Post on 28-Dec-2015
Trabajo Final de Seguridad Informática
Integrantes:
Angelo Guzmán Huamancayo
Franco Ríos Díaz
Tema: 10 Tendencias en Seguridad Informática
Profesora: Ruth Sánchez Mandujano
P á g i n a 1 | 13
Índice
Dispositivos Móviles……………………………………………………….… pág. 3
La web como medio………………………………………………………….. pág. 4
Ciberguerra y ataques dirigidos…………………………………………… pág. 6
BYOD……………………………………………………………………………. pág. 6
Amenazas tradicionales que buscan nuevos vectores de infección
Hacktivismo y protección de datos………………………………………. pág. 8
La nube personal desplazará al PC del centro del universo digital de los
usuarios……………………………………………………………………….. pág. 8
Pérdida de Privacidad en Internet……………………………………….. pág. 9
Cibercrimen………………………………………………………………….. pág. 9
Diversificación del malware: Informatización de todo tipo de dispositivos
electrónicos………………………………………………………………….. pág. 12
Conclusiones y Recomendaciones……………………………………….pág. 12
Bibliografía…………………………………………………………………….pág. 13
P á g i n a 2 | 13
1. Dispositivos Móviles:
ESET en su conferencia anual en Buenos Aires, dijo que la principal predicción de
la compañía es el crecimiento de las amenazas para dispositivos móviles. A diferencia del
año pasado, aparecía como una posibilidad cierta pero alejada de la realidad local
Android es la plataforma móvil más popular del mundo, con más de 1.3 millones de
activaciones de dispositivos nuevos (según indicó Andy Rubin, presidente de la división
Android de Google). Tal como crece su uso, crecen las amenazas. Si hace 2 años había
sólo un puñado de familias de virus con unas pocas variantes cada una, hoy hay 56
familias con miles de versiones distintas.
Los virus para móviles tienen tres tipos de objetivos: robar información, crear "botnets"
(redes de equipos zombies, con control total del atacante) y contratar servicios de SMS
premium. Es este último modelo el que llegó a Latinoamérica este año, con la detección
de un malware de la familia Boxer.
El ataque es enmascarado como una aplicación, la que requiere la acción de un usuario
(como poner "start" en un juego). Una vez realizada la acción, el teléfono envía un
mensaje a un servicio de mensajes de texto, el que envía un SMS de confirmación que no
es visto por el usuario, ya que el mismo malware lo bloquea. Así el programa logra que la
persona pague automáticamente por un servicio que no recibe, sin que lo note.
La duda es por qué se ataca a Android y no a otras plataformas. La respuesta es simple:
Android es la plataforma más popular y también tiene criterios de revisión más bajos que
sistemas como iOS y Windows Phone al momento de aprobar aplicaciones para entrar en
la tienda Play de Google.
El virus fue detectado en Latinoamérica hace algunos meses, con casos en Perú, México,
Argentina, Chile y otros países de la región.
P á g i n a 3 | 13
2. La web como medio:
Es la representación de la evolución de las aplicaciones tradicionales hacia aplicaciones
web enfocadas al usuario final. Se trata de aplicaciones que generen colaboración y de
servicios que reemplacen las aplicaciones de escritorio. La Web 2.0 ha tenido un éxito
inesperado gracias al surgimiento y a la expansión de las Redes Sociales; esos sitios web
tan atractivos para todos, que nos dejan un espacio en el Universo de Internet para
expresarnos libremente y compartir.
La Web 2.0 se caracteriza por establecer un diálogo más cercano con el usuario. Hoy, las
aplicaciones de Internet son más interactivas, flexibles y ofrecen más opciones para
compartir información, cargar fotografías, datos, etc. Esto supone un avance en la
tecnología y una forma más amena e interesante de conseguir que cualquier persona
tenga acceso a la Red de Redes. Pero unido a esto, la Web 2.0 trae consigo nuevos
riesgos, abre nuevas puertas y hace que aumenten las posibilidades de que cualquier
usuario se pueda ver afectado por el malware, los ataques y las amenazas que circulan
por Internet.
Problemática:
A pesar que las empresas creen que las tecnologías Web 2.0 reportan beneficios, más del
60% de ellas ha sufrido pérdidas por valor de 2 millones de dólares de media, debido a
problemas de seguridad.
McAfee ha anunciado que las empresas de todo el mundo reconocen el valor de la Web
2.0 como soporte para la productividad y generación de ingresos, pero muestran
preocupación por las amenazas contra la seguridad asociadas a la implementación de
esta tecnología.
Una encuesta realizada a 1.000 ejecutivos de 17 países muestra que la mitad de las
compañías albergan dudas sobre la seguridad de las aplicaciones Web 2.0, como
aplicaciones de social media, micro blogging, plataformas de colaboración, web mail y
herramientas para compartir contenidos.
Soluciones:
P á g i n a 4 | 13
Control de aplicaciones: El control específico de aplicaciones, basado en los
requisitos de las normativas oficiales y de la empresa, permite a las empresas
crear directivas de acceso específicas para cada identidad de usuario y reducir los
riesgos para algunos empleados sin limitar la participación de otros.
Firewalls de siguiente generación: Las empresas deben considerar el uso de
firewalls de siguiente generación, que ofrecen funciones más sofisticadas de
descubrimiento, control y visualización de aplicaciones, así como protección
proactiva contra amenazas para las infraestructuras de red.
Protección de endpoints: La naturaleza compartida y muy participativa de la
Web 2.0 requiere que las empresas protejan sus endpoints contra distintas
amenazas, como el spam, los virus, el malware, el spyware, los rootkits y los
ataques de hackers.
Protección contra la pérdida de datos: la exfiltración de datos plantea un reto
continuo para las empresas que participan en los entornos Web 2.0, y proteger la
integridad y la confidencialidad de la información de una empresa contra el robo y
la pérdida inadvertida es esencial hoy en día.
Cifrado: Los datos importantes almacenados deben estar cifrados, al igual que los
canales de comunicación, y las claves de cifrado debe mantenerse en un lugar
aparte del material que se ha cifrado.
Autenticación: debe desplegarse una autenticación sólida, sin el uso de
contraseñas, que se utilice para acceder a la información y los recursos
confidenciales. Si se exige el uso de autenticación basada en token o biométrica
en puntos clave, se pueden evitar incidentes de seguridad.
Supervisión de la integridad y uso de listas blancas: Las tecnologías
antimalware tradicionales no bastan para prevenir estas amenazas, así que debe
considerarse el uso de otros métodos que empleen supervisión de la integridad de
la configuración o listas blancas de aplicaciones.
P á g i n a 5 | 13
3. Ciberguerra y ataques dirigidos
Si nos atenemos al número de ejemplares de malware descubiertos hasta las fechas
orientadas a espiar o directamente dañar infraestructuras enemigas y que han sido
supuestamente desarrollados por Gobiernos, podemos definir la situación como convulsa.
No obstante y aunque las evidencias apunten a ello, aún ningún país se ha atrevido a
declarar la guerra a otro por este tipo de acciones, acciones que, por otra parte, también
se producen entre países aliados. Es probable que los casos de malware de este tipo que
hemos visto hasta ahora sea solo la punta del iceberg y que durante 2013 veamos cómo
van apareciendo nuevos ejemplos. Lo que no cabe duda es que Gobiernos y
organizaciones se atacan entre sí y que la cotización de vulnerabilidades que permitan
aprovecharse de un fallo de seguridad que permita desarrollar un nuevo malware y
aprovecharlo para lanzar un ciberataque seguirá al alza.
4. Móviles, tablets y utilización de dispositivos personales con fines
profesionales (BYOD)
Si tuviéramos que señalar un área en la que el crecimiento de malware se ha multiplicado
durante los últimos meses, el orientado a dispositivos móviles con sistema operativo
Android se llevaría amplia ventaja. Según los datos de los que disponemos
proporcionados por el laboratorio de ESET, durante 2012, la detección de malware
diseñado para Android se multiplicó por 17 a nivel mundial respecto a 2011. Este aumento
se produjo a pesar de que la proliferación de familias de malware para Android no ha
crecido significativamente. No obstante, sí que lo hicieron el número de variantes dentro
de una misma familia, algo que creemos va a seguir produciéndose durante 2013.
A estas alturas, prácticamente existe malware para móviles de todo tipo, desde los
códigos maliciosos más simples que envían automáticamente SMS a números de
tarificación especial a complejos troyanos capaces de obtener información de todos los
datos y aplicaciones que almacenemos en nuestro dispositivo, incluyendo datos
bancarios, fotografías tomadas con la cámara del móvil sin nuestro consentimiento en
incluso grabaciones de voz.
P á g i n a 6 | 13
La alta aceptación de los smartphones por parte de los usuarios, en la que por ejemplo
España se encuentra a la cabeza dentro de los países europeos, también supone que el
número de malware pensado para estos dispositivos (y en especial Android) seguirá en
aumento el próximo año y cada vez será más elaborado y complejo, a menos que Google
tome serias medidas en el asunto.
Asimismo, la popularización del uso de dispositivos personales para fines profesionales –
o tendencia llamada BYOD (Bring Your Own Devices)- ha hecho que los dispositivos
móviles se conviertan en una peligrosa puerta de entrada de amenazas y filtraciones de
datos. Cabe destacar la dificultad con la que se encuentran actualmente la mayoría de
administradores de sistemas en redes corporativas para conseguir gestionar y proteger la
gran cantidad de dispositivos móviles de los que disponen los usuarios. Si a esto
añadimos el uso personal que se les da, las posibilidades de propagar una amenaza por
la red de la empresa o de que se filtren datos aumentan exponencialmente.
5. Amenazas tradicionales que buscan nuevos vectores de infección
El 2012 ha marcado otro récord en lo que a cantidad de muestras recibidas de malware
en los laboratorios de ESET se refiere. En 2013 todo apunta a que esto se repita debido a
los beneficios económicos que reporta la creación de malware y la facilidad actual para
generar nuevas variantes.
Durante este año se ha visto cómo caía otro de los mitos en seguridad más repetidos a lo
largo de los años, donde se afirmaba que los Mac no tenían virus. El troyano Flashback y
otras amenazas han demostrado que es posible crear una amenaza que se propague
entre una cantidad importante de sistemas Mac y, debido a la implantación que están
teniendo los ordenadores de Apple entre los usuarios, no dudamos que este tipo de
amenazas se volverán cada vez más habituales.
Las botnets seguirán siendo uno de los principales problemas en seguridad informática y
es que estas redes de ordenadores zombis son relativamente fáciles de generar y
gestionar y proporcionan muchos beneficios a los ciberdelincuentes. El año que viene
podríamos ver cómo se extiende esta amenaza de los ordenadores y móviles actuales a
prácticamente cualquier dispositivo con una conexión a Internet.
P á g i n a 7 | 13
Y si hablamos de malware no podemos evitar hablar de sus principales vectores de
infección y propagación: las vulnerabilidades en aplicaciones y sitios webs. 2012 ha sido
un año en el que los diversos agujeros de seguridad de Java han servido como puerta de
entrada a muchas amenazas. Parece que Oracle va a empezar a intentar solucionar este
problema pero, aun así, es más que probable que las vulnerabilidades en su software
estrella sigan siendo el principal vector de ataque durante 2013.
Las redes sociales como vector de infección se han consolidado, y cada vez se utilizan
más como vía para llegar a nuevas víctimas, ya sea como falso vídeo, aplicación
o usuarios falsos utilizados para crear comunidad y aprovecharla para distribuirse.
6. Hacktivismo y protección de datos
El año que dejamos atrás ha sido prolífico en filtraciones de datos y acciones realizadas
por grupos hacktivistas. No solo Anonymous ha traído de cabeza a Gobiernos, empresas
y organizaciones de todo tipo, sino que ha habido muchos otros grupos o individuos que
han protagonizado múltiples acciones en las que se ha filtrado información confidencial o
se han realizado ataques a diversas webs o servicios de Internet.
Viendo que la situación económica mundial está aún lejos de mejorar y que cada vez se
restringen más libertades y derechos de los ciudadanos incluso en los conocidos como
“países civilizados”, pronosticamos para 2013 una actividad igual o mayor si cabe de
estos grupos hacktivistas.
7. La nube personal desplazará al PC del centro del universo digital de los
usuarios
En el 2014 se generará más de 200.000 millones de dólares en los negocios de la nube, presentándose dos importantes cambios.
Dichos cambios serán en el ámbito corporativo, donde se prevé el gasto equivalente en la compra de equipos tradicionales de TI, que en servicios cloud de pago por uso. Para el ámbito doméstico, es decir la nubepersonal, desplazará al PC del centro del universo digital de los usuarios.
Estos y otros resultados, fueron expuestos en la infografía “El Futuro del Cloud” que ofrece una progresión de la nube desde 2014, 2015 y 2020. En resumidas cuentas la nube se está consolidando con el pasar del tiempo y los servicios en la nube también. Solo el mercado de infraestructura como servicio generará más de 17000 millones d dólares.
P á g i n a 8 | 13
8. Pérdida de Privacidad en Internet
A partir de la masificación de Internet el tema de la privacidad de la información comenzó
a adquirir mayor trascendencia para la comunidad en general y ya no sólo para los
expertos del área de seguridad informática o las empresas.
Si bien, los problemas relacionados a la seguridad y privacidad de los datos almacenados
en Internet existen a partir del momento en que esta tecnología comenzó a masificarse, lo
acontecido con la NSAprovocó que sea mayor la cantidad de usuarios que se preocupan
por este tema. Entre las estadísticas que corroboran este aumento, es posible mencionar:
• El incremento del tráfico web del buscador DuckDuckGo, sitio que ofrece a los usuarios
un nivel de privacidad mayor al posibilitar la búsqueda de contenido en Internet sin que se
registre información del internauta. El tráfico promedio que registra el portal aumentó
considerablemente luego que se filtrara información con respecto a los programas de
vigilancia de la NSA, duplicándose entre mayo y septiembre de este año.
• Una encuesta realizada por ComRes arrojó que de un total de 10.354 entrevistados que
viven en nueve países distintos (Brasil, Reino Unido, Alemania, Francia, España, India,
Japón, Corea del Sur y Australia), el 79% aseveró estar preocupado por su privacidad en
la red.
“La falta de concientización sigue siendo uno de los principales obstáculos al momento de
proteger adecuadamente la información y privacidad del usuario en Internet. En una
primera instancia es la propia persona quien decide cuál información publicar y qué no,
por ende, también puede aumentar o disminuir el nivel de su privacidad en Internet”, dijo
Raphael Labaca Castro, Coordinador de Awareness & Research de ESET Latinoamérica.
9. Cibercrimen
El robo bancario en línea se ha reportado ampliamente en América Latina. Estas
actividades tienen características distintivas, que dependen del país o banco al que están
orientadas y de la naturaleza de las medidas de autentificación y seguridad que protegen
sus datos financieros.
Los delincuentes cibernéticos constantemente han encontrado formas de socavar las
medidas de seguridad bancaria en cuanto se mejoran o actualizan, lo que convierte en
P á g i n a 9 | 13
una tarea especialmente difícil y en continua evolución mantener la seguridad de las
redes financieras. Si un banco emplea un mecanismo simple de autentificación que
implica solamente un nombre de usuario y una contraseña, se utilizan dispositivos de
registro de teclado para obtener acceso. Los bancos que usan sistemas de contraseñas
de un solo uso se inyectan con secuencias de comandos de sistemas de transferencia
automatizados que ocultan las transacciones ilícitas.6 Al igual que los sistemas de
transferencia automatizados, también se usan objetos de ayuda del explorador contra
sistemas complejos que implementan autentificación de dos o tres factores. Estas
técnicas demuestran el ingenio de los delincuentes cibernéticos, que para cada avance en
la seguridad bancaria en línea encuentran una forma igualmente innovadora para
evadirlo.
La mayoría de los paquetes de crimeware sofisticados utilizan troyanos populares de
banca en línea derivados de la familia de paquetes delictivos de la familia de BANCOS. El
software malicioso BANCOS a menudo funciona como los rootkits, eliminando los
componentes de seguridad en las computadoras víctimas que usan para obtener acceso
a cuentas bancarias. Aunque estos kits se han utilizado ampliamente durante años,
apenas se empezaron a considerar como una amenaza significativa en las Américas y el
Caribe debido a la laxitud de la seguridad y a la falta de conciencia.
TSPY_QHOST.AFG es un ejemplo de un troyano de BANCOS. A diferencia de la mayoría
de las cepas, no solamente cambia el archivo host de una computadora infectada, sino
que además utiliza funciones avanzadas singulares para evitar la detección de los
programas de eliminación de malware, tales como:
Fingir ser un componente de un plug-in de un sitio bancario legítimo para
introducirse en las computadoras de las víctimas.
Encriptar cadenas para evitar la detección y complicar los análisis.
P á g i n a 10 | 13
Los delincuentes cibernéticos en las Américas y el Caribe también utilizan cambiadores del Sistema de Nombres de Dominio (DNS) y troyanos de acceso remoto (RAT). Cambian las configuraciones del proxy o añaden información al archivo host para violar los sistemas de banca en línea.
Las herramientas que acabamos de describir se transmiten con mayor frecuencia incrustando vínculos maliciosos en mensajes de correo spam o en sitios web convincentes de phishing.
También se ha podido notar una evolución técnica de ciertos tipos de códigos maliciosos.
La primera categoría tiene relación con las amenazas diseñadas para formar botnets, es
decir, redes de computadores comprometidos (zombis) que son manipulados por un
atacante. En segundo lugar, el malware diseñado para plataformas de 64 bits que también
se ha ido complejizando en el último tiempo. Finalmente cabe destacar que la extorsión
utilizando malware (ransomware) como método de obtención de rédito económico se ha
vuelto cada vez más frecuente en América Latina, dejando de ser una técnica que se
aplicaba casi exclusivamente en países como Rusia y Estados Unidos.
P á g i n a 11 | 13
10. Diversificación del malware: Informatización de todo tipo de dispositivos
electrónicos
La evolución tecnológica se está evidenciando también en la diversificación de
dispositivos “no tradicionales” que utilizan Android como sistema operativo. En esta línea,
productos como Smart TV, autos, todo lo referido a casas inteligentes (sistemas
inteligentes de iluminación, heladeras, cámaras IP), consolas de videojuegos, entre otros,
ya se encuentran disponibles en algunos países.
Aunque en América Latina y otras regiones este tipo de tecnología no se ha masificado,
es probable que más adelante sí lo haga. Este antecedente plantea la posibilidad que en
un futuro se puedan observar amenazas informáticas diseñadas para electrodomésticos
inteligentes y otros equipos que no sean directamente dispositivos móviles. Esta
probabilidad aumenta si se considera que el sistema operativo de estos aparatos es
Android, aspecto que facilita técnicamente el desarrollo de códigos maliciosos y otras
amenazas.
Conclusiones y Recomendaciones
En América Latina es necesario un gran impulso “para mantener el ritmo de los que
buscan explotar las vulnerabilidades digitales”. La falta de recursos dedicados a la
construcción de la capacidad de la seguridad cibernética y la escasez de conocimientos y
experiencia especializados para implementar políticas y técnicas efectivas,
frecuentemente obstaculizan los esfuerzos para mejorar la protección informática.
En las conclusiones en cuanto a las amenazas cibernéticas, el trabajo de investigación
sostiene que “los grupos del crimen organizado son cada vez más capaces,
cibernéticamente, y las bandas de ‘hackers’ están creciendo en número y sofisticación”.
En cuanto a los hábitos de los usuarios de Internet en la región, el trabajo señala que “el
número de infecciones informáticas indica que los usuarios no están manteniendo sus
soluciones ‘anti-malware’ actualizadas y siguen utilizando dispositivos de
almacenamiento, prestando poca atención a los problemas de seguridad”. Finalmente,
según el documento, el crimen cibernético en América Latina depende mucho de “virus
troyanos” bancarios, frente a otros tipos de “malware” que predominan en otras regiones.
P á g i n a 12 | 13
Se recomienda a promover el conocimiento de las buenas prácticas de seguridad
cibernética; promover e invertir en programas de estudio técnicos; fortalecer los
mecanismos para designar roles y responsabilidades gubernamentales relacionados con
la seguridad cibernética; y regularizar los mecanismos de cooperación y comunicación
entre países.
Bibliografía:
http://www.jcmagazine.com/eset-tendencias-2014-en-seguridad-informatica/
http://tecnologia21.com/74464/seguridad-tendencias-2014-privacidad-cibercrimen-dispositivos
http://www.ticbeat.com/tecnologias/las-10-tendencias-tecnologicas-para-la-empresa-en-2014-segun-gartner/
http://my.gartner.com/portal/server.pt?open=512&objID=202&mode=2&PageID=5553&ref=webinar-rss&resId=2607616&srcId=1-2913883017
P á g i n a 13 | 13