You are on page 1of 58

LA SEGURIDAD

COMO REHN
Tendencias 2017
ndice
Introduccin 3

RoT: el Ransomware de las Cosas 6

La educacin en seguridad, una 10


responsabilidad a nivel social

Mobile: el malware y su realidad 15


aumentada?

Vulnerabilidades: los reportes bajan, 22


pero estamos ms seguros?

Software de seguridad next-gen: 28


mitos y marketing

IoT y ransomware en el sector de la salud: 34


la punta del iceberg

Amenazas para infraestructuras crticas: 39


la dimensin de Internet

Desafos e implicaciones de legislaciones 43


sobre ciberseguridad

Plataformas de juego: los riesgos potenciales 48


de consolas integradas a computadoras

Conclusin 55
Introduccin

Desde hace varios aos, el equipo de Investigacin


de ESET realiza el informe de Tendencias, en el cual,
a partir de una revisin de los acontecimientos
recientes ms preponderantes en materia de
seguridad informtica, presentamos los principales
tpicos que tendrn relevancia para empresas y
usuarios durante el prximo ao.
Introduccin

Al analizar el estado y la evolucin de la tecnologa en la actualidad


hay un aspecto que resalta: cada vez existen ms dispositivos,
ms tecnologas y, por lo tanto, un mayor nmero de desafos para
mantener la seguridad de la informacin, sea cual sea el mbito de su
implementacin.

Este panorama nos lleva a la conclusin de portancia de considerar la seguridad en


que la seguridad debe considerarse a todo las infraestructuras crticas, un tema que
nivel y por esta razn es que nuestro docu- tiene su captulo especial dado lo sensible
mento de Tendencias 2017 abarca aspectos de este tema. Asimismo, elegimos darle un
muy diversos. trato especial al resguardo de la informa-
cin en el sector de la salud. A lo largo de
En los ltimos aos, la infeccin con cdigos dicha seccin se plantean los retos que tie-
maliciosos se ha vuelto ms preocupante y ne este sector, que maneja datos muy sen-
evidente para los usuarios de la mano de sibles y crticos, por lo que se ha convertido
una tendencia que se ha ido consolidando: en un blanco para muchos atacantes.
el ransomware. Este tipo de malware ha
llamado la atencin de usuarios de todo Algo ligado a los puntos anteriores, y a
el mundo al encontrarse con su informa- muchos de los temas que desarrollamos
cin o sus sistemas tomados de rehn por en las secciones de este informe, tiene que
parte de ciberdelincuentes. Pero ms all ver con las legislaciones en materia de se-
de esta prominente tendencia, creemos guridad y tecnologa. Este es un tema con
que es preciso hablar de la seguridad en varias implicancias y que se trata en un
trminos ms amplios, ya que el xito del captulo aparte, ya que sin lugar a dudas
ransomware se combina (y no debe opacar) es fundamental y los gobiernos de cada
lo que sucede en diferentes mbitos con res- pas deben asumir su importancia. Pero a
pecto a la proteccin de la informacin. lo largo de dicho captulo se podr ver que
no solo es necesario que los Estados lleven
Entre todos estos temas, decidimos hablar adelante esta tarea, sino que esto repre-
de cmo ha ido cambiando el panorama al- senta un especial desafo a la hora de tratar
rededor del reporte de vulnerabilidades. El de llegar a acuerdos con el sector privado y
hecho de que ao a ao el nmero de vul- con las personas, en su doble carcter de
nerabilidades crticas reportadas no solo usuarios y ciudadanos.
no decaiga, sino que permanezca constan-
te (e incluso con una pequea tendencia Pero no solamente estos temas genera- La seguridad debe
creciente), marca la necesidad de que los les se plantean como un desafo para el considerarse a todo
fabricantes y desarrolladores se compro- prximo ao, sino que tambin existen nivel y por esta
metan ms con el desarrollo seguro de problemticas ligadas a cuestiones ms razn es que nuestro
los productos y servicios informticos. cotidianas como las amenazas en dispo- documento de
sitivos mviles o en la Internet de las Cosas Tendencias 2017
Por otra parte, los cada vez ms frecuen- (IoT). Esto no es una novedad; de hecho abarca aspectos muy
tes ataques a grandes infraestructuras y es algo de lo que venimos hablando desde diversos.
servicios en Internet nuevamente ponen 2012, cuando empez el crecimiento en la
sobre la mesa la discusin acerca de la im- deteccin de nuevas familias para Android

Introduccin 4
y, un ao ms tarde, aparecieron los pri- comercial en desconocer el desarrollo y
meros cdigos maliciosos que afectaban a evolucin de las herramientas de seguri-
televisores Smart y otros dispositivos inte- dad en general. Dada la importancia que Existe un punto en
ligentes. Sin embargo, este ao, y dado el tiene este tema, y para evitar confusiones, comn entre todas
crecimiento del ransomware, descubrimos nos propusimos desmitificar y aclarar lo estas secciones:
una tendencia que aparece en el horizonte: que se ha venido constituyendo como so- la educacin y
el Ransomware of Things (RoT), es decir, la luciones de seguridad de prxima genera- concientizacin de
posibilidad que se abre para que los ciber- cin o next-gen. los usuarios.
criminales secuestren un dispositivo y
luego exijan el pago de un rescate para Existe un punto en comn entre todas es-
devolverle el control al usuario. tas secciones y, en lneas generales, en casi
todos los temas relacionados a la seguridad
Con respecto a la evolucin de las amena- de la informacin: se trata ni ms ni menos
zas en dispositivos mviles, los desafos de que de la educacin y concientizacin de los
seguridad para el prximo ao son varios y usuarios. La velocidad con la que aparecen
a lo largo de la seccin correspondiente los nuevas tecnologas, reportes de ataques,
repasaremos. Es el modelo de distribucin familias de malware o fallas de seguridad
de aplicaciones realmente el ms adecua- de impacto global hacen de la seguridad
do? Cmo se puede lograr el desarrollo un desafo cada vez ms importante para
seguro de aplicaciones en el contexto de las empresas, los gobiernos y los usua-
incorporacin de otras tecnologas como rios alrededor del mundo. A la vez, se hace
la realidad aumentada y la realidad virtual cada vez ms evidente la importancia de la
a estos dispositivos cada vez ms podero- educacin y concientizacin en materia de
sos? Por qu los controles de seguridad no seguridad para impedir que las amenazas
avanzan con la misma velocidad? sigan avanzando. A lo largo de la seccin
correspondiente, repasaremos las diferen-
Por otra parte, si bien podra considerarse tes problemticas asociadas a este tema y
dentro de la categora de IoT, las consolas veremos que la educacin de los usuarios
de videojuegos merecen un captulo apar- no est acompaando la velocidad con la
te. Esta industria ha ido adquiriendo cada que aparecen las nuevas tecnologas y las
vez mayor relevancia y contiene una am- amenazas asociadas a ellas.
plia variedad de usuarios de equipos con
grandes capacidades de procesamiento a Es un placer para nosotros presentarles el
su disposicin, lo que los convierte en un documento que preparamos desde los La-
objetivo muy atractivo para los cibercri- boratorios de ESET a nivel global para plan-
minales. Y si a lo anterior sumamos la ten- tear los desafos en materia de seguridad
dencia a la integracin de consolas con el que se debern enfrentar en 2017. Nuestra
entorno de equipos de escritorio, se pone idea es que puedan disfrutar de todo el
de manifiesto la necesidad de hablar sobre documento, o bien que puedan leer sobre
seguridad con este pblico, ya que supone aquellas temticas que ms les interesen o
nuevos vectores de ataque. con las que se identifiquen.

Pero las tendencias que presentamos en En definitiva, a lo que apuntamos es a que


este informe no solo tienen que ver con los usuarios puedan conocer qu es lo que
riesgos y amenazas, sino que tambin es les espera en materia de seguridad, con el
preciso remarcar algo que viene sucedien- objetivo de poder estar mejor preparados
do en la industria de la seguridad. Se trata para encarar los desafos asociados y, as,
de una nueva generacin de herramientas poder estar ms protegidos.
de proteccin que basan su estrategia

Introduccin 5
RoT:
el Ransomware
de las Cosas

Amenazas pasadas y futuras

Cmo detener el RoT

AUTOR

1
Stephen Cobb
Senior Security
Researcher
RoT: el Ransomware de las Cosas

De todas las tendencias de 2016, lo que ms me preocupa es la


disposicin de algunas personas a participar de las siguientes tres
actividades a escala: secuestrar sistemas informticos y archivos de
datos (mediante ataques de ransomware); denegar el acceso a datos
y sistemas (con ataques de Denegacin de Servicio Distribuido o
DDoS); e infectar dispositivos que forman parte de la Internet de las
Cosas (IoT, del ingls).

Lamentablemente, creo que estas tenden- han estado refiriendo al ao 2016 como "El
cias continuarn en 2017 y es posible que ao del Ransomware", pero me preocupa
incluso se vayan combinando a medida que que dentro de poco los titulares pasen a
evolucionen. Algunos ejemplos podran ser ser: "El ao del Jackware". El jackware es el
utilizar los dispositivos IoT infectados para software malicioso que intenta tomar el
extorsionar sitios web comerciales con la control de un dispositivo, cuyo objetivo
amenaza de lanzar un ataque de DDoS, o blo- principal no es el procesamiento de da-
quear los dispositivos IoT para pedir el pago tos ni la comunicacin digital.
de un rescate, a lo que yo llamo jackware.
Un buen ejemplo son los "automviles
conectados", como vienen muchos de los
Amenazas pasadas y futuras modelos ms recientes en la actualidad.
Estos vehculos realizan una gran cantidad
El uso indebido de los sistemas inform- de procesamiento de datos y de comunica-
ticos para extorsionar a los usuarios y ciones; sin embargo, esa no es su funcin
sacarles dinero es casi tan antiguo como principal: su objetivo primordial es llevarte
la computacin misma. En 1985, un em- desde el punto A hasta el punto B. Enton-
pleado de TI de una empresa de seguros de ces, piensa en el jackware como una for-
los Estados Unidos program una bomba ma especializada de ransomware. Con
lgica para borrar registros vitales si algu- el ransomware tradicional, como Locky y
na vez lo despedan. Dos aos ms tarde Cryptolocker, el cdigo malicioso cifra los
efectivamente lo despidieron y borr los documentos del equipo y exige el pago de
registros, lo que condujo a la primera con- un rescate para desbloquearlos. En cam-
dena por este tipo de delitos informticos. bio, el objetivo del jackware es mantener
En 1989, se observ un tipo de malware que bloqueado un automvil u otro dispositi-
usaba el cifrado para secuestrar archivos y vo hasta que pagues el rescate.
pedir rescate, como cuenta David Harley.
Para el ao 2011, la actividad de bloquear El escenario de una vctima de jackware Algunos se refieren
las computadoras para pedir rescate ya puede ser el siguiente: en una helada ma- a 2016 como "El ao
haba comenzado a tomar nuevas formas ana de invierno abro la aplicacin de mi del Ransomware". Me
cada vez ms despreciables, tal como expli- automvil instalada en el telfono para preocupa que dentro
ca mi colega Cameron Camp. arrancarlo y calentar el motor desde la co- de poco los titulares
modidad de mi cocina, pero el coche no en- sean "El ao del
Entonces, de qu forma estos elemen- ciende. En cambio, aparece un mensaje en Jackware".
tos evolucionarn o se fusionarn en el mi telfono dicindome que tengo que en-
transcurso de 2017? Algunas personas se tregar X cantidad de moneda digital para

RoT: el Ransomware de las Cosas 7


reactivar mi vehculo. Afortunadamente (y ros, los dispositivos de Fitbit en s no fue-
pongo nfasis en esto): el jackware, hasta ron vulnerados, y Fitbit parece tomarse en
donde yo s, todava solo existe en teo- serio la privacidad). Este ao tambin se La tendencia del
ra. An no ocurre en el mundo real o como descubrieron errores en la aplicacin Web jackware podra
se dice en la industria de la seguridad de la online para ConnectedDrive de BMW, que manifestarse en
informacin, "in the wild". conecta los vehculos BMW a la IoT. Por un mbito mucho
ejemplo, puedes utilizarla para regular la ms amplio: el
Pero si nos basamos en las experiencias pa- calefaccin, las luces y el sistema de alarma Ransomware de las
sadas, debo admitir que no tengo mucha de tu casa desde el interior de tu vehculo. Cosas.
fe en que el mundo sea capaz de detener
el desarrollo y despliegue del jackware. La posibilidad de que las funcionalidades
Ya hemos visto que una empresa automo- y la configuracin de un sistema propio
triz puede vender ms de un milln de veh- de un vehculo se puedan administrar de
culos con vulnerabilidades que podran ha- forma remota a travs de un portal que
ber sido aprovechadas por el jackware: por podra ser vulnerado es, como mnimo,
ejemplo, el caso del Jeep Fiat Chrysler que inquietante. Y siguen apareciendo nuevas
sali en todas las noticias del ao pasado. quejas por la inseguridad vehicular, como
este Mitsubishi con Wi-Fi, o la posibilidad
Otro problema de gravedad similar fue la de atacar radios para robar automviles
aparente falta de planificacin por parte de BMW, Audi y Toyota.
la empresa para corregir dichas vulnerabili-
dades en el proceso de diseo del vehculo. Aunque inicialmente pens en el jackware
Una cosa es vender un producto digital en como una evolucin del cdigo malicio-
el que ms tarde se descubren errores (de so orientado especficamente a vehculos,
hecho, esto es prcticamente inevitable), pronto qued claro que esta tendencia po-
pero otra muy distinta y mucho ms pe- dra manifestarse en un mbito mucho ms
ligrosa es vender productos digitales sin amplio: pensemos en el Ransomware de las
un medio rpido y seguro de corregir las Cosas (RoT por Ransomware of Things en in-
posibles fallas. gls). Una historia escalofriante de una ciu-
dad de Finlandia muestra una de las posibles
Aunque la mayora de las investigaciones y direcciones que puede llegar a tomar esta
los debates sobre el hacking de automviles amenaza, ya que un ataque de DDoS dej
se centran en los problemas tcnicos de los fuera de servicio el sistema de calefaccin
vehculos, es importante darse cuenta de en pleno invierno. Si bien no hay indicios de
que una gran cantidad de dispositivos con pedidos de rescate, no requiere mucha ima-
tecnologa IoT requieren un sistema de ginacin saber que se ser el siguiente
soporte que va mucho ms all del propio paso. Quieres que el sistema de calefaccin
dispositivo. Ya encontramos este proble- vuelva a funcionar? Entonces paga!.
ma en el ao 2015 con VTech, un dispositi-
vo de juegos perteneciente a la Internet de
las Cosas para Nios (IoCT, del ingls). La Cmo detener el RoT
poca seguridad en el sitio web de la empre-
sa expuso los datos personales de los nios, Para que los dispositivos de la IoT no se con-
recordndonos a todos la gran cantidad de viertan en vctimas del RoT, deben ocurrir
superficies de ataque que crea la IoT. varias cosas en dos mbitos diferentes de
la actividad humana. El primero de ellos
Tambin vimos este problema de infraes- es el tcnico, donde implementar la segu-
tructura en 2016, cuando algunas cuentas ridad en una plataforma vehicular consti-
de Fitbit tuvieron problemas (para ser cla- tuye un reto considerable. Las tcnicas tra-

RoT: el Ransomware de las Cosas 8


dicionales de seguridad, como el filtrado, zos para hacer que la IoT sea ms segura.
el cifrado y la autenticacin pueden llegar a
consumir una enorme capacidad de proce- En 2016, se publicaron los documentos Estamos presenciando
samiento y ancho de banda, lo que puede Principios estratgicos para proteger la un fracaso colectivo
sobrecargar los sistemas, algunos de los Internet de las cosas (en PDF) del Depar- internacional para
cuales operan con una latencia muy baja. tamento de Seguridad Nacional de los Es- prevenir la evolucin
tados Unidos, y Publicacin especial 800- de una infraestructura
Las tcnicas de seguridad como las barre- 160 del NIST (en PDF). El ttulo completo de criminal prspera en
ras de aire y la redundancia tienen la ten- este ltimo es Consideraciones de Ingeniera el ciberespacio.
dencia de incrementar considerablemente de Seguridad Informtica para un Enfoque
el costo de los vehculos. Y sabemos que el Multidisciplinario en la Ingeniera de Sistemas
control de costos siempre fue un requisito Seguros Confiables. El NIST es el Instituto
fundamental para los fabricantes de auto- Nacional de Estndares y Tecnologa del
mviles, hasta el ltimo centavo. Departamento de Comercio de los Estados
Unidos. A lo largo de los aos, esta agencia
El segundo mbito en el que es necesario ha ejercido una influencia positiva en mu-
actuar para detener el RoT es en la crea- chos aspectos de la ciberseguridad.
cin de medidas y en la poltica. Las pers-
pectivas aqu no son nada buenas, ya que Esperamos que estos esfuerzos, junto a
hasta ahora el mundo ha fracasado estre- muchos otros en todo el mundo, nos ayu-
pitosamente cuando se trata de disuadir den en 2017 a avanzar hacia la proteccin
los delitos cibernticos. de nuestra vida digital contra aquellos
que optan por utilizar indebidamente la
Estamos presenciando un fracaso colectivo tecnologa para extorsionarnos.
internacional para prevenir la evolucin de
una infraestructura criminal prspera en el Por ltimo, la evidencia de que podramos
ciberespacio, que ahora ya est amenazan- estar progresando, al menos en trminos
do todos los tipos de innovaciones en tec- de la mayor toma de conciencia pblica
nologa digital, desde la telemedicina has- sobre el potencial de la IoT para ocasionar
ta los drones, los grandes grupos de datos problemas (as como sus beneficios y me-
y los vehculos que se manejan en forma joras en la productividad), proviene de un
automtica. Por ejemplo, como se mencio- tipo diferente de publicacin: los resulta-
na en la seccin Desafos e implicaciones dos de una encuesta a consumidores de
de legislaciones sobre ciberseguridad de ESET. La encuesta titulada "Nuestras vidas
este documento, los polticos involucrados digitales cada vez ms conectadas" revel
no aprobaron la legislacin en 2016 que que ms del 40 por ciento de los adultos
ayudara a proteger la red inteligente, a estadounidenses no confiaban en que los
pesar del apoyo bipartidista. Para que que- dispositivos IoT fueran seguros y estuvie-
de claro, los trminos como el RoT y el ran protegidos. Adems, ms de la mitad
jackware no estn pensados para pro- de los encuestados indic que desistieron
vocar alarma. Simbolizan las cosas que de comprar un dispositivo de la IoT porque
pueden llegar a pasar si no hacemos lo les preocupa la privacidad y la seguridad.
suficiente durante 2017 para evitar que
se conviertan en una realidad. La combinacin del sentimiento del con-
sumidor y la gua gubernamental ser su-
Pero me gustara terminar con algunas no- ficiente para obligar a las empresas a hacer
ticias positivas sobre este tema. En primer sus productos de la IoT ms resistentes al
lugar, una variedad de agencias guberna- abuso? Lo descubriremos en 2017.
mentales estn intensificando sus esfuer-

RoT: el Ransomware de las Cosas 9


La educacin en
seguridad, una
responsabilidad
a nivel social

Cambian las amenazas, pero la


propagacin se mantiene

Cibercrimen: una actividad despiadada y


eficiente

La educacin no es solo cuestin de edad

La paradoja actual: ms informacin,


menos sensacin de seguridad

Pequeos cambios hacen grandes


diferencias
AUTOR
La educacin hace la diferencia

2
Camilo Gutirrez
Head of Awareness &
Research
La educacin en seguridad, una
responsabilidad a nivel social

Hay una amenaza que lleva muchos aos entre nosotros y que
durante 2016 cumpli 25 aos de haberse masificado a travs de
correos electrnicos.

Millones de usuarios en la red se habrn creciente tendencia del malware en dispo-


encontrado con ella pero a pesar de que sitivos mviles, donde amenazas como las
muchos la puedan identificar, la realidad botnets estaban a la cabeza. En los ltimos
es que todava hay personas que pueden aos, los riesgos han ido evolucionando:
verse envueltas por su engao, unas por empezamos a hablar de ciberespionaje y
inocentes y desconocedoras, otras porque ataques dirigidos, de amenazas a la priva-
por simple curiosidad contestan para ver cidad y los retos de seguridad en los nuevos
qu va a pasar y al final quedan atrapadas. dispositivos IoT y para 2017, creemos que
el ransomware seguir aumentando su
Si an no saben de qu hablo, vamos a de- cantidad de vctimas.
velar el misterio: se trata de la famosa Es-
tafa Nigeriana o Estafa 419. El origen de Sin embargo, todos estos tipos de amenazas
este tipo de engao se remonta al siglo XIX que han ido cambiando con el tiempo tie-
y probablemente desde antes, con cartas nen un factor en comn: el usuario como
ofreciendo repartir un jugoso tesoro. Pero punto de entrada. Sea un correo electrni-
esta estafa centenaria, lejos de desaparecer, co, un dispositivo USB abandonado adrede
tom fuerza con la evolucin de la tecno- en un garaje o un mensaje en una red social
loga y con el tiempo aparecieron mltiples o una contrasea dbil, los atacantes si-
variantes que migraron al correo electrnico. guen encontrando en el comportamiento
inocente y en muchos casos irresponsable
Despus de tanto tiempo, an se siguen de los usuarios la posibilidad de comprome-
viendo mensajes en redes sociales y pgi- ter la seguridad de un sistema.
nas web con el mismo tipo de engaos: que
eres el visitante nmero 1.000.000, que te Lamentablemente, esta realidad seguir
ganaste una lotera, que fuiste elegido para siendo la que aprovechen los atacantes du-
un viaje soado son solo algunas de las ex- rante 2017 y en aos posteriores. La realidad
cusas. Pero si las amenazas informticas es que a pesar de que puedan existir vulnera-
han venido evolucionando en los ltimos bilidades en dispositivos o aplicaciones que
aos y ya hasta hablamos de ataques dirigi- le permitan a un atacante tomar el control
dos, ciberguerra y APT, cul es la razn de de un sistema, la forma ms sencilla de ha-
que se siga viendo este tipo de engaos? cerlo ser a travs del engao a los usua- Por qu un ladrn se
rios. Por qu habra de invertir horas en tomara el esfuerzo de
desarrollar un exploit, cuando con un simple cavar un tnel para
Cambian las amenazas, pero la correo electrnico puede lograr el mismo entrar a una casa si
propagacin se mantiene tipo de acceso a los sistemas? O desde otro solo tiene que llamar
punto de vista: por qu un ladrn se toma- a la puerta?
Hace apenas cinco aos, en nuestro infor- ra el esfuerzo de cavar un tnel para entrar a
me de Tendencias 2012, hablamos de la una casa si solo tiene que llamar a la puerta?

La educacin en seguridad, una responsabilidad a nivel social 11


Cibercrimen: una actividad Sera lgico de esperar que los nativos digi-
despiadada y eficiente tales sean menos susceptibles a este tipo
de engaos. Sin embargo, este ao, un es- Es necesario que los
Es difcil negar que durante 2017 se seguirn tudio del BBB Institute dej en evidencia usuarios, ya sea en
observando evoluciones de las familias de c- que los jvenes de entre 25 y 34 aos son la empresa o a modo
digos maliciosos, que el ransomware segui- ms susceptibles a scams, mientras que personal, reconozcan
r su infame reinado como la amenaza con otros estudios demuestran que los ms los ataques que
mayor crecimiento y que de a poco vere- jvenes son los que tienen los comporta- pueden afectarlos.
mos ms amenazas para dispositivos IoT. mientos ms riesgosos al momento de na-
vegar en Internet, tales como conectarse a
El cibercrimen se ha llegado a catalogar redes Wi-Fi poco seguras, conectar disposi-
como una actividad despiadada, donde tivos USB que les dan terceros sin mayores
hasta sectores como el de la salud se ven cuidados y la poca utilizacin de soluciones
amenazados e infraestructuras como las de seguridad.
de los cajeros automticos estn en un
riesgo latente a nivel mundial. Por otra parte, si bien los inmigrantes digita-
les pueden ser ms cautelosos al momento
Adems, durante 2016 qued claro cmo de utilizar la tecnologa, nos encontramos
los cibercriminales de la actualidad vienen con que muchas veces pueden ser vctimas
armados no solo con diferentes tipos de de ataques o tener comportamientos poco
software malicioso y tcnicas de Ingeniera seguros. Generalmente, se debe al desco-
Social, sino tambin con planes de nego- nocimiento de las caractersticas de segu-
cio para extorsionar a sus vctimas y ob- ridad que pueden tener los diferentes dis-
tener algn tipo de ganancia econmica. positivos o a la falta de informacin sobre
el alcance de las amenazas informticas y el
Estamos frente a la necesidad de dejar de cuidado que se debera tener.
hablar genricamente sobre los riesgos de
seguridad. Es necesario que los usuarios, En definitiva, no importa la edad. La nece-
ya sea en la empresa o a modo personal, sidad de que todos los usuarios conoz-
reconozcan los ataques que pueden afec- can sobre las amenazas, la forma en que
tarlos. Desde un fraude por correo electr- actan y las mejores alternativas para
nico hasta un secuestro de informacin, proteger sus dispositivos son puntos en
todos deben ser concebidos como factibles los cuales los usuarios deben enfocarse
y es necesario tomar las medidas de con- para protegerse.
cientizacin y tecnolgicas para evitarlos.

La paradoja actual: ms
La educacin no es solo informacin, menos sensacin
cuestin de edad de seguridad

El mundo digital est habitado por dos Sin lugar a dudas, hace ya casi cuatro aos,
tipos de actores: los nativos y los inmi- despus de las revelaciones de Snowden,
grantes digitales. Los primeros tienen in- la sensacin de seguridad en relacin a la
corporado el uso de la tecnologa en la ma- informacin es cada vez menor. Lo para-
yora de los aspectos de su vida diaria desde djico es que en la actualidad hay ms in-
temprana edad; en cambio, los segundos formacin acerca de lo que pasa con ella.
la usan para resolver muchas de sus activi-
dades diarias a pesar de que tuvieron que Sentirse vigilados es una preocupacin
adaptarse y acostumbrarse a hacerlo. para muchos usuarios y precisamente

La educacin en seguridad, una responsabilidad a nivel social 12


una de las lecciones ms importantes Durante estos prximos aos veremos
aprendidas a partir de las revelaciones de cmo las amenazas se empiezan a propa-
Snowden: si se autoriza a alguien a actuar gar hacia todo tipo de dispositivos conec- No se puede permitir
en secreto y se le adjudica un presupuesto tados a Internet y que manejen informa- que el avance de la
considerable, no se puede suponer que, cin sensible. As que es necesario que se tecnologa se vuelva
por ms que sea buena persona, va a ha- piense la seguridad en todo momento en contra del usuario.
cer lo correcto, de la forma correcta y sin y contexto, desde un dispositivo de uso
consecuencias perjudiciales. personal con conexin Wi-Fi hasta infraes-
tructuras crticas conectadas y manipula-
Sin embargo, no se trata de volverse pa- das de forma remota a travs de Internet.
ranoico o pensar en no tener ningn
tipo de conexin en Internet. Un reto Es una realidad que todas las tecnologas
importante a enfrentar es la necesidad de cambian rpidamente y cada vez hay ms
educarse acerca de cmo protegerse en modos de infeccin, que pueden ser fcil-
la red, qu tipo de informacin publicar y mente aprovechados por los atacantes si
cules son las medidas de proteccin que los usuarios no estn educados en estos
van a permitir garantizar la seguridad y pri- temas. Por ello, no se puede permitir que el
vacidad de la informacin. avance de la tecnologa se vuelva en contra
del usuario.

Pequeos cambios hacen Para 2017, las tendencias en materia de


grandes diferencias proteccin debern acompaar la reali-
dad de los incidentes de seguridad que
Desde ESET creemos firmemente que la se estn viendo, y por esta razn es pri-
seguridad no se trata solamente de una mordial la educacin. Si los usuarios reco-
solucin tecnolgica, ya que tambin hay nocen que el uso de una contrasea como
un componente humano que es necesa- medida nica puede representar un riesgo
rio proteger. Si bien los esfuerzos de con- de fuga de informacin, sabrn que adoptar
cientizacin en seguridad informtica ya un mecanismo de doble autenticacin, que
son una realidad en muchos mbitos de la aade una capa adicional de seguridad, va a
vida actual, hay muchos usuarios que an marcar una diferencia a su favor. As que el
no tienen una formacin adecuada en es- desafo es, adems de reconocer las ame-
tos temas. Y aunque muchos reconocen las nazas, capacitarse en el uso de las herra-
amenazas para computadoras, an no lo mientas de seguridad que van a permitir-
hacen en dispositivos mviles y mucho les mantener a salvo su informacin. De
menos en dispostivos IoT. lo contrario, el crecimiento de amenazas y
ataques seguir siendo una constante.
De acuerdo a encuestas realizadas por
ESET, solamente el 30% de los usuarios De igual manera, el mejor modo de garanti-
utiliza una solucin de seguridad en sus zar la confidencialidad de la informacin es
dispositivos mviles , a pesar de que ms
1
haciendo uso de tecnologas de cifrado en
del 80% reconoce que los usuarios son todas las formas de comunicacin. A la vez,
los que tienen la mayor cuota de respon- cuando se habla de ransomware, la mejor
sabilidad al momento de caer en engaos manera de asegurarse contra la prdida defi-
por no tomar consciencia ni educarse so- nitiva de la informacin es teniendo un ade-
bre las diferentes estafas. cuado backup de los datos ms sensibles.

1- Encuesta realizada por ESET Latinoamrica a su comunidad online durante agosto de 2016.

La educacin en seguridad, una responsabilidad a nivel social 13


Pero la adopcin de estas tecnologas seguridad es convertirnos en la primera l-
durante el prximo ao parte del reco- nea de defensa de la informacin: la educa-
nocimiento de las amenazas, y la base cin como herramienta para ensearles a No se debe olvidar que
fundamental para esto es tener usuarios los usuarios sobre las amenazas actuales y la seguridad es algo
educados y que puedan decidir acerca de cmo se propagan es lo que puede marcar transversal y ya no es
cul es la mejor manera de protegerse. la diferencia en el futuro para disminuir el exclusiva de aquellos
impacto del cibercrimen. que trabajan en
tecnologa.
La educacin hace la diferencia No se debe olvidar que la seguridad es algo
transversal y ya no es exclusiva de aquellos
Para todos aquellos que estamos en el que trabajamos en tecnologa: hoy en da
mundo de la seguridad informtica no hay es igual de crtica la informacin que ma-
una mxima mejor aprendida que aquella neja un periodista o un ejecutivo, e incluso
que dice que el eslabn ms dbil en la ca- se vuelve ms sensible cuando hablamos
dena es el usuario final. de profesionales de la salud y los registros
mdicos de pacientes que manejan a diario.
Dado que ya desde 2015 se advirti que
cada vez hay ms y ms tecnologa de la in- Para lograr esto es necesaria una par-
formacin para defender, pero la cantidad ticipacin activa de los gobiernos y las
de gente capacitada para asegurarla es pe- empresas. Estamos en el punto en el que
ligrosamente baja, es necesario tomar la se necesita que en la educacin se traten
educacin como el factor fundamental los temas de seguridad de manera formal
para marcar la diferencia. Si bien todo el y que las empresas no dejen estos temas
proceso de formacin de nuevos profesio- solo como una induccin al momento de
nales que trabajen en seguridad no va a ser iniciar la relacin laboral, sino que sea algo
algo inmediato, en los prximos aos el continuo y constante en el tiempo. El
foco debe dirigirse a la concientizacin usuario final debe sentirse como una parte
de usuarios sobre cuidados bsicos en In- de toda la cadena de seguridad y debe en-
ternet, pues ah es donde est la masa cr- tender en primera instancia que las ame-
tica que aprovechan los atacantes para nazas existen, pero que existen tambin
obtener sus ganancias. As que el gran los mecanismos necesarios para disfrutar
reto para quienes nos encargamos de la de la tecnologa de forma segura.

La educacin en seguridad, una responsabilidad a nivel social 14


Mobile: el malware
y su realidad
aumentada?

Traspasando los lmites de la percepcin


Apps vulnerables con API no tan seguras
Android un sistema inseguro?
Apps maliciosas en mercados oficiales
Facilidad de actualizacin
Plataformas mviles bajo ataque

AUTOR

3
Denise Giusto Bilic
Security Researcher
Mobile: el malware y su realidad
aumentada?

En un principio, se esperaba de los dispositivos mviles que


evolucionasen hasta convertirse en computadoras de bolsillo tan
capaces como cualquier equipo de escritorio. Es claro que hoy
nuestros telfonos y tabletas inteligentes han trascendido este
propsito, generando nuevas maneras de interaccin tecnolgica
antes impensadas.

En este contexto de revolucin socio-tec- al volverlo ms accesible. El xito masi-


nolgica, el auge de las tecnologas de vo de aplicaciones como Pokmon GO se
realidad virtual incorpora nuevos riesgos convierte inexorablemente en un atractivo
de seguridad que ataen no solo a la in- para cibercriminales que buscarn inyectar
formacin digital, sino al bienestar fsico cdigos maliciosos en futuras aplicacio-
del usuario. Mientras estas aplicaciones nes de realidad aumentada, distribuyendo
concentran datos cada vez ms sensibles, sus creaciones a travs de servidores mali-
el malware mvil no deja de crecer y ciosos, sitios comprometidos, tiendas no
complejizarse, reforzando la importancia oficiales e, incluso, mercados oficiales de
del desarrollo seguro. Ante la gran canti- aplicaciones.
dad de potenciales vctimas, los merca-
dos oficiales de aplicaciones sucumben Al momento de escritura de este artculo,
frente a las nuevas campaas de cdigos ya podemos ver el primer disfrute pbli-
maliciosos que se cuelan en sus trincheras. co de Father.IO: una aplicacin mvil que
combina realidad aumentada y virtual en
Es este el escenario que nos aguarda en un juego de guerra colaborativo y que pa-
tendencias de seguridad mvil? A lo largo de recer ser todo un xito durante el prximo
esta seccin analizaremos cmo se proyec- ao. Los usuarios debern tener mucho
tarn estos riesgos sobre el futuro prximo. cuidado para evitar malware que inten-
te hacerse pasar por la app genuina,
software de instalacin o manuales de uso.
Traspasando los lmites de la
percepcin Estas nuevas tecnologas combinadas con Mientras estas
aplicaciones de uso cotidiano plantean ries- aplicaciones
Previo al surgimiento de Pokmon GO, gos de seguridad antes no contemplados, concentran
nunca antes la realidad aumentada haba en adhesin a otros peligros mviles que datos cada vez
sido experimentada por tantas personas ya mencionamos en nuestro informe de ms sensibles, el
fuera de la comunidad de aficionados, lo Tendencias 2016, como la propagacin de malware mvil
que ha situado a esta tecnologa al frente malware y compromiso por vulnerabilida- no deja de crecer
en lo que a tendencias mviles refiere. Si- des. A medida que la persona como entidad y complejizarse,
multneamente, cada vez resulta ms fsica se transforma en una variable de jue- reforzando la
comn ver a personas utilizando disposi- go, ya no solo deberemos preocuparnos importancia del
tivos de realidad virtual gracias a proyec- por la proteccin de los datos en los dis- desarrollo seguro.
tos como Google Cardboard, que sirvieron positivos, sino tambin por la integridad
para propagar el concepto entre el pblico del jugador. La sensatez o falta de ella

Mobile: el malware y su realidad aumentada? 16


jugar un rol crucial en la seguridad fsica. el amor; la seguridad se vuelve un factor
Hemos atestiguado casos de personas in- crtico en el proceso de desarrollo para evi-
tentando cazar pokmones mientras mane- tar diseos inseguros. Si no se consideran
jan, en lugares de propiedad privada, en zo- los aspectos fsicos
nas altamente inseguras, o tan absortos en Por ejemplo, recientemente investigadores de la usabilidad, qu
la realidad aumentada que olvidan mirar si descubrieron que la API de Tinder puede esperarse de
algn vehculo se aproxima al cruzar la calle. entregaba al momento de la escritura de fallos de seguridad
este artculo la geolocalizacin exacta ms tcnicos y
La confluencia de desconocidos en el mis- de la persona cada vez que se produca quizs menos visibles
mo lugar tambin plantear riesgos al no un match. Otro ejemplo rotundo fue el para usuarios y
conocer frente a quin nos exponemos. caso de Nissan Leaf, cuando se descubri diseadores?
Este quizs haya sido uno de los aspectos que podran accederse algunos controles
ms controversiales alrededor del surgi- no crticos del vehculo a travs de
miento de Pokmon GO, ya que varias per- vulnerabilidades en la API provista por la
sonas resultaron heridas en altercados en compaa para desarrollos mviles.
gimnasios Pokmon o al intentar comen-
zar batallas con desconocidos. Las libreras de anuncios publicitarios
tambin tendrn un rol importante en la
Al tratarse de apps que pueden poner en seguridad. Estas libreras son muy utilizadas
riesgo la vida de sus usuarios, el disear un por los desarrolladores en plataformas don-
modelo de seguridad de manera inheren- de los usuarios no suelen estar dispuestos a
te al proceso de desarrollo ser un factor pagar por conseguir la funcionalidad que sus
ineludible en la creacin de nuevas apli- creaciones proveen. Usualmente encontra-
caciones. Despus de todo, si no se consi- mos al menos una de ellas por aplicacin y
deran los aspectos fsicos de la usabilidad, muchas veces contienen API inseguras que
qu puede esperarse de fallos de seguri- podran ser explotadas para la instalacin de
dad ms tcnicos y quizs menos visibles malware o el robo de informacin.
para usuarios y diseadores?
En adhesin a estos errores involuntarios
en el proceso de desarrollo, tambin estn
Apps vulnerables con API no tan aquellas creaciones maliciosas cuya pro-
seguras pagacin en ocasiones es favorecida por
las polticas poco restrictivas en ciertos
Si algo ha marcado el desarrollo de software repositorios de aplicaciones que envisten
hasta la fecha es el modo en que las con- involuntariamente a los cibercriminales
sideraciones de seguridad son aplazadas bajo la fiabilidad de los mercados oficiales.
hasta etapas tardas del proyecto, si es
que son contempladas en lo absoluto.
Dejando de lado algunas pocas aplicacio- Android un sistema inseguro?
nes que deben cumplimentar estndares de
seguridad, pocos desarrolladores se preo- En 2007, el surgimiento de iOS revolucio-
cupan por realizar exhaustivos controles n la industria mvil al forzar a los consu-
de pentesting sobre sus productos antes de midores a repensar la funcin de los dis-
liberarlos al pblico. positivos tecnolgicos en nuestro da a da.
Por aquellos tiempos poco se debata sobre
A medida que los mviles se plantean el rol de la seguridad de la informacin en
como constructores de relaciones huma- las innovaciones tecnolgicas y sus posibles
nas que exceden el espacio digital, ya sea consecuencias en la proteccin de los datos.
para jugar, practicar deportes o encontrar

Mobile: el malware y su realidad aumentada? 17


Market Share de los diferentes OS

100%
La expansin de
90%
Android a otros
80% dispositivos lo
70% convierte en
60% un potencial
vector de ataque
50%
multiplataforma.
40%

30%

20%

10%

0%

2009 Q2 2010 Q2 2011 Q2 2012 Q2 2013 Q2 2014 Q2 2015 Q2 2016 Q2

Android iOS Microsoft BlackBerry Otros

Fuente: Statista

Aproximadamente un ao luego de la pre- taforma en un escenario que se complica


sentacin de iOS, un nuevo sistema ope- mientras cobran vida nuevos sistemas de
rativo apareci como plausible oponente: domtica.
Android, de la mano de Google. Con un sis-
tema de cdigo abierto, un mercado de apps Existe una pluralidad de causantes que
menos restrictivo, la posibilidad de adaptarse propiciaran ataques multiplataforma. En
a diferentes OEM y gran flexibilidad en cuan- primer lugar, la interconexin entre dispo-
to a personalizacin, Android rpidamente sitivos que permite la fcil propagacin de
aument su participacin en el mercado. amenazas y de estafas mediante Ingeniera
Social. Adems, componentes comunes a lo
Hacia fines de 2009 los usuarios mviles co- largo de la estructura del sistema operativo
menzaron a disgregarse en bandos antag- que pueden no ser actualizados frecuente-
nicos segn su predileccin por cada siste- mente por los diferentes OEM. Finalmente,
ma, apostando a uno u otro. Fue entonces cada vez son ms comunes los frameworks
cuando emergieron los primeros cuestio- de desarrollo que permiten rpidamente ex-
namientos sobre si estas caractersticas portar ejecutables para diferentes equipos,
tan apreciadas en Android podran jugar los cuales podran propagar fallos de seguri-
un papel negativo al momento de replan- dad entre distintos terminales. En la Inter-
tear su seguridad. Hoy quizs estemos net de las Cosas (IoT) no cuesta imaginar
viendo los resultados de dicha apuesta. ms de estos ataques a futuro.
Para el segundo trimestre de 2016, este sis-
tema abarcaba el 86,2% de los equipos en
uso. La masividad de usuarios a los que Apps maliciosas en mercados
alcanza lo vuelve un blanco preferente oficiales
para atacantes. Su expansin a otros dis-
positivos como tabletas inteligentes, tele- Una moneda corriente de los ltimos tiem-
visores, wearables y autos, lo convierte en pos ha sido la aparicin de apps malicio-
un potencial vector de ataque multipla- sas en los repositorios oficiales de iOS y

Mobile: el malware y su realidad aumentada? 18


Android, una tendencia que al principio Lo cierto es que mientras el marco de pol-
pareca extraordinaria pero que lamenta- ticas de publicacin en la Play Store conti-
blemente se ha ido consolidando con el ne igual y ninguna de estas acciones co- Mientras el marco
tiempo. Esta tendencia golpe inclusive a rrectivas tenga lugar, podremos esperar de polticas de
la App Store de Apple, tericamente ms una mayor cantidad de malware en tien- publicacin en la Play
restrictiva que la Play Store de Android. das oficiales para 2017 a medida que los Store contine igual,
atacantes consolidan este nuevo modus podremos esperar
En cuanto a la publicacin de aplicaciones, operandi y descubren nuevas mecanismos una mayor cantidad
existen numerosos factores que favore- para evadir la deteccin. de malware para 2017.
cen la existencia de cdigos maliciosos
en la tienda de apps de Google. No solo Con respecto a este ltimo punto, es pre-
la mayor cantidad de potenciales vctimas ciso decir que existen muchas tcnicas
hacen de Android un blanco predilecto que complican la deteccin de cdigos
para los cibercriminales, sino que la ra- maliciosos mviles: bombas de tiempo,
pidez de publicacin de la Play Store es cdigo dinmico ejecutado a travs de re-
otro condimento que la convierte en un flexin, empaquetadores, cifrado, strings
entorno preferido por muchos atacantes ofuscadas, scripts en otros lenguajes de
para intentar propagar sus amenazas. programacin para la descarga remota
del cdigo malicioso, nuevas formas de
En Android cualquier desarrollador puede C&C, antiemulacin, rootkits Pero, por
crear una cuenta con un nico pago de sobre todo, los ciberatacantes apuestan y
U$D 25, subir una aplicacin y tenerla seguirn apostando a la Ingeniera Social,
publicada dentro de las 24 horas. En con- esperando atentamente el lanzamiento
traposicin, en iOS el costo de la mem- oficial de apps populares para distribuir
bresa es superior a U$D 99 anuales y el versiones falsas de estas, como ocurri re-
perodo de espera hasta la publicacin cientemente con Pokmon GO, Prisma o
puede extenderse por semanas. Por ello, Dubsmash.
aunque se realicen mejoras a Bouncer (el
mdulo de Google para anlisis automti- La inmediatez con que estas aplicaciones
co y deteccin de malware) y se refuerce el maliciosas consiguen cientos y hasta mi-
anlisis manual de cdigo, la enorme can- les de descargas es un motivo de preocu-
tidad de nuevas apps que diariamente se pacin entre usuarios de esta plataforma.
crean y la premura con que estas son incor- Qu ocurrir entonces cuando los ciber-
poradas al mercado complican el correcto criminales decidan masificar la compleji-
anlisis de cada una de ellas. dad de sus creaciones?

Podemos pensar entonces que, para redu- La diferencia en la cultura que los usuarios
cir a futuro los casos de malware en la tien- del sistema tienen respecto a la instala-
da oficial, Google deber modificar algu- cin de aplicaciones tambin juega un rol
na de estas variables o ambas para as contraproducente cuando de Android se
destinar ms recursos al anlisis intensivo trata. La facilidad con la que alguien pue-
de una cantidad reducida de aplicativos o de modificar un APK obtenido del merca-
extender el tiempo de anlisis, menosca- do oficial para inyectar cdigo malicioso y
bando la rapidez de publicacin. Una de distribuirlo a travs de sitios o mercados
las variadas estrategias que Google podra fraudulentos, sumado a la facilidad que
utilizar para reducir el nmero de aplica- tienen los usuarios para instalar archi-
ciones candidatas a publicacin podra ser vos de fuentes no desconocidas, resulta
aumentar el precio de la membresa para en una mayor tasa de detecciones (y en el
desarrolladores. peor de los casos, de infecciones) en com-
paracin con otros sistemas mviles.

Mobile: el malware y su realidad aumentada? 19


Facilidad de actualizacin do durante este ao hacia el logro de un
consenso para la rpida liberacin de par-
Fueron varias las investigaciones que ar- ches. Por el contrario, las batallas de poder La forma en que los
gumentaron a lo largo de los aos que la por la dominancia del mercado mvil han parches de seguridad
caracterstica Open Source de Android aletargado la resolucin del conflicto. Por son desplegados
irremediablemente implicara un mayor su parte, Samsung, el principal fabricante contina dejando
nmero de vulnerabilidades al descubier- de dispositivos con Android se niega a ceder inseguros a los
to y, consecuentemente, un aumento en la el control del SO de sus equipos a Google. usuarios de Android.
frecuencia de ataques. No obstante, 2016 Mientras, Google acude a fabricantes ms
ha sido el primer ao en que Android pa- dciles que desplacen a Samsung y dismi-
reciera terminar con un mayor nmero nuyan su cuota de mercado.Existen algunos
de vulnerabilidades publicadas que iOS. indicadores de que Google ha ideado un
nuevo plan para solucionar este problema.
No obstante, la forma en que los parches Hasta entonces, una de las opciones que
de seguridad son desplegados contina se presenta para aquellos usuarios mviles
dejando inseguros a los usuarios de An- de Android preocupados por contar con los
droid, creando una amplia ventana de ltimos parches de seguridad, ser adqui-
tiempo entre el momento en que la vul- rir equipos Nexus rebautizados Pixel por
nerabilidad es conocida y aquel en que los Google, para as cerciorarse de obtener
diferentes OEM y operadores telefnicos las actualizaciones lo antes posible de la
emiten la mejora de seguridad para las mano de la propia madre nodriza.
diferentes versiones del sistema, si es que
deciden hacerlo.
Plataformas mviles bajo
Para lo que resta de este 2016 y prximo ataque
2017, el plan de actualizaciones propuesto
por Google para Android 7.0 Nougat en dis- Desde 2012, la cantidad de detecciones de
positivos Nexus incluye parches de seguri- amenazas para el mundo mvil no deja
dad mensuales, ms las actualizaciones tri- de aumentar, crecimiento que podemos
mestrales de funcionalidad y correcciones proyectar para el prximo ao. Esto es
de bugs. Entretanto, poco se ha progresa- una reflexin estadstica de la mayor im-

Cantidad anual de vulnerabilidades en Android e iOS desde 2009

500
450
400
350
300
250
200
150
100
50
0
2009 2010 2011 2012 2013 2014 2015 2016

iOS Android

Observacin: Las vulnerabilidades de 2016 contabilizan hasta el 14 de noviembre de 2016.


Fuente: www.cvedetails.com

Mobile: el malware y su realidad aumentada? 20


portancia que los cibercriminales otorgan estafas mviles a travs de WhatsApp y
a estos equipos a medida que se vuelven aplicaciones de redes sociales. A medida
cada vez ms personales. que los usuarios comprenden el peligro Durante 2016 la
de instalar aplicaciones desde fuentes no cantidad de nuevas
Ms all de lo planteado a lo largo de esta confiables, los cibercriminales apostarn variantes de cdigos
seccin, es importante remarcar que los a nuevas campaas de Ingeniera Social maliciosos creados
usuarios de Apple tampoco deben caer a travs de mercados oficiales y podemos para Android fue de
en una falsa sensacin de seguridad. esperar ver muchos ms casos as con el 300 nuevas variantes
Segn los datos obtenidos de nuestros correr de los meses. Qu curso de accin mensuales.
productos, las detecciones por iOS conti- tomarn Google y Apple para contener
nan representando menos del 1% de las esta situacin ser lo que restar por ver
detecciones por Android a nivel mundial. durante el prximo ao.
No obstante, las detecciones para este OS
no hacen ms que acrecentarse de manera Acompaando el aumento en la cantidad
exponencial: En lo que va de 2016, ya se de nuevas variantes de cdigos maliciosos,
han detectado ms de cinco veces la can- una gran preocupacin para los usuarios
tidad de detecciones para iOS correspon- mviles sern las vulnerabilidades no solo
dientes a todo el 2015 y podemos esperar del sistema operativo sino tambin de las
que esta mayor exposicin contine duran- aplicaciones que utilizan. A medida que
te 2017. Sumado a esto, graves vulnerabili- estas apps concentran datos que pueden
dades continan al acecho. Poco tiempo poner en peligro la integridad fsica de sus
atrs, Apple liber parches de seguridad usuarios, ser un desafo para sus creadores
para un conjunto de vulnerabilidades ze- el adoptar prontamente procesos de desa-
ro-day que otorgaban a los cibercriminales rrollo seguro que garanticen la minimiza-
el control completo sobre el equipo y eran cin del riesgo de exposicin, por ejemplo,
utilizadas para el espionaje de individuos. mediante API incorrectamente diseadas.

El crecimiento del malware mvil es una Por lo pronto, la reciente liberacin de


realidad innegable, una que venamos va- iOS 10 y Android 7.0 Nougat plantea al-
ticinando desde hace ya algunos aos y gunas remarcables mejoras en el estado
actualmente se consolida ante nuestros de la seguridad mvil, especialmente para
ojos. Durante 2015 la cantidad de nuevas este ltimo sistema. Por parte de Google,
variantes de cdigos maliciosos crea- comienzan a vislumbrarse esfuerzos por
dos para Android promediaba las 200 unificar algunos aspectos de seguridad a
variantes mensuales; durante 2016 este travs de los distintos modelos de telfo-
nmero ascendi a 300 nuevas varian- nos y tabletas disponibles en el mercado.
tes mensuales (en iOS el nmero es de Adems, la firma continuar depositando
2 mensuales). No debera sorprendernos esperanzas en su agresivo programa de
que este incremento contine durante el bug hunting como medio para el descu-
prximo ao, promediando las 400 nue- brimiento de vulnerabilidades. Otra carac-
vas variantes mensuales de malware m- terstica remarcable de Android 7.0 Nougat
vil para Android al concluir el 2017. Esto es que ha introducido diferentes mejoras en Por parte de
nos brinda una medida no solo de la can- el manejo de permisos y aplicaciones que di- Google, comienzan
tidad de cdigos maliciosos, sino tambin ficultarn la instalacin de malware dentro a vislumbrarse
de la rapidez con la que estas campaas del equipo y limitarn el control que estas esfuerzos por unificar
maliciosas evolucionan. Durante el ao aplicaciones logren, en un claro intento por algunos aspectos de
venidero podremos observar ms ran- derrotar el aumento del ransomware m- seguridad.
somware, ms apps falsas, cdigos ma- vil, uno de los principales desafos que hay
liciosos ms rebuscados y muchas ms en lo relativo a la seguridad mobile.

Mobile: el malware y su realidad aumentada? 21


Vulnerabilidades:
los reportes bajan,
pero estamos ms
seguros?

Baja la cantidad de reportes, pero baja el riesgo?

Desarrollo seguro de software

El protagonismo de mltiples vulnerabilidades


y su rol en la concientizacin

En ocasiones, un buen ataque es la mejor defensa

Conclusin

AUTOR

4
Lucas Paus
Security Researcher
Vulnerabilidades: los reportes bajan,
pero estamos ms seguros?

La globalizacin tecnolgica y los mltiples dispositivos que hoy


se utilizan interconectados de manera natural han incrementado
en gran parte los vectores de ataque disponibles para los
ciberdelincuentes. Es por ello que la explotacin de vulnerabilidades
sigue siendo una de las principales preocupaciones en cuanto a
incidentes de seguridad en las empresas a nivel mundial.

Atravesando las barreras de seguridad sobre mayor certeza la seguridad de la infor-


distintas plataformas, es posible para los macin tanto a nivel hogareo como en
atacantes encontrar y explotar fallas de pro- empresas? A lo largo de esta seccin se
gramacin que permitirn distintas accio- respondern estas cuestiones y, adems,
nes, que van desde el robo de informacin o se observar el contexto futuro que nos
propagacin de malware sin la necesidad de aguarda en torno a las vulnerabilidades.
una mayor intervencin por parte del usua-
rio, hasta la cada del sistema o servicio.
Baja la cantidad de reportes,
En este contexto de auge tecnolgico y pero baja el riesgo?
vulnerabilidades, se incorporan nuevos
desafos de seguridad que ataen no solo Paradjicamente, a pesar de la llegada de
a la informacin digital, sino tambin al nuevas tecnologas, la cantidad total de
acceso a infraestructuras crticas, autos vulnerabilidades de todo tipo reporta-
inteligentes, IoT, industrias 4.0 e inclusive das anualmente ha ido disminuyendo en
el manejo ciudades inteligentes. Mientras los ltimos aos. Se puede observar que,
aplicaciones y sistemas operativos se con- a pesar de la cantidad de nuevos vectores
centran en ser ms funcionales y compe- que han entrado en juego, la cantidad de
titivos en el mercado, surge la necesidad CVE reportados va en descenso en los l-
de reforzar la importancia del desarrollo timos dos aos, despus de un mximo
seguro en conjunto con la periodicidad en histrico en 2014.
auditoras de seguridad. Durante 2016 vi-
mos alianzas estratgicas entre Microsoft De hecho, para finales del tercer trimes-
y Canonical, con el objetivo de integrar he- tre de 2014 se haban publicado 5405 vul-
rramientas de Ubuntu (Linux) a Windows nerabilidades, mientras que en el mismo Paradjicamente, a
10, las cuales podran convertirse en un periodo de 2015 la cifra baj a 4864 (Fig 2). pesar de la llegada de
nuevo vector de ataque multiplataforma Finalizando el mes de octubre de 2016, la nuevas tecnologas,
como lo son, en muchos casos, las vulne- cifra lleg a 5781 (Fig 1), casi la misma canti- la cantidad total de
rabilidades en Java o en navegadores web. dad que el ao pasado. Esto significa que no vulnerabilidades de
Sern estos nuevos escenarios los que hay un incremento abrupto en el total de todo tipo reportadas
agudizarn la importancia de encon- vulnerabilidades publicadas. Siguiendo esta anualmente ha ido
trar y mitigar de manera inmediata las lnea y ligado al hecho de que el desarrollo se- disminuyendo en los
vulnerabilidades? Se ha reducido el n- guro sigue ganando terreno, para 2017 no ltimos aos.
mero de vulnerabilidades encontradas? se esperara un crecimiento abrupto en la
De qu manera podremos asegurar con cantidad de vulnerabilidades reportadas.

Vulnerabilidades: los reportes bajan, pero estamos ms seguros? 23


FIG. 1 | Vulnerabilidades publicadas por ao

7937
El decrecimiento

6608

6488
general en la cantidad

6514

5781
de fallas reportadas

5732
5632

5288

5186
no es una seal de

4931

4639

4150
tranquilidad, pues
los reportes de
vulnerabilidades
2451
2156

crticas en los ltimos


1677

1527

aos han crecido.


1020
894

1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014 2015 2016*
End Oct.

Fuente: National Vulnerability Database

Sin embargo, ms all del optimismo que tanto, el decrecimiento general en la can-
puede generar este decrecimiento en la tidad de fallas reportadas no es una seal
cantidad de vulnerabilidades publicadas, de tranquilidad, pues los reportes de vulne-
este dato cobra otro significado cuando rabilidades crticas en los ltimos aos han
se observa cuntas de esas vulnerabilida- crecido. Pero ms all de las cantidades de
des son de las consideradas crticas (Fig vulnerabilidades encontradas, no se puede
3), es decir, aquellas que poseen un mayor dejar de lado que su explotacin no es di-
impacto sobre la seguridad del usuario. rectamente proporcional a la cantidad de
CVE reportados. El riesgo que tiene una
Finalizando el tercer trimestre de 2016, vulnerabilidad de ser explotada est li-
la cantidad de vulnerabilidades crti- gado a cuestiones como la masividad del
cas reportadas corresponde a un 40% uso de la aplicacin o protocolos vulne-
del total, un porcentaje mayor a lo que rables, la dificultad de su explotacin y la
se haba visto en aos anteriores. Por lo criticidad de la informacin almacenada.

FIG. 2 | Vulnerabilidades publicadas por trimestre

8000

7000

6000 1624

1453 2532
5000
1714
1778
4000
1305 2203
Q1
3000
1440 1779
Q2
2000 1154 1664
Q3
1000
1274 1538 1646 1378
Q4
0
2013 2014 2015 2016

Fuente: National Vulnerability Database

Vulnerabilidades: los reportes bajan, pero estamos ms seguros? 24


FIG. 3 | Nmero de vulnerabilidades llos es una prctica riesgosa, no solo desde
crticas reportadas por ao el punto de vista de la proteccin de datos,
sino tambin para la continuidad del nego- Tanto para los

2408

2282
cio. A fin de cuentas, un incidente a gran fabricantes y
desarrolladores como
1919
escala podra tener un enorme impacto
1764

1737

en la imagen corporativa. para los usuarios, el


desafo ser contar
Sin embargo, este es un paradigma que se con las medidas de
est intentando cambiar; la nueva ten- control para evitar
dencia hace creer que poco a poco los la explotacin de las
2012 2013 2014 2015 2016*
End Oct.
desarrolladores estn siendo acompaa- vulnerabilidades y,
dos por especialistas en seguridad y crip- al mismo tiempo,
Fuente: National Vulnerability Database tografa desde las fases primarias. Por lo reportarlas y
tanto, en la medida en que se sigan mejo- gestionarlas en forma
rando estas buenas prcticas en el ciclo de satisfactoria.
Por ejemplo, CVE-2016-2060 es una vulne- vida del software (Systems Development
rabilidad crtica que afecta a millones de Life Cycle o SDLF), esperaremos que la can-
dispositivos con Android, permitiendo tidad de CVE no tenga un gran incremento,
que ciertas aplicaciones ganen privilegios lo cual reducir la posibilidad de explota-
y puedan obtener acceso a informacin cin de vulnerabilidades sobre los distintos
privada del usuario. En cuanto a protoco- sistemas desarrollados.
los, en el caso de OpenSSL encontramos a
DROWN, una vulnerabilidad crtica publi- Todas estas mejoras en el SDLF se hacen
cada en 2016 y cuyo impacto se estim que an ms necesarias si contemplamos es-
puede llegar a afectar al 25% de los domi- cenarios conocidos y que vienen creciendo
nios ms visitados de Internet y hasta en los ltimos aos, como la cantidad de
una tercera parte de todos los servidores de aplicaciones y servicios basados en la nube
la Web. Lo anterior deja en evidencia cmo o su futura migracin, el isomorfismo, las
dos CVE pueden tener un gran impacto, que aplicaciones de Big Data o las interfaces
va desde usuarios hogareos a empresas. de Desarrollo de Aplicaciones (API). Todas
ellas debern contar con las debidas vali-
daciones de entrada, garantizar las codifi-
Desarrollo seguro de software caciones de salida mediante prcticas crip-
togrficas y contar con correcto manejo de
Cuando vemos la disminucin en la can- logs, memoria, errores y archivos.
tidad de vulnerabilidades reportadas,
parte de ese logro puede estar asociado Para fortalecer la mejora en todo el ciclo, el
a los nuevos paradigmas en el desarrollo reto para 2017 se va a centrar en mejorar
de sistemas. De hecho, uno de los grandes la gestin de vulnerabilidades que se va-
desafos que se plantean ao a ao desde la yan encontrando. As que tanto para los
seguridad informtica es el modo en que se fabricantes y desarrolladores como para los
aplica la seguridad a los nuevos proyectos. usuarios, el desafo ser contar con las me-
Con anterioridad, hemos visto muchas didas de control para evitar la explotacin
veces la priorizacin de la innovacin de las vulnerabilidades y, al mismo tiempo,
por sobre la seguridad de la informacin. reportarlas y gestionarlas en forma satis-
Ms all del impulso o la obligacin que ge- factoria.De este modo, se prev que la ins-
nera la constante necesidad de novedades tauracin de un ciclo de desarrollo seguro,
dentro del mercado tecnolgico, relegar la a partir de la consolidacin de un modelo
seguridad de la informacin de los desarro- de diseo orientado a la seguridad, comen-

Vulnerabilidades: los reportes bajan, pero estamos ms seguros? 25


zar a generar sinergia entre reas de se- que afect a protocolos TLS/SSL. Segu-
guridad y desarrollo, lo cual nos acercar ramente el prximo ao continuar este
hacia el despliegue de sistemas ms ro- bautismo de vulnerabilidades y se espera La cuestin de las
bustos, eficaces y ms rentables. que ms all de los efectos de marketing vulnerabilidades
o promocin, dichas denominaciones lo- tambin ha sido una
gren incrementar los esfuerzos en la con- preocupacin para los
El protagonismo de mltiples cientizacin de los usuarios. As, tomarn principales servicios y
vulnerabilidades y su rol en la las acciones necesarias para mitigar el im- empresas del mundo
concientizacin pacto que dichas vulnerabilidades podran tecnolgico.
tener en sus sistemas.
Del lado de los usuarios, en el ltimo
tiempo, algunas de las vulnerabilidades
crticas no han pasado desapercibidas.
Durante ms de tres dcadas, las empresas
de antivirus y los investigadores de seguri-
dad han ido denominando con nombres a
diversos cdigos maliciosos que han teni-
Heartbleed DROWN
do gran impacto. Podemos resaltar ejem-
plos como los antiguos gusanos Morris o
Sasser, el virus Melissa y algunos ms ac-
tuales, como los ransomware CTB-Locker En ocasiones, un buen ataque
y Locky. es la mejor defensa

Esta prctica ha ido un paso ms all y desde La cuestin de las vulnerabilidades tam-
2014 tambin se ha comenzado a bautizar bin ha sido una preocupacin para los
a determinadas vulnerabilidades crticas. principales servicios y empresas del mundo
Un claro ejemplo fue CVE-2014-0160, mu- tecnolgico. Aos atrs, las compaas
cho ms conocida como Heartbleed, una haban tomado una posicin bastante
infame vulnerabilidad que no solo se hizo ofensiva respecto a la gestin de segu-
de un nombre, sino tambin de un logoti- ridad y vulnerabilidades, principalmente
po. Naturalmente, los nombres buscan generando polticas y controles a fin de res-
generar una caracterizacin de las ame- paldarla. Los ltimos tiempos fueron be-
nazas, intentando acercarse a un punto neficiosos para auditoras y pentesting,
de referencia o entendimiento acerca de que han ganado gran terreno principal-
su funcionamiento. Adems, esta clase de mente en entornos corporativos, donde en
bautismo de vulnerabilidades tiene una muchos casos, por normativas regulato-
mayor eficacia en la concientizacin de rias y de concientizacin, se deben realizar
los distintos departamentos de TI, bus- de forma peridica.
cando que a partir de la identificacin de
una vulnerabilidad se tomen las medidas Sin embargo, grandes empresas y entida-
necesarias para mitigarla. des gubernamentales estn apoyndose en
una tendencia que se acerca a lo que podra
Durante 2015 resaltaron nombres como ser un ataque real. Consiste en contratar
FREAK (CVE-2015-0204) y Logjam (CVE- especialistas en seguridad particulares
2015-4000). En 2016 nos encontramos con para realizar pruebas de penetracin con
otras tres notables: Badlock (CVE-2016- una remuneracin acorde a los resulta-
2118), que afect a Samba; HTTPoxy (CVE- dos obtenidos, lo que se ha denominado
2016-5387), aunque haba sido detectada como Vulnerability Reward Program o
por primera vez hace 15 aos; y DROWN, Bug Bounty Program. Empresas lderes

Vulnerabilidades: los reportes bajan, pero estamos ms seguros? 26


como Facebook, Google o Yahoo!, entre carse en la adecuada implementacin de
muchas otras, ya formalizan enrgicamen- polticas de seguridad y en los planes que
te este tipo de actividades; entidades gu- permitan la continuidad del negocio, in- Los principales
bernamentales no se quedan atrs, como cluyendo una adecuada comunicacin de retos para el mbito
es el caso del Departamento de Defensa de los incidentes para mantener informados a corporativo en 2017
los Estados Unidos, que lo propuso para el los usuarios. Del lado de los desarrollado- van a estar ligados a
Pentgono y para el ejrcito. res, se espera que se contine afianzan- enfocar los esfuerzos
do el paradigma de desarrollo seguro. A en la gestin de
Para los desarrolladores de aplicaciones y partir de una mayor concientizacin de los la tecnologa,
fabricantes de dispositivos IoT, este tipo usuarios sobre los riesgos de las vulnera- complementndolos
de programas pueden traer mejoras en bilidades, no sera extrao que exista una con una necesaria
sus productos ms rpidamente, ya que mayor demanda de mejor proteccin de concientizacin de los
normalmente las pruebas son realizadas la informacin personal que las empresas colaboradores.
por una cantidad mayor de investigadores, manejan. En caso de que esto ocurra, el
las vulnerabilidades son reportadas de in- desarrollo seguro podr ser un diferencial
mediato y, dado que los tiempos pueden competitivo dentro de la industria tecno-
ser significativamente ms extensos, se lgica y, en un futuro, se convertir en un
pueden hacer exploraciones ms profun- incentivo para los desarrolladores.
das. De este modo, estas causas y otras
referidas a presupuesto y motivacin de los Por otra parte, nuevos cdigos maliciosos
especialistas involucrados seguirn afian- han comenzado a utilizar las vulnerabili-
zando la tendencia en el futuro. dades para su propagacin, ya que sim-
plemente visitando un enlace, una vctima
desprotegida puede ver cmo la informa-
Conclusin cin de sus dispositivos es cifrada; esto su-
cede con algunas variantes del ransomwa-
Las empresas hoy en da estn ms preocu- re CryptoWall 3.0. De manera similar, los
padas por incidentes de seguridad como la exploit kits seguirn siendo utilizados
fuga de informacin o el acceso indebido a en mayor medida para la propagacin
datos sensibles; sin embargo, no han me- de malware e inclusive en ataques ms
jorado sustancialmente sus prcticas de dirigidos como los APT, instaurndose so-
gestin de seguridad, tal como se eviden- bre sitios vulnerados o generados especial-
ci en el ESET Security Report 2016. Por lo mente para tal fin.
tanto, los principales retos para el mbi-
to corporativo en 2017 van a estar ligados Las vulnerabilidades de software en mu-
a enfocar los esfuerzos en la gestin de la chos casos son difciles de predecir y la
tecnologa, complementndolos con una utilizacin de los famosos 0-days sigue
necesaria concientizacin de los colabora- dejando a los sistemas expuestos; sin em-
dores sobre los riesgos, para adems poder bargo, la industria antivirus tambin ha to-
cumplir con las normativas impuestas por mado nota de esta tendencia y por eso exis-
entes reguladores del negocio. ten soluciones de seguridad con heurstica
avanzada, que poseen tecnologa capaz de
A todo esto se suma la necesidad de pro- detectar este tipo de exploits y bloquearlos.
fundizar en la cultura de resiliencia, lo que De este modo, tanto las soluciones de segu-
deja a los especialistas de seguridad en el ridad como la gestin de actualizaciones y
papel protagnico para actuar como facili- de vulnerabilidades seguirn ganando pro-
tadores a las reas de IT en la correccin de tagonismo para la mitigacin de este tipo
errores de cdigo y la mitigacin de impac- de problemtica, con el objetivo de minimi-
tos. De esta manera, la gestin debe enfo- zar o eliminar la brecha de exposicin y fuga

Vulnerabilidades: los reportes bajan, pero estamos ms seguros? 27


Software de
seguridad next-gen:
mitos y marketing

La era de los dinosaurios

La teora de la evolucin

La seleccin natural y no natural

Evaluacin del producto completo

En el Cenozoico

AUTOR

5
David Harley
Senior Research Fellow
Software de seguridad next-gen:
mitos y marketing

La era de los dinosaurios de textos moderno incorpora elementos


de otros mbitos, que dcadas atrs se ha-
Hay una concepcin del mercado actual bran considerado puramente del dominio
de la seguridad informtica que ltima- de procesadores de texto, hojas de clculo
mente est apareciendo con demasiada y bases de datos.
frecuencia en los medios de comunicacin.
Diferencia dos tipos de tecnologa de detec- El origen del engao
cin de malware: una de primera gene- Una suite de seguridad moderna enfoca-
racin o tradicional (a veces incluso la da en combatir malware no incluye una
llaman tecnologa fosilizada o de la po- variedad tan amplia de elementos pro-
ca de los dinosaurios) que, segn dicen, gramticos. No obstante, tiene capas de
se basa invariablemente en la deteccin proteccin genrica que van ms all de
mediante el uso de firmas de virus; y otras las firmas (incluso de las firmas genricas).
tecnologas (supuestamente) superio- Han ido evolucionado para convertirse en
res de la "siguiente o ltima generacin" generaciones muy diferentes de productos
(next-gen), que utilizan mtodos de y han incorporado tecnologas que an no
deteccin sin firmas. Por supuesto, esta existan cuando se lanzaron al mercado los
concepcin se ve muy favorecida por las primeros productos de seguridad.
empresas que comercializan soluciones
next-gen; sin embargo, no refleja la rea- Hablar de los productos que recin llegan
lidad. al mercado como si solo por eso fueran "la
siguiente generacin" que supera a la tec-
nologa primitiva basada en firmas es un
La teora de la evolucin concepto errneo y totalmente engaoso.

En primer lugar, quisiera discrepar con el Firmas? Qu firmas?


trmino "de primera generacin". No se Hoy en da, incluso los motores antimalwa-
puede meter en la misma bolsa a una sui- re comerciales modernos de una sola capa
te de seguridad moderna convencional y a van mucho ms all de la mera bsque-
las primeras tecnologas "de una sola capa" da de muestras especficas y de simples
(como los motores de firmas estticas, la de- firmas estticas. Amplan su capacidad
teccin de cambios y las vacunas antivirus), de deteccin de familias de malware co-
al igual que tampoco hay punto de compara- nocidas y con valores de hash especficos, Hablar de productos
cin entre Microsoft Word y ed o edlin. mediante la inclusin de otros elementos recin llegados al
como las listas blancas, el anlisis de la mercado como si solo
Por ms que tengan los mismos propsitos conducta, el bloqueo del comportamien- por eso fueran la
fundamentales que las aplicaciones hace to y la deteccin de cambios, entre otros, siguiente generacin
rato obsoletas (ya sean la creacin de tex- que antes solo se consideraban parte de las es un concepto
to y su procesamiento o, en nuestro caso, tecnologas puramente "genricas". errneo y totalmente
la deteccin y/o el bloqueo de software engaoso.
malicioso), tienen una gama mucho ms Con esto no quiero decir que hay que con-
amplia de funcionalidades. Un procesador fiar totalmente en un producto de una sola

Software de seguridad next-gen: mitos y marketing 29


capa como los que suelen ofrecer muchas ques sin duda son mucho ms avanzadas,
empresas convencionales en forma gratui- pero esto no quiere decir que dicha progre-
ta. Tambin es necesario utilizar otras sin sea propiedad exclusiva de los produc- Est claro que las
"capas" de proteccin, ya sea mediante tos lanzados recientemente. Por ejemplo, distinciones entre
el uso de una suite de seguridad de cate- lo que generalmente vemos descrito como los productos
gora comercial o replicando las funciona- "indicadores de sistemas comprometidos" "fosilizados" y los
lidades en mltiples capas de este tipo de tambin podran describirse como firmas "de la siguiente
soluciones con componentes extrados de (ms bien dbiles). generacin" suelen ser
diversas fuentes, incluyendo un producto ms terminolgicas
antimalware de una sola capa. Ms de un fabricante no ha logrado dife- que tecnolgicas.
renciar en forma convincente entre el uso
Sin embargo, este ltimo enfoque requiere del anlisis y el bloqueo de la conducta por
un nivel de comprensin de las amenazas y parte de los productos antimalware con-
las tecnologas de seguridad que la mayo- vencionales. Es decir, no encuentran una di-
ra de las personas no tiene. De hecho, no ferencia entre el uso en sus propios produc-
todas las organizaciones tienen acceso a tos de las funcionalidades de (por ejemplo)
personal interno con tantos conocimien- anlisis/monitoreo/bloqueo del comporta-
tos, lo que muchas veces las deja a merced miento, anlisis de trfico, etc.; y el uso de
del marketing que se hace pasar por servi- estas mismas tecnologas por parte de los
cios de asesoramiento tcnico. productos antimalware convencionales.
En su lugar, eligieron promover una visin
Vuelta a la base engaosa de la "tecnologa fosilizada" y
Aunque algunos productos next-gen son la cubrieron con palabras tecnolgicas de
tan reservados acerca del funcionamiento moda para su comercializacin.
de su tecnologa que hacen que los pro-
ductos antimalware convencionales pa- Bienvenido a la mquina
rezcan de cdigo abierto, est claro que Consideremos, por ejemplo, las menciones
las distinciones entre los productos "fo- frecuentes del "anlisis de la conducta" y de
silizados" y los "de la siguiente genera- las tcnicas de aprendizaje automtico (ma-
cin" suelen ser ms terminolgicas que chine learning) "puro" como tecnologas que
tecnolgicas. No creo que los productos diferencian la siguiente generacin de la pri-
next-gen hayan ido mucho ms all de mera. En el mundo real, el aprendizaje auto-
estos enfoques bsicos para combatir el mtico no se aplica nicamente a este sec-
malware empleados por las soluciones tor del mercado. El progreso en reas como
"tradicionales" y definidos hace mucho las redes neuronales y el procesamiento en
tiempo por Fred Cohen (cuya introduccin paralelo es tan til para la seguridad en ge-
y definicin del trmino virus informtico neral como para otras reas de la inform-
prcticamente dio inicio a la industria anti- tica: por ejemplo, sin un cierto grado de au-
malware en 1984). A saber: tomatizacin en el proceso de clasificacin
de muestras, no podramos empezar a lidiar
La identificacin y el bloqueo de con la avalancha diaria de cientos de miles
comportamiento malicioso. de muestras de amenazas que se deben exa-
La deteccin de cambios inesperados e minar para lograr una deteccin precisa.
inapropiados.
La deteccin de patrones que indiquen Sin embargo, el uso de trminos como
la presencia de malware conocido o "pure machine learning" en el marketing
desconocido. de next-gen es un recurso de oratoria y
no tecnolgico. Hablar de aprendizaje
Las maneras de implementar esos enfo- automtico puro no solo implica que el

Software de seguridad next-gen: mitos y marketing 30


aprendizaje automtico en s mismo de que promueven sus productos como "de
alguna manera ofrece una mejor detec- segunda generacin" y alegan que su tec-
cin que cualquier otra tecnologa, sino nologa es demasiado avanzada para estas El uso de trminos
tambin que es tan eficaz que no hay pruebas comparativas en realidad han como "pure machine
necesidad de supervisin humana. De dado la razn sin darse cuenta cuando learning" en el
hecho, si bien la industria antimalware comenzaron a comparar la eficacia de marketing de
convencional ya ha utilizado el aprendi- sus propios productos con los de fabri- next-gen es un
zaje automtico durante mucho tiempo, cantes de la "primera generacin". Por recurso de oratoria
tiene sus ventajas y desventajas como ejemplo, al menos un fabricante de ne- y no tecnolgico.
cualquier otro enfoque. No menos impor- xt-gen us muestras de malware en sus
tante es el hecho de que los creadores de propias demostraciones pblicas: si no es
malware suelen estar al da de los avan- posible comparar las diferentes generacio-
ces en machine learning (al igual que los nes de productos en un mismo entorno de
proveedores de seguridad que detectan su prueba independiente, cmo se puede re-
malware) y dedican mucho esfuerzo para clamar que estos tipos de demostraciones
encontrar formas de evadirlo, como ocurre pblicas son vlidas?
con otras tecnologas antimalware.
Otro argumento de marketing engaoso de
El anlisis del comportamiento los fabricantes de productos de next-gen
Del mismo modo, cuando los fabricantes es afirmar que "los productos de la primera
de productos next-gen hablan del anlisis generacin no detectan el malware en me-
de comportamiento como si ellos fueran moria que no se basa en archivos" (lo cual
quienes lo inventaron, en el mejor de los hemos hecho durante dcadas). Un ejemplo
casos estarn mal informados: el concepto particularmente inepto es cuando se utiliza-
de anlisis de la conducta y las tecnologas ron los resultados de una encuesta mal con-
que utiliza este enfoque se han estado usado feccionada que se basaba en los derechos a
en las soluciones antimalware convenciona- la Libertad de Informacin para "probar" el
les durante dcadas. De hecho, casi cual- "fracaso lamentable" del antimalware tra-
quier mtodo de deteccin que vaya ms dicional sin siquiera intentar distinguir entre
all de las firmas estticas se puede definir los intentos de ataque y los ataques exitosos.
como anlisis del comportamiento.
Pruebas y pseudo pruebas
Es muy comn que los datos de VirusTo-
La seleccin natural y no tal (VT) se utilicen indebidamente por
natural errores de interpretacin, como si este y
otros servicios similares fueran adecuados
El periodista Kevin Townsend hace poco para usarse como "servicios de evaluacin
me pregunt: de mltiples motores antivirus", lo que no
es el caso. Como explica VT:
Hay alguna manera de que la industria pue-
da ayudar al usuario a comparar y elegir en- No se debe utilizar VirusTotal para generar m-
tre productos de la primera [...] y la segunda tricas comparativas entre diferentes produc-
generacin [...] para la deteccin de software tos antivirus. Los motores antivirus pueden ser
malicioso? herramientas sofisticadas con funcionalida-
des de deteccin adicionales que posiblemente
Dejando de lado la terminologa totalmen- no funcionen dentro del entorno de exploracin
te errnea de la primera y segunda genera- de VirusTotal. En consecuencia, los resultados
cin, la respuesta es s, por supuesto que de los anlisis de VirusTotal no estn destina-
la hay. De hecho, algunas de las empresas dos a utilizarse para comparar la eficacia de
los productos antivirus.

Software de seguridad next-gen: mitos y marketing 31


Se puede decir que VT "prueba" un archivo ticas de la organizacin Anti-Malware Testing
mediante su exposicin a un lote de moto- Standards Organization (AMTSO).
res de deteccin de malware. Sin embargo, Simplemente no
no utiliza toda la gama de tecnologas de Mientras que muchos fabricantes de pro- se puede medir
deteccin incorporadas en estos produc- ductos de next-gen inicialmente res- la eficacia de un
tos, por lo que no prueba ni representa con pondieron con frases como "No es justo", producto a partir
precisin la eficacia de los productos. "Los dinosaurios conspiran contra nosotros" y de los informes de
"Como no utilizamos firmas, no necesitamos VirusTotal.
Un fabricante de productos de next-gen a VT ni nos importa lo que haga", al parecer,
habl orgulloso sobre la deteccin de una varias empresas importantes de la indus-
muestra especfica de ransomware por su tria igualmente se prepararon para cum-
producto un mes antes de que la muestra plir con los requisitos, unirse a la AMTSO
fuera enviada a VirusTotal. Sin embargo, al y abrirse al mundo de las pruebas indepen-
menos un fabricante convencional/tradi- dientes (con esto quiero decir a las pruebas
cional ya haba detectado ese hash un mes reales, no a las pseudo pruebas como usar
antes de que el fabricante de productos de datos de VirusTotal).
next-gen anunciara dicha deteccin. Sim-
plemente no se puede medir la eficacia de un Dado que los fabricantes de soluciones de
producto a partir de los informes de VirusTo- next-gen en el pasado solan protestar
tal, porque VT no es una entidad de evalua- porque sus propios productos no se podan
cin y sus informes solo reflejan parte de la probar, sobre todo por las entidades eva-
funcionalidad de los productos que utiliza. luadoras "tendenciosas" representadas en
la AMTSO, quiz esto sugiera la posibilidad
De lo contrario, no habra necesidad de que alentadora de que no todos los clientes se
existieran entidades evaluadoras de renom- basan exclusivamente en el marketing al
bre como Virus Bulletin, SE Labs, AV-Com- momento de tomar decisiones de compra.
paratives y AV-Test, que se esfuerzan enor-
memente para que sus pruebas sean lo ms Compartir en partes iguales
precisas y representativas posible. Por qu los fabricantes de productos de
next-gen ahora decidieron que s necesi-
Hacia la cooperacin tan trabajar con VirusTotal? Resulta que
Uno de los giros radicales ms dramticos de VT comparte las muestras que recibe con
2016 tuvo lugar cuando VirusTotal cambi los fabricantes y suministra una API que
sus trminos y condiciones de modo que sirve para comprobar archivos autom-
las empresas de next-gen que quieran ticamente, mediante su verificacin con
beneficiarse del acceso a las muestras pre- todos los motores empleados por VT.
sentadas por las empresas "de la primera Esto no solo les permite a las empresas de
generacin", ahora tambin debern con- seguridad acceder a una base comn de
tribuir. Para citar el blog de VirusTotal: muestras compartidas por los fabricantes
convencionales, sino que tambin les per-
...Ahora se requiere que todas las empresas mite compararlas con muestras indeter-
integren su motor de deteccin en la interfaz minadas y con sus propias detecciones,
VT pblica, con el fin de ser elegibles para re- de modo que pueden "entrenar" sus algo-
cibir los resultados de antivirus como parte ritmos de aprendizaje automtico (cuan-
de los servicios de la API de VirusTotal. Ade- do sea pertinente).
ms, los nuevos motores que se unan a la co-
munidad tendrn que pasar una certificacin Y por qu no? Eso no es muy diferente a
y/o revisiones independientes por los auditores la forma en que los fabricantes que llevan
de seguridad de acuerdo con las mejores prc- ms tiempo establecidos utilizan Virus-

Software de seguridad next-gen: mitos y marketing 32


Total. La diferencia radica en el hecho de integrada por una serie de investigadores
que bajo los nuevos trminos y condicio- que provienen tanto de los fabricantes
nes, los beneficios son para tres partes: como de las organizaciones evaluadoras, No todos los
los fabricantes (de cualquier generacin de y, en cambio, el personal de marketing no clientes se basan
productos) se benefician con el acceso a los se encuentra fuertemente representado. exclusivamente
recursos de VirusTotal y a ese enorme con- De este modo, no es tan fcil para las em- en el marketing al
junto de muestras. VirusTotal se beneficia presas individuales ubicadas a ambos momento de tomar
por ser un agregador de informacin, as lados de esta lnea divisoria ejercer una decisiones de compra.
como en su papel de proveedor de servicios influencia indebida sobre la organizacin
Premium. Y finalmente, el resto del mundo si solo buscan sus propios intereses.
se beneficia por la existencia de un servi-
cio gratuito que les permite a los usuarios Si las empresas de next-gen son capa-
revisar archivos sospechosos individuales ces de apretar los dientes y comprome-
usando una amplia gama de productos. terse con esta cultura, todos saldremos
beneficiados. En el pasado, la AMTSO ha
Aumentar esta gama de productos para sufrido la presencia de organizaciones cuyo
incluir tecnologas menos tradicionales propsito pareca centrarse excesivamente
debera mejorar la precisin del servicio, en la manipulacin o cosas peores; sin em-
mientras que los nuevos participantes, tal bargo, el nuevo equilibrio entre los fabri-
vez, sern ms escrupulosos y no usarn cantes "viejos y nuevos" y los evaluado-
indebidamente los informes de VT como res que forman parte de la organizacin
pseudo pruebas y para marketing cuando presenta buenas posibilidades de sobre-
ellos mismos estn expuestos a ese tipo de vivir a cualquier tipo de actividad dudosa
manipulacin. de este estilo.

Evaluacin del producto En el Cenozoico


completo
Hace varios aos, cerr un artculo de Virus
La forma en que los evaluadores alineados Bulletin con estas palabras:
con la AMTSO se han ido desplazando hacia
las "evaluaciones de productos completos" Podemos imaginar un mundo sin antivirus,
en los ltimos aos es exactamente la di- ya que al parecer se estn leyendo sus ltimas
reccin que deben tomar si piensan evaluar exequias fnebres? Las mismas empresas que
aquellos productos menos" tradicionales" actualmente menosprecian los programas
de manera justa (o, en todo caso, igual de antivirus a la vez que financian sus investi-
justa que a los productos convencionales). gaciones sern capaces de igualar la expe-
riencia de las personas que trabajan en los
Sin embargo, se puede argumentar que laboratorios antimalware?
las entidades evaluadoras podran estar
usando metodologas conservadoras. Creo que tal vez ya tenemos la respuesta...
Hace no mucho tiempo, las pruebas est- Pero si la autodenominada next-gen
AMTSO, a pesar de
ticas estaban a la orden del da (y en cierta acepta sus propias limitaciones, modera
todos sus defectos,
medida las siguen usando los evaluadores sus mtodos agresivos de marketing y
es mayor (y ms
que no estn alineados con la AMTSO, que aprende sobre los beneficios de la coo-
desinteresada) que la
ha desalentado su uso desde que se fund peracin entre empresas con diferentes
suma de sus partes.
la organizacin). AMTSO, a pesar de todos fortalezas y capacidades, an todos po-
sus defectos, es mayor (y ms desinteresa- dremos beneficiarnos de esta distensin
da) que la suma de sus partes, ya que est diplomtica.

Software de seguridad next-gen: mitos y marketing 33


IoT y ransomware
en el sector de la
salud: la punta del
iceberg

El ransomware es solo la punta del iceberg

Dispositivos mdicos y para monitorear la


actividad fsica

Proteccin de dispositivos mdicos

AUTOR

6
Lysa Myers
Security Researcher
IoT y ransomware en el sector de la
salud: la punta del iceberg

Las filtraciones de datos de Anthem y Premera del ao pasado hicieron


que el pblico general tomara ms consciencia sobre la importancia
de la seguridad en las organizaciones de la industria de la salud.

El ao 2016 trajo un menor nmero de sus backups. Pero, lamentablemente,


casos de brechas masivas en el sector, cuando se trata de seguridad prctica,
pero lamentablemente esto no significa las medidas de proteccin a menudo no
que el problema est resuelto. De hecho, se aplican de la forma en que la comu-
este ao hubo un exceso de ataques de nidad de seguridad esperara. A muchos
ransomware exitosos a una gran variedad les puede parecer al principio que es ms
de industrias, entre las cuales los centros costoso restaurar el sistema desde los
de salud constituyeron un objetivo par- backups que pagando el pedido de resca-
ticularmente atractivo. Si a estos eventos te. Algunas empresas directamente no
le sumamos la mayor cantidad de dispositi- hacen backups peridicos. Los productos
vos mdicos conectados a Internet y aque- de seguridad diseados para detectar co-
llos para monitorear la actividad fsica, rreos electrnicos, archivos, trfico o enla-
todo indicara que el sector sanitario se- ces maliciosos pueden estar configurados
guir enfrentando desafos de seguridad incorrectamente. A veces ni siquiera se
significativos en el futuro. usan productos de seguridad. Las estra-
tegias de creacin de backups pueden es-
tar mal implementadas, de modo que las
El ransomware es solo la punta copias de seguridad tambin son vulnera-
del iceberg bles a los ataques de ransomware u otros
riesgos. Los usuarios pueden desactivar
Se podra pensar en la creciente ola de ran- sus productos de seguridad o deshabilitar
somware como un problema en s mismo. ciertas funciones si consideran que dichas
Si bien est causando grandes dolores de medidas les impiden hacer su trabajo. Ms
cabeza y prdidas monetarias, su xito all de la causa, el resultado final es que
es sntoma de un problema an mayor. las empresas afectadas pueden sentir
El ransomware es un tipo de amenaza que deben pagarles a los criminales con
que generalmente se puede mitigar si se la esperanza de recuperar sus datos.
siguen las prcticas mnimas de seguridad El ao 2016 trajo
para endpoints y redes. De hecho, cuando En las instituciones sanitarias, donde el un menor nmero
se descubrieron las primeras variantes, acceso rpido a los datos puede ser una de casos de
muchos expertos en seguridad no se to- cuestin de vida o muerte, el costo de ser brechas masivas
maron el problema tan en serio, ya que atacado por el ransomware crece consi- en el sector, pero
consideran que estos ataques se pueden derablemente. Los delincuentes lo saben y lamentablemente
frustrar fcilmente, incluso cuando el estn apuntando en forma deliberada a las esto no significa que
archivo de malware en s no se llega a de- organizaciones mdicas. Revertir esta ten- el problema est
tectar antes de la ejecucin: en este caso, dencia requiere algunas acciones simples resuelto.
para evitar pagar el rescate, la vctima pero potentes. Sin embargo, si se logra esta-
solo deber restaurar el sistema desde blecer una base slida de seguridad, seremos

IoT y ransomware en el sector de la salud: la punta del iceberg 35


capaces de reducir tanto los efectos de futuras varan de una organizacin a otra, la proba-
amenazas de malware como los riesgos que bilidad de ser vctima de un ataque es actual-
traigan aparejadas las nuevas tecnologas. mente muy alta para todos los sectores y ta- Los activos que
maos de empresas. Para reducir el riesgo, corren el riesgo de
La importancia de evaluar los riesgos y se pueden hacer varias cosas. Por ejemplo: ser cifrados son, por
corregir las deficiencias desgracia, casi todos
En WeLiveSecurity ya hablamos sobre la Crear backups peridicos y luego verifi- los datos o sistemas
importancia de la evaluacin de riesgos carlos es una forma muy efectiva de mi- a los que se puede
en la industria sanitaria. Al categorizar tigar los daos una vez que un sistema o acceder desde la red
regularmente los activos y los mtodos una red es vctima de un ataque. o Internet.
de transmisin, es posible identificar
posibles vulnerabilidades y riesgos. Si se Segregar la red limita los efectos del
toman en cuenta la probabilidad y el costo malware una vez que ste ingresa a los
potencial de estos riesgos, se puede tener sistemas.
una idea de las cosas que necesitan abor-
darse con mayor urgencia. En el caso del Filtrar el correo electrnico en busca de
ransomware, la evaluacin del riesgo spam y de phishing, as como bloquear
puede ayudar a resolver la situacin de los tipos de archivos ms populares utili-
diversas maneras: zados por los autores de malware, ayuda
a disminuir el riesgo de que el malware
Qu activos corren el riesgo de ser cifra- llegue hasta los usuarios.
dos por el ransomware?
Qu mtodos de transmisin le permi- Educar a los usuarios desde que ingre-
ten al ransomware acceder a la red? san a la empresa y ofrecer capacitaciones
Qu mtodos le permiten a la amenaza peridicas disminuye las probabilidades
recibir comandos externos para cifrar de que ejecuten un archivo de malware.
archivos?
Cul es la probabilidad de que la organi- Animar a los usuarios a enviar los co-
zacin se vea afectada por esta amenaza? rreos electrnicos o los archivos sospe-
Cul es el dao monetario potencial que chosos al personal de TI o de seguridad
puede provocar un ataque exitoso? ayuda a aumentar la eficacia de los m-
todos de filtrado.
Los activos que corren el riesgo de ser cifra-
dos son, por desgracia, casi todos los datos Usar un software antimalware en
o sistemas a los que se puede acceder des- la puerta de enlace, en la red y en los
de la red o Internet. Los ataques de ranso- endpoints ayuda a identificar el malware
mware a menudo se originan por correos y a evitar que entre en la red, o a reducir
electrnicos de phishing que contienen ar- el dao ocasionado en caso de que el ar-
chivos maliciosos o enlaces a travs de los chivo malicioso logre evadir las defensas
cuales se descargan los archivos malicio- iniciales de los sistemas.
sos. Por lo tanto, el mtodo de transmisin
en este caso sera el correo electrnico, El firewall y el software de prevencin
con un enfoque en la ingeniera social. El de intrusiones ayudan a identificar el tr-
malware normalmente necesita ser capaz fico de red desconocido o no deseado.
de comunicarse con su canal de Coman-
do y Control para recibir instrucciones, lo Estos pasos no solo mitigarn el riesgo de
que muchas variantes hacen utilizando los un ataque de ransomware: tambin ayu-
protocolos comunes como HTTP o HTTPS. darn a prevenir una variedad de otros
Aunque los detalles de los daos monetarios tipos de ataques. Evaluar en forma exhaus-

IoT y ransomware en el sector de la salud: la punta del iceberg 36


tiva los riesgos y mejorar la postura global de misma tecnologa y las mismas tcnicas
seguridad de una organizacin reduce signi- para protegerlos. Sin embargo, si un dispo-
ficativamente la frecuencia y la gravedad de sitivo tiene un sistema operativo obsoleto El riesgo de tener
todo tipo de problemas de seguridad. (y potencialmente sin soporte) se le deber informacin de alta
dar una proteccin adicional significati- confidencialidad
va. Hasta puede ser preferible mantener la sin una base slida
Dispositivos mdicos y para mquina completamente desconectada de de seguridad puede
monitorear la actividad fsica todas las redes, aunque an as se deber ocasionar graves
proteger contra amenazas que se puedan problemas.
A medida que la industria mdica se vuelve propagar por medios extrables.
ms informatizada, es mayor la cantidad de
profesionales de la salud y los pacientes que Dispositivos mdicos y de monitoreo
comienzan a utilizar dispositivos mdicos y en el hogar
aquellos diseados para monitorear la acti- Los dispositivos mdicos y de monitoreo de
vidad fsica. Estos dispositivos suelen es- actividad utilizados en el hogar suelen ser
tar repletos de informacin confidencial; muy pequeos para que se puedan usar o
sin embargo, la seguridad y la privacidad en implantar sin resultar intrusivos. La mayora
general son una preocupacin secundaria. utiliza sistemas operativos Linux o basados
Como hemos visto al analizar la tenden- en Linux. Pueden estar conectados a Inter-
cia del ransomware, el riesgo de tener net u ofrecer sincronizacin con un disposi-
informacin de alta confidencialidad sin tivo mvil o equipo de escritorio; y al igual
una base slida de seguridad puede oca- que los dispositivos que se usan en hospita-
sionar graves problemas. Pero como esta les, tambin suelen actualizarse con poca
tecnologa es bastante nueva, ahora es un frecuencia... cuando se actualizan. Aunque
buen momento para centrar nuestra aten- un dispositivo utilizado por el paciente en
cin en cmo proteger los equipos. su casa no suele almacenar informacin
de tarjetas de pago, puede tener otros da-
Dispositivos mdicos en redes de tos que a los delincuentes les interesara
instituciones de salud robar o modificar, tales como: la direccin
Los dispositivos mdicos utilizados en las re- de correo electrnico, el nombre de usuario,
des de hospitales pueden ser mquinas gran- la contrasea y los datos de GPS, incluyendo
des y costosas, que con frecuencia usan siste- la direccin particular o laboral. Adems, el
mas operativos comunes (y con demasiada dispositivo podra indicar cuando el usuario
frecuencia obsoletos) como Windows XP est fuera de casa o dormido. Un ataque a
Embedded. A menudo proporcionan un fcil un dispositivo mdico implantable podra
acceso al resto de la red hospitalaria donde permitir que los delincuentes hicieran
se guardan muchos tipos de datos confiden- una serie de cambios a las medidas pres-
ciales: informacin financiera para la factura- critas, lo que podra causar problemas
cin, informacin de identidad para brindar mdicos graves (o incluso mortales).
seguros mdicos, as como informacin rela-
cionada con la salud generada por las visitas En cuanto a un dispositivo mdico personal,
de los pacientes. Desde una perspectiva cri- es de suma importancia evitar que se use
minal, estos datos son sumamente lucra- para daar a los usuarios o comprometer su
tivos: tienen el potencial de ser diez veces privacidad. Es evidente que un ataque a una
ms valiosos que los detalles de las tarjetas bomba de insulina o un marcapasos con
de crdito o dbito. Los dispositivos mdicos conexin a Internet ser significativamente
de los hospitales suelen utilizar un sistema diferente a un ataque a un dispositivo para
operativo similar al que usan los equipos de monitorear la actividad fsica. Las medidas
escritorio, por lo que es posible aplicar la de seguridad necesarias para proteger los

IoT y ransomware en el sector de la salud: la punta del iceberg 37


dispositivos sern las mismas, aunque una rren. Por eso, los productos debern ofrecer
bomba de insulina o un marcapasos pueden la posibilidad de revertirse a un estado pre-
tener activados ajustes ms estrictos en for- determinado que mantenga el acceso a las Aunque un dispositivo
ma predeterminada. funcionalidades crticas y no ponga en peli- utilizado por el
gro a los usuarios cuando se produzca algn paciente en su casa
problema. no suele almacenar
Proteccin de dispositivos informacin de
mdicos Asumir que el cdigo se puede llegar a tarjetas de pago,
usar con fines maliciosos: El cdigo legti- puede tener otros
Los fabricantes de dispositivos mdicos para mo puede manipularse para que el dispositi- datos que a los
uso personal o en hospitales tienen en sus vo ejecute cdigo no autenticado. Es de vital delincuentes les
manos la oportunidad de iniciar un cambio importancia manejar los errores teniendo interesara robar o
hacia una mayor seguridad, mediante la seria siempre en cuenta esta posibilidad para que modificar.
consideracin de este problema desde la fase los dispositivos no se puedan utilizar mali-
de diseo. Hay varias medidas que deberan ciosamente.
tomar para hacerlos ms seguros:
Prepararse para vulnerabilidades: Esta-
Disear teniendo en cuenta la privaci- blecer y publicar una poltica de revelacin
dad: Lee sobre los siete principios de la Pri- responsable para informar las vulnerabi-
vacidad por diseo (en ingls). lidades. regiones en el futuro previsible. A
pesar de las dificultades actuales, existe la
Cifrar datos: Proteger los datos con cifrado oportunidad de llevar a cabo una transfor-
fuerte, tanto los guardados en disco como macin significativa que podra servirles a
los que se encuentran en trnsito. Por ejem- otras industrias.
plo, cuando se envan por correo electrni-
co, por la Web o por mensajera instant- Prepararse para posibles brechas de se-
nea, o cuando se sincronizan con el equipo guridad: Es necesario crear un plan de res-
del usuario. puesta a incidentes para poder reaccionar
correctamente en caso de una fuga de da-
Clarificar las opciones de almacenamien- tos. De esta forma, en el caso de una emer-
to de datos: Darles a los usuarios la capa- gencia, tu respuesta ser ms rpida y te
cidad de almacenar localmente los datos permitir elegir tus palabras sabiamente.
monitoreados, en vez de que tengan que
dejarlos en la nube. Prepararse para el escrutinio guberna-
mental: Hay diversas organizaciones, como
Autenticar el acceso a las cuentas: Veri- la Comisin Federal de Comercio (FTC) y
La industria de
ficar que los usuarios sean quienes dicen la Administracin de Alimentos y Drogas
la salud puede
ser. Es imprescindible que se autentiquen (FDA) en los Estados Unidos, que monito-
convertirse en un
antes de que visualicen, compartan o mo- rean de cerca el mbito de los dispositivos
modelo de cambio
difiquen la informacin almacenada en los mdicos, por lo que implementar cambios
positivo., a medida
dispositivos implantados, dado que las con- ahora puede ayudar a evitar problemas le-
que la Internet de las
secuencias de su uso indebido son signifi- gales y multas considerables en el futuro.
Cosas se abre paso en
cativamente ms costosas. Por lo tanto, es
nuestros hogares y
necesario que los fabricantes suministren Es probable que la seguridad de la industria
lugares de trabajo.
mltiples factores de autenticacin para el de la salud se convierta en el foco de atencin
acceso a las cuentas online. pero tambin puede ser un modelo de cam-
bio positivo, a medida que la Internet de las
Crear un mecanismo de proteccin inte- Cosas se abre paso en nuestros hogares y lu-
grado en caso de fallas: Los errores ocu- gares de trabajo.

IoT y ransomware en el sector de la salud: la punta del iceberg 38


Amenazas para
infraestructuras
crticas: la dimensin
de Internet AUTOR

Cameron Camp
Malware Researcher
Definicin de incidentes

Incidentes problemticos

Un panorama preocupante

AUTOR

7
Stephen Cobb
Senior Security
Researcher
Amenazas para infraestructuras crticas:
la dimensin de Internet.

Los ataques cibernticos a la infraestructura crtica fueron una


tendencia clave en 2016, y lamentablemente se cree que continuarn
llegando a los titulares y complicando la vida cotidiana de las
personas durante 2017.

A comienzos del ao 2016 fue publicado en Instalaciones qumicas


WeLiveSecurity el anlisis que hizo Anton
Instalaciones comerciales
Cherepanov sobre Black Energy, un cdigo
malicioso utilizado en los ataques contra Comunicaciones
las compaas elctricas ucranianas, que
Fabricacin crtica
resultaron en cortes de electricidad por va-
rias horas para cientos de miles de hogares Represas
en esa parte del mundo. Sin embargo, an- Bases industriales de defensa
tes de discutir este y otros incidentes, ser
Servicios de emergencia
til que definamos con un poco ms de
precisin la terminologa. Al parecer, "in- Energa
fraestructura" puede significar cosas dife- Servicios financieros
rentes para diferentes personas, y no todo
Alimentacin y agricultura
el mundo est de acuerdo en lo que signifi-
ca "crtica" en este contexto. Instalaciones gubernamentales

Salud pblica

Tecnologa de la informacin
Definicin de incidentes
Reactores, materiales y residuos
En Estados Unidos, el Departamento de nucleares
Seguridad Nacional (DHS, por sus siglas Sistemas de transporte
en ingls) est encargado de proteger la in-
Sistemas de agua y agua residual
fraestructura crtica, que se clasifica en 16
sectores distintos, "cuyos activos, sistemas y
redes, ya sean fsicos o virtuales, son tan vitales Todos estos sectores dependen en cierta
para los Estados Unidos que su incapacidad o medida de la infraestructura digital co-
destruccin tendran un efecto debilitante sobre nocida como Internet, pero a veces hay Al parecer,
la seguridad, la seguridad econmica nacional, cierta confusin entre la infraestructura "infraestructura"
la salud o seguridad pblica nacional, o cual- crtica y la infraestructura de Internet. La puede significar
quier combinacin de stas". diferencia es clara si nos fijamos en dos cosas diferentes para
incidentes clave que ocurrieron en 2016: diferentes personas,
Si te interesa, encontrars enlaces a las las interrupciones de energa ucranianas y no todo el mundo
definiciones detalladas de los 16 sectores mencionadas al principio, y el fenmeno est de acuerdo en lo
en dhs.gov, pero aqu al menos queremos conocido como el ataque de denegacin de que significa "crtica"
mencionar sus ttulos para que tengas una servicio distribuido a Dyn mediante dispo- en este contexto.
idea de lo omnipresente que es la infraes- sitivos de la Internet de las Cosas (IoT por
tructura crtica: sus siglas en ingls) previamente infecta-

Ataques a la infraestructura crtica 40


dos, que tuvo lugar el 21 de octubre (y que Debido a la naturaleza altamente interde-
abreviaremos como 21/10). pendiente de los servicios de Internet, los
ataques del 21/10 tuvieron un impacto Claramente, los
negativo, sus daos colaterales provoca- ataques del 21/10
Incidentes problemticos ron una reaccin en cadena que afect a demostraron
un porcentaje significativo de empresas cun vital es la
Los ataques de suministro de energa comerciales de los Estados Unidos, a pesar infraestructura de
elctrica en Ucrania fueron posibles por la de que no eran el blanco directo del ataque. Internet para el
infraestructura de Internet. Los atacantes comercio diario,
usaron el correo electrnico y otras formas Imagina a una empresa que vende software pero fue tambin
de conectividad por Internet para ingresar online, cuya tienda en la Web no es uno de un ataque a la
a las computadoras en red de la empresa los objetivos de los atacantes, pero que de infraestructura
de energa elctrica. En algunas organiza- todas formas el trfico a su sitio se ve inte- crtica?.
ciones atacadas, la falta de impedimentos rrumpido porque no es posible acceder a los
efectivos les permiti a los atacantes acce- servidores que distribuyen los anuncios on-
der, a travs de Internet, a las aplicaciones line para vender sus productos. Las pginas
que controlan remotamente la distribucin web del sitio de la empresa no se llegan a
de electricidad. El investigador de ESET Ro- cargar correctamente debido a que depen-
bert Lipovsky puso los ataques en contexto den de una red de distribucin de contenido
de este modo: "El 23 de diciembre de 2015, al- (CDN) que es temporalmente inaccesible.
rededor de la mitad de los hogares en la regin Incluso cuando los clientes pueden comple-
ucraniana llamada Ivano-Frankivsk (con una tar sus compras online, algunos no logran
poblacin de 1,4 millones de habitantes) se que- llegar al servidor de contenido para descar-
daron sin electricidad durante varias horas". Un gar el producto que acaban de comprar.
corte de energa como ste es claramente Otros no pueden activar su compra porque
un ataque a la infraestructura crtica, as el servidor de licencias de software agota el
como una posible prueba para planificar tiempo de espera. Los clientes, frustrados,
ataques futuros. envan un correo electrnico a la empresa.
Las lneas telefnicas de atencin al cliente
El incidente del 21/10 fue una serie de comienzan a sonar. Se cambia el saludo ini-
grandes ataques de Denegacin de Ser- cial del contestador automtico de la em-
vicio Distribuido (DDoS) que hicieron presa para informar sobre la situacin. Las
uso de decenas de millones de dispositi- campaas de anuncios online y las compras
vos conectados a Internet (denominados por palabras clave en motores de bsqueda
colectivamente la Internet de las Ccosas se suspenden para ahorrar dinero y reducir
o IoT) para llegar a los servidores de una la frustracin entre los clientes potenciales.
empresa llamada Dyn, que proporciona Se pierden ingresos. El personal se desva de
el Servicio de Nombres de Dominio (DNS) sus deberes normales.
a muchas empresas estadounidenses co-
nocidas. DNS es la "libreta de direcciones" Por supuesto, durante el 21/10, distintas
para Internet; un sistema para asegurarse empresas se vieron afectadas de manera
de que las solicitudes de informacin en In- diferente. Algunas experimentaron inte-
ternet se entreguen al host correcto (servi- rrupciones prolongadas, otras quedaron
dor, equipo porttil, tableta, smartphone, offline por solo unos minutos, pero incluso
heladera inteligente, etc.). El efecto de un minuto de tiempo en Internet puede
los ataques del 21/10 fue impedir o retra- representar una gran cantidad de transac-
sar el trfico a sitios web, servidores de ciones. Por ejemplo, los ingresos minoristas
contenido de Internet y otros servicios online de Amazon por minuto superan los
de Internet, como el correo electrnico. USD 200.000. En ese mismo minuto, ms

Ataques a la infraestructura crtica 41


de 50.000 apps se descargan desde la tien- ciberntica de los sistemas que apoyan
da de aplicaciones mviles de Apple. Clara- la infraestructura crtica. En los Estados
mente, los ataques del 21/10 demostraron Unidos, existen 24 Centros de Intercam- No es difcil ver cmo
cun vital es la infraestructura de Internet bio y Anlisis de Informacin (ISAC) que variaciones posibles
para el comercio diario, pero fue tambin cubren la mayora de los aspectos de los de los ataques del
un ataque a la infraestructura crtica? 16 sectores de infraestructura crtica y que 21/10 a los servidores
proporcionan canales de comunicacin e DNS podran afectar
No escuchamos que los ataques del 21/10 intercambio de conocimientos en materia los elementos de la
hayan afectado a los sectores crticos, como de seguridad ciberntica. En septiembre, el infraestructura crtica.
el transporte, el agua, la agricultura, la ener- Industrial Internet Consortium public un
ga, etc. Sin embargo, no es difcil ver cmo proyecto de seguridad para la industria de
variaciones posibles de los ataques del la Internet de las Cosas con el objetivo de
21/10 a los servidores DNS podran afectar llegar a un consenso generalizado de la in-
los elementos de la infraestructura crti- dustria sobre cmo proteger este sector en
ca, como la venta de pasajes areos, las co- rpido crecimiento.
municaciones en la cadena de suministro, o
incluso la distribucin de energa elctrica. Y Esperamos sinceramente que esfuerzos
tambin es posible ver estos ataques como como este, y otros en todo el mundo, ob-
parte de un patrn, como indic el tecnlo- tengan el respaldo y los recursos que necesi-
go de seguridad Bruce Schneier: "Durante tan para tener xito. Sin embargo, para que
el ltimo ao o dos, se han estado probando las esto suceda har falta mucho ms que
defensas de las empresas que trabajan con los buenas intenciones. Incluso podra re-
sectores crticos de Internet". querir la presin poltica de la gente ms
propensa a sufrir los ataques cibernticos
a la infraestructura crtica: el electorado.
Un panorama preocupante Por ejemplo, podramos argumentar que el
proyecto de ley para otorgarle al gobierno
La tendencia probable para 2017 es que de los Estados Unidos ms poder para pro-
los atacantes sigan sondeando la in- teger la red elctrica ante ciberataques fue
fraestructura crtica a travs de la in- un xito rotundo. De hecho, en abril de 2016,
fraestructura de Internet. Distintos tipos el Senado de los Estados Unidos aprob el
de atacantes seguirn buscando maneras proyecto con apoyo bipartidista. Sin embar-
de causar dao, denegar el servicio o se- go, aunque 2017 se acerca rpidamente, la
cuestrar datos para pedir un rescate. ley an no est vigente.

Tambin se espera que haya ms ata- A medida que el paisaje global se vuelve
ques a la misma infraestructura de Inter- cada vez ms interconectado e interde-
net, interrumpiendo el acceso a datos y pendiente (superando las fronteras po-
servicios. Y por supuesto, algunos de esos lticas, fsicas e ideolgicas), nos espera
datos y servicios podran ser vitales para una mezcla interesante y compleja de
el buen funcionamiento de una o ms de reacciones polticas y sociales de los Es-
las 16 categoras de infraestructura crti- tados-Nacin que ahora necesitan luchar
ca mencionadas. Por ejemplo, algunos con las implicaciones de un ataque a dicha
cibercriminales han mostrado su inters infraestructura crtica y que, de ocurrir, ne-
por atacar datos y sistemas mdicos, y es cesitarn tener preparada una respuesta
probable que esta tendencia sea global. Al defensiva y/u ofensiva apropiada para el
mismo tiempo, sabemos que hay en mar- ataque. Probablemente estemos subesti-
cha muchos esfuerzos en diferentes pa- mando la situacin si solo dijramos que
ses con el objetivo de mejorar la seguridad nos espera un ao desafiante por delante.

Ataques a la infraestructura crtica 42


Desafos e
implicaciones de
legislaciones sobre
ciberseguridad

Ciberseguridad: organizacin,
colaboracin y difusin en el orbe

Desafos e implicaciones en la
promulgacin de leyes relacionadas con la
ciberseguridad

Hacia el desarrollo y divulgacin de la


cultura de ciberseguridad

AUTOR

8
Miguel Angel
Mendoza
Security Researcher
Desafos e implicaciones de legislaciones
sobre ciberseguridad

El impacto de la tecnologa ha alcanzado a casi todos los aspectos de


la sociedad y lo seguir haciendo en los prximos aos.

Gran parte de las actividades de la actuali- Ciberseguridad: organizacin,


dad no se entenderan sin los sistemas de colaboracin y difusin en el
informacin, los dispositivos electrnicos o orbe
las redes de datos, una tendencia que con-
duce hacia la hiperconectividad. De forma En los ltimos tiempos se ha observado
paralela aparecen nuevas amenazas y una tendencia hacia el desarrollo de nue-
vulnerabilidades, determinantes para los vas legislaciones relacionadas con la ci-
riesgos que siguen aumentado en canti- berseguridad a nivel global. A partir de la
dad, frecuencia o impacto. Por lo tanto, la colaboracin entre los sectores pblico y
trascendencia de la tecnologa para las so- privado para el intercambio de informacin
ciedades actuales y los riesgos asociados a y la creacin de los organismos de seguri-
su uso, muestran la necesidad de proteger dad ciberntica en los pases, se pretende
la informacin y otros bienes a distintos contar con las herramientas para hacer
niveles y mbitos, ya no solo en las indus- frente a los riesgos de la era digital y le-
trias, empresas o usuarios, sino incluso gislar en materia de delitos informticos.
para los pases mismos. Por ello, diversas
legislaciones en el mundo instan a aumen- Unin Europea
tar y mejorar la seguridad a partir de crite- Recientemente la Unin Europea adopt
rios objetivos de moralidad y tica. la Directiva NIS para la seguridad de redes
y sistemas de informacin, que busca la
La promulgacin de leyes relacionadas promulgacin de legislaciones que instan
con el mbito de la ciberseguridad plan- a los pases miembros a estar equipados y
tea la importancia de contar con marcos preparados para dar respuesta a inciden-
normativos de aplicacin a gran escala, tes, a travs de contar con un Equipo de
que contribuyen a reducir incidentes de Respuesta a Incidentes de Seguridad In-
seguridad, combatir delitos informticos, formtica (CSIRT) y una autoridad nacional Ms all de los
al tiempo que desarrollan y permean una competente en la materia. La creacin de beneficios que las
cultura de ciberseguridad. Pero ms all de una red CSIRT pretende promover la coope- legislaciones pueden
los beneficios que las legislaciones pueden racin rpida y eficaz, el intercambio de in- traer a la seguridad
traer a la seguridad de los datos, la realidad formacin relacionada con riesgos y el de- de los datos, la
es que existen distintas tensiones, pos- sarrollo de una cultura de seguridad entre realidad es que
turas y contrapuntos que hacen de su los sectores esenciales para la economa y existen distintas
implantacin una tarea no tan sencilla. sociedad, como el energtico, transporte, tensiones, posturas
En la presente seccin repasaremos algu- financiero, salud o infraestructura digital. y contrapuntos
nas de las legislaciones ms significativas Las nuevas leyes buscan generar un mis- que hacen de su
a nivel mundial y algunos de los retos ac- mo nivel de desarrollo en las capacidades
implantacin una
tuales y futuros a los que se enfrentan los de ciberseguridad, para evitar incidentes
tarea no tan sencilla.
Estados, empresas y usuarios/ciudadanos que atenten contras las actividades econ-
alrededor del mundo. micas, la infraestructura, la confianza de

Desafos e implicaciones de legislaciones sobre ciberseguridad 44


usuarios o el funcionamiento de sistemas pases de la regin Asia-Pacfico, tambin
y redes crticos para cada pas. considera las legislaciones como un indica-
dor bsico para el panorama de seguridad. El estado actual de
Estados Unidos Durante 2016, varios pases de esta regin los riesgos presenta
A finales de 2015 el Congreso de los Esta- han liberado nuevas polticas o estrategias la necesidad de
dos Unidos aprob la denominada Ley de de ciberseguridad, as como la actualiza- contar con marcos
Ciberseguridad, para proteger al pas de cin de marcos normativos existentes, para normativos para
ataques cibernticos de forma responsa- adaptarse a nuevos retos y temas emergen- la gestin de la
ble y con la suficiente rapidez para atender tes. Por ejemplo, Australia ha puesto en mar- seguridad.
las emergencias, a travs de un marco que cha una estrategia de seguridad ciberntica,
promueve el intercambio de informacin que considera fondos adicionales y pretende
sobre amenazas informticas entre el sec- un mayor compromiso del sector privado
tor privado y el gobierno. De acuerdo con la con la polica ciberntica del pas. Otros pa-
ley, la informacin sobre una amenaza que ses, como Nueva Zelanda, han emitido es-
se encuentra en un sistema puede ser com- trategias nacionales de seguridad cibernti-
partida con el propsito de prevenir ata- ca, centradas en la mejora de su capacidad
ques o mitigar riesgos que pudiera afectar de resiliencia, la cooperacin internacional y
otras empresas, organismos o usuarios. A la respuesta a delitos informticos.
travs del uso de controles de seguridad,
la recopilacin de informacin y otras me-
didas de proteccin, las organizaciones y Desafos e implicaciones
el gobierno pueden coordinar acciones de en la promulgacin de
inteligencia y de defensa. leyes relacionadas con la
ciberseguridad
Latinoamrica
En un informe de reciente publicacin El estado actual de los riesgos presenta la
se aplic un modelo para determinar la necesidad de contar con marcos norma-
capacidad de seguridad ciberntica, en los tivos para la gestin de la seguridad, una
pases de Latinoamrica y el Caribe. Este tendencia en el mbito organizacional. De
documento resalta la importancia de la di- forma similar, cuando hacemos referen-
vulgacin responsable de informacin en cia a las legislaciones nos referimos a la
las organizaciones del sector pblico y pri- aplicacin de normativas a gran escala,
vado cuando se identifica una vulnerabili- en busca de la reglamentacin en ciber-
dad. Tambin, destaca la importancia de los seguridad a nivel pas.
marcos legislativos, la investigacin, el tra-
tamiento de pruebas electrnicas, as como Generalmente las legislaciones resultan efi-
la formacin de jueces y fiscales en el mbi- caces cuando se busca normar las conduc-
to de ciberseguridad. La adhesin a conve- tas. Sin embargo, existen retos que deben
nios internaciones como el de Budapest y la ser superados para una efectiva aplica-
firma de acuerdos transfronterizos para la cin de las leyes. Por ejemplo, el informe
cooperacin, son otros aspectos determi- Global Agenda Council on Cybersecurity
nantes. Del mismo modo, el uso de tecnolo- plantea los desafos a los cuales se enfren-
gas de seguridad y la aplicacin de buenas tan los pases que han comenzado a legislar
prcticas, son consideradas para la forma- en el tema, a partir del Convenio de Buda-
cin de una sociedad ciberntica resiliente. pest. Sin embargo, tambin pueden pre-
sentarse con otros convenios de alcance
Asia - Pacfico global o regional, e incluso con iniciativas
Otro estudio que busca conocer el nivel de locales especficas. Antecedentes mues-
madurez en ciberseguridad, enfocado a los tran que dada la influencia de la tecnologa

Desafos e implicaciones de legislaciones sobre ciberseguridad 45


y los hbitos arraigados en torno a ella, la manas, ms que a las tecnologas que
implantacin de una legislacin puede im- pueden quedar obsoletas en periodos
pactar en diversos intereses que van desde relativamente cortos. sta puede llegar a La tecnologa avanza
empresas tecnolgicas hasta los mismos ser la manera ms confiable de que dichas a un ritmo rpido, por
usuarios. A partir de estas tensiones se regulaciones sean efectivas, pero tambin lo que el desarrollo
originan diferentes conflictos y retos que es preciso marcar que a futuro podra supo- de normas puede
vamos a repasar a continuacin. ner el surgimiento de tensiones. Un ejem- retrasarse con
plo de esto podra estar tratando de regu- siderablemente con
Retraso en la publicacin de leyes lar comportamientos que, en ocasiones, se relacin a los avances
Varios elementos determinan la creacin convierten en leyes tcitas, como el uso de tecnolgicos.
de leyes en diferentes pases, por lo que su las redes sociales, que no estn respalda-
promulgacin depende de una multiplici- das por las legislaciones.
dad de factores, por ejemplo, cuestiones
polticas o de otra naturaleza que afectan Heterogeneidad tcnica y legal
iniciativas locales, o la adhesin a acuerdos A lo anterior se suma el hecho de que los
internacionales que fomentan el mismo pases se encuentran en condiciones di-
nivel de desarrollo para la colaboracin ferentes para sumarse a convenios in-
transfronteriza. ternacionales o regionales, que incluso
determinan las iniciativas propias para el
Sin embargo, por estas mismas condicio- desarrollo de sus leyes. Las brechas legales
nes y caractersticas, las legislaciones se y tcnicas, dificultan los esfuerzos para dar
ven aplazadas. Por ejemplo, durante 2016 respuesta, investigar y enjuiciar incidentes
casi la mitad de los pases que han ratifi- de ciberseguridad, y se convierten en un
cado su participacin en el Convenio de inhibidor de la colaboracin internacional.
Budapest tomaron una dcada o ms para Por ejemplo, iniciativas regionales o bila-
completar dicha ratificacin, entre otras terales se desarrollan para necesidades
razones, debido al retraso en el desarrollo especficas, tal es el caso del Escudo de
de sus leyes. Adems de que el convenio Privacidad entre la Unin Europea y Esta-
se enfoca solo en algunos aspectos legales dos Unidos, un marco que busca proteger
dentro de la gama de posibilidades relacio- los derechos fundamentales de cualquier
nadas con el mbito de la ciberseguridad. persona de la UE, cuyos datos personales
se transfieren a empresas de EU. Esto sin
Leyes alejadas del contexto y el tiempo duda no considera la colaboracin con
Relacionado con el punto anterior, es pre- otros pases o regiones.
ciso considerar tambin que la tecnologa
avanza a un ritmo rpido, por lo que el de- Conflictos de leyes y principios bsicos
sarrollo de normas puede retrasarse con- En este mismo contexto, las legislaciones
siderablemente con relacin a los avances generalmente son eficaces cuando se trata
tecnolgicos. Del mismo modo en el que de regular el comportamiento, sin embargo,
las organizaciones continuamente actuali- no existen leyes perfectas, y por el contrario
zan sus normativas respecto a los cambios son susceptibles de ser mejoradas, sobre
en los riesgos y las nuevas tecnologas, todo si se considera que existen proyectos
las leyes deben estar a la vanguardia en que podran atentar contra los principios
cuanto a los temas presentes y emergen- sobre los que se sustentan Internet e in-
tes que pueden ser regulados. cluso en contra de algunos derechos hu-
manos. Con base en la idea de que Internet
Por lo tanto, quiz la manera de subsanar es libre y no tiene fronteras, mientras que
esta disparidad es adoptar el enfoque de las legislaciones aplican en el mbito de los
la regulacin hacia las conductas hu- pases, existen casos donde se presentan

Desafos e implicaciones de legislaciones sobre ciberseguridad 46


conflictos constitucionales o legales, prin- seguridad de los pases, desde su capacidad
cipalmente sobre las acepciones y concep- para responder a incidentes de gran escala,
ciones de privacidad o libertad de expre- la proteccin de su infraestructura crtica, Los obstculos
sin. En este caso, puede hacer acto de su capacidad para colaborar con otros pa- y limitaciones a
presencia nuevamente el eterno debate ses, e incluso considerando el desarrollo de la colaboracin
entre la privacidad y la seguridad. una cultura de seguridad que pueda per- pueden incluir la
mear entre la poblacin. Todo esto sin de- falta de confianza,
Limitantes en el mbito de aplicacin jar de lado temas ya conocidos, como la legislaciones poco
En el mismo orden de ideas, la ausencia de privacidad, proteccin de datos persona- efectivas e intereses
legislaciones o acuerdos en aspectos pun- les o los delitos informticos. distintos entre los
tuales, merma la colaboracin internacio- diferentes sectores.
nal e incluso dentro de un mismo territorio. Nos encontramos ante una tendencia cre-
Los sectores pblico y privado se enfren- ciente en el desarrollo de nuevas legislacio-
tan a un reto de acceso a la informacin nes que determinan la manera de proteger
para las investigaciones, con las implica- los bienes de una nacin en el contexto de la
ciones de seguridad, derecho a la priva- ciberseguridad, adems, de impulsar la coo-
cidad e intereses comerciales, principal- peracin y la colaboracin entre los sectores
mente de las empresas de tecnologa. pblico y privado de cada pas, as como a ni-
Como ejemplo se tiene el conocido caso vel internacional para contrarrestar las ame-
que confront al FBI y Apple donde una nazas y ataques informticos de la actuali-
jueza estadounidense solicit la colabora- dad y emergentes. Sin embargo, a pesar de
cin del gigante tecnolgico para desblo- las bondades que esto puede representar,
quear el iPhone de un terrorista involucra- existen desafos que deben ser superados
do en un atentado, o bien, el caso reciente para lograr este propsito y comprender
donde un juez de Ro de Janeiro orden el las caractersticas, necesidades y condi-
bloqueo de WhatsApp en todo Brasil y mul- ciones tanto del sector pblico como pri-
tas a Facebook. Sin duda, sucesos de esta vado, y de todos los involucrados, entre los
naturaleza evidencian la necesidad de que se encuentran las poblaciones en su ca-
acuerdos locales y transfronterizos para rcter tanto de usuario como de ciudadano.
la colaboracin, que eviten la transgresin Los obstculos y limitaciones a la colabora-
entre los intereses de una y otra parte. cin pueden incluir la falta de confianza, le-
gislaciones poco efectivas e intereses distin-
tos entre los diferentes sectores.
Hacia el desarrollo y divulgacin
de la cultura de ciberseguridad A partir de estos desafos y tensiones, se vis-
lumbra la necesidad de definir las reglas
La promulgacin de leyes relacionadas con claras para todos los participantes, quiz
la ciberseguridad ha cobrado relevancia a a partir de acuerdos internacionales, re-
nivel internacional desde hace aos a raz gionales o locales, que contemplen a to-
de la cantidad, frecuencia e impacto de in- das las partes involucradas, con el objetivo
cidentes registrados en todo el mundo. Dis- de que la legislacin sea realmente efectiva,
tintas iniciativas consideran la legislacin en pueda ser aplicada y cumplida. Sin duda, es
la materia como un elemento fundamental un camino largo por recorrer, que requie-
para aumentar el nivel de madurez en los re de la colaboracin entre los gobiernos,
pases. El propsito, por lo tanto, es con- la iniciativa privada, el sector acadmico
tar con las medidas legales para la protec- y, por supuesto, de los usuarios; todo lo
cin a distintos niveles y mbitos. Por ello, anterior es necesario para lograr un prop-
las legislaciones tambin han comenzado a sito de mayor alcance, encaminado hacia el
considerar los elementos necesarios para la desarrollo de la cultura de ciberseguridad.

Desafos e implicaciones de legislaciones sobre ciberseguridad 47


Plataformas de
juego: los riesgos
potenciales de
consolas integradas
a computadoras

AUTOR

9
Cassius de Oliveira
Puodzius
Security Researcher
Plataformas de juego: los riesgos
potenciales de consolas integradas a
computadoras

Los juegos emplean tecnologas de ltima generacin compuestas por


hardware y software avanzado para ofrecerles la mejor experiencia de
entretenimiento a los usuarios.

Son tan populares y exitosos que convirtie- vez ms atractiva, gracias a la integracin
ron a la industria de los videojuegos en un de diferentes plataformas, hacen que la in-
sector sustancial del mercado global que, dustria de los videojuegos experimente un
a pesar de las crisis financieras, ha estado xito constante. Por lo tanto, la estrategia
creciendo rpidamente en el pasado y se- de crecimiento del mercado de videojue-
guramente contine expandindose en el gos apunta a dos reas principales: la di-
futuro prximo. versificacin y los juegos casuales.

La seguridad es un elemento clave para la


industria de los videojuegos, dado que una Panorama de amenazas en la
cantidad innumerable de personas en todo industria de videojuegos
el mundo gasta muchsimo dinero para ju-
gar en diversas plataformas, ya sean con- El modelo de negocio de la industria de
solas, PC o telfonos mviles. Sin duda, los videojuegos ha evolucionado drstica-
esto las convierte en objetivos de ataque mente en los ltimos aos, lo que se puede
sumamente valiosos para los hackers de atribuir en parte a la necesidad de incorpo-
sombrero negro que buscan obtener fama, rar medidas de seguridad. Pero a pesar de
diversin o beneficios econmicos. ellas, las amenazas continan adaptn-
dose a los cambios y poniendo en peligro
Segn el Informe sobre el mercado global a los gamers.
de juegos en 2016 publicado por Newzoo,
el mercado del juego se incrementar En el pasado, los juegos generaban ingresos
un 8,5% durante 2016, por lo que sus in- principalmente por la "venta de software
gresos alcanzarn casi los USD 100 mil empaquetado", donde los usuarios pagan
millones. Los juegos para dispositivos m- una licencia por adelantado y tienen el dere- La seguridad es un
viles tienen un papel importante en dicho cho a jugar todo el tiempo que quieran. Aun- elemento clave para
crecimiento, ya que los smartphones y las que an sigue siendo un modelo de negocio la industria de los
tabletas generarn USD 36,9 mil millo- relevante, ha ido perdiendo protagonismo. videojuegos, dado
nes a finales de 2016, lo que representa que una cantidad
el 37% del mercado total de la industria Una de las razones por las que las empre- innumerable de
de juegos. Se estima que el crecimiento sas desarrolladoras de juegos comenza- personas en todo
anual de este mercado para los prximos ron a dejar de usar este modelo es la pi- el mundo gasta
aos ser del 6,6%, con lo que sus ingre- ratera. Por ejemplo, Nintendo, un gigante muchsimo dinero
sos alcanzarn los USD 118,6 mil millones de la industria del juego, argumenta: "La para jugar.
para el ao 2019. La consolidacin de los piratera sigue siendo una grave amenaza
juegos para mviles y la experiencia cada para el negocio de Nintendo y para las ms

Plataformas de juego: los riesgos potenciales de consolas integradas a computadoras 49


de 1.400 empresas desarrolladoras que tra- Warcraft (WoW) alcanz los 12 millones de
bajan con el objetivo de ofrecer juegos ni- suscriptores en todo el mundo.
cos e innovadores para esta plataforma". A medida que el
De esta manera, a medida que el modelo de modelo de negocio
A pesar de los esfuerzos de la industria para negocio va evolucionando, tambin atrae va evolucionando,
implementar medidas que combatan la pi- nuevos tipos de amenazas. Los juegos onli- tambin atrae nuevos
ratera, hemos estado presenciando ata- ne se ven ante la necesidad de hacer frente tipos de amenazas.
ques continuos a consolas durante ms a las amenazas comunes del mundo ciber-
de una dcada. Un ejemplo es el lanza- ntico, como el malware oculto en los pro-
miento de un hack para PlayStation 4 por gramas de instalacin, que incluye troyanos
parte del grupo fail0verflow, que aunque en el software del juego, o las campaas
no llev directamente a la piratera, tuvo maliciosas, que se hacen pasar por juegos
un efecto secundario que habilitaba la con- populares para distribuir malware o robar
sola para este tipo de ataques. las cuentas de los jugadores. Sin embargo,
tambin hay otros tipos de conductas ilega-
Para combatir la piratera y diversificar el les que se aprovechan de los juegos online.
modelo de negocio de los juegos, en los
ltimos aos, la industria ha estado mejo- A medida que los jugadores se sumergen
rando "otros formatos de entrega". Tales en el juego, no es nada raro que el mundo
formatos incluyen suscripciones, juegos virtual se mezcle con la realidad. Los ciber-
digitales completos, contenidos digita- criminales se aprovechan de esta tran-
les como complementos, juegos para sicin entre los dos mundos y usan los
mviles y redes sociales, as como otras juegos online para lavar dinero.
formas de venta diferentes al tradicional
software de juego empaquetado. Esta posibilidad surge cuando se comer-
cializan objetos virtuales en sitios de co-
Este novedoso modelo de negocio es mu- mercio electrnico como eBay, donde los
cho ms dependiente de Internet que la elementos del juego que fueron robados
tradicional "venta de software empaque- de las cuentas de otros jugadores o com-
tado". Por otra parte, las plataformas de prados con dinero ilcito se venden a otros
juegos con conexin de red generan ries- jugadores a cambio de dinero real y limpio.
gos de seguridad informtica, ya que los En el caso de WoW, este tipo de incidente fue
ciberdelincuentes pueden aprovechar lo suficientemente importante como para
vulnerabilidades con el fin de contro- hacer que Blizzard emitiera una alerta de se-
larlas remotamente o instalar malware guridad tras una serie de inicios de sesin no
para obtener acceso a la informacin autorizados y reportes de jugadores sobre
confidencial de los jugadores. estafas de "lavado de dinero" durante 2013.

Sin embargo, los juegos online no son Otra forma en que los delincuentes inten-
exactamente una moda nueva. En sus ver- tan obtener los datos de los usuarios es
siones para PC existen desde los albores de atacando directamente a los desarrolla-
Internet, debido a su soporte de hardware. dores de juegos. Blizzard, Steam, Sony
Con la expansin de Internet de banda an- (entre otros) fueron vctimas de brechas
cha, los juegos online comenzaron a lanzar de datos que ocasionaron riesgos como el
ttulos muy exitosos con soporte para un lavado de dinero (ya mencionado) o la pr-
gran nmero de jugadores, convirtindose dida financiera para la empresa y sus clien-
en lo que se conoce como videojuego mul- tes, en el caso del robo de tarjetas de cr-
tijugador masivo online (del ingls MMO). dito e informacin personal de los clientes.
Por ejemplo, en 2010, el juego World of
Pero a pesar de las amenazas informticas,

Plataformas de juego: los riesgos potenciales de consolas integradas a computadoras 50


Post de un foro que explica cmo lavar dinero ilcito con juegos MMO

Fuente: Laundering Money Online: a review of cybercriminals methods por Jean-Loup Richet.

los juegos de consola empezaron a pasar al Xbox Live, dejndolos sin servicio por
mundo online hace unos diez aos; despus varias horas, y solo se detuvo cuando le
de todo, es un mercado enorme y rico. Los regalaron 3000 vouchers para el servicio
gigantes de las consolas de juegos como de almacenamiento en la nube con cifrado
Microsoft (Xbox), Nintendo (Wii) y Sony MegaPrivacy.
(PlayStation) lanzaron Xbox live (2002),
Nintendo Wi-Fi Connection (2005) y A esta altura, est claro que el panorama
PlayStation Network (alias PSN, 2006), res- de amenazas en la industria de los video-
pectivamente. juegos es todo un desafo. Sin embargo, no
es tan sorprendente si tenemos en cuenta
Todas estas iniciativas se basan en el tamao, la riqueza y el crecimiento de
servicios de entrega online diseados este segmento del mercado. Las empresas
para proporcionar juegos multijugador desarrolladoras de juegos estn realizan-
y medios digitales, y fueron objeto de do grandes inversiones para hacer frente a La integracin de las
varias reformas desde su creacin. Por las amenazas informticas, al tiempo que consolas de juegos
ejemplo, Nintendo Wi-Fi Connection fue buscan expandirse lanzando juegos para con las computadoras
reemplazado por Nintendo Network (alias un mayor nmero de plataformas y atra- y dispositivos mviles
NN) en 2012. En total, sus comunidades yendo a ms personas. est creciendo rpi
de red comprenden casi 185 millones damente, lo que
de miembros. El elevado nmero de podra tener un
miembros convirti a estas redes de juego Convergencia y amenazas impacto significativo
en grandes objetivos de ataque para el futuras para la seguridad
hacktivismo. En la vspera de Navidad de de la informacin
2014, un equipo conocido como Lizard El nmero cada vez ms elevado de juga- de los juegos en los
Squad llev a cabo varios ataques exitosos dores y la mayor cantidad de transacciones prximos aos.
de denegacin de servicio distribuido monetarias integradas a los juegos plan-
(DDoS) contra Playstation Network y tean grandes desafos de seguridad para el

Plataformas de juego: los riesgos potenciales de consolas integradas a computadoras 51


futuro. Por otra parte, la integracin de las estrechamente integrados para crear el en-
consolas de juegos con las computadoras torno de juego ideal de Microsoft.
y dispositivos mviles est creciendo rpi- La integracin
damente, lo que podra tener un impacto Pocos meses despus del anuncio, se lanz entre consolas y
significativo para la seguridad de la infor- la compatibilidad de Xbox con la PC en la otros dispositivos
macin de los juegos en los prximos aos. conferencia de desarrolladores de juegos podra permitir
GDC 2015. El turno para Xbox App para iOS que el spyware
El Informe sobre el mercado global de jue- y Android lleg en 2016, cuando la app vol- que se ejecuta en
gos en 2016 publicado por Newzoo revela vi a cambiar de nombre y se renov para computadoras y
que el 87% de los gamers que usan conso- incluir funcionalidades de Windows 10 dispositivos mviles
las tambin juegan en la PC, y la escogen Xbox App. infectados se
como el "centro para gestionar los juegos colara en los chats
de consola". Para apoyar esta afirmacin, Tal integracin podra permitir que el de los jugadores y
se destaca que tanto la PC como el mvil spyware que se ejecuta en computadoras obtuviera acceso
son dispositivos esenciales, mientras que y dispositivos mviles infectados se colara a las contraseas
las consolas de videojuegos no lo son. Por en los chats de los jugadores y obtuviera de diferentes apli
otra parte, tambin se remarca que las PC acceso a las contraseas de diferentes apli- caciones, que antes
son dispositivos mucho ms adecuados caciones, que antes quedaban restringidas quedaban restringidas
para intercambiar contenidos online que solamente a las consolas Xbox. solamente a las
las consolas, y adems los usuarios de PC consolas.
actualizan sus equipos con ms naturali- Hasta el momento, puede parecer que la
dad que los usuarios de consolas. evolucin de los juegos de consola ha-
cia otras plataformas es un movimiento
Microsoft define su estrategia de conver- unilateral, pero no es cierto. Valve, una
gencia con la frase "compra una vez, juega empresa de videojuegos estadounidense
en todas partes". En 2013, contrat a Jason que se especializa en juegos online para PC,
Holtman (quien anteriormente estaba a se encamina en la direccin opuesta.
cargo del popular Steam en la empresa Val-
ve) para dirigir la evolucin de su platafor- Su cartera de productos incluye ttulos de
ma de juego. El proceso se describi como gran xito como Half-Life, Counter-Strike y
"la idea de jugar en tu consola Xbox, y luego Dota. Por otra parte, Valve es el propietaria
pasar a tu PC y seguir jugando desde donde de Steam, la mayor plataforma de juegos
dejaste, sin tener que volver a comprar el online del mundo y uno de los objetivo de
juego o repetir los mismos niveles". ataque de TeslaCrypt, un ransomware que
cifra ms de 185 tipos diferentes de archivos
De hecho, los fabricantes de consolas ya asociados a los juegos.
estn poniendo en prctica esta idea de un
modo u otro. Wii U es capaz de retransmi- En 2015, Steam anunci su rcord de 125 mi-
tir los juegos en GamePad, mientras que llones de usuarios activos en todo el mundo.
PlayStation 4 los retransmite en Vita. En el Su sitio web proporciona estadsticas en
caso de la Xbox de Microsoft, el objetivo es tiempo real sobre la plataforma, que mues-
retransmitir los juegos en la PC. tra un pico de casi 12,5 millones de usua-
rios registrados en las ltimas 48 horas
A comienzos de 2015, Microsoft anunci (en el momento de redactar este informe).
sus planes de renovar la aplicacin Xbox
App para PC lanzada en 2012, para sumi- En mayo de 2014, Steam lanz una funcio-
nistrar acceso a Xbox Live, control remoto nalidad llamada "Retransmisin en casa".
y funcin de segunda pantalla para Xbox. Ahora, los jugadores que tienen varios
A partir de 2015, Xbox y Windows 10 estn equipos donde ejecutan Steam dentro de la

Plataformas de juego: los riesgos potenciales de consolas integradas a computadoras 52


misma red pueden usar esta funcionalidad convirtiendo en plataformas de juego.
para hacer instalaciones remotas, iniciar Despus del xito rotundo de Pokmon
juegos y jugar desde equipos diferentes. GO, una app lanzada en 2016 que super Desde el punto de
los 500 millones de descargas en todo el vista de la seguridad,
De esta forma, los usuarios pueden jugar mundo, Niantic Labs anunci que ya est la convergencia
a un juego de PC en un equipo de gama programado el lanzamiento de una app del acarrea grandes
baja que est conectado a la PC principal, juego para Apple Watch. preocupaciones,
y ni siquiera es necesario que ambos equi- ya que habr ms
pos tengan el mismo sistema operativo. Desde el punto de vista de la seguridad, la datos valiosos
Por otro lado, la Retransmisin en casa les convergencia acarrea grandes preocupa- transmitindose
otorga acceso completo a los equipos de ciones, ya que habr ms datos valiosos desde y hacia
escritorio remoto, es decir que un atacante transmitindose desde y hacia muchos muchos dispositivos
podra aprovechar esta funcionalidad para dispositivos y plataformas diferentes. Ade- y plataformas
moverse lateralmente en redes complejas. ms, habr ms recursos disponibles en diferentes.
riesgo potencial de que un atacante los
A finales de 2013, Valve lanz SteamOS, un use como parte de sus nuevos tipos de
sistema operativo basado en Linux diseado botnets, cuyo objetivo es controlar los dis-
para ejecutar los juegos de Steam. Su desa- positivos de la Internet de las cosas (IoT).
rrollo sent las bases para el lanzamiento de
Steam Machine, la estrategia de Valve para A nivel personal, los juegos tienen acceso
ganar cuota de mercado en el segmento de al tipo de informacin que buscan los ci-
juegos de consola, en noviembre de 2015; berdelincuentes, como datos personales
se trata de un equipo de juego similar a una y nmeros de tarjetas de crdito. Ade-
consola que ejecuta SteamOS y les permite ms, con la expansin del juego a nuevas
a los usuarios jugar a juegos de Steam (on- plataformas, el uso que hacen de los datos
line) en una pantalla de televisin. Aunque tiende a seguir evolucionando: por ejem-
no se sabe a ciencia cierta qu desarrollado- plo, si la falla de seguridad de algn juego
res de juegos tendrn xito en su estrategia llega a un dispositivo wearable, los ciber-
de diversificacin, al menos podemos decir delincuentes podran obtener acceso a los
que la convergencia es un elemento fun- registros mdicos de las vctimas.
damental en la industria del juego.
Hasta los dispositivos wearables se estn A medida que la superficie de ataque se

Esquema de "Retransmisin en casa" de Steam.

ENCODE

DISPLAY DECODE
CAPTURE

HOME NETWORK
GAME RENDER
INPUT

INPUT

Fuente: Steam

Plataformas de juego: los riesgos potenciales de consolas integradas a computadoras 53


extiende y los juegos se basan cada vez Por ejemplo, en noviembre de 2015, se di-
ms en modelos online, tambin crece la vulgaron las claves privadas de Microsoft
necesidad de elevar el nivel de seguridad. correspondientes a un certificado digital Las amenazas que
Las amenazas que la industria del juego de "xboxlive.com". Como consecuencia, la industria del
enfrenta en la actualidad comienzan a un atacante podra haber utilizado dichas juego enfrenta en la
alcanzar las plataformas en las que an- claves para suplantar la identidad de los actualidad comienzan
tes no eran tan frecuentes, mientras que servidores de Microsoft, no solo para in- a alcanzar las
el impacto de los incidentes de seguridad terceptar datos de los usuarios que usan la plataformas en las
tiende a ser an mayor. consola Xbox Live, sino tambin de quienes que antes no eran tan
juegan en la PC y en dispositivos mviles. frecuentes, mientras
Tanto hogares como empresas (especial- que el impacto de
mente hoy en da con la tendencia a per- Adems del cuidado habitual que siempre los incidentes de
mitir los videojuegos en el lugar de trabajo debemos tener con los juegos online, espe- seguridad tiende a ser
como estrategia para aumentar la produc- cialmente con los ms populares (como la an mayor.
tividad) pueden quedar expuestos a las app de Pokmon GO de 2016), los desarro-
amenazas informticas simplemente lladores de juegos deben tener en cuen-
por habilitar el uso de juegos en sus re- ta el incremento del flujo de datos entre
des. El mero hecho de tener una consola de dispositivos durante el juego, de modo
juegos dentro de la oficina puede exponer de garantizar que los dispositivos de los
a toda la empresa a ataques dirigidos APT jugadores no sean explotados con fines
que utilizan la plataforma de juego como maliciosos ni se conviertan en un punto de
puerta de entrada a la red corporativa. entrada de malware a las redes domsticas
Por otra parte, los incidentes de seguridad y corporativas.
que afecten los juegos tendrn un mayor
impacto potencial sobre los jugadores.

Plataformas de juego: los riesgos potenciales de consolas integradas a computadoras 54


Conclusin

En esta nueva edicin del artculo de Tendencias


hemos tratado temas muy variados: desde
cuestiones generales como las infraestructuras
crticas o los retos en materia de legislacin que
deben afrontar los pases, hasta cuestiones ms
cotidianas y cercanas al usuario final, como
amenazas en dispositivos IoT o consolas de
videojuegos.
Conclusin

A pesar de la diversidad y variedad en los temas tratados a lo largo


de las diferentes secciones, hay algo que es comn a todos: el factor
humano.

Una frase que se ha convertido en casi un definitiva: estamos en una etapa en la que
dogma en seguridad informtica es que los tenemos usuarios que utilizan tecnologa
usuarios finales son el eslabn ms dbil de ltima generacin, pero con conceptos
en la cadena de seguridad, y que este es de seguridad de hace ms de 10 aos.
comnmente utilizado por los cibercrimi-
nales para propagar sus amenazas. Esto En la medida en la que los usuarios no to-
es algo que no se puede negar y de all la men real dimensin de las implicancias de
necesidad de que los usuarios y las em- seguridad que tiene el uso irresponsable
presas sepan de seguridad, de las ame- de la tecnologa, quedarn a merced de los
nazas, de cmo se propagan y qu me- ciberdelincuentes, quienes continuarn ro-
didas implementar para poder proteger bando y tomando de rehn la informacin
su privacidad y su informacin. Pero con de las personas y las organizaciones.
la concepcin actual de concientizacin
no basta: la relevancia del factor humano Pero el avance vertiginoso de la tecnologa
debe pasar a otro nivel de importancia. nos plantea otros desafos en los riesgos
que afrontan los usuarios, y por lo tanto en
Estamos en un momento en que la apa- su concientizacin. Detrs de cada nueva
ricin de nuevas aplicaciones y dispo- aplicacin o de cada nuevo dispositivo
sitivos se da de una manera acelerada: hay un grupo de personas que deberan
realidad virtual, realidad aumentada, inte- pensar en la seguridad de la informa-
gracin de tecnologas a todos los niveles cin desde el diseo. El hecho de que haya
(desde consolas de juegos hasta dispositi- ms vulnerabilidades crticas no es un algo
vos IoT), virtualizacin de servidores en el fortuito; es claro que cada vez la superficie
entorno corporativo y dems. Todas estas de ataque es mayor, por lo cual es necesa-
innovaciones se podran constituir (y rio considerar la seguridad desde la con-
seguramente eso suceda) como nuevos cepcin del proyecto.
vectores de ataque a aprovechar por los
cibercriminales, y se suman al largo listado Asimismo, la concientizacin debera al-
de vectores ya existentes. canzar a industrias y sectores que hasta el
momento no estaban tan ligados a la se-
Esta situacin, adems, se ve agravada guridad de la informacin. Dados los datos Estamos en una etapa
cuando observamos que an existen usua- sensibles que manejan, marcamos como en la que tenemos
rios que caen fcilmente en campaas de tendencias importantes para el prximo usuarios que utilizan
phishing o descargan aplicaciones malicio- ao la seguridad en infraestructuras crti- tecnologa de ltima
sas a sus dispositivos, sin tenerlos protegi- cas y en el sector salud. Pero la educacin generacin, pero
dos de la manera adecuada. Este panorama y concientizacin en estos mbitos tam- con conceptos de
se vuelve menos alentador cuando vemos bin deben ir acompaados de una co- seguridad de hace
en el horizonte que todo parece estar rrecta gestin y de controles efectivos, ms de 10 aos.
preparado para que exploten amenazas adems de complementarse con legisla-
como el RoT (Ransomware of Things). En cin y normativas.

Conclusin 56
Ms all de que este repaso pueda sonar guen la seguridad de sus productos en
algo pesimista, la realidad es que existen detrimento de la usabilidad.
muchas posibilidades para poder ha- 2017 se perfila como
cer un uso seguro de la tecnologa. 2017 La informacin y su manejo son aspectos un ao en el que
se perfila como un ao en el que seguirn clave en las sociedades actuales y, por lo seguirn creciendo los
creciendo los desafos en materia de segu- tanto, su correcta proteccin se hace im- desafos en materia de
ridad y estamos en el momento justo para prescindible. Pero dada la multiplicidad seguridad y estamos
hacer frente a estos retos. de aspectos y de actores involucrados, en el momento justo
nadie puede mirar al costado. As que es para hacer frente a
No se trata solamente de educar al usua- el momento de ocuparse de todas las aris- estos retos.
rio final; es necesario que los gobiernos tas de la seguridad presentadas a lo largo
adopten marcos legislativos que impul- de este informe, destacando que se trata
sen los temas de ciberseguridad, que van de un trabajo conjunto entre las diferen-
desde formalizar la educacin en temas de tes partes involucradas: desde los gran-
seguridad hasta proteger adecuadamente des fabricantes de tecnologa, las empre-
las infraestructuras crticas. En este senti- sas y los gobiernos hasta, por supuesto, los
do, tambin es preciso que las empresas usuarios. Si se logra llegar a consensos y
se decidan a llevar adelante una gestin acuerdos en torno a estos temas, el futu-
correcta de la seguridad de su informa- ro de la seguridad de la informacin ser
cin y que los desarrolladores no poster- promisorio.

Conclusin 57
Fundada en 1992, ESET es una compaa global de soluciones de software de seguridad
que provee proteccin de ltima generacin contra amenazas informticas y que cuenta
con oficinas centrales en Bratislava, Eslovaquia, y de Coordinacin en San Diego, Estados
Unidos; Buenos Aires, Argentina y Singapur. En 2012, la empresa celebr sus 20 aos en la
industria de la seguridad de la informacin. Adems, actualmente ESET posee otras sedes
en Londres (Reino Unido), Praga (Repblica Checa), Cracovia (Polonia), Jena (Alemania)
San Pablo (Brasil) y Mxico DF (Mxico).

Desde 2004, ESET opera para la regin de Amrica Latina en Buenos Aires, Argentina,
donde dispone de un equipo de profesionales capacitados para responder a las demandas
del mercado en forma concisa e inmediata y un Laboratorio de Investigacin focalizado en
el descubrimiento proactivo de variadas amenazas informticas.

El inters y compromiso en fomentar la educacin de los usuarios en seguridad inform-


tica, entendida como la mejor barrera de prevencin ante el cada vez ms sofisticado
malware, es uno de los pilares de la identidad corporativa de ESET. En este sentido, ESET
lleva adelante diversas actividades educativas, entre las que se destacan la Gira Antivirus
que recorre las universidades de toda la regin, el ciclo de eventos gratuitos ESET Security
Day y ACADEMIA ESET, la plataforma de e-learning de seguridad de la informacin ms
grande en habla hispana.

Adems, el Equipo de Investigacin de ESET Latinoamrica contribuye a WeLiveSecurity


en espaol, el portal de noticias de seguridad en Internet, opiniones y anlisis, cubriendo
alertas y ofreciendo tutoriales, videos y podcasts. El sitio busca satisfacer a todos los nive-
les de conocimiento, desde programadores aguerridos hasta personas buscando consejos
bsicos para asegurar su informacin en forma efectiva.
Para ms informacin visite: www.welivesecurity.com/la-es

www.eset-la.com

You might also like