosdeseguridaddelasempresasnopuedendejardeatender. Asimismo, no podemos dejar de mencionar el crecimiento el cryptojacking, otra de las amenazas que estuvo bajo el reflector en 2017 y que también eviden- ciacómoloscibercriminalesestánmuyaldíayatentosalastendenciasenInter- net,aquíparticularmentealboomdelascriptomonedasenlaeconomíadigital. Finalmente, una buena noticia es que cada vez son menos las empresas que no cuentan con al menos un control básico de seguridad, como una solución antivirus. Sin embargo, seguimos viendo que la gestión de la seguridad sigue sin estar demasiado atendida, lo que representa un problema serio. Como siempre decimos, una óptima seguridad no se logra solo teniendo muchos controles tecnológicos, sino también con una buena gestión de los mismos y de cómo se interrelacionan. Confiamos en que el panorama aquí presentado será efectivo a la hora de re- visar los procesos de seguridad en todas las empresas de la región, y que estos ejemplos sirvan para dar nuevas ideas y desencadenar acciones que permitan aprovechar la tecnología y aumentar la seguridad de forma general.
  • 16. Durante 30 años, ESET ha desarrollado software y servicios de seguridad de TI líderes en la industria para empresas y consumidores en todo el mundo. Con soluciones que van desde la seguridad para endpoints, equipos hogareños y móviles hasta el cifrado y la doble autenticación, los productos fáciles de usar y de alto rendimiento de ESET brin- dan tranquilidad a los usuarios y empresas para que disfruten de todo el potencial de la tecnología. ESET protege y monitorea discretamente las 24 horas del día, los 7 días de la semana, actualizando las defensas en tiempo real para mantener a los usuarios seguros y las empresas funcionando sin interrupción. Las amenazas en evolución requieren de todo un equipo de seguridad que también esté en movimiento y actualización. Respaldada por centros de Investigación y Desarrollo en todo el mundo, ESET se convirtió en la primera compañía de seguri- dad informática en ganar 100 premios VB100, del laboratorio Virus Bulletin, identificando todas las muestras de malware in-the-wild sin interrupción desde 2003. Asimismo, desde 2004 ESET opera para la región de América Latina en Buenos Aires, donde dispone de un equipo de profesionales capacitados para responder a las demandas del mercado en forma concisa e inmediata y un Labora- torio de Investigación focalizado en el descubrimiento proactivo de variadas amenazas informáticas en la región. Para estar actualizado sobre todas las noticias relacionadas con la seguridad informática visite: www.welivesecurity.com/latam