Hackers y defensores sacan partido del diseño y del ... › h20195 › v2 › GetPDF.aspx ›...

22
Guía de ciberseguridad 2018: Hackers y defensores sacan partido del diseño y del aprendizaje automático (ML)

Transcript of Hackers y defensores sacan partido del diseño y del ... › h20195 › v2 › GetPDF.aspx ›...

Page 1: Hackers y defensores sacan partido del diseño y del ... › h20195 › v2 › GetPDF.aspx › 4AA7-3259ESE.pdf · «La ciberseguridad se solía basar en la prevención», afirma

Guía de ciberseguridad 2018:

Hackers y defensores sacan partido del diseño y del aprendizaje automático (ML)

Page 2: Hackers y defensores sacan partido del diseño y del ... › h20195 › v2 › GetPDF.aspx › 4AA7-3259ESE.pdf · «La ciberseguridad se solía basar en la prevención», afirma

Tabla de contenidos03 _Introducción

04 _Sección 1: Informe de situación

09 _Sección 2: Mentalidad de da Vinci: Se necesita más arte en la ciencia de la ciberseguridad

16 _Sección 3: A través del espejo: Aprendizaje automático (ML) e inteligencia artificial (AI)

21 _Notas finales

© Copyright 2018 HP Development Company, L.P.

Page 3: Hackers y defensores sacan partido del diseño y del ... › h20195 › v2 › GetPDF.aspx › 4AA7-3259ESE.pdf · «La ciberseguridad se solía basar en la prevención», afirma

En todo el planeta, las vidas y las formas de vida cada vez están más conectadas y el mundo físico y digital se empiezan a superponer, y con las divisas digitales sin equivalente en el mundo real se pueden adquirir bienes y servicios. La inteligencia artificial impulsa las tomas de decisiones de los vehículos autónomos, encuentra fármacos a diario y personaliza las lecciones para ayudar a los estudiantes en su aprendizaje.1,2,3 Al mismo tiempo, los doctores realizan cirugías a vida o muerte en el otro lado del planeta a través de Internet y proxies de robot, mientras que los sensores conectados en red revolucionan los sectores de generación de energía al tráfico público.4 Cada año, la lista de los sectores que se ven afectados por los sensores, las máquinas inteligentes y los microprocesadores, se expande.

La única cosa que no cambia es que, donde se presenta la oportunidad, los actores políticos malintencionados y los criminales buscan explotar las vulnerabilidades para obtener ventajas. Y muchas de las mismas herramientas y técnicas que aportan extraordinarias ventajas a la sociedad, también hacen que los esfuerzos malintencionados sean más fáciles de ejecutar y resulten más dañinos. Los ataques de malware, phishing y la denegación distribuida del servicio (DDoS) son algunos de los artificios que se han unido a los avances digitales que hacen que nuestro mundo evolucione.

Para los profesionales de seguridad de la información, defenderse con éxito frente a los ataques online continuos es a la vez su pesadilla y su razón para levantarse todos los días. ¿Quién gana, los atacantes o los defensores? Ante el ritmo diario de intrusiones exitosas que dañan las operaciones de las empresas y eliminan millones de dólares en valores bursátiles, es difícil saberlo.5

Para centrarnos en el panorama actual y futuro de la ciberseguridad, hemos consultado a expertos de ciberseguridad para crear esta guía actualizada. HP ha recurrido a algunos de los pensadores más avanzados sobre seguridad de la información, para ayudar a los responsables de la toma de decisiones que dirigen los esfuerzos de seguridad de la información en empresas medianas y grandes, a comprender todas las opciones disponibles para evitar daños por la inseguridad cibernética.

Info

rme

sobr

e Ci

bers

egur

idad

en

2018

HP Inc. — InicioIntroducción

3

Page 4: Hackers y defensores sacan partido del diseño y del ... › h20195 › v2 › GetPDF.aspx › 4AA7-3259ESE.pdf · «La ciberseguridad se solía basar en la prevención», afirma

Sección 1:

El informe de situación

Info

rme

sobr

e Ci

bers

egur

idad

en

2018

HP Inc. — InicioSección 1: El inform

e de situación

4

Page 5: Hackers y defensores sacan partido del diseño y del ... › h20195 › v2 › GetPDF.aspx › 4AA7-3259ESE.pdf · «La ciberseguridad se solía basar en la prevención», afirma

Info

rme

sobr

e Ci

bers

egur

idad

en

2018

HP Inc. — InicioSección 1: El inform

e de situación

Cada cuatro segundos emerge una nueva especie de malware en Internet.

5

Hoy se registrarán de 6 a 11 millones de las nuevas infecciones de malware en ordenadores que ejecuten un solo tipo de software antivirus.6 Alrededor de 700 ataques de phishing se lanzarán esperando atraer personas confiadas para que hagan clic en un enlace fraudulento que permitirá a un estafador robar sus datos personales u obtener acceso a su red empresarial7 Una nueva especie de malware surgirá en Internet cada cuatro segundos.8

Un número desconocido de hackers gastará unos 150 USD para alquilar un botnet durante una semana para el lanzamiento de un ataque de denegación distribuida de servicios (DDoS) con el objetivo de retirar un servicio online o una red inundándolo con tráfico9. Acumulativamente en todo el mundo, estos ataques disparan regularmente 500 gigabits por segundo de datos a servidores empresariales y gubernamentales para consumir ancho de banda de red y cerrar objetivos.10,11

Mientras tanto, millones de PC e impresoras, cámaras, termostatos y otros dispositivos de Internet de las cosas (IoT) conectados a la red, permanecen no seguros, con los últimos parches de seguridad no instalados, esperando que alguien con malas intenciones encuentre una manera de acceder a los datos más confidenciales de la organización.12

El resultado es un flujo constante de informes de novedades sobre intrusiones exitosas en redes que deberían ser seguras. Solo durante los primeros días de 2018, ransomware cerró la red de un hospital regional por un pago de bitcoins mientras que un gobierno local y los sistemas informáticos de todas las escuelas de un contado de EE. UU. resultaron afectados.13,14,15 Al mismo tiempo, se detectó una vulnerabilidad masiva dentro de un microchips que podría poner en riesgo a los ordenadores modernos sin parche.16

Está claro que estos ataques, casi todos por motivaciones financieras, no solo tienen como objetivo a grupos como la brecha de datos de los bancos indios de 2016, ni grandes organizaciones como Sony, Equifax y Yahoo.16 Los hackers también buscan extorsionar a pequeñas y medianas empresas, proveedores de salud, gobiernos municipales y otras redes.18 De hecho, existen tantos incentivos económicos que la amenaza no deja de crecer. Un análisis cuantifica el coste de los delitos cibernéticos en 2021 en 6 trillones de USD, sí trillones, un valor superior al de los beneficios generados por el tráfico de drogas mundial.19

Page 6: Hackers y defensores sacan partido del diseño y del ... › h20195 › v2 › GetPDF.aspx › 4AA7-3259ESE.pdf · «La ciberseguridad se solía basar en la prevención», afirma

6

Info

rme

sobr

e Ci

bers

egur

idad

en

2018 Sección 1: El inform

e de situación

Un hacker solo tiene que encontrar un defecto que le dé acceso al sistema.

hay un defecto…

Normalmente en cada 100 líneas de programación..No descuide lo obvio

Estas amenazas resultan demasiado familiares para el experto en seguridad informática Jason O’Keeffe, un asesor de seguridad de impresión de HP. Sabe que los malos cuentan con la inestimable ayuda del comportamiento despreocupado de los usuarios informáticos y de la falta de implementación de las defensas de ciberseguridad debido a la inexistencia o a la falta de personal de ciberseguridad.20

Aunque se asesoran las vulnerabilidades de las redes informáticas de las empresas, O’Keeffe es testigo de toda clase de problemas que facilitan el trabajo de los hackers, que incluyen omisiones de los departamentos de IT que deberían actuar mejor.

Durante uno de estos asesoramientos, se pidió a O’Keeffe que husmeara en la extensa infraestructura de IT del fabricante. Entre numerosos problemas, encontró que las contraseñas predeterminadas no se habían cambiado en un 90 por ciento de las 36 000 impresoras repartidas por toda la red, permitiendo que alguien con los conocimientos necesarios pudiera saltarse toda la seguridad de los dispositivos. Investigaciones posteriores de O’Keeffe detectaron que muchas impresoras estaban mal configuradas, lo que podía permitir que alguien externo obtuviera acceso a las impresoras y las reconfigurara para robar datos de la red o las usara de forma fraudulenta como botnet. «El VP golpeó la mesa y dijo, ‘Jason, ¿estás bromeando?’» explicó O’Keeffe. «Estaba furioso».

Y con la rápida proliferación de los dispositivos de IT y otros dispositivos conectados a redes externas como Internet o a las redes empresariales internas sin la autenticación adecuada necesaria, los malos cada vez tienen una gama más amplia de puntos de acceso. Los días en que un responsable de seguridad de la información sentía que había finalizado su trabajo cuando los servidores básicos del centro de operaciones de la empresa estaban suficientemente protegidos, son cosa del pasado. Actualmente, la seguridad se debe ampliar a millones de dispositivos conectados en oficinas remotas, y en los bolsillos de los empleados.

«Estamos intentando proteger PC, servidores y otras partes centrales de redes, pero los dispositivos IoT son las que suponen un mayor riesgo para las redes», afirma Shivaun Albright, responsable de la tecnología de la seguridad de impresión de HP.21 «Normalmente en cada 100 líneas de programación escrita hay un defecto. Entonces, todo lo que tiene que hacer un hacker es encontrar un defecto que le dé entrada al sistema. Queremos asegurarnos de reducir estos puntos de exposición al máximo».

HP Inc. — Inicio

Page 7: Hackers y defensores sacan partido del diseño y del ... › h20195 › v2 › GetPDF.aspx › 4AA7-3259ESE.pdf · «La ciberseguridad se solía basar en la prevención», afirma

7

Acceso en cualquier lugar Para los hackers actuales, el potencial de ventajas masivas impulsa la innovación y la creatividad. Entre las mayores amenazas, afirma Albright, están los botnets; herramientas automatizadas creadas a partir de miles de dispositivos de IoT hackeados. Para crear un botnet, los estafadores manipulan los procesadores de dispositivos no seguros y utilizan los dispositivos afectados para minar bitcoin: o pueden alquilar su botnet a otros para lanzar ataques DDoS en búsqueda de recompensas.22

Dado el volumen de los intentos de intrusión que se producen constantemente y el número creciente de formas de entrar que tienen los hackers, O’Keeffe y otros expertos afirman que podría ser mejor que los responsables de seguridad actuaran como si sus redes perimetrales ya estuvieran quebrantadas. «Lo que la comunidad de seguridad debe aceptar del todo es que es posible que sus redes ya estén quebrantadas, aunque todavía no lo saben», afirma O’Keeffe.

De las más de 50 empresas pequeñas y medianas cuyos protocolos de ciberseguridad se han analizado, O’Keeffe afirma que cada una de ellas presentaba vulnerabilidades que permitirían que un hacker obtuviera acceso a la red a través de una de las impresoras, cámaras, dispositivos móviles y otros puntos finales conectados.

Así que la clave para mantener una red segura es dar a los empleados de IT las herramientas para detectar intrusiones y proteger los extremos: las oportunidades de acceso que a menudo se ignoran que un determinado adversario aprovechará si no están protegidas adecuadamente. Y si se produce una intrusión, O’Keeffe destaca, es básico disponer de una respuesta de recuperación sólida para contener y corregir rápidamente los daños.

Daniel Kalai, el fundador de empresas de servicios de IT que incluye la firma de ciberseguridad para pequeñas empresas y hogares Shieldly, está de acuerdo con Albright y O’Keeffe en que el foco se debe centrar en asegurar los extremos y puntos finales de la red.23 Pero cree que el péndulo ha pasado de pensar en términos de prevención a un foco más centrado en la recuperación. No está de acuerdo con la idea de que actualmente es inevitable que la red esté en peligro en el panorama digital actual.

Info

rme

sobr

e Ci

bers

egur

idad

en

2018 Sección 1: El inform

e de situaciónHP Inc. — Inicio

Page 8: Hackers y defensores sacan partido del diseño y del ... › h20195 › v2 › GetPDF.aspx › 4AA7-3259ESE.pdf · «La ciberseguridad se solía basar en la prevención», afirma

8

Info

rme

sobr

e Ci

bers

egur

idad

en

2018 Sección 1: El inform

e de situación

Malware cada vez más inteligente Jonathan Griffin, un investigador de seguridad senior de HP Labs, afirma que ve más filtraciones de alto perfil que suponen un «increíble nivel de daños y destrucción», que incluye el NotPetya de 2017, que afectó a empresas de los EE. UU. y Europa, y cuyo principal objetivo era meramente destructivo.27 Como con otros muchos ataques exitosos, la defensa ante WannaCry estaba disponible antes de que empezara el ataque. Desafortunadamente, muchas organizaciones, grandes y pequeñas, no instalaron los simples parches de software que habrían evitado la intrusión.

Pero los ataques exitosos no son solo un signo de falta de seguridad. En el laboratorio de malware de HP, Griffin y su equipo han detectado que el malware es cada vez más grande y complejo en los últimos tres años. Los programas ahora tienen una funcionalidad considerablemente mejor, comparable con un software comercial bien diseñado de alta calidad. Griffin afirma que los hackers criminales y los pagados por el estado son técnicos altamente competentes y bien organizados, que mejoran constantemente sus habilidades incorporando nuevas herramientas, como el aprendizaje automático, que permite a los sistemas aprender de la experiencia y mejorar autónomamente sin que hayan sido programadas explícitamente.

«La ciberseguridad se solía basar en la prevención», afirma Kalai. «Pero ahora se trata mucho de corrección. Es una manera triste de ver las cosas que viene de las personas que han perdido la fe en las herramientas de prevención. Pero se puede hacer mucho para prevenir un ataque.»

El precio de los fallos Un mejor uso de los dispositivos de seguridad, de los estándares y protocolos, realmente mejoraría los resultados de los que establecen sus programas de ciberdefensa con diligencia, pero las cifras reales muestran que existe una enorme brecha entre la planificación y la ejecución.23 Y aunque las mismas amenazas afectan a todas las organizaciones, el problema se magnifica para las pequeñas empresas ya que no disponen del mismo tiempo, dinero ni formación para invertir en seguridad que las grandes organizaciones.25

Por eso debemos recordar a todo responsable de seguridad de la información de una empresa estos puntos: El potencial de pérdidas de millones de dólares, la caída en picado de la credibilidad y confianza por parte de los clientes, litigios y gran interrupción del negocio.

Según un informe del Ponemon Institute, un grupo de investigación independiente de seguridad de la información, la media del coste por filtración de información de 3,62 millones de USD en 2017.26 Los investigadores entrevistaron a 419 empresas en 13 países y encontraron que cada pérdida de registros robados costaba una media de 141 USD, un número que se suma rápidamente al incremento de estos incidentes. De hecho, el estudio detectó que el tamaño de la media incrementó en un 1,8 por ciento en un año en 2017.

Cada una de las empresas que compartió su información con Ponemon informó de una filtración debida a un ataque malicioso o criminal, un error humano o fallo del sistema, con el número de registros comprometidos en cada incidente que van desde 2600 a poco menos de 100 000. Los participantes en el estudio tardaron más de dos meses, de media, en identificar y contener la filtración.

La combinación de la complejidad creciente de ataques y la atención inadecuada a la ciberseguridad está amplificando los riesgos de las redes empresariales.

La combinación de la complejidad creciente de ataques y la atención inadecuada a la ciberseguridad está aumentando los riesgos de las redes empresariales. Por suerte, destaca Griffin, muchos expertos e ingenieros informáticos de todo el mundo trabajan para mejorar las defensas. Y los expertos afirman que las organizaciones finalmente se dan cuenta de que la impementación de un firewall y de software antivirus es solo el inicio de un programa efectivo, siendo esenciales también las defensas por capas y la detección de intrusiones.

HP Inc. — Inicio

Page 9: Hackers y defensores sacan partido del diseño y del ... › h20195 › v2 › GetPDF.aspx › 4AA7-3259ESE.pdf · «La ciberseguridad se solía basar en la prevención», afirma

Sección 2:

Mentalidad de da Vinci: Se necesita más arte en la ciencia de la ciberseguridad

Info

rme

sobr

e Ci

bers

egur

idad

en

2018

HP Inc. — InicioSección 2: M

entalidad de da Vinci

9

Page 10: Hackers y defensores sacan partido del diseño y del ... › h20195 › v2 › GetPDF.aspx › 4AA7-3259ESE.pdf · «La ciberseguridad se solía basar en la prevención», afirma

Las amenazas de ciberseguridad actuales y en evolución piden una mezcla de arte y ciencia.

Info

rme

sobr

e Ci

bers

egur

idad

en

2018

HP Inc. — InicioSección 2: M

entalidad de da Vinci

10

El término "hombre del Renacimiento", para alguien cuyos talentos abarcan distintos campos, se creó con Leonardo da Vinci en mente. El pintor de obras maestras como La última cena o la Mona Lisa era ten ingeniero como artista. Como ingeniero militar durante casi dos décadas, da Vinci fortaleció el sistema de defensa de Milán, al tiempo que invertía y mejoraba sus armas. A lo largo de su vida, también creó técnicas de construcción de puentes y mejoró componentes mecánicos como los engranajes helicoidales y los volantes. Era experto en hidráulica e incluso diseñó un automóvil impulsado por muelles.

El mundo de la ciberseguridad podría aprender unas cuantas lecciones del maestro. Las amenazas de ciberseguridad actuales y en evolución exigen una mezcla de arte y ciencia; especialmente en lo que se refiere al diseño.

Los encargados de la seguridad de la información de una empresa deben tener en cuenta los activos físicos y digitales conectados a la organización, dónde se hospedan en la red y cómo se relacionan con otros activos. Quizá aún es más importante, el uso real de los puntos finales como los smartphones, las impresoras y los portátiles de los empleados cuando trabajan debería ser el centro de la seguridad y del diseño arquitectónico.

Al fin y al cabo, la mejor defensa mantiene la red segura sin que los usuarios sepan que existe. Un mantra útil para los responsables de seguridad de la información es tener en cuenta: Utilizar la tecnología inteligente, ser invisible y evolucionar con las amenazas.

La supervisión activa es básica Allen Kent es un asesor de ciberseguridad que trabaja para NAES Corporation, una empresa que ofrece una amplia variedad de servicios para sectores que van de la generación de energía a la industria papelera.28 Kent examina centrales eléctricas hasta doce veces al año buscando brechas de ciberseguridad y realiza auditorías para los propietarios y distribuidores de sistemas de transmisión y generadores de energía para que estén preparados para las comprobaciones obligatorias federales en sus ciberdefensas.

Page 11: Hackers y defensores sacan partido del diseño y del ... › h20195 › v2 › GetPDF.aspx › 4AA7-3259ESE.pdf · «La ciberseguridad se solía basar en la prevención», afirma

Instalar un firewall

Supervisar y filtrar contenidos peligrosos o sospechosos

Separar activos protegidos

Establecer protocolos

01

02

03

04

Info

rme

sobr

e Ci

bers

egur

idad

en

2018 Sección 2: M

entalidad de da Vinci

11

Estas auditorías federales se realizan cada tres o seis años, en función del impacto que una intrusión tendría en la estabilidad de la red eléctrica general. Sorprendentemente, la mayoría de generadores de energía normalmente se consideran de bajo impacto. El potencial de un impacto mayor subiría si se produjera un problema sistémico en lo que se denomina centro de control de la autoridad de ajuste, que gestiona el suministro de electricidad fluctuante y la demanda en las regiones de la nación.

Antes de empezar a trabajar con esta infraestructura básica de generación de energía, Kent trabajaba en la ciberseguridad del sector bancario, así que ha estado pensando formas de impedir las amenazas de sindicatos criminales organizados y entidades nacionales durante años. Afirma que a pesar de que las operadoras eléctricas necesitan significativamente más trabajo para cumplir con los estándares federales, frente al sector financiero, la ciberseguridad del sector energético es correcta. «No es buena», afirma, «pero es correcta».

Uno de los principales retos a los que se enfrenta Kent, afirma, es que los responsables comprendan que no existe la solución de ciberseguridad lista para usar suficiente que puedan instalar y olvidarse del tema. «Las defensas se deben monitorizar constantemente», afirma. «Pero la mayoría de empresas más pequeñas del sector no quieren pagar a nadie que lo haga. Es un gasto constante sin rendimiento, hasta que pasa algo que eclipsa lo que habría supuesto el salario».

Kent explica a las empresas que deben iniciar su programa de ciberseguridad realizando cuatro acciones: Instalar un firewall y garantizar que esté bien configurado para que funcione bien; Instalar sistemas que supervisen y filtren contenidos peligrosos o sospechosos desde el correo electrónico y los navegadores; Separar los activos protegidos de los que no necesitan el mismo nivel de protección (en una planta eléctrica, por ejemplo, los ordenadores que hacen funcionar la planta se separarían de los que ejecutan operaciones comerciales); y establecer protocolos, personas y software para supervisarlo todo activamente. Es un modelo de ciberseguridad estándar llamado defensa perimetral: Construye muros digitales y sistemas de detección de intrusiones para mantener los intrusos alejados.

Pero actualmente hay nuevas armas disponibles que dan a los responsables de ciberseguridad un juego aún más ofensivo. No hace mucho tiempo, los expertos creían que ninguna estrategia de prevención podría detectar todas las amenazas que surgen en Internet. Pero las herramientas de detección automatizadas actuales empiezan a observar sus redes en acción para aprender cómo se mueven los datos normalmente para que puedan detectar y detener las intrusiones y evitar que se multipliquen en incidentes dañinos. Un acto que pueda parecer insignificante, como un portátil que envíe algunas gigabytes de datos fuera de una red que normalmente transmite cientos de megabytes, puede desencadenar una alarma.

HP Inc. — Inicio

Los cuatro pilares de la ciberseguridad de red:

Page 12: Hackers y defensores sacan partido del diseño y del ... › h20195 › v2 › GetPDF.aspx › 4AA7-3259ESE.pdf · «La ciberseguridad se solía basar en la prevención», afirma

Las capas no son solo para el invierno «Debemos crear dispositivos para que tengan varios niveles de defensa», afirma Albright de HP. «Lo llamamos defensa en profundidad. Admitiendo que no nos podemos proteger de todo, debe poder buscar y detectar comportamientos anómalos dentro del dispositivo que podrían ser indicativos de un ataque».

Yendo un paso más allá, Vali Ali, director ejecutivo y tecnológico de HP, afirma que la seguridad y las capacidades de detección se deben integrar en dispositivos que estén en la red, y no fijarlas más tarde.29 La inteligencia de seguridad, software que detecta las amenazas cuando aparecen, las detiene automáticamente y purga el malware del equipo, ha avanzado rápidamente en los últimos años. Pero para trabajar bien, debe estar integrado de modo que sea transparente para el usuario al tiempo que sea lo suficientemente flexible para contrarrestar una variedad de ataques.

Además, las compras de IT se deben realizar después de haber analizado detenidamente el equipo que servirá y al mismo tiempo protegerá los usuarios y los datos. «Cada compra de dispositivos es una decisión de seguridad», afirma Ali, añadiendo que la seguridad es una combinación de tecnología, conciencia y proceso.

Además de tener detección inteligente, respuesta y capacidades de aprendizaje, las redes y los dispositivos deben ser resistentes, para recuperarse de forma rápida ente las intrusiones. «Recibirá ataques», afirma Ali. «Debe ser capaz de detectar, responder y recuperarse rápidamente y a escala».

«Debe ser capaz de detectar, responder y recuperarse rápidamente y a escala».

VALI ALIDirector ejecutivo y tecnológico de HP

Info

rme

sobr

e Ci

bers

egur

idad

en

2018 Sección 2: M

entalidad de da Vinci

12

HP Inc. — Inicio

Page 13: Hackers y defensores sacan partido del diseño y del ... › h20195 › v2 › GetPDF.aspx › 4AA7-3259ESE.pdf · «La ciberseguridad se solía basar en la prevención», afirma

Info

rme

sobr

e Ci

bers

egur

idad

en

2018 Sección 2: M

entalidad de da Vinci

13

Peligro al borde de la red Algunas organizaciones empresarial tienen recursos para ampliar la protección fuera de la periferia de sus redes. Pero muchas pequeñas y medianas empresas no han bloqueado sus smartphones, escáneres, impresoras ni dispositivos IoT.30 Albright de HP dice que sus conversaciones con los clientes a menudo revelan una falta inesperada de preocupación por asegurar los puntos finales de las redes complejas.

«Lo que más me sorprende es que muchos de los clientes tienen muy en cuenta que sus PC, servidores y dispositivos de red, como los switches y enrutadores, están en riesgo, pero normalmente no se preocupan en absoluto de las impresoras u otros dispositivos IoT», afirma. «Por eso intentamos impulsar la concienciación y los conocimientos de que el punto final de su red está expuesto o no está seguro y puede poner en riesgo toda su infraestructura».

Pero primero, los departamentos de IT deben asegurarse de cubrir los aspectos básicos: 1) desarrollar y adherirse a protocolos de seguridad estrictos, que requieren que las contraseñas predeterminadas y los códigos de acceso de mantenimiento se deben cambiar inmediatamente en todos los dispositivos; 2) mantener una ruta de seguridad puntual y actualizar los programas de todos los dispositivos en la red; y 3) establecer la actualización automática o urgente de los sistemas operativos y las aplicaciones, firewalls y definiciones de antivirus. Las empresas también deben ser diligentes para mantener las responsabilidades de los empleados actualizadas y purgar rápidamente el acceso a las personas que han dejado el puesto.

Ali afirma que también es básico incorporar conocimientos actualizados sobre cómo evoluciona la oficina moderna. Los empleados esperan poder trabajar desde cualquier lugar, y el trabajo y el ocio a veces se intercambian puestos: se puede trabajar desde la playa y te puedes tomar un descanso en la oficina. «Las oficinas del futuro no tienen fronteras», afirma Ali. «Es un entorno 24/7, 365 donde la vida personal y laboral se mezclan a menudo». La infraestructura de red, los dispositivos y las tecnologías a menudo deben seguir este cambio.

Los departamentos de IT deben asegurar-se de cubrir los aspectos básicos:

... que requieren que las contraseñas predeterminadas y los códigos de acceso de mantenimiento se deben cambiar inmediatamente en todos los dispositivos.

Establecer la actualización automática o urgente

...de los sistemas operativos y las aplicaciones, firewalls y definiciones de antivirus.

Mantener una ruta de seguridad puntual

y actualizar los programas de todos los

dispositivos en la red

Desarrollar y adherirse a protocolos de seguridad estrictos1

2

3

HP Inc. — Inicio

Page 14: Hackers y defensores sacan partido del diseño y del ... › h20195 › v2 › GetPDF.aspx › 4AA7-3259ESE.pdf · «La ciberseguridad se solía basar en la prevención», afirma

Establecer procesos fáciles de realizar que no sean extremadamente complejos ni parezcan mágicos.

Proporcionar consejos simples y coherentes a los usuarios.

Utilizar autenticación de 2 factores siempre que sea posible ya que existen muchos problemas con las contraseñas y las políticas de contraseñas empresariales.

No comprar solo por el precio. Convertir buenas políticas de seguridad en buenas decisiones de obtención de seguridad.

No se conforme con la «escenificación de la seguridad» y con marcar casillas cuando establezca las políticas de seguridad de la empresa. Asegúrese de que las funciones de seguridad por las que paga realmente protejan su organización.

Genere informes más significativos obteniendo herramientas de análisis que no se limiten a mostrar el número de ataques y virus neutralizados al mes, sino también cuántos de ellos eran nuevos y únicos.

Los fabricantes de dispositivos IoT deberían integrar la seguridad en sus productos desde el inicio y comprobar que sean seguros de forma predeterminada.

01

02

03

04

05

06

07

Info

rme

sobr

e Ci

bers

egur

idad

en

2018 Sección 2: M

entalidad de da Vinci

14

El investigador en seguridad Griffin destaca que los profesionales de ciberseguridad participan en una guerra asimétrica donde deben obtener éxitos a diario, aunque el enemigo solo tiene que hacerlo bien una vez. Ofrece siete prácticas recomendadas que potenciarán la ciberseguridad a largo plazo:

La importancia de la formación de los empleados

La disolución moderna de las paredes de la oficina empeora un problema que siempre ha estado en el centro de los errores de seguridad; el comportamiento humano. Los empleados se saltan los tediosos protocolos de seguridad a favor de la productividad y a menudo no son conscientes que algunos de sus comportamientos online son peligrosos. Por eso las pequeñas acciones inadvertidas de una mala higiene online a menudo son el origen de caídas de redes, filtraciones de propiedad intelectual o de datos de clientes y secuestros de los puntos finales por parte de botnets. «Siempre habrá alguien que hará clic en un enlace malicioso en un correo electrónico», afirma Albright.

Una conocida empresa de antimalware afirma que solo un 3 por ciento del malware que ven se dirige a fallos técnicos.31 Esto significa que el 97 por ciento de estos hackers utilizan ingeniería social para que víctimas confiadas hagan clic en un enlace en un correo electrónico de phishing o revelen datos confidenciales como contraseñas y números de cuentas bancarias.

Por eso las iniciativas de formación sobre el desarrollo y el mantenimiento de estrictos procedimientos y protocolos de seguridad de la información, son básicas para el personal de IT y para el resto de empleados, para minimizar comportamientos descuidados del usuario final que crea grandes vulnerabilidades de seguridad.

Los puntos principales para la formación de empleados fuera del departamento de IT incluyen:

• No utilizar la misma contraseña en diferentes sitios de trabajo y personales.

• No dejar materiales sensibles en las impresoras

• Bloquear el ordenador y los dispositivos al alejarse de ellos.

HP Inc. — Inicio

Page 15: Hackers y defensores sacan partido del diseño y del ... › h20195 › v2 › GetPDF.aspx › 4AA7-3259ESE.pdf · «La ciberseguridad se solía basar en la prevención», afirma

Info

rme

sobr

e Ci

bers

egur

idad

en

2018 Sección 2: M

entalidad de da Vinci

15

• Utilizar pantallas de dispositivos que eviten que otros vean la información en su ordenador.

• Nunca, bajo ningún concepto, hacer clic en enlaces sin pensarlo antes.

¿Se basan los diseñadores, arquitectos e ingenieros de los mejores sistemas en el comportamiento humano para mejorar la forma en la que las organizaciones protegen sus redes y activos?

Armas futuras hoy en día Ali y el investigador de seguridad Griffin destacan varias innovaciones HP que están disponibles y que no afectan a la productividad, para que sea menos probable que los trabajadores las ignoren o inhabiliten.

Uno de estos avances es HP Secure, un conjunto de herramientas de protección de PC que incluye Sure View, Sure Click y Sure Start.

HP Sure View, una pantalla de privacidad integrada para PC, impide que otros lean los datos en las pantallas de los usuarios. «Es una gran función de seguridad», afirma Griffin. «Es fácil de usar, los usuarios saben que está ahí y qué hace».

HP Sure Click es una medida de seguridad de hardware aplicado para navegadores web que aísla el malware en una máquina virtual para evitar que infecte el sistema. «¿Cuántas veces ha hecho clic en un enlace y al momento se ha dado cuenta de que no debería?» plantea Ali. «Con Sure Click, el malware no tiene visibilidad en su máquina real. Si se descarga malware de forma accidental, los usuarios solo tienen que cerrar la pestaña y ya está. Es genial porque no tenemos que pedir a los usuarios que alteren su comportamiento para navegar con más seguridad».

Este tipo de diseño de ciberseguridad que se salta el usuario conseguirá reducir en gran número el factor humano en las intrusiones de la red.

HP Sure Start es un nuevo concepto de la defensa de malware que analiza el firmware de BIOS, la parte más básica del sistema operativo del ordenador, un área que cada vez más está sujeta a ataques ya que es muy difícil detectar las intrusiones en ella. Sin una defensa adecuada, el malware instalado en BIOS es invisible, lo que permite al atacante tener una presencia persistente en la red. Un estudio, «Verizon’s 2016 Data Breach Investigations Report» (Informe de intrusiones de datos de Verizon, 2016), observó que esta aproximación es cada vez más popular entre los atacantes: Los analistas observaron un pico del 132 por ciento en los incidentes orientados a portátiles y a sobremesas en el año anterior.32

HP Sure Start evita que los estafadores vivan en la red de BIOS. Cuando un PC arranca, la función integrada verifica que la BIOS esté limpia. Si no lo está, HP Sure Start restaura el código automáticamente con una versión limpia, sin que el usuario ni la TU tengan que hacer nada. «Está seguro de forma predeterminada», afirma Ali.

La pantalla de privacidad integrada de HP Sure View es una función opcional que debe configurarse en el momento de la compra. Disponible solo en portátiles HP seleccionados.

HP Sure Click está disponible en plataformas HP seleccionadas y es compatible con Microsoft® Internet Explorer y Chromium™. Compruebe aquí todas las plataformas compatibles a medida que estén disponibles.

HP Sure Start Gen4 está disponible en los productos HP Elite y HP Pro 600 equipados con procesadores Intel® de 8ª generación o procesadores AMD.

HP Inc. — Inicio

Page 16: Hackers y defensores sacan partido del diseño y del ... › h20195 › v2 › GetPDF.aspx › 4AA7-3259ESE.pdf · «La ciberseguridad se solía basar en la prevención», afirma

Sección 3:

A través del espejo: Aprendizaje automático e inteligencia artificialIn

form

e so

bre

Cibe

rseg

urid

ad e

n 20

18Sección 3: A través del espejo

16

HP Inc. — Inicio

Page 17: Hackers y defensores sacan partido del diseño y del ... › h20195 › v2 › GetPDF.aspx › 4AA7-3259ESE.pdf · «La ciberseguridad se solía basar en la prevención», afirma

Info

rme

sobr

e Ci

bers

egur

idad

en

2018

Sección 3: A través del espejo

Mantener nuestros vecindarios digitales seguros están empezando a obtener alguna ayuda de la AI mediante el aprendizaje automático.

17

Mientras que las mejores prácticas actuales de ciberdefensa incluyen la tecnología con capas, los registros biométricos y la supervisión de red combinadas con una buena línea de formación de higiene online para los trabajadores, mantener seguros nuestros vecindarios digitales está empezando a obtener alguna ayuda de AI mediante el aprendizaje automático.

Otro avance de HP puede proteger a las impresoras de punto final conectadas a red vulnerables. Desarrollado en HP Labs y disponible ahora, HP Connection Inspector es una función de seguridad integrada inteligente que aprende del comportamiento normal de red de la impresora y observa los cambios sospechosos. Si detecta datos salientes inusuales, lo notifica a los administradores, cierra las comunicaciones sospechosas y fuerza un reinicio de reparación automática para eliminar el malware y detener el ataque.

Estos desarrollos dan a Kent de NAWS una medida de optimismo prudente. Espera el día en que los técnicos puedan conectar un dispositivo en una red que vigile las amenazas enterradas en los flujos de comunicaciones de datos, cierre inmediatamente el intercambio de datos si se detecta una intrusión y estudie los detalles del ataque para deducir cómo sería un ataque similar desde el inicio. «Una caja de inteligencia artificial que lo supervisa todo y detiene una amenaza automáticamente cuando se manifiesta, sería genial», afirma.

Poner los dispositivos IoT bajo el paraguas de defensaIntegrar procesadores y el acceso a Internet en termostatos, sensores de movimiento, sistemas de iluminación y otros sistemas permite un importante ahorro energético para un edificio de oficinas según la ocupación, la hora del día e incluso el tiempo.33 Una turbina eólica indica a los responsables que un engranaje de dentro de su góndola vibra demasiado y requiere atención34. El motor de un jet comercial y el ordenador de vuelo trabajan conjuntamente para realizar cambios de minutos para disminuir el consumo de combustible y ahorrar tiempo en ruta.35

HP Inc. — Inicio

Page 18: Hackers y defensores sacan partido del diseño y del ... › h20195 › v2 › GetPDF.aspx › 4AA7-3259ESE.pdf · «La ciberseguridad se solía basar en la prevención», afirma

Los fabricantes de IoT deberán aprender lo que el resto de sector tecnológico ha aprendido en las últimas décadas de insuficiente atención a la seguridad: Los dispositivos IoT se deben crear centrándose en la seguridad.

Info

rme

sobr

e Ci

bers

egur

idad

en

2018

Sección 3: A través del espejo

18

Estos dispositivos inteligentes también están entrando en nuestros hogares en forma de termostatos inteligentes, neveras inteligentes, bombillas inteligentes y asistentes digitales con tecnología AI. En el futuro, también tendremos prótesis inteligentes e implantes de retina insertados con procesadores minúsculos y conectividad web incrementada. ¿Pero que pasa si los hackers los atacan?

«Pensemos en un implante de retina o un amputado con una pierna impresa en 3D, e imaginemos que la prótesis reciba un ataque de firmware o se infecte con ransomware» afirma Sli de HP. «¿Cómo sería? ¿Qué haría la gente si de pronto perdiera la vista o recibiera un mensaje pidiendo que pagara para poder ver?»

Aquí es donde entra la resistencia, que permite que una máquina infectada purgue el malware rápidamente y vuelva a estar online en un estado limpio. «Cuando los implantes de retina se infectan con malware o ransomware, solo tendrías que parpadear y el malware desaparecería y se recuperaría la vista», afirma Ali.

Para hacerlo, afirma Griffin, los fabricantes de IoT deberán aprender lo que el resto de sector tecnológico ha aprendido en las últimas décadas de insuficiente atención a la seguridad: Los dispositivos IoT se deben crear centrándose en la seguridad. Así que si una bombilla inteligente está afectada por malware, debería poder deshacerse de él, purgar el código extraño y parpadear de nuevo.

Fácil de proteger ante mal comportamiento«Si pusiera una clave en mi puerta y tuviera que esperar a recibir un SMS para verificar que soy yo quien quiere entrar en mi casa, no lo aceptaría» afirma Griffin. «No tiene que ser una molestia y permitir actuar de la forma habitual».

Para solventar este problema duradero, los ingenieros han trabajado durante años para mejorar el inicio de sesión, y el reconocimiento facial, de huellas dactilares o de retina basado en la visión artificial, lentamente va sustituyendo las antiguas contraseñas alfanuméricas.36

HP Inc. — Inicio

Page 19: Hackers y defensores sacan partido del diseño y del ... › h20195 › v2 › GetPDF.aspx › 4AA7-3259ESE.pdf · «La ciberseguridad se solía basar en la prevención», afirma

JONATHAN GRIFFIN, Investigador de seguridad jefe de HP Labs

Info

rme

sobr

e Ci

bers

egur

idad

en

2018

Sección 3: A través del espejo

19

«Es una carrera armamentística y es difícil saber donde será el siguiente ataque».

Otra solución, la tecnología WorkWise de HP, que es una aplicación gratuita disponible en Google Play, crea un enlace criptográfico seguro entre el smartphone y un ordenador de un empleado. Con este enlace, el ordenador sabe cuando el usuario se aleja y bloquea el ordenador automáticamente para que los otros no tengan acceso. Cuando el usuario regresa, el ordenador lo reconoce y se registra de nuevo sin necesidad de contraseñas. Esta tecnología es la definición de quitarse del medio ayudando a los usuarios a estar seguros sin tener que hacer nada extra.

«Existen dos tipos de tecnología» afirma Ali. «El tipo que la gente quiere usar y el tipo engorroso que tiene que usar. Si es una seguridad engorrosa que se ve forzada a usar, al final encontrarán la forma de quitársela del medio».

El aprendizaje automático es un arma de doble filoLa época de la exploración de malware como la única herramienta ante los atacantes está terminando.37 El software antimalware se debe actualizar con códigos maliciosos para saber qué está buscando. Esto no ayuda cuando el código malicioso se lanza en la web, que pasa a velocidades que sorprende a los investigadores.

Al lado de los defensores, el aprendizaje automático y los datos se empiezan a aprovechar para los análisis de red automatizada, que procesa los datos del flujo constante que entra y sale de la red empresarial, buscando anomalías. Estas capacidades informáticas algún día buscarán picos en la actividad de los procesadores, por ejemplo, que podrían indicar el inicio de un problema. Al lado de los atacantes, evidentemente, el aprendizaje automático se puede utilizar para automatizar las pruebas, el escaneado y la detención de la red.

Griffin de HP afirma que el aprendizaje automatizado y otras formas de AI ya dan ventaja a los defensores. Pero advierte que herramientas como el aprendizaje automático no son una panacea. De hecho, probablemente el aprendizaje automatizado facilitará que aparezca un nuevo ataque para los hackers, que buscan las debilidades en las protecciones basadas en ML y usan ML/AI para diseñar ataques más económicos y efectivos. «Es una carrera armamentística y es difícil saber donde será el siguiente ataque», afirma.

HP Inc. — Inicio

Page 20: Hackers y defensores sacan partido del diseño y del ... › h20195 › v2 › GetPDF.aspx › 4AA7-3259ESE.pdf · «La ciberseguridad se solía basar en la prevención», afirma

¿La AI resolverá el problema de la ciberseguridad o lo empeorará? Más adelante, los algoritmos avanzados del centro de la resolución de problemas del aprendizaje automatizado evolucionarán en sistemas de AI más sólidos. Los atacantes con recursos utilizarán la AI para poner a prueba y atacar redes. La potente tecnología les permitirá mejorar los trucos de ingeniería de comportamiento para que los ataques de phishing y malware no se puedan distinguir de los correos electrónicos y los sitios web legítimos. Los atacantes y los defensores implementarán AI para redirigir de forma inteligente las corrientes de datos de la red durante los ataques DDoS para magnificar y mitigar los daños.

«Vamos a vivir en un mundo de ataques inteligentes con la AI habilitada», afirma Ali. «Puede que ya haya pasado, pero el sistema es lo suficientemente inteligente para que nadie lo haya detectado».

En el futuro, los ingenieros deberían avanzar en las capacidades de aprendizaje dinámico de la AI suficientemente para que los sistemas de los defensores puedan utilizar datos históricos y las tendencias actuales para ayudar a prevenir ataques, impedir o contenerlos y posiblemente incluso perseguir la localización de los actores perjudiciales.

De momento, los fabricantes preparados para el futuro empiezan a decantarse por producir dispositivos como los que Kent de NAES sueña: Una AI en una caja. El primer paso es colocar la seguridad en el centro de los productos desde el principio del proceso de diseño.

Gana la batalla interminable contra el malLa guerra cibernética entre los buenos y los malos continúa, con resultados desiguales en cada sector. Con elementos criminales y políticos esforzándose para infiltrarse y afectar las redes, lo que está en juego es enorme y no es suficiente desear que las amenazas desaparezcan.

La protección de la fiabilidad de los sistemas digitales que impulsan la infraestructura básica de la alimentación y su gobernanza, además de pequeñas y grandes empresas, es fundamental para la vida moderna, el sustento y la sociedad. «Creemos que el mundo da miedo, pero también está repleto de cosas buenas», afirma Ali de HP. «Existe una lucha constante entre los buenos y los malos. Una lucha que, como buenos, no podemos perder. Es una lucha que no debemos perder. En HP, estamos comprometidos: Es una lucha que no vamos a perder».

Existe una lucha constante entre los buenos y los malos. Una lucha que, como buenos, no podemos perder. Es una lucha que no debemos perder. En HP, estamos comprometidos: Es una lucha que no vamos a perder.

HP Inc. — Inicio

20

Info

rme

sobr

e Ci

bers

egur

idad

en

2018

Sección 3: A través del espejo

Page 21: Hackers y defensores sacan partido del diseño y del ... › h20195 › v2 › GetPDF.aspx › 4AA7-3259ESE.pdf · «La ciberseguridad se solía basar en la prevención», afirma

Notas finales

21

1. Análisis de Robotics Business Review, «Robot Investments Weekly: AI, Industrial Automation, Mobility

Market Drive Spending,» (Inversiones semanales en robótica: Gastos para impulsar la movilidad del mercado, la AI y la automatización industrial) https://www.roboticsbusinessreview.com/financial/robot-investments-weekly-ai-industrial-automation-mobility-market-drive-spending/ (acceso 26 de febrero de 2018)

2. TechEmergence, «Machine Learning Drug Discovery Applications – Pfizer, Roche, GSK, and More» (Aplicaciones de detección de drogas con aprendizaje automático: Pfizer, Roche o GSK, entre otras), https://www.techemergence.com/machine-learning-drug-discovery-applications-pfizer-roche-gsk/ (acceso 26 de febrero de 2018)

3. Popular Mechanics, «The Surgeon Will Skype You Now» (El cirujano le atenderá por Skype), https://www.popularmechanics.com/science/health/a19208/the-surgeon-will-skype-you-now/ (acceso 26 de febrero de 2018)

4. CFO, «Cyber Attacks Can Cause Major Stock Drops» (Los ciberataques pueden generar importantes pérdidas de acciones), http://ww2.cfo.com/cyber-security-technology/2017/04/cyber-attacks-stock-drops/ (acceso 26 de febrero de 2018)

5. Kaspersky, «Cyberthreat Real-Time Map: Local infections in the last week» (Mapa en tiempo real de las amenazas cibernéticas: infecciones locales de la última semana), https://cybermap.kaspersky.com/stats/ (acceso 26 de febrero de 2018)

6. Anti-Phishing Working Group, «Global Phishing Survey» (Encuesta de phishing global), https://apwg.org/resources/apwg-reports/domain-use-and-trends

7. G DATA Security Blog, «Malware Trends 2017» (Tendencias de malware 2017), https://www.gdatasoftware.com/blog/2017/04/29666-malware-trends-2017

8. Digital Attack Map, «What is a DDoS Attack?» (¿Qué es un ataque DDoS?), http://www.digitalattackmap.com/understanding-ddos/

9. Digital Attack Map, «Top Daily DDoS Attacks» (Principales ataques DDoS diarios mundiales) http://www.digitalattackmap.com/

10. Departamento de defensa de EE. UU. «‘Terabyte of Death’ Cyberattack Against DoD Looms, DISA Director Warns» (‘Tetrabyte de la muerte’ se acerca un ciberataque a DoD, advierte el director de DISA), https://www.defense.gov/News/Article/Article/1414146/

11. HP, «HP Study Reveals 70 Percent of Internet of Things Devices Vulnerable to Attack» (Estudio de HP revela que el 70 por ciento de los dispositivos de Internet de las cosas son vulnerables ante los ataques), http://www8.hp.com/us/en/hp-news/press-release.html?id=1744676

12. Greenfield Daily Reporter, «Hospital Falls Victim To Hacker Attack; No Patient Records Compromised» (El hospital sufre un ataque de hackers; no ha afectado a los historiales de los pacientes), http://www.greenfieldreporter.com/2018/01/12/hospital-falls-victim-to-hacker-attack-no-patient-records-compromised-officials-said/

13. Black Hills Pioneer, «Belle Fourche City Servers Hacked» (Los servidores de Belle Fourche City han sido hackeados), http://www.bhpioneer.com/local_news/belle-fourche-city-servers-hacked/article_7254ad36-f576-11e7-8ed7-e31c3ee0da87.html

14. Columbia Daily Herald, «MCPS Experiences Cyber Attack» (MCPS sufre un ataque cibernético), http://www.columbiadailyherald.com/news/20180105/mcps-experiences-cyber-attack

15. Bloomberg Technology, «‘It Can’t Be True.’ Inside the Semiconductor Industry’s Meltdown» (‘No puede ser verdad’. Dentro del colapso del sector de semiconductores», https://www.bloomberg.com/news/articles/2018-01-08/-it-can-t-be-true-inside-the-semiconductor-industry-s-meltdown

16. The Economic Times of India, «3.2 Million Debit Cards Compromised; SBI, HDFC Bank, ICICI, YES Bank and Axis Worst Hit» (3,2 millones de tarjetas de débito afectadas; el peor ataque a SBI, HDFC Bank, ICICI, YES Bank y Axis», (Paywall) https://economictimes.indiatimes.com/industry/banking/finance/banking/3-2-million-debit-cards-compromised-sbi-hdfc-bank-icici-yes-bank-and-axis-worst-hit/articleshow/54945561.cms

17. CNBC, «Virtual Extortion a Big Business for Cyber Criminals» (Extorsión virtual de cibercriminales a grandes empresas), https://www.cnbc.com/2016/02/17/ransomware-is-targeting-us-companies-of-all-sizes.html

18. Cybersecurity Ventures, «Cybercrime Report» (Informe de delitos cibernéticos), https://cybersecurityventures.com/hackerpocalypse-cybercrime-report-2016/

19. Entrevista telefónica con Jason O’Keeffe, HP (14 de diciembre de 2017)

20. Entrevista telefónica con Shivaun Albright, HP (15 de diciembre de 2017)

21. CoinDesk, «Botnet Infects Half a Million Servers to Mine Thousands of Monero» (Botnet infecta medio millon de servidores para minar miles de Monero), https://www.coindesk.com/botnet-infects-half-million-servers-mine-thousands-monero/

22. Entrevista telefónica con Daniel Kalai, Shieldly (10 de enero de 2018)

23. Financial Times, «‘Essential’ services face fines for poor cyber security» (Servicios ‘básicos’ se enfrentan a sanciones debido a una mala seguridad cibernética), (Paywall) https://www.ft.com/content/f2faf8cc-7b79-11e7-ab01-a13271d1ee9c

24. Houston Chronicle, «Consequences of Poor Security in a Company» (Consecuencias de una seguridad deficiente en una empresa), http://smallbusiness.chron.com/consequences-poor-security-company-70227.html

25. IBM y Ponemon Institute, «2017 Ponemon Cost of Data Breach Study» (Estudio del coste de las intrusiones de datos de Ponemon 2017), https://www.ibm.com/security/data-breach

26. Entrevista telefónica con Jonathan Griffin, HP (21 de diciembre de 2017)

27. Entrevista telefónica con Allen Kent, NAES (15 de enero de 2018)

28. Entrevista telefónica con Vali Ali, HP (15 de diciembre de 2017)

29. Keeper Security, «2017 State of Cybersecurity in Small & Medium-sized Businesses» (Estado de la ciberseguridad en pequeñas y medianas empresas), https://keepersecurity.com/2017-State-Cybersecurity-Small-Medium-Businesses-SMB.html

30. Digital Guardian, «Social-Engineering Attacks: Common Techniques & How to Prevent an Attack» (Ataques de ingeniería social: técnicas habituales y cómo prevenir un ataque), https://digitalguardian.com/blog/social-engineering-attacks-common-techniques-how-prevent-attack

31. Verizon, «2016 Data Breach Investigations Report» (Informe sobre investigaciones relacionadas con intrusiones de datos en 2016), http://www.verizonenterprise.com/resources/reports/rp_DBIR_2016_Report_en_xg.pdf

32. Intel, «Reduce Energy Costs and Carbon Footprint with Smart Building Management» (Reduzca los costes energéticos y la huella de carbono con la gestión de creación inteligente), https://www.intel.com/content/dam/www/public/us/en/documents/solution-briefs/iot-ecs-tatung-reduce-carbon-footprint-solution-brief.pdf

33. Industrial Internet Consortium, «The Benefits of IoT Analytics for Renewable Energy» (Las ventajas de los análisis de IoT para la energía renovable), https://www.iiconsortium.org/case-studies/ParStream_Envision_Energy_Case_Study.pdf

34. Aviation Week, «Internet Of Aircraft Things: An Industry Set To Be Transformed» (El Internet de las cosas de aviación: un sector que se debe transformar), http://aviationweek.com/connected-aerospace/internet-aircraft-things-industry-set-be-transformed

35. Global Cyber Alliance, «How Biometrics Can Replace Passwords» (Cómo puede la biometría transformar las cosas), https://www.globalcyberalliance.org/how-biometrics-can-replace-passwords.html

36. Wall Street Journal, «The Limits of Antivirus Software» (Los límites del software antivirus), (Paywall) https://www.wsj.com/articles/the-limits-of-antivirus-software-1505700000

HP Inc. — Inicio

Info

rme

sobr

e Ci

bers

egur

idad

en

2018

Notas finales

Page 22: Hackers y defensores sacan partido del diseño y del ... › h20195 › v2 › GetPDF.aspx › 4AA7-3259ESE.pdf · «La ciberseguridad se solía basar en la prevención», afirma

Si desea más información, visite www.hp.com/go/explorehpsecure

4AA7-3259ESE