Trabajo Final de Seguridad Informática

19
Trabajo Final de Seguridad Informática Integrantes: Angelo Guzmán Huamancayo Franco Ríos Díaz Tema: 10 Tendencias en Seguridad Informática Profesora: Ruth Sánchez Mandujano Página 1 | 19

Transcript of Trabajo Final de Seguridad Informática

Page 1: Trabajo Final de Seguridad Informática

Trabajo Final de Seguridad Informática

Integrantes:

Angelo Guzmán Huamancayo

Franco Ríos Díaz

Tema: 10 Tendencias en Seguridad Informática

Profesora: Ruth Sánchez Mandujano

P á g i n a 1 | 13

Page 2: Trabajo Final de Seguridad Informática

Índice

Dispositivos Móviles……………………………………………………….… pág. 3

La web como medio………………………………………………………….. pág. 4

Ciberguerra y ataques dirigidos…………………………………………… pág. 6

BYOD……………………………………………………………………………. pág. 6

Amenazas tradicionales que buscan nuevos vectores de infección

Hacktivismo y protección de datos………………………………………. pág. 8

La nube personal desplazará al PC del centro del universo digital de los

usuarios……………………………………………………………………….. pág. 8

Pérdida de Privacidad en Internet……………………………………….. pág. 9

Cibercrimen………………………………………………………………….. pág. 9

Diversificación del malware: Informatización de todo tipo de dispositivos

electrónicos………………………………………………………………….. pág. 12

Conclusiones y Recomendaciones……………………………………….pág. 12

Bibliografía…………………………………………………………………….pág. 13

P á g i n a 2 | 13

Page 3: Trabajo Final de Seguridad Informática

1. Dispositivos Móviles:

ESET en su conferencia anual en Buenos Aires, dijo que la principal predicción de

la compañía es el crecimiento de las amenazas para dispositivos móviles. A diferencia del

año pasado, aparecía como una posibilidad cierta pero alejada de la realidad local

Android es la plataforma móvil más popular del mundo, con más de 1.3 millones de

activaciones de dispositivos nuevos (según indicó Andy Rubin, presidente de la división

Android de Google). Tal como crece su uso, crecen las amenazas. Si hace 2 años había

sólo un puñado de familias de virus con unas pocas variantes cada una, hoy hay 56

familias con miles de versiones distintas.

Los virus para móviles tienen tres tipos de objetivos: robar información, crear "botnets"

(redes de equipos zombies, con control total del atacante) y contratar servicios de SMS

premium. Es este último modelo el que llegó a Latinoamérica este año, con la detección

de un malware de la familia Boxer.

El ataque es enmascarado como una aplicación, la que requiere la acción de un usuario

(como poner "start" en un juego). Una vez realizada la acción, el teléfono envía un

mensaje a un servicio de mensajes de texto, el que envía un SMS de confirmación que no

es visto por el usuario, ya que el mismo malware lo bloquea. Así el programa logra que la

persona pague automáticamente por un servicio que no recibe, sin que lo note.

La duda es por qué se ataca a Android y no a otras plataformas. La respuesta es simple:

Android es la plataforma más popular y también tiene criterios de revisión más bajos que

sistemas como iOS y Windows Phone al momento de aprobar aplicaciones para entrar en

la tienda Play de Google.

El virus fue detectado en Latinoamérica hace algunos meses, con casos en Perú, México,

Argentina, Chile y otros países de la región.

P á g i n a 3 | 13

Page 4: Trabajo Final de Seguridad Informática

2. La web como medio:

Es la representación de la evolución de las aplicaciones tradicionales hacia aplicaciones

web enfocadas al usuario final. Se trata de aplicaciones que generen colaboración y de

servicios que reemplacen las aplicaciones de escritorio. La Web 2.0 ha tenido un éxito

inesperado gracias al surgimiento y a la expansión de las Redes Sociales; esos sitios web

tan atractivos para todos, que nos dejan un espacio en el Universo de Internet para

expresarnos libremente y compartir.

La Web 2.0 se caracteriza por establecer un diálogo más cercano con el usuario. Hoy, las

aplicaciones de Internet son más interactivas, flexibles y ofrecen más opciones para

compartir información, cargar fotografías, datos, etc. Esto supone un avance en la

tecnología y una forma más amena e interesante de conseguir que cualquier persona

tenga acceso a la Red de Redes. Pero unido a esto, la Web 2.0 trae consigo nuevos

riesgos, abre nuevas puertas y hace que aumenten las posibilidades de que cualquier

usuario se pueda ver afectado por el malware, los ataques y las amenazas que circulan

por Internet.

Problemática:

A pesar que las empresas creen que las tecnologías Web 2.0 reportan beneficios, más del

60% de ellas ha sufrido pérdidas por valor de 2 millones de dólares de media, debido a

problemas de seguridad.

McAfee ha anunciado que las empresas de todo el mundo reconocen el valor de la Web

2.0 como soporte para la productividad y generación de ingresos, pero muestran

preocupación por las amenazas contra la seguridad asociadas a la implementación de

esta tecnología.

Una encuesta realizada a 1.000 ejecutivos de 17 países muestra que la mitad de las

compañías albergan dudas sobre la seguridad de las aplicaciones Web 2.0, como

aplicaciones de social media, micro blogging, plataformas de colaboración, web mail y

herramientas para compartir contenidos.

Soluciones:

P á g i n a 4 | 13

Page 5: Trabajo Final de Seguridad Informática

Control de aplicaciones: El control específico de aplicaciones, basado en los

requisitos de las normativas oficiales y de la empresa, permite a las empresas

crear directivas de acceso específicas para cada identidad de usuario y reducir los

riesgos para algunos empleados sin limitar la participación de otros.

Firewalls de siguiente generación: Las empresas deben considerar el uso de

firewalls de siguiente generación, que ofrecen funciones más sofisticadas de

descubrimiento, control y visualización de aplicaciones, así como protección

proactiva contra amenazas para las infraestructuras de red.

Protección de endpoints: La naturaleza compartida y muy participativa de la

Web 2.0 requiere que las empresas protejan sus endpoints contra distintas

amenazas, como el spam, los virus, el malware, el spyware, los rootkits y los

ataques de hackers.

Protección contra la pérdida de datos: la exfiltración de datos plantea un reto

continuo para las empresas que participan en los entornos Web 2.0, y proteger la

integridad y la confidencialidad de la información de una empresa contra el robo y

la pérdida inadvertida es esencial hoy en día.

Cifrado: Los datos importantes almacenados deben estar cifrados, al igual que los

canales de comunicación, y las claves de cifrado debe mantenerse en un lugar

aparte del material que se ha cifrado.

Autenticación: debe desplegarse una autenticación sólida, sin el uso de

contraseñas, que se utilice para acceder a la información y los recursos

confidenciales. Si se exige el uso de autenticación basada en token o biométrica

en puntos clave, se pueden evitar incidentes de seguridad.

Supervisión de la integridad y uso de listas blancas: Las tecnologías

antimalware tradicionales no bastan para prevenir estas amenazas, así que debe

considerarse el uso de otros métodos que empleen supervisión de la integridad de

la configuración o listas blancas de aplicaciones.

P á g i n a 5 | 13

Page 6: Trabajo Final de Seguridad Informática

3. Ciberguerra y ataques dirigidos

Si nos atenemos al número de ejemplares de malware descubiertos hasta las fechas

orientadas a espiar o directamente dañar infraestructuras enemigas y que han sido

supuestamente desarrollados por Gobiernos, podemos definir la situación como convulsa.

No obstante y aunque las evidencias apunten a ello, aún ningún país se ha atrevido a

declarar la guerra a otro por este tipo de acciones, acciones que, por otra parte, también

se producen entre países aliados. Es probable que los casos de malware de este tipo que

hemos visto hasta ahora sea solo la punta del iceberg y que durante 2013 veamos cómo

van apareciendo nuevos ejemplos. Lo que no cabe duda es que Gobiernos y

organizaciones se atacan entre sí y que la cotización de vulnerabilidades que permitan

aprovecharse de un fallo de seguridad que permita desarrollar un nuevo malware y

aprovecharlo para lanzar un ciberataque seguirá al alza.

4. Móviles, tablets  y utilización de dispositivos personales con fines

profesionales (BYOD)

Si tuviéramos que señalar un área en la que el crecimiento de malware se ha multiplicado

durante los últimos meses, el orientado a dispositivos móviles con sistema operativo

Android se llevaría amplia ventaja. Según los datos de los que disponemos

proporcionados por el laboratorio de ESET, durante 2012, la detección de malware

diseñado para Android se multiplicó por 17 a nivel mundial respecto a 2011. Este aumento

se produjo a pesar de que la proliferación de familias de malware para Android no ha

crecido significativamente. No obstante, sí que lo hicieron el número de variantes dentro

de una misma familia, algo que creemos va a seguir produciéndose durante 2013.

A estas alturas, prácticamente existe malware para móviles de todo tipo, desde los

códigos maliciosos más simples que envían automáticamente SMS a números de

tarificación especial a complejos troyanos capaces de obtener información de todos los

datos y aplicaciones que almacenemos en nuestro dispositivo, incluyendo datos

bancarios, fotografías tomadas con la cámara del móvil sin nuestro consentimiento en

incluso grabaciones de voz.

P á g i n a 6 | 13

Page 7: Trabajo Final de Seguridad Informática

La alta aceptación de los smartphones por parte de los usuarios, en la que por ejemplo

España se encuentra a la cabeza dentro de los países europeos, también supone que el

número de malware pensado para estos dispositivos (y en especial Android) seguirá en

aumento el próximo año y cada vez será más elaborado y complejo, a menos que Google

tome serias medidas en el asunto.

Asimismo, la popularización del uso de dispositivos personales para fines profesionales –

o tendencia llamada BYOD (Bring Your Own Devices)- ha hecho que los dispositivos

móviles se conviertan en una peligrosa puerta de entrada de amenazas y filtraciones de

datos. Cabe destacar la dificultad con la que se encuentran actualmente la mayoría de

administradores de sistemas en redes corporativas para conseguir gestionar y proteger la

gran cantidad de dispositivos móviles de los que disponen los usuarios. Si a esto

añadimos el uso personal que se les da, las posibilidades de propagar una amenaza por

la red de la empresa o de que se filtren datos aumentan exponencialmente.

5. Amenazas tradicionales que buscan nuevos vectores de infección

El 2012 ha marcado otro récord en lo que a cantidad de muestras recibidas de malware

en los laboratorios de ESET se refiere. En 2013 todo apunta a que esto se repita debido a

los beneficios económicos que reporta la creación de malware y la facilidad actual para

generar nuevas variantes.

Durante este año se ha visto cómo caía otro de los mitos en seguridad más repetidos a lo

largo de los años, donde se afirmaba que los Mac no tenían virus. El troyano Flashback y

otras amenazas han demostrado que es posible crear una amenaza que se propague

entre una cantidad importante de sistemas Mac y, debido a la implantación que están

teniendo los ordenadores de Apple entre los usuarios, no dudamos que este tipo de

amenazas se volverán cada vez más habituales.

Las botnets seguirán siendo uno de los principales problemas en seguridad informática y

es que estas redes de ordenadores zombis son relativamente fáciles de generar y

gestionar y proporcionan muchos beneficios a los ciberdelincuentes. El año que viene

podríamos ver cómo se extiende esta amenaza de los ordenadores y móviles actuales a

prácticamente cualquier dispositivo con una conexión a Internet.

P á g i n a 7 | 13

Page 8: Trabajo Final de Seguridad Informática

Y si hablamos de malware no podemos evitar hablar de sus principales vectores de

infección y propagación: las vulnerabilidades en aplicaciones y sitios webs. 2012 ha sido

un año en el que los diversos agujeros de seguridad de Java han servido como puerta de

entrada a muchas amenazas. Parece que Oracle va a empezar a intentar solucionar este

problema pero, aun así, es más que probable que las vulnerabilidades en su software

estrella sigan siendo el principal vector de ataque durante 2013.

Las redes sociales como vector de infección se han consolidado, y cada vez se utilizan

más como vía para llegar a nuevas víctimas, ya sea como falso vídeo, aplicación

o usuarios falsos utilizados para crear comunidad y aprovecharla para distribuirse.

6. Hacktivismo y protección de datos

El año que dejamos atrás ha sido prolífico en filtraciones de datos y acciones realizadas

por grupos hacktivistas. No solo Anonymous ha traído de cabeza a Gobiernos, empresas

y organizaciones de todo tipo, sino que ha habido muchos otros grupos o individuos que

han protagonizado múltiples acciones en las que se ha filtrado información confidencial o

se han realizado ataques a diversas webs o servicios de Internet.

Viendo que la situación económica mundial está aún lejos de mejorar y que cada vez se

restringen más libertades y derechos de los ciudadanos incluso en los conocidos como

“países civilizados”, pronosticamos para 2013 una actividad igual o mayor si cabe de

estos grupos hacktivistas.

7. La nube personal desplazará al PC del centro del universo digital de los

usuarios

En el 2014 se generará más de 200.000 millones de dólares en los negocios de la nube, presentándose dos importantes cambios.

Dichos cambios serán en el ámbito corporativo, donde se prevé el gasto equivalente en la compra de equipos tradicionales de TI, que en servicios cloud de pago por uso. Para el ámbito doméstico, es decir la nubepersonal, desplazará al PC del centro del universo digital de los usuarios.

Estos y otros resultados, fueron expuestos en la infografía “El Futuro del Cloud” que ofrece una progresión de la nube desde 2014, 2015 y 2020. En resumidas cuentas la nube se está consolidando con el pasar del tiempo y los servicios en la nube también. Solo el mercado de infraestructura como servicio generará más de 17000 millones d dólares.

P á g i n a 8 | 13

Page 9: Trabajo Final de Seguridad Informática

8. Pérdida de Privacidad en Internet

A partir de la masificación de Internet el tema de la privacidad de la información comenzó

a adquirir mayor trascendencia para la comunidad en general y ya no sólo para los

expertos del área de seguridad informática o las empresas.

Si bien, los problemas relacionados a la seguridad y privacidad de los datos almacenados

en Internet existen a partir del momento en que esta tecnología comenzó a masificarse, lo

acontecido con la NSAprovocó que sea mayor la cantidad de usuarios que se preocupan

por este tema. Entre las estadísticas que corroboran este aumento, es posible mencionar:

• El incremento del tráfico web del buscador DuckDuckGo, sitio que ofrece a los usuarios

un nivel de privacidad mayor al posibilitar la búsqueda de contenido en Internet sin que se

registre información del internauta. El tráfico promedio que registra el portal aumentó

considerablemente luego que se filtrara información con respecto a los programas de

vigilancia de la NSA, duplicándose entre mayo y septiembre de este año.

• Una encuesta realizada por ComRes arrojó que de un total de 10.354 entrevistados que

viven en nueve países distintos (Brasil, Reino Unido, Alemania, Francia, España, India,

Japón, Corea del Sur y Australia), el 79% aseveró estar preocupado por su privacidad en

la red.

“La falta de concientización sigue siendo uno de los principales obstáculos al momento de

proteger adecuadamente la información y privacidad del usuario en Internet. En una

primera instancia es la propia persona quien decide cuál información publicar y qué no,

por ende, también puede aumentar o disminuir el nivel de su privacidad en Internet”, dijo

Raphael Labaca Castro, Coordinador de Awareness & Research de ESET Latinoamérica.

9. Cibercrimen

El robo bancario en línea se ha reportado ampliamente en América Latina. Estas

actividades tienen características distintivas, que dependen del país o banco al que están

orientadas y de la naturaleza de las medidas de autentificación y seguridad que protegen

sus datos financieros.

Los delincuentes cibernéticos constantemente han encontrado formas de socavar las

medidas de seguridad bancaria en cuanto se mejoran o actualizan, lo que convierte en

P á g i n a 9 | 13

Page 10: Trabajo Final de Seguridad Informática

una tarea especialmente difícil y en continua evolución mantener la seguridad de las

redes financieras. Si un banco emplea un mecanismo simple de autentificación que

implica solamente un nombre de usuario y una contraseña, se utilizan dispositivos de

registro de teclado para obtener acceso. Los bancos que usan sistemas de contraseñas

de un solo uso se inyectan con secuencias de comandos de sistemas de transferencia

automatizados que ocultan las transacciones ilícitas.6 Al igual que los sistemas de

transferencia automatizados, también se usan objetos de ayuda del explorador contra

sistemas complejos que implementan autentificación de dos o tres factores. Estas

técnicas demuestran el ingenio de los delincuentes cibernéticos, que para cada avance en

la seguridad bancaria en línea encuentran una forma igualmente innovadora para

evadirlo.

La mayoría de los paquetes de crimeware sofisticados utilizan troyanos populares de

banca en línea derivados de la familia de paquetes delictivos de la familia de BANCOS. El

software malicioso BANCOS a menudo funciona como los rootkits, eliminando los

componentes de seguridad en las computadoras víctimas que usan para obtener acceso

a cuentas bancarias. Aunque estos kits se han utilizado ampliamente durante años,

apenas se empezaron a considerar como una amenaza significativa en las Américas y el

Caribe debido a la laxitud de la seguridad y a la falta de conciencia.

TSPY_QHOST.AFG es un ejemplo de un troyano de BANCOS. A diferencia de la mayoría

de las cepas, no solamente cambia el archivo host de una computadora infectada, sino

que además utiliza funciones avanzadas singulares para evitar la detección de los

programas de eliminación de malware, tales como:

Fingir ser un componente de un plug-in de un sitio bancario legítimo para

introducirse en las computadoras de las víctimas.

Encriptar cadenas para evitar la detección y complicar los análisis.

P á g i n a 10 | 13

Page 11: Trabajo Final de Seguridad Informática

Los delincuentes cibernéticos en las Américas y el Caribe también utilizan cambiadores del Sistema de Nombres de Dominio (DNS) y troyanos de acceso remoto (RAT). Cambian las configuraciones del proxy o añaden información al archivo host para violar los sistemas de banca en línea.

Las herramientas que acabamos de describir se transmiten con mayor frecuencia incrustando vínculos maliciosos en mensajes de correo spam o en sitios web convincentes de phishing.

También se ha podido notar una evolución técnica de ciertos tipos de códigos maliciosos.

La primera categoría tiene relación con las amenazas diseñadas para formar botnets, es

decir, redes de computadores comprometidos (zombis) que son manipulados por un

atacante. En segundo lugar, el malware diseñado para plataformas de 64 bits que también

se ha ido complejizando en el último tiempo. Finalmente cabe destacar que la extorsión

utilizando malware (ransomware) como método de obtención de rédito económico se ha

vuelto cada vez más frecuente en América Latina, dejando de ser una técnica que se

aplicaba casi exclusivamente en países como Rusia y Estados Unidos.

P á g i n a 11 | 13

Page 12: Trabajo Final de Seguridad Informática

10. Diversificación del malware: Informatización de todo tipo de dispositivos

electrónicos

La evolución tecnológica se está evidenciando también en la diversificación de

dispositivos “no tradicionales” que utilizan Android como sistema operativo. En esta línea,

productos como Smart TV, autos, todo lo referido a casas inteligentes (sistemas

inteligentes de iluminación, heladeras, cámaras IP), consolas de videojuegos, entre otros,

ya se encuentran disponibles en algunos países.

Aunque en América Latina y otras regiones este tipo de tecnología no se ha masificado,

es probable que más adelante sí lo haga. Este antecedente plantea la posibilidad que en

un futuro se puedan observar amenazas informáticas diseñadas para electrodomésticos

inteligentes y otros equipos que no sean directamente dispositivos móviles. Esta

probabilidad aumenta si se considera que el sistema operativo de estos aparatos es

Android, aspecto que facilita técnicamente el desarrollo de códigos maliciosos y otras

amenazas.

Conclusiones y Recomendaciones

En América Latina es necesario un gran impulso “para mantener el ritmo de los que

buscan explotar las vulnerabilidades digitales”. La falta de recursos dedicados a la

construcción de la capacidad de la seguridad cibernética y la escasez de conocimientos y

experiencia especializados para implementar políticas y técnicas efectivas,

frecuentemente obstaculizan los esfuerzos para mejorar la protección informática.

En las conclusiones en cuanto a las amenazas cibernéticas, el trabajo de investigación

sostiene que “los grupos del crimen organizado son cada vez más capaces,

cibernéticamente, y las bandas de ‘hackers’ están creciendo en número y sofisticación”.

En cuanto a los hábitos de los usuarios de Internet en la región, el trabajo señala que “el

número de infecciones informáticas indica que los usuarios no están manteniendo sus

soluciones ‘anti-malware’ actualizadas y siguen utilizando dispositivos de

almacenamiento, prestando poca atención a los problemas de seguridad”. Finalmente,

según el documento, el crimen cibernético en América Latina depende mucho de “virus

troyanos” bancarios, frente a otros tipos de “malware” que predominan en otras regiones.

P á g i n a 12 | 13

Page 13: Trabajo Final de Seguridad Informática

Se recomienda a promover el conocimiento de las buenas prácticas de seguridad

cibernética; promover e invertir en programas de estudio técnicos; fortalecer los

mecanismos para designar roles y responsabilidades gubernamentales relacionados con

la seguridad cibernética; y regularizar los mecanismos de cooperación y comunicación

entre países. 

Bibliografía:

http://www.jcmagazine.com/eset-tendencias-2014-en-seguridad-informatica/

http://tecnologia21.com/74464/seguridad-tendencias-2014-privacidad-cibercrimen-dispositivos

http://www.ticbeat.com/tecnologias/las-10-tendencias-tecnologicas-para-la-empresa-en-2014-segun-gartner/

http://my.gartner.com/portal/server.pt?open=512&objID=202&mode=2&PageID=5553&ref=webinar-rss&resId=2607616&srcId=1-2913883017

P á g i n a 13 | 13