{"id":587,"date":"2013-05-01T19:57:42","date_gmt":"2013-05-01T19:57:42","guid":{"rendered":"http:\/\/kasperskydaily.com\/mexico\/?p=587"},"modified":"2014-03-26T17:33:50","modified_gmt":"2014-03-26T17:33:50","slug":"infosec-2013-el-repaso","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/infosec-2013-el-repaso\/587\/","title":{"rendered":"Infosec 2013: El Repaso"},"content":{"rendered":"<p>Como Infosecurity Europa 2013 llega a su fin, echamos un vistazo a los puntos clave, tendencia de\u00a0los temas y palabras de moda de la edici\u00f3n de este a\u00f1o.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2013\/05\/05214955\/infosec2_title.png\"><img decoding=\"async\" class=\"alignnone size-full wp-image-588\" alt=\"infosec2_title\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2013\/05\/05214955\/infosec2_title.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>Para coincidir con el Infosec, Verizon lanz\u00f3 esta semana su tan anticipado reporte 2013 de\u00a0Investigaciones de Brechas de Datos. De acuerdo con el reporte, China est\u00e1 involucrada en la\u00a0manufactura de casi todas las APTs (Advanced Persistent Threats) o Amenazas Persistentes de\u00a0Avanzada, con un 95% enorme de campa\u00f1as de ciberespionaje monitoreadas por Verizon, y\u00a0atribuidas a actores de amenazas en China. El reporte establee que un 19% de esas brechas estaban\u00a0relacionadas al Gobierno de China, en su intento de controlar la propiedad intelectual sensible\u00a0extranjera.<\/p>\n<p>Las APTs han comprometido muchas organizaciones de medios de alto perfil en el transcurso del\u00a0a\u00f1o pasado, incluyendo el New York Times el \u00faltimo oto\u00f1o, y el perfil en Twitter de Associated Press\u00a0esta \u00faltima semana, que fue hackeado dam\u00e1ticamente, pero por poco tiempo (aunque esta no haya\u00a0sido necesariamente una APT). China puede ser una pieza clave cuando se trata de APTs y el robo\u00a0de propiedad intelectual, pero de ninguna manera es el \u00fanico culpable. Muchos de los ataques m\u00e1s\u00a0sofisticados de \u201cphishing\u201d, con el s\u00f3lo prop\u00f3sito de robar dinero, provienen de Europa del Este,\u00a0\u00c1frica y Sudam\u00e9rica, quienes no se encuentran ajenos al cibercrimen. Y aunque Estados Unidos sea\u00a0un blanco frecuente para los APTs, es tambi\u00e9n un significante perpetrador de ataques de malware,\u00a0con un alto n\u00famero de ataques financieramente motivados, que se originan en los Estados Unidos.<\/p>\n<div class=\"pullquote\">Las APTs han comprometido muchas organizaciones de medios de alto perfil en el transcurso del a\u00f1o pasado, incluyendo el New York Times el \u00faltimo oto\u00f1o, y el perfil en Twitter de Associated Press<\/div>\n<p>De la misma forma que Eugene Kaspersky le record\u00f3 a la audiencia de su charla del Martes, \u201cno\u00a0podemos predecir qu\u00e9 es lo siguiente, pero podemos tratar y lidiar con lo que est\u00e1 ah\u00ed afuera\u201d.\u00a0Proteger ante todos los potenciales ataques, DDoS u otros, podr\u00eda no resultar posible. Pero podemos\u00a0tratar, con nuestros mejores esfuerzos, de protegernos de un gran n\u00famero de ellos. \u00c9l dividi\u00f3 las\u00a0motivaciones de los cibercriminales de hoy en d\u00eda en las siguientes categor\u00edas: financieras, pol\u00edticas,\u00a0de da\u00f1o a la reputaci\u00f3n, militares, y t\u00e1cticas de sabotajes \/ miedo.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2013\/05\/05214950\/Another-birds-eye-view-rotated.jpg\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-592\" alt=\"Another bird's eye view\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2013\/05\/05214950\/Another-birds-eye-view-rotated.jpg\" width=\"640\" height=\"480\"><\/a><\/p>\n<p>Quince a\u00f1os atr\u00e1s, las principales fuentes de ataques provinieron de hackers del t\u00edpico estereotipo\u00a0\u2013 estudiantes alejados, solitarios que operan desde sus dormitorios, motivados s\u00f3lo por el deseo\u00a0de causar da\u00f1o. Este estereotipo ahora ha quedado viejo, ya que hoy en d\u00eda, la industria del\u00a0cibercr\u00edmen es multimillonaria, y que est\u00e1 creciendo en rentabilidad con bandas organizadas\u00a0que rastrillan millones por extorsionar a sus v\u00edctimas en l\u00ednea. Son los chicos inteligentes los que\u00a0permanecen en el negocio, se\u00f1al\u00f3 Eugene. Y tristemente, es s\u00f3lo cuesti\u00f3n de tiempo hasta que los\u00a0ciberterroristas utilicen ciberarmas (como \u201cGauss and Flame\u201d), con el patrocinio del estado para\u00a0paralizar sistemas de infraestructura cr\u00edticos. Scott Cruse, Adjunto Legal, FBI, Embajada de Estados\u00a0Unidos en Londres, subray\u00f3 los comentarios de Eugene durante un panel de discusi\u00f3n sobre c\u00f3mo\u00a0combatir el cibercrimen, el Mi\u00e9rcoles. \u201cEl cibercr\u00edmen est\u00e1 emergiendo con rapidez como una de las\u00a0mayores amenazas\u201d, explic\u00f3. \u201cPodr\u00eda hasta superar al terrorismo como lo conocemos, en t\u00e9rminos\u00a0de lo que representa a nivel de la seguridad nacional\u201d.<\/p>\n<p>El consejo de Eugene es simple. Los consumidores deben proteger sus PCs. Si no lo hacen, estar\u00e1n alimentando a los chicos malos. Y en el peor de los casos podr\u00edan estar inclusive financiando al terrorismo. Los negocios est\u00e1n en primera l\u00ednea. Los cibercriminales tratar\u00e1n de obtener los datos corporativos para atacar a las empresas, as\u00ed que es esencial que las mismas posean una estrategia robusta de ciberseguridad, con pol\u00edticas muy claras. Y los gobiernos necesitan cambiar sus sistemas cr\u00edticos de TI e invertir m\u00e1s en educaci\u00f3n en seguridad de TI.<\/p>\n<p>Como el reporte de Verizon ilustra, cada negocio (y cada usuario de forma individual) es un potencial blanco para cierto tipo de amenaza: desde hackers amateurs, hacktivistas (activistas pol\u00edticos que tratan de realizar algun tipo de declaraci\u00f3n), bandas criminales organizadas extorsionando por dinero, o estados hechos y derechos patrocinando el espionaje industrial.<\/p>\n<p style=\"text-align: center\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2013\/05\/05214952\/One-of-the-three-keynote-theatres-rotated.jpg\"><img decoding=\"async\" class=\"size-full wp-image-590 aligncenter\" alt=\"One of the three keynote theatres\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2013\/05\/05214952\/One-of-the-three-keynote-theatres-rotated.jpg\" width=\"480\" height=\"640\"><\/a><\/p>\n<p>La Encuesta de Informaci\u00f3n sobre Brechas de Seguridad de 2013 estimul\u00f3 algunos debates esclarecedores en Infosec el Mi\u00e9rcoles, resaltando el hecho de que la ciber seguridad necesita plantearse seriamente dentro de las organizaciones. 93% de las grandes organizaciones han sufrido brechas de seguridad dentro del \u00faltimo a\u00f1o. Y un 63% de las peque\u00f1as y medianas empresas (PyME) fueron atacadas por extra\u00f1os dentro del mismo per\u00edodo de tiempo. Este es un salto importante, que grafica el hecho de que las PyME se han convertido en blancos atractivos para los hackers. Las brechas internas tambi\u00e9n han aumentado \u2013 y el n\u00famero de brechas en relaci\u00f3n a los servicios de cloud y mobile se espera que se dispare el pr\u00f3ximo a\u00f1o, a medida que las empresas vayan adoptando cada vez m\u00e1s estas tecnolog\u00edas.<\/p>\n<p>Pero las organizaciones de medios de alto perfil o los cuerpos estatales no son las \u00fanicas entidades que corren el riesgo ante los ataques maliciosos. No todo se trata de industrias y empresas corporativas \u2013 todos corremos riesgos frente al cibercr\u00edmen.\u00a0La polic\u00eda del Reino Unido se ha comprometido a proveer una respuesta a la medida de la situaci\u00f3n para las industrias y los usuarios individuales. \u201cEl cibercr\u00edmen es una bestia cambiante y en movimiento\u201d, coment\u00f3 el Jefe de la Unidad Central de Polic\u00eda del eCr\u00edmen, \u201cque necesita una respuesta contenida y a medida\u201d para todos los tipos de cibercr\u00edmen. Para este fin se lanzar\u00e1 la Unidad Nacional de Cibercr\u00edmen en Octubre de 2013, que se espera que provea exactamente eso.<\/p>\n<p style=\"text-align: center\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2013\/05\/05214951\/Visitors-at-the-Kaspersky-stand-rotated.jpg\"><img decoding=\"async\" class=\"size-full wp-image-591 aligncenter\" alt=\"Visitors at the Kaspersky stand\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2013\/05\/05214951\/Visitors-at-the-Kaspersky-stand-rotated.jpg\" width=\"480\" height=\"640\"><\/a><\/p>\n<p>Pero no son todas estad\u00edsticas terribles y peores casos. Como Mikko Hypponem, Jefe Oficial de Investigaci\u00f3n para F-Secure, se\u00f1al\u00f3 cuando era presentado en el Sal\u00f3n de la Fama de Infosec, los \u00faltimos diez a\u00f1os han sido testigos de las m\u00e1s grandiosas mejoras que hayamos conocido en la seguridad de los usuarios en TI.<\/p>\n<p>Cualquiera sea tu perspectiva, esto es, sin lugar a dudas, un tiempo excitante para el sector de seguridad de TI. Si hubo algo general que nos hemos podido llevar de esta semana, fue resumido por el Profesor Fred Piper del Grupo Royal Holloway de Seguridad de la Informaci\u00f3n, de la Universidad de Londres: \u201cEl cr\u00edmen organizado se ha organizado a s\u00ed mismo de una forma que los buenos muchachos no han logrado hacerlo. \u00a1Es tiempo de que los buenos devuelvan el golpe!\u201d<\/p>\n<p>Como Infosec se despide hasta el pr\u00f3ximo a\u00f1o, los puestos se guardan y los salones de conferencias se vac\u00edan, las discusiones y debates continuar\u00e1n. Ser\u00e1 interesante ver c\u00f3mo el plano de la ciberseguridad habr\u00e1 cambiado en el contexto de muchas de estas discusiones de aqu\u00ed a un a\u00f1o.<\/p>\n<p>\u00a0<\/p>\n<p>\u00a1Nos vemos la pr\u00f3xima!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Como Infosecurity Europa 2013 llega a su fin, echamos un vistazo a los puntos clave, tendencia de\u00a0los temas y palabras de moda de la edici\u00f3n de este a\u00f1o. Para coincidir<\/p>\n","protected":false},"author":13,"featured_media":593,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[],"class_list":{"0":"post-587","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/infosec-2013-el-repaso\/587\/"}],"acf":[],"banners":"","maintag":[],"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/587","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=587"}],"version-history":[{"count":0,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/587\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/593"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=587"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=587"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=587"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}