{"id":1186,"date":"2013-08-27T15:42:19","date_gmt":"2013-08-27T15:42:19","guid":{"rendered":"http:\/\/kasperskydaily.com\/mexico\/?p=1186"},"modified":"2017-10-13T09:45:20","modified_gmt":"2017-10-13T15:45:20","slug":"los-cibercriminales-facturan-mucho-con-los-exploits","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/los-cibercriminales-facturan-mucho-con-los-exploits\/1186\/","title":{"rendered":"Los cibercriminales facturan mucho con los exploits"},"content":{"rendered":"<p>&#8220;Las empresas precisan pensar en la seguridad como un proceso \u2013 no s\u00f3lo en la implantaci\u00f3n de productos&#8221;. Esto sostuvo el analista Roberto Mart\u00ednez, investigador de seguridad para Am\u00e9rica Latina, en el 3er Encuentro de Analistas Latinoamericanos en Canc\u00fan. Y, para \u00e9l, eso tiene como elemento central el proceso de actualizaci\u00f3n de los softwares (pacthes).<\/p>\n<p>En su exposici\u00f3n, cit\u00f3 una frase del experto Bruce Schneier: &#8220;el mantra de todo buen ingeniero de seguridad es: la seguridad no es un producto, sino un proceso. Significa m\u00e1s que implementar una criptograf\u00eda fuerte de un sistema \u2013 es, m\u00e1s bien, el dise\u00f1o de todo el sistema de forma que todas las medidas de seguridad, inclusive la criptograf\u00eda, trabajen juntas&#8221;.<\/p>\n<p>Explica, tambi\u00e9n, que los cibercriminales latinos est\u00e1n atacando inclusive plataformas consideradas muy seguras, como Linux, OSX y Unix. &#8220;A\u00fan son pocos los virus dedicados a ellas, pero existen y crecen en n\u00famero&#8221;, alerta.<\/p>\n<div class=\"pullquote\" style=\"text-align: right\">El submundo de los llamados exploits \u2013 c\u00f3digos que explotan bugs de seguridad en apps- mueve grandes sumas<\/div>\n<p style=\"text-align: left\">Fuera de eso, las aplicaciones omnipresentes en las empresas -como Java, MS Office, Adobe Reader e Internet Explorer- tambi\u00e9n pueden ser explotadas \u2013 sin pasar por el mito de que el gran problema es Windows. &#8220;Java es fr\u00e1gil y se convirti\u00f3 en el principal blanco del cibercrimen&#8221;, explica.<\/p>\n<p style=\"text-align: left\">El\u00a0submundo de los llamados exploits \u2013 c\u00f3digos que explotan bugs de seguridad en apps- mueve grandes sumas.\u00a0Un exploit para Adobe Reader, por ejemplo, cuesta entre US$ 5 mil y US$ 30 mil. Para MS Word, entre US$ 50 mil y US$ 100 mil. Los m\u00e1s caros son los que atacan el sistema iOS, adoptado por los iPhones \u2013 que pueden llegar hasta unos US$ 250 mil. Los valores cambian conforme al su originalidad y el grado de eficacia que tenga el c\u00f3digo malicioso.<\/p>\n<p>Para Martinez, es importante que las empresas tengan en mente que los criminales utilizan la demora en la entrega de los updates para explotar los bugs en los softwares (exploits). Por eso,\u00a0&#8220;implementar un buen proceso de gesti\u00f3n de patches es la clave del \u00e9xito&#8221;, afirma. &#8220;Adopte una soluci\u00f3n de gesti\u00f3n que mejor se ajuste a las necesidades de la compa\u00f1\u00eda&#8221;.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>&#8220;Las empresas precisan pensar en la seguridad como un proceso \u2013 no s\u00f3lo en la implantaci\u00f3n de productos&#8221;. Esto sostuvo el analista Roberto Mart\u00ednez, investigador de seguridad para Am\u00e9rica Latina,<\/p>\n","protected":false},"author":61,"featured_media":1190,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145],"tags":[482,260,174],"class_list":{"0":"post-1186","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-crimen","9":"tag-dinero","10":"tag-internet"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/los-cibercriminales-facturan-mucho-con-los-exploits\/1186\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/crimen\/","name":"crimen"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/1186","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/61"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=1186"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/1186\/revisions"}],"predecessor-version":[{"id":11560,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/1186\/revisions\/11560"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/1190"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=1186"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=1186"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=1186"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}