SlideShare una empresa de Scribd logo
1 de 12
Descargar para leer sin conexión
INNOVACIÓN HACKER:
DEL ESPIONAJE
INDUSTRIAL POR
DRONES A ESTÍMULOS
MAGNÉTICOS CEREBRALES
NUEVA FRONTERA DEL CIBERCRIMEN,
CIBERACTIVISMO Y CIBERGUERRA DEMANDAN
REVOLUCIÓN DE SEGURIDAD DE LA INFORMACIÓN
Innovación Hacker2
Innovación Hacker3
ÍNDICE
1. No es mera ficción ............................................................................... 05
2. El mapamundi de la innovación hacker ...................................... 07
3. Un nuevo perfil de invasor, un nuevo perfil de víctima ......... 09
4. El C-level contra el cibercrimen ...................................................... 10
5. Referencias ................................................................................................ 11
Innovación Hacker4
Producción
Innovación Hacker5
1. NO ES MERA FICCIÓN
Terroristas invaden computadoras de la policía
federal para robar datos de accesos a diversos sistemas
del país y neutralizan programas de defensa cibernética
para perpetrar un ataque en tres etapas.
La primera de ellas apunta a instaurar el caos social.
Al sabotear la gestión del tráfico nacional, inutilizan
semáforos, líneas de tren y torres de comando de los
aeropuertos, impidiendo el transporte de civiles y
autoridades en absolutamente todo el país. También
toman el control de las redes de comunicación,
obstruyendo operaciones policiales y difundiendo
noticias falsas. La población entra en pánico.
La segunda etapa es dirigida al sistema
económico: utilizan datos financieros robados de
compañías, mercado de acciones y gobierno para
quebrar las finanzas nacionales. Por fin, atacan
centrales de energía para deshabilitar la red
eléctrica - única parte del plan que requiere alguna
intervención in situ.
Intriga de la película Duro de Matar 4.0, lanzada
en 2007, esta secuencia está más cercana que nunca
a la realidad e invita a una reflexión sobre cómo
dependemos, para todas las actividades, de redes y
sistemas altamente vulnerables. No es mera ficción.
ATAQUE (POR AHORA) DE FICCIÓN A UN PAÍS
Innovación Hacker6
1.1 STUXNET: LA PRIMERA ARMA DIGITAL
En 2010, el malware Stuxnet inutilizó un
quinto de las centrífugas de la industria
nuclear Natanz, en Irán. El ataque, atribuido
a un esfuerzo conjunto entre Estados Unidos
e Israel para sabotear los planes militares
iraníes, fue llamado de “primera arma
digital” por la publicación especializada en
tecnología Wired. “En vez de sólo sabotear
las computadoras que eran blanco o robar
informaciones de éstas, el virus se escapó del
mundo digital para causar destrucción física
en los equipos que las máquinas controlaban”,
explica el portal.
“Un virus como el Stuxnet queda escondido
y sólo se activa en determinadas situaciones,
como en una guerra. Él es muy peligroso. Estos
ataques exigen un equipo muy sofisticado.
Eso es lo que hace que países como Estados
Unidos, China y Rusia tengan comando de
defensa cibernético”, dice Cezar Taurion,
que fue evangelista-jefe de IBM por más de
10 años y hoy es CEO de Litteris Consulting.
El episodio puso atención en conceptos
como ciberseguridad y ciberguerra. “No es
más ficción científica, todo es anticipación
científica. Vamos a equivocarnos solamente
con la fecha”, completa Taurion.
“Estamos en la era de guerra cibernética.
Organismos de estados financian ataques
para obtener informaciones de otros países, y
espionaje y crimen organizado se mezclan en
esos actores”, evalúa Alan Castro, ingeniero
de sistemas y especialista en seguridad de la
información de Symantec. El hacker puede
trabajar para una empresa del gobierno
y descubrir datos militares de naciones
enemigas o robar informaciones y venderlas
en el mercado negro. Y, con un alto volumen
de dinero, el crimen tiende a volverse cada
vez más organizado.
Los impactos ya se sienten, incluso, en
Latinoamérica. En agosto de 2015, la
policía descubrió una pandilla que invadía
computadoras del Instituto Brasileño de
Medio Ambiente (Ibama) para cometer
crímenes ambientales. Empresarios
fantasmas contrataban hackers para
invadir computadoras de superintendentes
del órgano y liberar la venta ilegal de los
llamados créditos forestales, que representan
la cantidad de madera que cada empresa
posee en el sistema. Según reportaje del
Jornal Nacional, (un importante telediario de
Brasil), en solamente diez días, la venta de
madera con los créditos falsos movió a casi
R$ 11 millones, lo que, en árboles, representa
la carga de 1.400 camiones.
La digitalización contribuye para este
nuevo paradigma. “Las transacciones están
migrando de la computadora a mobile,
que es mucho más fácil y cómodo para el
usuario. Y el cibercriminal va a acompañar
esa transición”, defiende André Carraretto,
estratega en seguridad de Symantec. A la
vez, el Internet de las Cosas (IoT, sigla en
inglés para Internet of Things) comienza a
sedimentarse en el mercado, acompañando
una profusión de dispositivos inteligentes,
pero con poca protección. “Muchos de esos
aparatos no son creados con seguridad en
mente, son lanzados y después se descubren
las fallas”, argumenta. La alarma de las
empresas sonó. “Las compañías manejan un
mayor volumen financiero y tienen acceso a
múltiples números de tarjeta de crédito y/o
propiedad intelectual”, recuerda Taurion.
STUXNET
Innovación Hacker7
1. INVASIÓN EN EL PETRÓLEO
Vulnerabilidades en sistemas de
Enterprise Resource Planning
(ERP – planificación de recursos
empresariales) de empresas
del sector energético permiten
que comandos de presión de
tuberías sean saboteados, o que
informaciones sobre derrames
de petróleo, por ejemplo, queden
“escondidas”. Al alterar el registro
del volumen de hidrocarburo,
invasores pueden, además, influir
en el precio del combustible,
afectando el mercado de acciones
y costos de transportes urbanos.
Una previa ocurrió en 2012 en
Aramco, productora de gas y
petróleo de Arabia Saudita, cuando
un ciberataque alcanzó a 30 mil
computadoras en un intento
de interrumpir la producción y
exportación de los productos.
País: Arabia Saudita
Fuente: bit.do/sym_hacker_petroleo
2. RANSOMWARE “EDUCADO”
Investigadores detectaron la cuarta
versión del famoso ransomware
CryptoWall, que ya rindió por lo
menos US$ 325 millones a criminales,
según la Alianza Contra Amenazas
Digitales, grupo de expertos en
seguridad cofundado por Symantec
para difundir informaciones para la
industria. Ahora, la amenaza encripta
no solamente los archivos, sino
también sus nombres. Los mensajes
generados para las víctimas, a su
vez, ya no son agresivos y llenos
de amenaza: el virus se presenta
como un ayudante, sugiriendo que
la víctima piense lógicamente y no
accione autoridades responsables
por ciberseguridad. Su código evita
ataques en algunos países de Europa
y Asia, lo que sugiere que este fue
concebido en la región.
Países: Bielorrusia, Ucrania, Rusia,
Kazajistán, Armenia, Serbia e Irán
Fuente: bit.do/sym_hacker_ransom1
3. MANIPULACIÓN CEREBRAL
Una clínica especializada
en rehabilitación de adictos
a Internet en Corea del Sur
se volvió famosa al ofrecer
tratamiento con estímulos
magnéticos en el cerebro. La
práctica induce al cansancio
cuando el paciente navega por
un determinado período de
tiempo en la web. Investigaciones
testean la eficacia de ese método
con otras adicciones, como al
tabaco. Pero su uso puede no
quedarse restringido al área de
la salud. “Si se usa la técnica para
crear cansancio en el paciente,
también se puede usar para
crear ganas de comprar”, alerta
Taurion. Y, en el futuro, hackers
podrán configurar el equipo
para que éste genere el estado
emocional deseado.
País: Corea del Sur
Fuente: bit.do/
sym_hacker_cerebro1
2. EL MAPAMUNDI DE LA INNOVACIÓN HACKER
Innovadoras amenazas surgen en distintas partes del globo. Con el mundo cada vez más conectado, van
desde drones que invaden empresas para espionaje industrial a estímulos magnéticos que inducen a que las
personas hagan lo que el hacker comande. Vea las nuevas (y asustadoras) ocurrencias:
Innovación Hacker8
4. DDoS AS A SERVICE
Grupos hackers lanzaron
herramientas avanzadas que
permiten alquilar – con pagos en
bitcoins – ataques de negación
de servicio (Distributed Denial
of Service, o DDoS). Con IoT,
el número de dispositivos
conectados a Internet que pueden
ser usados como zombis crece
exponencialmente, dejando ese
mercado aun más accesible. En
un ejemplo, una “solución” de
un grupo criminal ofrecía ocho
paquetes, desde US$ 6 por mes para
deshabilitar un sitio web por cien
segundos, hasta US$ 130 mensuales,
para sobrecargar el blanco por
más de ocho horas - el modelo
de negocios incluía un sistema
de indicaciones. Un adolescente
que dijo pertenecer al grupo fue
arrestado en Canadá en 2014.
País: Canadá
Fuente: bit.do/
sym_hacker_ddos
6. DRONE HACKER
Drones pueden entrar
en empresas para
espiar informaciones
o transportar códigos
maliciosos más fácilmente
para la red local, sirviendo
como alternativa
para estrategias de
ingeniería social. Una
empresa alemana,
Dedrone, creó una
tecnología de sensores
contra los drones
llamada “detección
de intrusión 2.0”,
dirigida especialmente
para proteger
aeropuertos, agencias
gubernamentales y
hoteles, con costo de
hasta US$ 1 millón
por año.
País: Alemania
Fuente: bit.do/
sym_hacker_drone
5. ESPÍA AÉREO
Adaptado para ser
montado en drones,
el dispositivo Snoopy
usa informaciones de
redes inalámbricas,
ondas de radio
y bluetooth para
captar datos de
celulares, tablets,
computadoras
y dispositivos
inteligentes en las
proximidades. Él
puede identificar
máquinas que
pertenecen a un
cierto grupo de
personas, como
colegas de trabajo, al
cruzar el histórico de
redes accedidas por
los aparatos.
País: Estados Unidos
Fuente: bit.do/
sym_hacker_snoopy
7. DOWNGRADE
REMOTO
Equipo que cuesta US$
1.400 y funciona con
software libre consigue
detectar la ubicación
y hacer un downgrade
de todos los aparatos,
como celulares
o coches, con la
especificación 4G LTE
(Long Term Evolution)
en un radio de hasta 20
metros. Investigadores
finlandeses revelaron
que los dispositivos
afectados pasan a
adoptar las redes
2G o 3G, con más
vulnerabilidades
conocidas, volviéndose
susceptibles a
más ataques.
País: Finlandia
Fuente: bit.do/
sym_hacker_downgrade
Innovación Hacker9
3. UN NUEVO PERFIL DE INVASOR,
UN NUEVO PERFIL DE VÍCTIMA
Una explicación para el nuevo escenario
es la evolución del perfil de los invasores
- ellos están dejando atrás los ataques
genéricos y aleatorios motivados
más por reconocimiento que por
recompensa, explica Diego Almeida,
experto en Cyber Seguridad de
Symantec. “Ahora vemos búsqueda
a una alta recompensa financiera o con
un enfoque político, que se especializan
en ciertos tipos de ataques o industria. Un
ejemplo son los hackers que desarrollan malwares
dirigidos hacia el robo de datos bancarios o hacia
redes minoristas, creando, en este último caso,
ataques para punto de venta”, dice.
Junto a eso, aumenta el número de personas
en contacto con Internet, especialmente en
América Latina. La penetración de la red en
la región se más que duplicó entre 2006 y
2014, pasando del 20,7% al 50,1%, según
el reporte “La Nueva Revolución Digital”,
elaborado por la Comisión Económica para
América Latina y Caribe (Cepal). Y los
gastos en bienes y servicios digitales en la
región llegaron a US$ 132,8 mil millones en
2014, un quinto de los que se presentaron
en Estados Unidos y el 60% de los de China.
El escenario es semejante para dispositivos móviles. Entre
2010 y 2013, el número de celulares conectados a Internet
en la región aumentó, en promedio, el 77% al año - en 2014,
ya eran 200 millones. En 2020, el número debe superar los
600 millones, lo que dejará América Latina solamente detrás
de Asia, según análisis del documento “La Economía Móvil
- América Latina 2014”, elaborado por la GSMA (Groupe
Speciale Mobile Association), entidad que agrupa operadoras
de telefonía móvil de todo el mundo.
Por eso, hay el aumento de potenciales víctimas de
amenazas virtuales. “Ese número más grande de personas es
de principiantes, que aún no están en el mundo digital. Ellas
son más susceptibles a ataques simples de ingeniería social,
como spam y otras alternativas rudimentarias”, cuenta Taurion.
Y los criminales quieren sacar provecho de esa vulnerabilidad:
el número de malwares creados en 2014 creció un 26% en
relación al año anterior, llegando a los 317 millones, lo que
representa casi un millón de nuevas amenazas por día. El dato
es del ISTR - Informe sobre las Amenazas a la Seguridad en
Internet, elaborado por Symantec en abril de 2015. Cinco de las
naciones con el índice más alto de infección están en América
Latina, como muestra la tabla disponible en “Tendencias de
Ciberseguridad de América Latina + Caribe”, creado en conjunto
con la Organización de los Estados Americanos (OEA). Fuente: Symantec e OAS
Fuente: Cepal e GSMA
PAÍSES CON TASAS MÁS
ALTAS DE INFECCIÓN
1. China 		 53,85%
2. Taiwán 		 39,57%
3. Turquía 		 37,50%
4. Polonia 		 36,65%
5. Perú 			 35,63%
6. Russia 		 34,55%
7. Argentina 		 34,42%
8. Canadá 		 34,31%
9. Colombia 		 33,33%
10. Brasil 		 32,25%
AMÉRICA LATINA
SE VUELVE DIGITAL
50%
de la población ya accede a Internet
600 millones
de smartphones conectados hasta 2020
US$ 132,8 bilhões
el gastos en ambiente digitales en 2014
Innovación Hacker10
4. EL C-LEVEL CONTRA
EL CIBERCRIMEN
La transformación del escenario mundial de seguridad de la
información afecta directamente la rutina de las empresas. La
adopción de una cultura de seguridad en las compañías es un
proceso delicado, que garantiza no solo la competitividad, sino
su propia sobrevivencia. “No es solo el impacto financiero el que
está en pauta. ¿Y la reputación de una compañía hospitalaria que
es atacada y tiene filtrados los historiales clínicos de los pacientes,
por ejemplo? La seguridad de la información debe preocuparse
por eso también”, evalúa Edison Fontes, consultor, docente de
seguridad de información en MBAs y autor de libros sobre el tema.
Un ejemplo emblemático es la invasión de los sistemas de
la red minorista estadounidense Target, en 2013, que costó a la
compañía al menos US$ 200 millones. Más de 40 millones de
datos de tarjetas de créditos de clientes fueron robados como
consecuencia de un malware que infectó el sistema de punto de
venta, y luego fueron vendidos en Internet.
La clave para cultivar la cultura de seguridad e inhibir ese
tipo de riesgo, según expertos, es mostrar al resto del negocio la
importancia de la SI de forma que los otros gestores internalicen
el tema. “Con ese interés compartido por la parte financiera y
de la marca, el CFO y el CMO pasan a ser aliados del CISO para
la creación de un plan de seguridad holístico”, sintetiza André
Carraretto, de Symantec.
Contra amenazas cada vez
más innovadoras, el mercado se
adapta y también busca armarse
con defensas que superan el
mundo digital. Una de ellas es el
cyber insurance, o ciberseguro,
que protege financieramente
a las empresas víctimas de
ataques. Así como ocurre con la
póliza de un coche, los costos de
contención y de recuperación
tras un accidente son asumidos
por la aseguradora. Entre los
potenciales ataques cubiertos,
están la pérdida de datos por
invasión de la red, interrupción
del servicio debido a ataques
y extorsiones digitales, entre
otros. También están previstos
los casos en los cuales el ataque
afecta a la sociedad, causando la
exposición de datos personales
de los clientes o la transmisión
no intencional de virus hacia
fuera de la compañía.
Según NetDiligence, el costo
promedio para las empresas por
registro robado por invasión fue
de US$ 956,21 en 2014, resalta
DiegoAlmeida,deSymantec.“La
suma abarca desde los valores
involucrados para remediar
el incidente, hasta multas e
indemnizaciones pagadas a los
clientes que fueron afectados
o a las empresas de tarjeta
de crédito por los fraudes y
reemisiones”, detalla.
CIBERSEGURO
ES ALTERNATIVA
PARA PROTEGER
NEGOCIO
¿QUÉ DEMANDAS SI DE CADA POSICIÓN
Fuentes: Alan Castro, André Carraretto, Cezar Taurion, Diego Almeida, Edison Fontes
CEO:
• Incluir SI en las conversas de la dirección
• Endosar directrices de seguridad
•Identificarriesgosyexposiciónjurídicaocasionadosporlosciberataques
• Preparar la compañía para un plan de comunicación en caso de crisis
CIO:
• Comunicar riesgos al CEO y pares de forma clara
• Estructurar plan de ciberdefensa
CMO:
• Evaluar riesgos a la marca
• Atentarse a los permisos de acceso a las redes sociales
CFO:
• Partir del principio de que la compañía no está segura
• Estimar el perjuicio causado por indisponibilidad de servicios o por
multas e indemnizaciones, así como para la contención y recuperación
de la información filtrada. Como la imprevisibilidad dicta el escenario
de invasiones, es necesario que el CIO elabore junto al financiero un
reporte con planes de respuesta a posibles escenarios de ataque.
Innovación Hacker11
5. REFERENCIAS
ESTUDIOS
“2015 - Panorama global de seguros” – Ernst Young
“La Economía Móvil - América Latina 2014” - GSMA (Groupe Speciale Mobile Association)
“La Nueva Revolución Digital”, elaborado por la Comisión Económica para América Latina y el Caribe (Cepal)
“Ataques lucrativos de ramsomware: Análisis de la amenaza Cryptowall versión 3” - Alianza Contra Amenazas Digitales
“Tendencias de Ciberseguridad en Latinoamérica y el Caribe”, creado por Symantec en conjunto con la Organización de
los Estados Americanos (OEA)
“ISTR - Informe sobre las Amenazas a la Seguridad en Internet” - Symantec
PRENSA
Black Hat Europe
Bleeping Computer
Business Insider
Canadian Lawyier Magazine
El País
Folha de S. Paulo
Wall Street Journal
Wired
Symantec do Brasil
12º - Av. Dr. Chucri Zaidan, 920 - Morumbi,
São Paulo - SP, 04583-904
(11) 3527-1900
www.symantec.com.br
Copyright © 2015 Symantec Corporation.
All rights reserved. Symantec, the Symantec Logo,
and the Checkmark Logo are trademarks or registered
trademarks of Symantec Corporation or its affiliates in
the U.S. and other countries. Other names may
be trademarks of their respective owners
04/15 21,500-21347932

Más contenido relacionado

La actualidad más candente

CiberSeguridad Ataques informáticos están cambiando el mundo
CiberSeguridad Ataques informáticos están cambiando el mundoCiberSeguridad Ataques informáticos están cambiando el mundo
CiberSeguridad Ataques informáticos están cambiando el mundoJuan Oliva
 
Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridadRamiro Cid
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
Informatica Carlos Vargas
Informatica Carlos VargasInformatica Carlos Vargas
Informatica Carlos Vargasstefa7
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesesthermorenoestevez
 
Tendencias 2014 el_desafio_de_la_privacidad_en_internet
Tendencias 2014 el_desafio_de_la_privacidad_en_internetTendencias 2014 el_desafio_de_la_privacidad_en_internet
Tendencias 2014 el_desafio_de_la_privacidad_en_internetGener Julca Carreño
 
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadWhitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadArsys
 
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019ITS SECURITY
 

La actualidad más candente (17)

CiberSeguridad Ataques informáticos están cambiando el mundo
CiberSeguridad Ataques informáticos están cambiando el mundoCiberSeguridad Ataques informáticos están cambiando el mundo
CiberSeguridad Ataques informáticos están cambiando el mundo
 
Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridad
 
Revista tecnológica.
Revista tecnológica.Revista tecnológica.
Revista tecnológica.
 
ADA2_B1_JAHG
ADA2_B1_JAHGADA2_B1_JAHG
ADA2_B1_JAHG
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
santa
santa santa
santa
 
Hemeroteca
HemerotecaHemeroteca
Hemeroteca
 
Informatica Carlos Vargas
Informatica Carlos VargasInformatica Carlos Vargas
Informatica Carlos Vargas
 
Internet y hackers
Internet y hackersInternet y hackers
Internet y hackers
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redes
 
Charla ciberseguridad
Charla ciberseguridadCharla ciberseguridad
Charla ciberseguridad
 
Capitulo2 - Virus Informaticos
Capitulo2 - Virus InformaticosCapitulo2 - Virus Informaticos
Capitulo2 - Virus Informaticos
 
Tendencias 2014 el_desafio_de_la_privacidad_en_internet
Tendencias 2014 el_desafio_de_la_privacidad_en_internetTendencias 2014 el_desafio_de_la_privacidad_en_internet
Tendencias 2014 el_desafio_de_la_privacidad_en_internet
 
Ciberseguridad en empresas
Ciberseguridad en empresasCiberseguridad en empresas
Ciberseguridad en empresas
 
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadWhitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
 
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionaje
 

Destacado

Curso Excel Armoll Peru 27 agosto
Curso Excel Armoll Peru 27 agostoCurso Excel Armoll Peru 27 agosto
Curso Excel Armoll Peru 27 agostoARMOLL PERU
 
Densímetro. Balanza de Seeligmann
Densímetro. Balanza de SeeligmannDensímetro. Balanza de Seeligmann
Densímetro. Balanza de Seeligmannsebastian_seeligmann
 
Not Always Right: The Comic, Part 1
Not Always Right: The Comic, Part 1 Not Always Right: The Comic, Part 1
Not Always Right: The Comic, Part 1 Not Always Right
 
AVANCES TECNOLOGICOS EN RADIOLOGIA DENTAL Y MAXILOFACIAL
AVANCES TECNOLOGICOS EN RADIOLOGIA DENTAL Y MAXILOFACIALAVANCES TECNOLOGICOS EN RADIOLOGIA DENTAL Y MAXILOFACIAL
AVANCES TECNOLOGICOS EN RADIOLOGIA DENTAL Y MAXILOFACIALSofía López
 
Diferencias en las respuestas políticas ante la crisis económica. gonzález rá...
Diferencias en las respuestas políticas ante la crisis económica. gonzález rá...Diferencias en las respuestas políticas ante la crisis económica. gonzález rá...
Diferencias en las respuestas políticas ante la crisis económica. gonzález rá...OPIK ikerketa taldea
 
1516_Annual_Budget_Report_FINAL_WEB
1516_Annual_Budget_Report_FINAL_WEB1516_Annual_Budget_Report_FINAL_WEB
1516_Annual_Budget_Report_FINAL_WEBBradley Olin
 

Destacado (11)

Front cover
Front coverFront cover
Front cover
 
Webzer solutions portfolio
Webzer solutions portfolioWebzer solutions portfolio
Webzer solutions portfolio
 
Curso Excel Armoll Peru 27 agosto
Curso Excel Armoll Peru 27 agostoCurso Excel Armoll Peru 27 agosto
Curso Excel Armoll Peru 27 agosto
 
Densímetro. Balanza de Seeligmann
Densímetro. Balanza de SeeligmannDensímetro. Balanza de Seeligmann
Densímetro. Balanza de Seeligmann
 
Not Always Right: The Comic, Part 1
Not Always Right: The Comic, Part 1 Not Always Right: The Comic, Part 1
Not Always Right: The Comic, Part 1
 
AVANCES TECNOLOGICOS EN RADIOLOGIA DENTAL Y MAXILOFACIAL
AVANCES TECNOLOGICOS EN RADIOLOGIA DENTAL Y MAXILOFACIALAVANCES TECNOLOGICOS EN RADIOLOGIA DENTAL Y MAXILOFACIAL
AVANCES TECNOLOGICOS EN RADIOLOGIA DENTAL Y MAXILOFACIAL
 
SilvianaCapraCV
SilvianaCapraCVSilvianaCapraCV
SilvianaCapraCV
 
Ft prezentacja linkedin 3b
Ft prezentacja linkedin 3bFt prezentacja linkedin 3b
Ft prezentacja linkedin 3b
 
Diferencias en las respuestas políticas ante la crisis económica. gonzález rá...
Diferencias en las respuestas políticas ante la crisis económica. gonzález rá...Diferencias en las respuestas políticas ante la crisis económica. gonzález rá...
Diferencias en las respuestas políticas ante la crisis económica. gonzález rá...
 
Question 5
Question 5Question 5
Question 5
 
1516_Annual_Budget_Report_FINAL_WEB
1516_Annual_Budget_Report_FINAL_WEB1516_Annual_Budget_Report_FINAL_WEB
1516_Annual_Budget_Report_FINAL_WEB
 

Similar a Nuevas amenazas hacker: desde drones espías a manipulación cerebral

[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017ITS SECURITY
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”JUAN CARLOS DIAZ IBAÑEZ
 
The-Evolution-of-Ransomware-White-PaperSanishLatAmSept21.pdf.pdf
The-Evolution-of-Ransomware-White-PaperSanishLatAmSept21.pdf.pdfThe-Evolution-of-Ransomware-White-PaperSanishLatAmSept21.pdf.pdf
The-Evolution-of-Ransomware-White-PaperSanishLatAmSept21.pdf.pdfHugoCarlosSanLuisLop
 
[ITS White Paper] Sistemas de Control Industrial (ICS). Principal objetivo d...
[ITS White Paper]  Sistemas de Control Industrial (ICS). Principal objetivo d...[ITS White Paper]  Sistemas de Control Industrial (ICS). Principal objetivo d...
[ITS White Paper] Sistemas de Control Industrial (ICS). Principal objetivo d...ITS SECURITY
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiTECHNOLOGYINT
 
Los piratas informáticos operan cada vez más como empresas
Los piratas informáticos operan cada vez más como empresasLos piratas informáticos operan cada vez más como empresas
Los piratas informáticos operan cada vez más como empresasmiangui
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdfcarlosalfredo199521
 
Batallas cibernéticas y el futuro de la Inteligencia Artificial
Batallas cibernéticas y el futuro de la Inteligencia Artificial  Batallas cibernéticas y el futuro de la Inteligencia Artificial
Batallas cibernéticas y el futuro de la Inteligencia Artificial Cristian Garcia G.
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónConrad Iriarte
 
Daniel BáEz Arbol De Soluciones.Ppt
Daniel BáEz   Arbol De Soluciones.PptDaniel BáEz   Arbol De Soluciones.Ppt
Daniel BáEz Arbol De Soluciones.PptDerecho UNA
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...CrismarGonzalez1
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesemmunozb01
 

Similar a Nuevas amenazas hacker: desde drones espías a manipulación cerebral (20)

[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
 
The-Evolution-of-Ransomware-White-PaperSanishLatAmSept21.pdf.pdf
The-Evolution-of-Ransomware-White-PaperSanishLatAmSept21.pdf.pdfThe-Evolution-of-Ransomware-White-PaperSanishLatAmSept21.pdf.pdf
The-Evolution-of-Ransomware-White-PaperSanishLatAmSept21.pdf.pdf
 
Delitos ciberneticos
Delitos ciberneticosDelitos ciberneticos
Delitos ciberneticos
 
Noticias y casos reales
Noticias y casos realesNoticias y casos reales
Noticias y casos reales
 
[ITS White Paper] Sistemas de Control Industrial (ICS). Principal objetivo d...
[ITS White Paper]  Sistemas de Control Industrial (ICS). Principal objetivo d...[ITS White Paper]  Sistemas de Control Industrial (ICS). Principal objetivo d...
[ITS White Paper] Sistemas de Control Industrial (ICS). Principal objetivo d...
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
 
áRbol Del Problema Y Soluciones Jess
áRbol Del Problema Y Soluciones JessáRbol Del Problema Y Soluciones Jess
áRbol Del Problema Y Soluciones Jess
 
Los piratas informáticos operan cada vez más como empresas
Los piratas informáticos operan cada vez más como empresasLos piratas informáticos operan cada vez más como empresas
Los piratas informáticos operan cada vez más como empresas
 
áRbol De Problema Y Soluciones Aninha
áRbol De Problema Y Soluciones AninhaáRbol De Problema Y Soluciones Aninha
áRbol De Problema Y Soluciones Aninha
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Batallas cibernéticas y el futuro de la Inteligencia Artificial
Batallas cibernéticas y el futuro de la Inteligencia Artificial  Batallas cibernéticas y el futuro de la Inteligencia Artificial
Batallas cibernéticas y el futuro de la Inteligencia Artificial
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevención
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Daniel BáEz Arbol De Soluciones.Ppt
Daniel BáEz   Arbol De Soluciones.PptDaniel BáEz   Arbol De Soluciones.Ppt
Daniel BáEz Arbol De Soluciones.Ppt
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Ibm
Ibm Ibm
Ibm
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 

Más de Symantec LATAM

Creando una estrategia de Gobierno y Protección de Datos
Creando una estrategia de Gobierno y Protección de DatosCreando una estrategia de Gobierno y Protección de Datos
Creando una estrategia de Gobierno y Protección de DatosSymantec LATAM
 
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016Symantec LATAM
 
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débilBe Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débilSymantec LATAM
 
Be Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la información
Be Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la informaciónBe Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la información
Be Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la informaciónSymantec LATAM
 
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...Symantec LATAM
 
Be Aware Webinar - Una mirada profunda a advance threat protection
Be Aware Webinar - Una mirada profunda a advance threat protectionBe Aware Webinar - Una mirada profunda a advance threat protection
Be Aware Webinar - Una mirada profunda a advance threat protectionSymantec LATAM
 
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personales
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personalesBe aware webinar - Cifrado o encriptacion salvaguardando los datos personales
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personalesSymantec LATAM
 
Be Aware Webinar - la seguridad del email sigue siendo necesaria
Be Aware Webinar - la seguridad del email sigue siendo necesariaBe Aware Webinar - la seguridad del email sigue siendo necesaria
Be Aware Webinar - la seguridad del email sigue siendo necesariaSymantec LATAM
 
Be Aware Webinar - Consideraciones más importantes para cumplir con pci
Be Aware Webinar - Consideraciones más importantes para cumplir con pciBe Aware Webinar - Consideraciones más importantes para cumplir con pci
Be Aware Webinar - Consideraciones más importantes para cumplir con pciSymantec LATAM
 
Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar -  Uniendo fuerzas: administre y proteja al punto finalBe Aware Webinar -  Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto finalSymantec LATAM
 
Be Aware Webinar - Su seguridad ha sido vulnerada ahora qué
Be Aware Webinar - Su seguridad ha sido vulnerada ahora quéBe Aware Webinar - Su seguridad ha sido vulnerada ahora qué
Be Aware Webinar - Su seguridad ha sido vulnerada ahora quéSymantec LATAM
 
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...Symantec LATAM
 
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se... Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...Symantec LATAM
 
Be Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordBe Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordSymantec LATAM
 
Be Aware Webinar - Asegure office 365
Be Aware Webinar - Asegure office 365Be Aware Webinar - Asegure office 365
Be Aware Webinar - Asegure office 365Symantec LATAM
 
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra AmenazasBe Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra AmenazasSymantec LATAM
 
Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...
Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...
Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...Symantec LATAM
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailSymantec LATAM
 
Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...
Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...
Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...Symantec LATAM
 

Más de Symantec LATAM (20)

Creando una estrategia de Gobierno y Protección de Datos
Creando una estrategia de Gobierno y Protección de DatosCreando una estrategia de Gobierno y Protección de Datos
Creando una estrategia de Gobierno y Protección de Datos
 
Customer Super Care
Customer Super CareCustomer Super Care
Customer Super Care
 
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
 
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débilBe Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
 
Be Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la información
Be Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la informaciónBe Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la información
Be Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la información
 
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...
 
Be Aware Webinar - Una mirada profunda a advance threat protection
Be Aware Webinar - Una mirada profunda a advance threat protectionBe Aware Webinar - Una mirada profunda a advance threat protection
Be Aware Webinar - Una mirada profunda a advance threat protection
 
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personales
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personalesBe aware webinar - Cifrado o encriptacion salvaguardando los datos personales
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personales
 
Be Aware Webinar - la seguridad del email sigue siendo necesaria
Be Aware Webinar - la seguridad del email sigue siendo necesariaBe Aware Webinar - la seguridad del email sigue siendo necesaria
Be Aware Webinar - la seguridad del email sigue siendo necesaria
 
Be Aware Webinar - Consideraciones más importantes para cumplir con pci
Be Aware Webinar - Consideraciones más importantes para cumplir con pciBe Aware Webinar - Consideraciones más importantes para cumplir con pci
Be Aware Webinar - Consideraciones más importantes para cumplir con pci
 
Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar -  Uniendo fuerzas: administre y proteja al punto finalBe Aware Webinar -  Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto final
 
Be Aware Webinar - Su seguridad ha sido vulnerada ahora qué
Be Aware Webinar - Su seguridad ha sido vulnerada ahora quéBe Aware Webinar - Su seguridad ha sido vulnerada ahora qué
Be Aware Webinar - Su seguridad ha sido vulnerada ahora qué
 
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
 
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se... Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 
Be Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordBe Aware Webinar - Kill the password
Be Aware Webinar - Kill the password
 
Be Aware Webinar - Asegure office 365
Be Aware Webinar - Asegure office 365Be Aware Webinar - Asegure office 365
Be Aware Webinar - Asegure office 365
 
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra AmenazasBe Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
 
Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...
Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...
Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retail
 
Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...
Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...
Be Aware Webinar - Cómo hacerle frente a las nuevas amenazas persistentes ava...
 

Último

Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 

Último (19)

Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 

Nuevas amenazas hacker: desde drones espías a manipulación cerebral

  • 1. INNOVACIÓN HACKER: DEL ESPIONAJE INDUSTRIAL POR DRONES A ESTÍMULOS MAGNÉTICOS CEREBRALES NUEVA FRONTERA DEL CIBERCRIMEN, CIBERACTIVISMO Y CIBERGUERRA DEMANDAN REVOLUCIÓN DE SEGURIDAD DE LA INFORMACIÓN
  • 3. Innovación Hacker3 ÍNDICE 1. No es mera ficción ............................................................................... 05 2. El mapamundi de la innovación hacker ...................................... 07 3. Un nuevo perfil de invasor, un nuevo perfil de víctima ......... 09 4. El C-level contra el cibercrimen ...................................................... 10 5. Referencias ................................................................................................ 11
  • 5. Innovación Hacker5 1. NO ES MERA FICCIÓN Terroristas invaden computadoras de la policía federal para robar datos de accesos a diversos sistemas del país y neutralizan programas de defensa cibernética para perpetrar un ataque en tres etapas. La primera de ellas apunta a instaurar el caos social. Al sabotear la gestión del tráfico nacional, inutilizan semáforos, líneas de tren y torres de comando de los aeropuertos, impidiendo el transporte de civiles y autoridades en absolutamente todo el país. También toman el control de las redes de comunicación, obstruyendo operaciones policiales y difundiendo noticias falsas. La población entra en pánico. La segunda etapa es dirigida al sistema económico: utilizan datos financieros robados de compañías, mercado de acciones y gobierno para quebrar las finanzas nacionales. Por fin, atacan centrales de energía para deshabilitar la red eléctrica - única parte del plan que requiere alguna intervención in situ. Intriga de la película Duro de Matar 4.0, lanzada en 2007, esta secuencia está más cercana que nunca a la realidad e invita a una reflexión sobre cómo dependemos, para todas las actividades, de redes y sistemas altamente vulnerables. No es mera ficción. ATAQUE (POR AHORA) DE FICCIÓN A UN PAÍS
  • 6. Innovación Hacker6 1.1 STUXNET: LA PRIMERA ARMA DIGITAL En 2010, el malware Stuxnet inutilizó un quinto de las centrífugas de la industria nuclear Natanz, en Irán. El ataque, atribuido a un esfuerzo conjunto entre Estados Unidos e Israel para sabotear los planes militares iraníes, fue llamado de “primera arma digital” por la publicación especializada en tecnología Wired. “En vez de sólo sabotear las computadoras que eran blanco o robar informaciones de éstas, el virus se escapó del mundo digital para causar destrucción física en los equipos que las máquinas controlaban”, explica el portal. “Un virus como el Stuxnet queda escondido y sólo se activa en determinadas situaciones, como en una guerra. Él es muy peligroso. Estos ataques exigen un equipo muy sofisticado. Eso es lo que hace que países como Estados Unidos, China y Rusia tengan comando de defensa cibernético”, dice Cezar Taurion, que fue evangelista-jefe de IBM por más de 10 años y hoy es CEO de Litteris Consulting. El episodio puso atención en conceptos como ciberseguridad y ciberguerra. “No es más ficción científica, todo es anticipación científica. Vamos a equivocarnos solamente con la fecha”, completa Taurion. “Estamos en la era de guerra cibernética. Organismos de estados financian ataques para obtener informaciones de otros países, y espionaje y crimen organizado se mezclan en esos actores”, evalúa Alan Castro, ingeniero de sistemas y especialista en seguridad de la información de Symantec. El hacker puede trabajar para una empresa del gobierno y descubrir datos militares de naciones enemigas o robar informaciones y venderlas en el mercado negro. Y, con un alto volumen de dinero, el crimen tiende a volverse cada vez más organizado. Los impactos ya se sienten, incluso, en Latinoamérica. En agosto de 2015, la policía descubrió una pandilla que invadía computadoras del Instituto Brasileño de Medio Ambiente (Ibama) para cometer crímenes ambientales. Empresarios fantasmas contrataban hackers para invadir computadoras de superintendentes del órgano y liberar la venta ilegal de los llamados créditos forestales, que representan la cantidad de madera que cada empresa posee en el sistema. Según reportaje del Jornal Nacional, (un importante telediario de Brasil), en solamente diez días, la venta de madera con los créditos falsos movió a casi R$ 11 millones, lo que, en árboles, representa la carga de 1.400 camiones. La digitalización contribuye para este nuevo paradigma. “Las transacciones están migrando de la computadora a mobile, que es mucho más fácil y cómodo para el usuario. Y el cibercriminal va a acompañar esa transición”, defiende André Carraretto, estratega en seguridad de Symantec. A la vez, el Internet de las Cosas (IoT, sigla en inglés para Internet of Things) comienza a sedimentarse en el mercado, acompañando una profusión de dispositivos inteligentes, pero con poca protección. “Muchos de esos aparatos no son creados con seguridad en mente, son lanzados y después se descubren las fallas”, argumenta. La alarma de las empresas sonó. “Las compañías manejan un mayor volumen financiero y tienen acceso a múltiples números de tarjeta de crédito y/o propiedad intelectual”, recuerda Taurion. STUXNET
  • 7. Innovación Hacker7 1. INVASIÓN EN EL PETRÓLEO Vulnerabilidades en sistemas de Enterprise Resource Planning (ERP – planificación de recursos empresariales) de empresas del sector energético permiten que comandos de presión de tuberías sean saboteados, o que informaciones sobre derrames de petróleo, por ejemplo, queden “escondidas”. Al alterar el registro del volumen de hidrocarburo, invasores pueden, además, influir en el precio del combustible, afectando el mercado de acciones y costos de transportes urbanos. Una previa ocurrió en 2012 en Aramco, productora de gas y petróleo de Arabia Saudita, cuando un ciberataque alcanzó a 30 mil computadoras en un intento de interrumpir la producción y exportación de los productos. País: Arabia Saudita Fuente: bit.do/sym_hacker_petroleo 2. RANSOMWARE “EDUCADO” Investigadores detectaron la cuarta versión del famoso ransomware CryptoWall, que ya rindió por lo menos US$ 325 millones a criminales, según la Alianza Contra Amenazas Digitales, grupo de expertos en seguridad cofundado por Symantec para difundir informaciones para la industria. Ahora, la amenaza encripta no solamente los archivos, sino también sus nombres. Los mensajes generados para las víctimas, a su vez, ya no son agresivos y llenos de amenaza: el virus se presenta como un ayudante, sugiriendo que la víctima piense lógicamente y no accione autoridades responsables por ciberseguridad. Su código evita ataques en algunos países de Europa y Asia, lo que sugiere que este fue concebido en la región. Países: Bielorrusia, Ucrania, Rusia, Kazajistán, Armenia, Serbia e Irán Fuente: bit.do/sym_hacker_ransom1 3. MANIPULACIÓN CEREBRAL Una clínica especializada en rehabilitación de adictos a Internet en Corea del Sur se volvió famosa al ofrecer tratamiento con estímulos magnéticos en el cerebro. La práctica induce al cansancio cuando el paciente navega por un determinado período de tiempo en la web. Investigaciones testean la eficacia de ese método con otras adicciones, como al tabaco. Pero su uso puede no quedarse restringido al área de la salud. “Si se usa la técnica para crear cansancio en el paciente, también se puede usar para crear ganas de comprar”, alerta Taurion. Y, en el futuro, hackers podrán configurar el equipo para que éste genere el estado emocional deseado. País: Corea del Sur Fuente: bit.do/ sym_hacker_cerebro1 2. EL MAPAMUNDI DE LA INNOVACIÓN HACKER Innovadoras amenazas surgen en distintas partes del globo. Con el mundo cada vez más conectado, van desde drones que invaden empresas para espionaje industrial a estímulos magnéticos que inducen a que las personas hagan lo que el hacker comande. Vea las nuevas (y asustadoras) ocurrencias:
  • 8. Innovación Hacker8 4. DDoS AS A SERVICE Grupos hackers lanzaron herramientas avanzadas que permiten alquilar – con pagos en bitcoins – ataques de negación de servicio (Distributed Denial of Service, o DDoS). Con IoT, el número de dispositivos conectados a Internet que pueden ser usados como zombis crece exponencialmente, dejando ese mercado aun más accesible. En un ejemplo, una “solución” de un grupo criminal ofrecía ocho paquetes, desde US$ 6 por mes para deshabilitar un sitio web por cien segundos, hasta US$ 130 mensuales, para sobrecargar el blanco por más de ocho horas - el modelo de negocios incluía un sistema de indicaciones. Un adolescente que dijo pertenecer al grupo fue arrestado en Canadá en 2014. País: Canadá Fuente: bit.do/ sym_hacker_ddos 6. DRONE HACKER Drones pueden entrar en empresas para espiar informaciones o transportar códigos maliciosos más fácilmente para la red local, sirviendo como alternativa para estrategias de ingeniería social. Una empresa alemana, Dedrone, creó una tecnología de sensores contra los drones llamada “detección de intrusión 2.0”, dirigida especialmente para proteger aeropuertos, agencias gubernamentales y hoteles, con costo de hasta US$ 1 millón por año. País: Alemania Fuente: bit.do/ sym_hacker_drone 5. ESPÍA AÉREO Adaptado para ser montado en drones, el dispositivo Snoopy usa informaciones de redes inalámbricas, ondas de radio y bluetooth para captar datos de celulares, tablets, computadoras y dispositivos inteligentes en las proximidades. Él puede identificar máquinas que pertenecen a un cierto grupo de personas, como colegas de trabajo, al cruzar el histórico de redes accedidas por los aparatos. País: Estados Unidos Fuente: bit.do/ sym_hacker_snoopy 7. DOWNGRADE REMOTO Equipo que cuesta US$ 1.400 y funciona con software libre consigue detectar la ubicación y hacer un downgrade de todos los aparatos, como celulares o coches, con la especificación 4G LTE (Long Term Evolution) en un radio de hasta 20 metros. Investigadores finlandeses revelaron que los dispositivos afectados pasan a adoptar las redes 2G o 3G, con más vulnerabilidades conocidas, volviéndose susceptibles a más ataques. País: Finlandia Fuente: bit.do/ sym_hacker_downgrade
  • 9. Innovación Hacker9 3. UN NUEVO PERFIL DE INVASOR, UN NUEVO PERFIL DE VÍCTIMA Una explicación para el nuevo escenario es la evolución del perfil de los invasores - ellos están dejando atrás los ataques genéricos y aleatorios motivados más por reconocimiento que por recompensa, explica Diego Almeida, experto en Cyber Seguridad de Symantec. “Ahora vemos búsqueda a una alta recompensa financiera o con un enfoque político, que se especializan en ciertos tipos de ataques o industria. Un ejemplo son los hackers que desarrollan malwares dirigidos hacia el robo de datos bancarios o hacia redes minoristas, creando, en este último caso, ataques para punto de venta”, dice. Junto a eso, aumenta el número de personas en contacto con Internet, especialmente en América Latina. La penetración de la red en la región se más que duplicó entre 2006 y 2014, pasando del 20,7% al 50,1%, según el reporte “La Nueva Revolución Digital”, elaborado por la Comisión Económica para América Latina y Caribe (Cepal). Y los gastos en bienes y servicios digitales en la región llegaron a US$ 132,8 mil millones en 2014, un quinto de los que se presentaron en Estados Unidos y el 60% de los de China. El escenario es semejante para dispositivos móviles. Entre 2010 y 2013, el número de celulares conectados a Internet en la región aumentó, en promedio, el 77% al año - en 2014, ya eran 200 millones. En 2020, el número debe superar los 600 millones, lo que dejará América Latina solamente detrás de Asia, según análisis del documento “La Economía Móvil - América Latina 2014”, elaborado por la GSMA (Groupe Speciale Mobile Association), entidad que agrupa operadoras de telefonía móvil de todo el mundo. Por eso, hay el aumento de potenciales víctimas de amenazas virtuales. “Ese número más grande de personas es de principiantes, que aún no están en el mundo digital. Ellas son más susceptibles a ataques simples de ingeniería social, como spam y otras alternativas rudimentarias”, cuenta Taurion. Y los criminales quieren sacar provecho de esa vulnerabilidad: el número de malwares creados en 2014 creció un 26% en relación al año anterior, llegando a los 317 millones, lo que representa casi un millón de nuevas amenazas por día. El dato es del ISTR - Informe sobre las Amenazas a la Seguridad en Internet, elaborado por Symantec en abril de 2015. Cinco de las naciones con el índice más alto de infección están en América Latina, como muestra la tabla disponible en “Tendencias de Ciberseguridad de América Latina + Caribe”, creado en conjunto con la Organización de los Estados Americanos (OEA). Fuente: Symantec e OAS Fuente: Cepal e GSMA PAÍSES CON TASAS MÁS ALTAS DE INFECCIÓN 1. China 53,85% 2. Taiwán 39,57% 3. Turquía 37,50% 4. Polonia 36,65% 5. Perú 35,63% 6. Russia 34,55% 7. Argentina 34,42% 8. Canadá 34,31% 9. Colombia 33,33% 10. Brasil 32,25% AMÉRICA LATINA SE VUELVE DIGITAL 50% de la población ya accede a Internet 600 millones de smartphones conectados hasta 2020 US$ 132,8 bilhões el gastos en ambiente digitales en 2014
  • 10. Innovación Hacker10 4. EL C-LEVEL CONTRA EL CIBERCRIMEN La transformación del escenario mundial de seguridad de la información afecta directamente la rutina de las empresas. La adopción de una cultura de seguridad en las compañías es un proceso delicado, que garantiza no solo la competitividad, sino su propia sobrevivencia. “No es solo el impacto financiero el que está en pauta. ¿Y la reputación de una compañía hospitalaria que es atacada y tiene filtrados los historiales clínicos de los pacientes, por ejemplo? La seguridad de la información debe preocuparse por eso también”, evalúa Edison Fontes, consultor, docente de seguridad de información en MBAs y autor de libros sobre el tema. Un ejemplo emblemático es la invasión de los sistemas de la red minorista estadounidense Target, en 2013, que costó a la compañía al menos US$ 200 millones. Más de 40 millones de datos de tarjetas de créditos de clientes fueron robados como consecuencia de un malware que infectó el sistema de punto de venta, y luego fueron vendidos en Internet. La clave para cultivar la cultura de seguridad e inhibir ese tipo de riesgo, según expertos, es mostrar al resto del negocio la importancia de la SI de forma que los otros gestores internalicen el tema. “Con ese interés compartido por la parte financiera y de la marca, el CFO y el CMO pasan a ser aliados del CISO para la creación de un plan de seguridad holístico”, sintetiza André Carraretto, de Symantec. Contra amenazas cada vez más innovadoras, el mercado se adapta y también busca armarse con defensas que superan el mundo digital. Una de ellas es el cyber insurance, o ciberseguro, que protege financieramente a las empresas víctimas de ataques. Así como ocurre con la póliza de un coche, los costos de contención y de recuperación tras un accidente son asumidos por la aseguradora. Entre los potenciales ataques cubiertos, están la pérdida de datos por invasión de la red, interrupción del servicio debido a ataques y extorsiones digitales, entre otros. También están previstos los casos en los cuales el ataque afecta a la sociedad, causando la exposición de datos personales de los clientes o la transmisión no intencional de virus hacia fuera de la compañía. Según NetDiligence, el costo promedio para las empresas por registro robado por invasión fue de US$ 956,21 en 2014, resalta DiegoAlmeida,deSymantec.“La suma abarca desde los valores involucrados para remediar el incidente, hasta multas e indemnizaciones pagadas a los clientes que fueron afectados o a las empresas de tarjeta de crédito por los fraudes y reemisiones”, detalla. CIBERSEGURO ES ALTERNATIVA PARA PROTEGER NEGOCIO ¿QUÉ DEMANDAS SI DE CADA POSICIÓN Fuentes: Alan Castro, André Carraretto, Cezar Taurion, Diego Almeida, Edison Fontes CEO: • Incluir SI en las conversas de la dirección • Endosar directrices de seguridad •Identificarriesgosyexposiciónjurídicaocasionadosporlosciberataques • Preparar la compañía para un plan de comunicación en caso de crisis CIO: • Comunicar riesgos al CEO y pares de forma clara • Estructurar plan de ciberdefensa CMO: • Evaluar riesgos a la marca • Atentarse a los permisos de acceso a las redes sociales CFO: • Partir del principio de que la compañía no está segura • Estimar el perjuicio causado por indisponibilidad de servicios o por multas e indemnizaciones, así como para la contención y recuperación de la información filtrada. Como la imprevisibilidad dicta el escenario de invasiones, es necesario que el CIO elabore junto al financiero un reporte con planes de respuesta a posibles escenarios de ataque.
  • 11. Innovación Hacker11 5. REFERENCIAS ESTUDIOS “2015 - Panorama global de seguros” – Ernst Young “La Economía Móvil - América Latina 2014” - GSMA (Groupe Speciale Mobile Association) “La Nueva Revolución Digital”, elaborado por la Comisión Económica para América Latina y el Caribe (Cepal) “Ataques lucrativos de ramsomware: Análisis de la amenaza Cryptowall versión 3” - Alianza Contra Amenazas Digitales “Tendencias de Ciberseguridad en Latinoamérica y el Caribe”, creado por Symantec en conjunto con la Organización de los Estados Americanos (OEA) “ISTR - Informe sobre las Amenazas a la Seguridad en Internet” - Symantec PRENSA Black Hat Europe Bleeping Computer Business Insider Canadian Lawyier Magazine El País Folha de S. Paulo Wall Street Journal Wired
  • 12. Symantec do Brasil 12º - Av. Dr. Chucri Zaidan, 920 - Morumbi, São Paulo - SP, 04583-904 (11) 3527-1900 www.symantec.com.br Copyright © 2015 Symantec Corporation. All rights reserved. Symantec, the Symantec Logo, and the Checkmark Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners 04/15 21,500-21347932