ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

El desafío de la seguridad

Andy VGEnsayo9 de Enero de 2019

4.145 Palabras (17 Páginas)151 Visitas

Página 1 de 17

Ensayo:[pic 1]

EL DESAFÍO DE LA SEGURIDAD

*TENDENCIAS 2016 (IN) SECURITY EVERYWHERE

INTRODUCCIÒN

ESET, compañía líder en detección proactiva de amenazas, publicó su reporte "Tendencias 2016: (In) Security Everywhere". El mismo se basa en información recolectada por el Laboratorio de Investigación de ESET, revelando importantes problemas, eventualidades y desafíos que se enfrentaron durante ese año de su impacto tanto en el mundo corporativo como en la información de los usuarios dentro de sus hogares.

La seguridad es un desafío cada vez mayor dentro de los gobiernos, negocios, empresas, y para todo el mundo, la web se ha convertido en uno de los principales canales de propagación de códigos maliciosos y con esto la profesionalización del crimeware y las botnet , todo esto tuvo un gran impacto en años pasados, pero aún hay un gran problema, cada vez hay más dispositivos, mejores tecnologías, por lo tanto, cada vez es mayor el desafío en cuanto a cómo podemos mantener la seguridad de la información.

Este nuevo desafío por asegurar la información, se suma a otras áreas que ya están presentes desde hace años, aumentando de una manera exigente el nivel de protección y capacitación necesarias por parte de los equipos de IoT, estos son “dispositivos conectados a internet, incluidos los smartphones y las tablets y casi cualquier cosa con sensor , automóviles, máquinas de plantas de producción, motores de reacción, perforadoras petrolíferas, dispositivos portátiles y más, estos recopilan e intercambian datos.”(SAP Latinoamérica).

“2015 fue un año en donde el sector corporativo fue objetivo de diferentes incidentes de seguridad, en el que publicaciones de vulnerabilidades afectaron a millones de dispositivos móviles, además de que existieron reportes de ataques dirigidos, y en el que surgieron vulnerabilidades que afectaron a muchos dispositivos de IoT, desde autos hasta rifles de precisión.” (ESET Tendencias 2016 In Security Everywhere p. 6)

En este artículo, se tratan temas como el estado del crimeware y su impacto en empresas y demás usuarios, ataques dirigidos y campañas de APTs que se presentaron en diferentes lugares del mundo, además de  riesgos que enfrentan las víctimas del ransomware para poder recuperar su información  y cómo pueden protegerse de estas extorsiones.


INTERNET DE LAS COSAS: LA SEGURIDAD DEL TODO

La Internet de las Cosas (IoT)  es un tema que desato bastante polémica, debate, y desafíos para la seguridad de la red, desde varios años atrás en  investigaciones de ESET ya se hacía referencia a las amenazas a las que estos dispositivos se exponían, siguen y seguirán haciéndolo pues hay cada vez más aparatos conectados a Internet, y son más accesibles.

Según un informe de la consultora Gartner,  actualmente existen 4.9 mil millones de dispositivos conectados a Internet y su número crecerá en 5 años hasta llegar a los 25 mil millones de dispositivos conectados a Internet para el 2020.

La IoT es una gran herramienta que empresas y gobiernos están invirtiendo con el fin de mejorar la calidad de vida de la población en general, así como de su control interno entre otras cosas. A este proceso se le conoce como la industria 4.0, esto es convertir la industria actual en una industria inteligente basada en la IoT.

El surgimiento de una nueva tecnología, significa poner a prueba estas tecnologías para entender cómo funciona y observar cómo se puede vulnerar su seguridad.

Los avances de la IoT permite que cada vez se puedan conectar más dispositivos entre ellos y en una misma red, esto mejora la experiencia con los dispositivos y equipos, pero también se debe incluir una mayor seguridad para la información almacenada dentro de estos dispositivos.

El reto de incluir mayor  seguridad en  IoT no es únicamente para las redes domésticas, continuamente se puede ver cómo los gobiernos, industrias y mercados en general se encuentran apostando e invirtiendo más a la interconectividad de los equipos, sistemas y servicios. Uno de los objetivos de IoT es generar autonomía que provea de información y servicios a través de la tecnología, para este fin distintas empresas aplican programas de recompensa a especialistas de seguridad, para reportar fallas y así solucionarlas para lograr una mejor seguridad, privacidad y uso de sus dispositivos.

Hay muchas  diferencias entre cómo  usuarios y  empresas protegerán su información en todos los dispositivos en que no se pueda instalar una solución de seguridad, y haciendo de la red un factor crítico a proteger. En el caso de un hogar, uno de los puntos más importantes a proteger es el router, asegurar un dispositivo que se conecte en un entorno corporativo es una tarea difícil para los equipos de seguridad y con el avance de la IoT, su relevancia será cada vez mayor para esas empresas que vean la seguridad de la información como una clave para la continuidad del negocio.


RANSOMWARE: PRIMERO LOS ARCHIVOS…

AHORA LOS DISPOSITIVOS COMPLETOS

El primer caso de ransomware se presentó 25 años atrás y se trataba de un malware que ocultaba los directorios y cifraba los nombres de todos los archivos de la unidad C, haciendo inutilizable el sistema y después se le solicitaba al usuario renovar su licencia con un pago de 189 dólares.

Estos códigos maliciosos van más allá pues existen miles de grupos cibercriminales que lo ofrecen como un servicio “Ransomware as a Service (RaaS)”, el crecimiento de miles de variantes de ransomware cada vez es mayor y para distintas plataformas, como era de esperarse Windows es la plataforma más afectada por los ransomware, pero esto no excluye a las demás plataformas y dispositivos, como muestra en el 2015 se detectaron miles de reportes de distintas plataformas e incluso de distintos dispositivos, lo que resulta alarmante es que el ransomware va evolucionando a pasos agigantados pues hace unos años se hablaba de ransomware que únicamente bloqueaban la pantalla y era relativamente fácil deshacerse de este, pero en 2015 se identificó una nueva oleada de ransomware  con la particularidad de que podía ser descargado al equipo de la víctima utilizando un TrojanDownloader un troyano que descargaba de manera secreta esta amenaza, la cual mostraba mensajes e instrucciones para realizar los pagos correspondientes, esto nos hace pensar que el ransomware aún no ha tenido un límite en cantidad de víctimas y  complejidad de sus códigos, formatos y formas de ataque.

Junto con la evolución de la tecnología, y el ransomware,  la protección contra estas amenazas ha mejorado por la experiencia que se ha tenido,  y en un mundo en el que cada vez tenemos más tecnología y dispositivos en los cuales son almacenados millones de datos e informaciones, es importante protegerlos adecuadamente de estas amenazas.


ATAQUES DIRIGIDOS, IMPLICACIONES, RAZONES

Y OBJETIVOS

Desde hace varios años se han reportado ataques de ATP ,”las ATP son una amenaza persistente avanzada, también conocida por sus siglas en inglés, APT (Advanced Persistent Threat), es un conjunto de procesos informáticos sigilosos y continuos, a menudo orquestados por humanos, dirigidos a penetrar la seguridad informática de una entidad específica. Una APT, generalmente, fija sus objetivos en organizaciones o naciones por motivos de negocios o políticos.” (Tarlogic.com/servicios/atp).

En el 2015 los ATP fueron temas que generaron debates en todo el mundo, hasta el año 2015 se registraron más de 291 campañas dirigidas contra empresas, gobiernos e instituciones y todo esto conlleva a la filtración de información sumamente importante tanto para las empresas, como para sus clientes, para el gobierno, instituciones, entre otros.

Las campañas de ataques dirigidos tienen diversos objetivos según los actores que estén detrás de cada incidente, se reportaron casos de escala global, dirigidos contra determinados países, regiones y organizaciones, dentro de los sucesos más importantes del 2015 se encuentran Potao Express, Animal Farm, Terracota VPN, Mumblehard y Carbanak entre otras.

Una de las investigaciones que causó un gran impacto fue Operation Buhtrap, su objetivo fueron diferentes bancos de Rusia, con esta campaña los atacantes solo instalaban sus amenazas en sistemas que tuvieran definido al ruso como su lenguaje determinado, dentro de  este caso, los atacantes utilizaron como un vector de infección la explotación de una vulnerabilidad en Microsoft Word con más de tres años de antigüedad, esto junto con varios estudios arrojaron como resultado que la mayoría de las campañas habían sido dirigidas a sistemas con ruso como lenguaje determinado, y funciona de la siguiente manera:  El usuario recibe un mensaje de spam y  abre el archivo adjunto de Word a su vez el documento de Word descarga un módulo adicional desde un servidor externo y con esto los ciberdelincuentes ahora pueden espiar y controlar el equipo de la víctima en forma remota.

...

Descargar como (para miembros actualizados) txt (27 Kb) pdf (269 Kb) docx (280 Kb)
Leer 16 páginas más »
Disponible sólo en Clubensayos.com