You are on page 1of 4

Principales incidentes de seguridad que conformaron el panorama de amenazas en 2013

Principales amenazas de seguridad informtica a nivel mundial en el 2013


Violacin a la privacidad, ciberespionaje a organizaciones, auge de los bitcoins y ms .

Algunas de las revelaciones del ao pasado plantearon interrogantes sobre la manera en que usamos el Internet en la actualidad y el tipo de riegos que enfrentamos. En 2013, los actores de amena as avan adas continuaron con operaciones a gran escala, y surgieron los cibermercenarios, grupos de amena as persistentes avan adas !A"#$ %en alquiler% que se focali an en operaciones rel&mpago. 'os (ac)tivistas (an aparecido constantemente en las noticias, *unto con el t+rmino %filtraci,n%, lo que seguramente despierta el temor de cualquier administrador de sistemas. -ientras tanto, los cibercriminales (an estado muy ocupados ideando nuevos m+todos para robar dinero o bitcoins. Violacin de privacidad: Lavabit, de confianza ilent !ircle, la " # $ la p%rdida

.ing/n resumen sobre la seguridad de #I en 2013 estar0a completo sin mencionar a Ed1ard 2no1den y las implicaciones m&s amplias que sus revelaciones tuvieron para la privacidad. 3no de los primeros efectos visibles fue el cierre de servicios de correo electr,nico cifrado como 'avabit y 2ilent 4ircle. 'a ra ,n fue su incapacidad de prestar tales servicios ba*o la presi,n de las autoridades y agencias gubernamentales. 5tra (istoria que tuvo implicaciones en la privacidad fue el sabota*e reali ado por la Agencia .acional de 2eguridad !.2A$ a la curva el0ptica de algoritmos codificadores (ec(a p/blica a trav+s del Instituto .acional de .ormas y #ecnolog0a !.I2#$. "uevas &vie'as& campa(as de organizaciones v+ctimas en 2013

ciberespiona'e:

)asta

1*00

'a mayor0a de las campaas de ciberespiona*e detectadas por los analistas de 6aspers)y 'ab fueron diseadas para robar informaci,n de agencias gubernamentales e instituciones de investigaci,n7 5ctubre 8o*o, .et#raveler, Icefog y -ini9u)e se comportan de esta manera. 'a campaa m&s e:tendida del ao fue el espiona*e de .et#raveler, que afect, a v0ctimas de cuarenta pa0ses. "or primera ve , los cibercriminales recolectaron informaci,n de dispositivos m,viles conectados a las redes de las v0ctimas, claro indicio de la importancia de los m,viles para los (ac)ers. 8ed 5ctober, -ini9u)e, .et#raveler y Icefog comen aron %(ac)eando a los seres (umanos%. Emplearon spear-phishing !ataques espec0ficos de p(is(ing$ para obtener un punto de apoyo inicial en las organi aciones blanco.

1997 2013 Kaspersk !a" #$% &odos los derec'os reser(ados. )oft*are anti(irus l+der del sector

Principales incidentes de seguridad que conformaron el panorama de amenazas en 2013

%"redi*imos que el 2012 iba a ser revelador y que en el 2013 (abr0a que tener los o*os bien abiertos. El pron,stico fue acertado7 el 2013 demostr, que todos est&n en el mismo barco. 'a verdad es que cualquier organi aci,n o persona puede convertirse en v0ctima. .o todos los ataques son contra ob*etivos de alto perfil o proyectos de ;infraestructura cr0tica<. =uienes tienen informaci,n pueden resultar valiosos para los cibercriminales o ser usados como ;escalones intermedios< para alcan ar otros ob*etivos. El punto fue ampliamente ilustrado por los ataques de Icefog de este ao. 9ic(os ataques formaron parte de una tendencia emergente que apareci, en 20137 pequeos ataques rel&mpagos de grupos reducidos de cibermercenarios. 4on vistas al futuro, predecimos que aparecer&n m&s grupos de este tipo como un mercado negro subterr&neo de servicios >A"#>%, coment, !ostin ,aiu, director del equipo de investigaci,n y an&lisis global de 6aspers)y 'ab. El robo de dinero, ya sea por medio del acceso directo a cuentas bancarias o del (urto de informaci,n confidencial, no es el /nico motivo detr&s de las violaciones de seguridad. Estas tambi+n pueden lan arse para socavar la reputaci,n de la compa0a atacada o como forma de protesta pol0tica o social. Asimismo, las actividades de los (ac)tivistas (an continuado este ao. El grupo %Anonymous% reivindic, la autor0a de ataques contra el 9epartamento de ?usticia de Estados 3nidos, el Instituto de #ecnolog0a de -assac(usetts y los sitios 1eb de diversos gobiernos. 'os integrantes del E*+rcito Electr,nico 2irio se atribuyeron la responsabilidad del hackeo de la cuenta de #1itter de 'a "rensa Asociada y del env0o de un t1eet falso sobre e:plosiones en la 4asa @lanca, que provoc, la p+rdida de 13A mil millones de d,lares en el 9o1 ?ones. "ara los que cuentan con las (abilidades necesarias, es m&s f&cil lan ar un ataque contra un sitio 1eb que coordinar protestas en el mundo real. Los bitcoins dominan el mundo El sistema de bitcoins fue implementado en 200B. Al principio, la divisa cifrada era utili ada por matem&ticos y aficionados. "oco despu+s, empe , a usarla tambi+n la gente com/n y corriente, as0 como cibercriminales y terroristas. 'os bitcoins representan una manera segura y casi an,nima de pagar por bienes. #ras las noticias de vigilancia de 2013, no sorprende que la gente est+ buscando formas alternativas de pago. C su popularidad va en aumento7 en noviembre de 2013, la marca super, los 329 D00 por un bitcoin. 'os m+todos que utili an los cibercriminales para generar dinero a costillas de sus v0ctimas no siempre son sutiles. Adem&s de los bitcoins,

1997 2013 Kaspersk !a" #$% &odos los derec'os reser(ados. )oft*are anti(irus l+der del sector

Principales incidentes de seguridad que conformaron el panorama de amenazas en 2013

que potencialmente pueden ser robados, el ransom1are !programas de secuestro de datos para pedir rescate$ se convirti, en un medio popular para generar dinero f&cilmente7 los cibercriminales bloquean el acceso al sistema de arc(ivos de una computadora o cifran los arc(ivos de datos guardados en ella. 'uego advierten al usuario que debe pagar si quiere recuperar la informaci,n. Este fue el caso del troyano 4ryptoloc)er. 'os cibercriminales dan a las v0ctimas solo tres d0as para pagar y aceptan diversas formas de pago, como @itcoin. 'a lista completa de los 10 principales incidentes de seguridad de 2013 se puede acceder en securelist.com. 'a opini,n de nuestro e:perto acerca de los principales incidentes de seguridad de 2013 E vea el video aqu0. #cerca de -aspers.$ Lab 6aspers)y 'ab es el proveedor privado m&s grande del mundo de soluciones de protecci,n para endpoints. 'a compa0a est& clasificada entre los cuatro principales proveedores de soluciones de seguridad para los usuarios de endpointsF. 9urante sus ya m&s de 1A aos de (istoria, 6aspers)y 'ab contin/a siendo una compa0a innovadora en la seguridad inform&tica y ofrece soluciones efectivas en seguridad digital para las grandes compa0as, pequeas y medianas empresas y consumidores. 6aspers)y 'ab, a trav+s de su compa0a de (olding registrada en el 8eino 3nido, opera actualmente en casi 200 pa0ses y territorios en todo el mundo, ofreciendo protecci,n para m&s de 300 millones de usuarios a nivel global. "ara obtener mayor informaci,n, visite (ttp7GGlatam.)aspers)y.com.

1997 2013 Kaspersk !a" #$% &odos los derec'os reser(ados. )oft*are anti(irus l+der del sector

Principales incidentes de seguridad que conformaron el panorama de amenazas en 2013

HHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHH
FLa compaa logr el cuarto lugar en la clasificacin IDC de los Ingresos por Seguridad de Endpoints en el Mundo por ro!eedor" #$%#& La clasificacin fue pu'licada en el reporte IDC del ( ronstico Mundial de Endpoint Securit) #$%*-#$%+ ) ,cciones de ro!eedores #$%#( - -IDC .#/#0%1" agosto de #$%*2& El reporte calific a los pro!eedores de soft3are seg4n sus ganancias por las !entas de soluciones de seguridad de endpoint en #$%#&

1997 2013 Kaspersk !a" #$% &odos los derec'os reser(ados. )oft*are anti(irus l+der del sector

You might also like