Top Banner
Su aliado en seguridad de la información DESCUBRIENDO EN EL SUBCONSCIENTE DE LA COTIDIANIDAD LO CONSCIENTE DE LA AMENAZA Un minuto dentro de la internet, encontramos 100 cuentas nuevas de LinkedIn, 1300 nuevos usuarios móviles, 100 mil nuevos tweets, 277 mil logins de Facebook, 1,3 millones de videos vistos en YouTube y 2 millones de búsquedas en google, así como también podemos encontrar 20 víctimas de robo de identidad, 135 infecciones de Botnet y 180 nuevos malware en la red. Sus usuarios han pasado desde 1992 de 1 millón hasta hoy con un aproximado de 2,9 billones de usuarios, lo que suscita diferentes fases de evolución; pasando de un internet de documentos, a uno de comercio, hacia uno de aplicaciones, estando hoy en un internet de lo humano y finalmente llegando a un internet de las cosas. Realismo Mágico en Seguridad de la Información Realismo Mágico en Seguridad de la Información Internet, esa red inmensa que nos presenta tantos beneficios y que representa un sinfín de actividades diarias parece una obra del realismo mágico, que nunca pierde su capacidad de sorprender y de encantar; hace algunos años se pensaba que ciertas actividades cotidianas, se encontraban ya definidas y diseñadas de forma tal, que debíamos estar adaptados para convivir con ellas, no se podía pensar en eliminar las acostumbradas diligencias en los bancos, reencuentros con familiares o amigos perdidos, comunicación asequible en cualquier país del mundo, entre muchas posibilidades que hoy son una realidad. Tan solo hay que evidenciar en un minuto dentro de la internet, encontramos 100 cuentas nuevas de LinkedIn, 1300 nuevos usuarios móviles, 100 mil nuevos tweets, 277 mil logins de Facebook, 1,3 millones de videos vistos en YouTube y 2 millones de búsquedas en google, así como también podemos encontrar 20 víctimas de robo de identidad, 135 infecciones de Botnet y 180 nuevos malware en la red. Sus usuarios han pasado desde 1992 de 1 millón hasta hoy con un aproximado de 2,9 billones de usuarios, lo que suscita diferentes fases de evolución; pasando de un internet de documentos, a uno de comercio, hacia uno de aplicaciones, estando hoy en un internet de lo humano y finalmente llegando a un internet de las cosas, lo cual nos lleva a pensar que la hipérbole de la tecnología ya ha cruzado al plano de lo cotidiano. Si bien la tecnología abrió un sin número de posibilidades, también ha traído consigo brechas que facilitan riesgos y problemáticas en seguridad de la información. Aunque la mayoría de las vulnerabilidades conocidas en la actualidad son de vieja data, estas se han venido reinventando o haciéndose más específicas a medida que los sistemas de seguridad se han hecho más fuertes, pareciera entonces ser un proceso cíclico en espiral que no tiene fin. Es así como el realismo mágico en seguridad de la información es tan rigurosamente cierto que parece fantástico, por ello no debemos cegarnos a la constante evolución y creatividad con la que se desarrollan nuevos riesgos, y entonces se debe de la misma manera hacer frente a la problemática, intentando resolver día a día el interrogante, ¿qué podremos esperar en unos meses?. DIGIWARE ha aceptado el reto de recopilar la información con la que cuenta sus centros de operación de seguridad de la información con más de 8000 mil dispositivos monitoreados en la región de Latinoamérica en sectores tan diversos como industria, comercio, retail, financiero, telecomunicaciones, gobierno, energía, salud entre otras y cruzar esta información con los informes de tendencias disponibles del mercado a nivel de seguridad para prever la prospectiva en 2015 para Latinoamérica. Página Web: www.digiware.net @DigiwareSA Digiware
3

Tendencias-Seguridad informática para el 2015

Jul 14, 2016

Download

Documents

elias rey

Artículo informativo
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Tendencias-Seguridad informática para el 2015

Su aliado en seguridad de la información

DESCUBRIENDO EN EL SUBCONSCIENTE DE LA COTIDIANIDAD LO CONSCIENTE DE LA AMENAZA

Un minuto dentro de la internet,

encontramos 100 cuentas

nuevas de LinkedIn, 1300

nuevos usuarios móviles, 100

mil nuevos tweets, 277 mil

logins de Facebook, 1,3

millones de videos vistos en

YouTube y 2 millones de

búsquedas en google, así como

también podemos encontrar 20

víctimas de robo de identidad,

135 infecciones de Botnet y

180 nuevos malware en la red.

Sus usuarios han pasado desde

1992 de 1 millón hasta hoy con

un aproximado de 2,9 billones

de usuarios, lo que suscita

diferentes fases de evolución;

pasando de un internet de

documentos, a uno de comercio,

hacia uno de aplicaciones,

estando hoy en un internet de lo

humano y finalmente llegando a

un internet de las cosas.

Realismo Mágico en Seguridad de la InformaciónRealismo Mágico en Seguridad de la Información

Internet, esa red inmensa que nos presenta tantos beneficios y que representa un sinfín de actividades diarias parece una obra del realismo mágico, que nunca pierde su capacidad de sorprender y de encantar; hace algunos años se pensaba que ciertas actividades cotidianas, se encontraban ya definidas y diseñadas de forma tal, que debíamos estar adaptados para convivir con ellas, no se podía pensar en eliminar las acostumbradas diligencias en los bancos, reencuentros con familiares o amigos perdidos, comunicación asequible en cualquier país del mundo, entre muchas posibilidades que hoy son una realidad.

Tan solo hay que evidenciar en un minuto dentro de la internet, encontramos 100 cuentas nuevas de LinkedIn, 1300 nuevos usuarios móviles, 100 mil nuevos tweets, 277 mil logins de Facebook, 1,3 millones de videos vistos en YouTube y 2 millones de búsquedas en google, así como también podemos encontrar 20 víctimas de robo de identidad, 135 infecciones de Botnet y 180 nuevos malware en la red. Sus usuarios han pasado desde 1992 de 1 millón hasta hoy con un aproximado de 2,9 billones de usuarios, lo que suscita diferentes fases de evolución; pasando de un internet de documentos, a uno de comercio, hacia uno de aplicaciones, estando hoy en un internet de lo humano y finalmente llegando a un internet de las cosas, lo cual nos lleva a pensar que la hipérbole de la tecnología ya ha cruzado al plano de lo cotidiano.

Si bien la tecnología abrió un sin número de posibilidades, también ha traído consigo brechas que facilitan riesgos y problemáticas en seguridad de la información. Aunque la mayoría de las vulnerabilidades conocidas en la actualidad son de vieja data, estas se han venido reinventando o haciéndose más específicas a medida que los sistemas de seguridad se han hecho más fuertes, pareciera entonces ser un proceso cíclico en espiral que no tiene fin.

Es así como el realismo mágico en seguridad de la información es tan rigurosamente cierto que parece fantástico, por ello no debemos cegarnos a la constante evolución y creatividad con la que se desarrollan nuevos riesgos, y entonces se debe de la misma manera hacer frente a la problemática, intentando resolver día a día el interrogante, ¿qué podremos esperar en unos meses?.

DIGIWARE ha aceptado el reto de recopilar la información con la que cuenta sus centros de operación de seguridad de la información con más de 8000 mil dispositivos monitoreados en la región de Latinoamérica en sectores tan diversos como industria, comercio, retail, financiero, telecomunicaciones, gobierno, energía, salud entre otras y cruzar esta información con los informes de tendencias disponibles del mercado a nivel de seguridad para prever la prospectiva en 2015 para Latinoamérica.

Página Web: www.digiware.net @DigiwareSA Digiware

Page 2: Tendencias-Seguridad informática para el 2015

Su aliado en seguridad de la información

DESCUBRIENDO EN EL SUBCONSCIENTE DE LA COTIDIANIDAD LO CONSCIENTE DE LA AMENAZA

Realismo Mágico en Seguridad de la InformaciónRealismo Mágico en Seguridad de la Información

Página Web: www.digiware.net @DigiwareSA Digiware

En primer lugar se evidencian riesgos en la seguridad de datos en la nube, en parte porque logrando un ataque en estos centros consolidados de datos se podrían llegar a un importante número de objetivos en un solo ataque, lo que implicaría mayor facilidad y mayor nivel de rentabilidad para el atacante.

En segundo lugar la nueva era de ataques en redes sociales profesionales para ataques dirigidos son una predilección de los atacantes debido a su nivel de éxito, así mismo son el insumo para el desarrollo de ataques persistentes o denominados APT (Advanced persistent Threats).

En tercer lugar los ataques se enfocarán hacia eslabones débiles de la cadena como áreas administrativas, usuarios con cultura no adecuada de seguridad, proveedores, Outsourcing, terceros o firmas conexas.

En cuarto lugar los ataques sobre móviles serán un foco para el robo de dinero, en especial para transacciones financieras, entendiendo que hoy en día en el mundo 1 de cada 5 transacciones es realizada de manera móvil (Celulares, Tablets, etc).

En quinto lugar la evolución del internet en la cosas del día a día como Smart Watch´s, Manillas inteligentes, Google Glass, dispositivos de insulina, Neveras, Carros, Casas inteligentes, entre otros, son perfectos puntos inseguros que sirven para entrar y penetrar la seguridad de la información de las personas en busca de robo de información, fraude financiero o histerias colectivas.

En sexto lugar los sistemas de control industrial, al lograr un nuevo nivel de conectividad para estas tecnologías se han vuelto vulnerables, los riesgos pueden ser graves debido a que los PLC, de la infraestructura SCADA pueden comprometer vidas, plantas nucleares, gaseoductos, oleoductos, tratamiento de aguas, redes eléctricas inclusive la sostenibilidad de los países, entre otros.

En séptimo lugar “la red profunda”, sitios donde

comerciantes y compradores adquieren

servicios, productos o mercancías en el

mercado oculto, tales como ataques, servicios de

hacking entre otros. Si bien el FBI se volvió célebre al

cerrar el mercado clandestino de Silk Road, un mes

después se identificó una nueva versión del sitio, así

como otros asegurando mejor su anonimato, en este

sentido no podemos dejar de mencionar la red

oscura más conocida The Onion Router (TOR), que

oculta el origen y el destino de los archivos

compartidos, de manera tal que no es posible

Por último en el top de las amenazas latentes, encontramos la tecnología NFC que permite intercambiar la información juntando físicamente dos dispositivos, siendo masificada para el intercambio comercial en el mundo, de hecho en Chile está adaptando este protocolo de comunicación para facilitar el pago de servicios como restaurantes, centro comerciales, entre otros.

acceder al contenido publicado en la red profunda

mediante la infraestructura de internet público.

Page 3: Tendencias-Seguridad informática para el 2015

Su aliado en seguridad de la información

DESCUBRIENDO EN EL SUBCONSCIENTE DE LA COTIDIANIDAD LO CONSCIENTE DE LA AMENAZA

Realismo Mágico en Seguridad de la InformaciónRealismo Mágico en Seguridad de la Información

Página Web: www.digiware.net @DigiwareSA Digiware

En Latinoamérica algo está pasando….En Latinoamérica algo está pasando….

En el sector Gobierno; los principales ataques son DDoS, Exploit, Fuga de Información, Fuerza Bruta y Cross Site Scripting, en el sector financiero son DDoS, Exploit, Fuga de Información y Fuerza Bruta.

Origen de ataques: Sobre los lugares de origen de los ataques, para DDoS, en Latinoamérica se pueden evidenciar principalmente Colombia, Argentina y México en el Exterior, Estados Unidos, Francia y Holanda.

Para Exploit en Perú, Colombia, Estados Unidos, Inglaterra y Chile. Para Fuerza Bruta en Colombia, Estados Unidos, China, México, Japón, Argentina y Corea del Sur. Para Cross Site Scripting son Colombia, Chile, Estados Unidos, Alemania y Brazil. Para Spoofing Colombia, Argentina, Estados Unidos, Francia y Holanda. Para Gusanos, China, Kazajistán, Ucrania, Argentina y Estados Unidos. Para SQL Injection Ecuador, Colombia, Estados Unidos, Corea del Sur y Rusia. En donde sobre la región de Latinoamérica, los países más peligrosos de la región son 1 Colombia, 2 Argentina, 3 Perú 4 México y 5 Chile. Y del exterior 1 Estados Unidos, 2 China, 3 Francia y 4 Holanda.

La información recopilada ha permitido tener una panorámica interesante sobre la situación actual en materia de seguridad de la información para Latinoamérica, donde ahora es un actor activo, que ha tomado en gran medida un papel protagónico y que nos ubica en un escenario de análisis mundial debido a los riesgos que representa, pero también al conocimiento y desarrollo en el que está generando, destacando el trabajo de entidades públicas y privadas, así como proveedores de seguridad, que han abierto sus puertas a la vinculación de alianzas estratégicas en pro del desarrollo de estrategias conjuntas que minimicen los delitos en la red.

Por lo tanto es inminente la necesidad de crear mecanismos de protección a las vulnerabilidades actuales, sin embargo es mucho más importante crear espacios de investigación y desarrollo, que permita hacer frente a los avances de la tecnología como la evolución de los riesgos, descubriendo en el subconsciente de la cotidianidad lo consciente de la amenaza.

MABEL PARDO ROZO Marketing manager – Digiware S.A.

88,39%

Deneg

ació

n de

serv

icio 7,67%

Expl

oit

3,59%

Fuga

de

info

rmac

ión

Tipos deATAQUE

Deneg

ació

n de

serv

icio

Gobie

rno

Fina

ncie

roCom

unic

a-

cion

esIn

dust

rial

Ener

gía

49,53%

14,34%

10,70%

12,83%

6,54%Sectores másVULNERABLES

Pero, ¿cómo están atacando hoy en día en Latinoamérica?, ¿desde donde vienen los ataques? y ¿qué se puede esperar? Los centros de procesamiento de datos de Digiware han permitido elaborar diferentes estadísticas sobre el particular: