Gestion pdf 2016 02 #31

Page 1

31

martes 9 de febrero del 2016 Gestión

estilo TECNO tendencia en seguridad 2016

El “rentable” negocio de secuestrar la información: data bajo la mira Cada día, tanto usuarios como empresas generan datos de cuantioso valor. Un botín cada vez más deseado por los atacantes cibernéticos en sus ansias de conseguir dinero. karen rojas andia karen.rojas@diariogestion.com.pe

Nuestros dispositivos móviles están cada vez más en la mira de los delincuentes comunes. Pero también están quienes se interesan por un instrumento aún más valioso: la información. Hoy los atacantes informáticos emplean distintas modalidades para cazar dinero. Secuestrar la data para luego cobrar un rescate por ella es una fórmula en crecimiento. Dentro del argot tecnológico, al rapto de información se le denomina ransomware y, según el reporte Tendencias 2016: (In) Security Everywhere, elaborado por ESET, este año supondrá un reto por la evolución de las amenazas. El formato no es reciente: se remonta a hace 25 años, cuando un malware que ocultaba los directorios y cifraba los nombres de los archivos de la unidad C, inutilizaba el sistema, para luego solicitar una ‘renovación de licencia’ por US$ 189. Sofisticación La extorsión ha evolucionado. CryptoLocker fue una de las primeras campañas de ransomware que se extendió en el 2013. El ataque se distribuyó como archivo adjunto en correos electrónicos. Ya activado, cifraba archivos almacenados en discos locales y unidades de red para luego ofrecer descifrarlos a cambio de un pago en un plazo límite. Los creadores obtuvieron cerca US$ 30 millones en 100 días. El 40% de las víctimas pagó el rescate.

BLOOMBERG

cifras y datos

1

Rescate. Los atacantes suelen exigir entre US$ 200 y US$ 3,000 a sus víctimas para liberar su data.

Breves para abril

El nuevo iPhone podría encogerse Los observadores ya esperan el anuncio del nuevo buque de Apple. Ya han surgido rumores que sugieren que veremos un iPhone de 4 pulgadas entre marzo y abril. El smartphone sería denominado iPhone 5 se, en el interior un híbrido entre el 6 y 6S. algoritmo

Twitter igualará a Facebook AFP

2

Plataformas. Los ataques no solo están relacionados con Windows.

3

Smartphone. 23% de amenazas en el 2015 fue creado para extorsionar, según Kaspersky Lab.

Los riesgos de IoT. A futuro, el ransomware podría permitirle al atacante desactivar, por ejemplo, las funciones de un vehículo conectado: cerrar las puertas, apagar la radio, etc., según menciona Pontiroli.

El costo adicional de convertirse en víctima “Cualquier dispositivo conectado debiera ser revisado previa conexión para garantizar su protección”, aconseja el vocero de ESET. Además es importante no abrir archivos de dudosa procedencia y, respaldar la información.

Otra campaña que redundó en una pérdida de US$ 18 mlls. para sus víctimas fue la de CryptoWall en el 2015. El monto que los secuestradores digitales solicitaba a los usuarios para recuperar su información oscilaba entre US$ 200 y US$ 100,000. De este ransomware ya han surgido nuevas versiones.

Pero, de convertirse una firma en víctima, dice el analista de Kaspersky Lab, se suele incurrir en costos adicionales asociados con medidas de seguridad para las redes, se pierde productividad y hasta la confianza de los clientes”. Ataques que no discriminan Con conocimiento de casos como los descritos, Santiago Pontiroli, investigador de seguridad de Kaspersky Lab, asevera que el ransomware no solo infecta a usuarios hogareños, sino también a instituciones financieras, agencias gubernamentales, etcétera.

A lo que añade: “El rescate usualmente se demanda en ‘bitcoins’: les facilita a los atacantes mantener su anonimato y proporciona velocidad de transferencia”. Pero junto a los correos, la ingeniería social es el canal más usado para propagar estos códigos maliciosos, advierte Lucas Paus, especialis-

4

Android. SimpleLocker fue el primer ransomware para el sistema.

ta en seguridad informática ESET Latinoamérica. “Las campañas de propagación suelen explotar la curiosidad: usan el nombre de una institución o la falsa muerte de un artista para captar la atención y lograr la infección del sistema”. Diversas plataformas están expuesta a las amenazas. Tanto Paus como Pontiroli alertan que los dispositivos asociados a la Internet de las cosas ya son objeto de ‘ransomware’: pues suele creerse que los ataques perjudican solo a software para equipos de escritorio o laptops, pero afectan también a dispositivos particularmenteconAndroid. Es así que los ciberdelincuentesseguiránbuscandofórmulas para infectar los dispositivoshiperconectadosyestimar las vías más “rentables”.

Twitter estaría próximo a cambiar. Además de la línea de tiempo, la red social estaría probando un sistema para mostrar tuits basados en un algoritmo similar al de Facebook: exhibirá primero los tuits que considere importantes. japón

La silla ‘de vestir’ que alivia la fatiga

Diseñado para quienes dado a su labor se encuentran largas horas de pie, Archelis es el nuevo dispositivo que busca reducir los niveles de estrés. Pues la silla ‘de vestir’ relaja los puntos de apoyo de la pierna: los muslos, las pantorrillas y el talón. DIFUSIÓN


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.