4
 Escritura PÚBLICA 18 L. M.  A BRIL de 2011. La compañía Sony ad- mite que una per- sona no autorizada puede haber obtenido informa- ción sensible de los usua- rios de la Red PlayStation como nombres, direccio- nes postales, contrase- ñas, historial de compras e incluso el número de tarjeta de crédito y fecha de caducidad de la mis- ma. Más tarde se sabría que el robo de datos afec- tó a más de cien millones de personas. Octubre del mismo año. Unos ciberdesapren- sivos utilizan la muerte del fun dad or de App le, Steve Jobs, para propagar una página maliciosa en Facebook para estafar a sus usuarios. La página, titulada R.I.P. Steve Jobs, anuncia que la compañía va a regalar 50 iPads en memoria de Jobs. A los supuestos ganadores de estos dispositivos se les insta a suscribirse a un servicio de SMS para ob- tener el premio. En ocho horas caen en el ardid más de 20.000 usuarios. Ese mismo mes se co- noce la existencia de un virus informático llama- do Duqu, capaz de robar información para orga- nizar ataques como el de su predecesor, Stuxnet, diseñado supuestamente para sabotear el progra- ma nuclear iraní… Estos son algunos de los ejemplos más sonados en la larga lista de ame- nazas recientes para la seguridad de internet. Pero cada año se reinven- tan o se crean otras nue- vas. Los expertos ya pro- nosticaban que en 2012 los protagonistas serían los grupos hacktivistas, el ciberespionaje, los ata- ques dirigidos a las em- presas, órganos policiales y judiciales, los principa- les desarrolladores de software y videojuegos, Google+ y Apple. C  i  b  e  r  h  a  c  k  t  i  v  is  m  o . El año pasado Anonymous y el grupo Lulz Sec protagoni- zaron varios ataques con- tra empresas e institucio- nes, como la compañía ja- ponesa Sony o la CIA. Los ataques han continuado en 2012. Por ejemplo, a las pocas horas de que el FBI detuviera a los dueños de Megaupload, Anonymous lanzaba un ataque de de- negación de servicio dis- tribuido (DDoS), que tum- baba varias páginas gu- bernamentales de EE.UU., así como de su industria cultural. Un ejemplo geográfi- camente más cercano: en nuestro país los activis- tas de Anonymous se co- laron en la última gala de los Premio Goya, al tiem- po publicaban datos per- sonales (entre los que se encontraban correos elec- trónicos, teléfonos móvi- les y fijos) de supuestos partidarios de la ley Sin- de y dejaban fuera de combate la web de la Aca- demia del Cine. Según Eugene Kas- persky, presidente y CEO de KasperskyLab, “la rá- pida propagación de este fenómeno es completa- mente lógica ya que el hacktivismo es una pro- gresión natural del movi- miento anti-globalización y sus protestas”. Para Kaspersky, la fuerza de los hacktivistas reside no tanto en su grado de pro- fesionalidad, sino en la cantidad de hackers parti- cipantes, ya que no todos los sitios web están pre- parados para resistir ba-  jo e l empuje de u na mul- titud”. R  o  b  o  s d  e d  a  t  o  s  . En 2011 se conocieron varios casos de brechas de seguridad de grandes empresas e instituciones. El caso de Sony fue uno de los más E N 2011 el mundo fue testigo de ro bos masivos de datos a empre- sas, ataques a redes sociales y episodios de ciberguerra. Este año, junto a estas amenazas, los expertos en seguridad han consta- tado un aumento del hacktivismo y de aplicaciones maliciosas diri- gidas contra teléfonos inteligentes. Los servicios de almacenamien- to en nube también son objetivo de los ciberdelincuentes. LAS GRANDE S AMENAZAS PARA INTERNET  la La nube L  A c omputa ción en la nube o cloud computing es una realidad de uso creciente en nuestro país y cada vez más empresas la utilizan en alguna de sus modalidades, pese a que hay datos que apuntan a que una cuarta parte de las empresas europeas perci- be los entornos cloud como una amenaza para su seguridad. Los datos que alberga la nube también se han convertido en objetivo de los ciberdelincuentes. El pasado mes de junio se co- nocía que Dropbox, un conocido servicio gratuito de almacena- miento e intercambio de archivos en la nube, sufría el ataque de un hacker que, robando la contra seña a un empleado, obtuvo un documento con direcciones de correo electrónico de usuarios a los que bombardeó con spam . T ras esta brecha de seguridad, la compañía ha presentado un sistema de acceso que exige una doble verificación para iniciar la sesión.

Las grandes amenazas para internet

Embed Size (px)

DESCRIPTION

Las grandes amenanzas en internet

Citation preview

compañía Sony ad-
como nombres, direccio-
nes postales, contrase-
que el robo de datos afec-
tó a más de cien millones
de personas.
memoria de Jobs. A los
supuestos ganadores de
más de 20.000 usuarios.
virus informático llama-
información para orga-
su predecesor, Stuxnet,
nazas recientes para la
tan o se crean otras nue-
vas. Los expertos ya pro-
nosticaban que en 2012
presas, órganos policiales
ponesa Sony o la CIA. Los
ataques han continuado
detuviera a los dueños de
Megaupload, Anonymous
negación de servicio dis-
tribuido (DDoS), que tum-
baba varias páginas gu-
cultural.
laron en la última gala de
los Premio Goya, al tiem-
po publicaban datos per-
encontraban correos elec-
trónicos, teléfonos móvi-
combate la web de la Aca-
demia del Cine.
Según Eugene Kas-
hacktivismo es una pro-
gresión natural del movi-
fesionalidad, sino en la
parados para resistir ba-
titud”.
R
Sony fue uno de los más
EN 2011 el mundo fue testigo de robos masivos de datos a empre-
sas, ataques a redes sociales y episodios de ciberguerra. Este
año, junto a estas amenazas, los expertos en seguridad han consta-
tado un aumento del hacktivismo  y de aplicaciones maliciosas diri-
gidas contra teléfonos inteligentes. Los servicios de almacenamien-
to en nube también son objetivo de los ciberdelincuentes.
LAS GRANDES AMENAZAS PARA INTERNET

 
l a
La nube
L A computación en la nube o cloud computing es una realidad
de uso creciente en nuestro país y cada vez más empresas la
utilizan en alguna de sus modalidades,pese a que hay datos que
apuntan a que una cuarta parte de las empresas europeas perci-
be los entornos cloud como una amenaza para su seguridad.
Los datos que alberga la nube también se han convertido en
objetivo de los ciberdelincuentes. El pasado mes de junio se co-
nocía que Dropbox,un conocido servicio gratuito de almacena-
miento e intercambio de archivos en la nube,sufría el ataque de
un hacker que,robando la contraseña a un empleado,obtuvo un
documento con direcciones de correo electrónico de usuarios a
los que bombardeó con spam . Tras esta brecha de seguridad, la
compañía ha presentado un sistema de acceso que exige una
doble verificación para iniciar la sesión.
 
entidad. En junio de
cional de Tecnologías de
nautas, como los nom-
habían sido publicados
do mes de junio se filtra-
ron 6,46 millones de con-
traseñas de usuarios de
descubrió la filtración de
casos aislados; hoy en día
se pueden ver muchos
ataques que provocan fil-
traciones de datos perso-
filtrado de información
foros de Android y el ata-
que al foro de desarrolla-
dores de Nvidia. Hay que
destacar que muchos de
cian al público y la comu-
nidad de internet no tiene
conocimiento de ellos”.
Los expertos auguran
organizaciones guberna-
más ingeniosos, mejor or-
ganizados y más dañinos.
vos predilectos de los ci-
berdelincuentes. El ries-
siente tranquilo porque
deos o aplicaciones que
recibe proceden de per-
pertos recomiendan te-
electrónico ofreciendo co-
real y si se teclea el usua-
rio y la contraseña, se po-
dría estar dando el con-
trol de la cuenta de la red
social a los cibercacos.
estas plataformas son
 jo, las empresas cada vez
son más reticentes a per-
mitir su uso en el marco
laboral. De hecho, el 76
por ciento de las empre-
sas españolas admite que
ha prohibido o restringi-
acceso a sitios web o apli-
caciones de social net-
working desde los dispo-
sitivos de la compañía,
tas. El informe anual ela-
borado por PandaLabs
de muestras y en 2012 la
media de nuevas amena-
buyen alcanza los 73.000
como objetivo los teléfo-
droid, el sistema operati-
zado. Un informe sobre
malware de la compañía
Juniper Centro Global
En 2011 el malware creado ascendía a 26 millones de muestras; en 2012, la
 
tidad de aplicaciones con
tiembre de 2011, lo que
supone un aumento del
Para Vicente Díaz,
portátil. “Es necesario
ofrecen la posibilidad de
y banca on line son cada
vez más frecuentes desde
este tipo de dispositivos,
bercriminales, señala el
Windows, se está trasla-
dando al sistema operati-
que cada vez hay más
usuarios de ordenadores
hace años que se usan ar-
mas cibernéticas de ca-
rácter ofensivo. El coste
de estas ciberarmas es
las armas tradicionales,
autoría de los ataques.
Sin embargo, algunas vo-
comunicación y conoci-
gías se encuentran varios
Estados y vaticinan un
incremento en los presu-
graves consecuencias so-
momento no existen re-
vo tablero de guerra, los
expertos instan a la co-
munidad internacional a
ciberarmas.  
concejala Olvido Hormigos cuando
alguien aún no completamente
en la intimidad, no es sino un ejemplo
más, quizá muy difundido por escabroso,
de la piratería que impera en la Red, que no
acaba de ser tan segura como acaso creen los más con-
fiados. El año pasado, sin ir más lejos, el mundo de la se-
guridad informática fue testigo de robos masivos de in-
formación y ciberataques específicos contra grandes y
pequeñas compañías. Los escándalos fueron mayúscu-
los, y estas compañías y las personas hackeadas no solo
sufrieron por la mala imagen que dichos embates sim-
bolizaron, sino que también se enfrentaron a los altos
costes económicos que supuso el extraviar los datos per-
sonales de sus clientes. No resulta extraño, pues, que
Trend Micro y diversos expertos en seguridad hayan ca-
talogado 2011 como “El año de las brechas de datos”. Y
2012 no parece que vaya a ser mucho mejor…
De acuerdo con cifras presentadas por Check Point a
principios de este año, y citadas en España por el espe-
cialista Sergio López, el costo promedio por una fuga de
datos ascendió a algo más de siete millones de dólares
durante 2011. Por su parte, el estudio Data Loss Survey,
realizado por la firma de seguridad Cibecs, aseguró que
la mitad de las compañías estadounidenses experimen-
tó una fuga de datos durante 2011. Los descuidos fueron
la principal causa de estos incidentes, explica el análi-
sis. Los descuidos… y, claro está, la actividad imparable
de los hackers. Que, para colmo, siguen gozando de un
extraño prestigio social.
El caso más destacado fue el de Sony, cuya Play Sta-
tion Network fue asaltada por uno o varios intrusos. El
fabricante de tecnología ocupó las primeras planas des-
pués de extraviar la información de más de setenta y
siete millones de usuarios. Dicho descuido le costó a la
empresa la nada desdeñable cantidad de 171 millones de
dólares. Pese a que Anonymous no estuvo directamente
relacionado con el robo de información, los investigado-
res contratados por Sony aseguraron que las incursio-
nes realizadas por el grupo hacktivista debilitaron los
sistemas de seguridad de la compañía nipona, situación
que aprovecharon criminales informáticos. En total, es-
te año la infraestructura de Sony se vio afectada en cin-
co ocasiones: además de las cuentas de los usuarios de
la red PSN y Qriocity y el ataque a Sony Pictures, la em-
presa japonesa admitió haber perdido más de 30 millo-
nes de datos personales de Sony Online, así como el im-
pacto en los sitios de comercio electrónico de Sony Gre-
cia y SonyEricsson que también se vieron afectados.
FERNANDO JÁUREGUI
 
da vez más desconfiadas hacia
estos dispositivos, debido a que
contienen datos de la empresa y,
sobre todo,porque en muchas oca-
siones sobrepasan el perímetro de
la misma. El riesgo se agrava al di-
fuminarse la línea entre lo profesio-
nal y lo personal, ya que el emplea-
do utiliza el dispositivo en ambos
ámbitos sin que a veces existan las
suficientes medidas de seguridad.
dad en la industria de TMT,elabora-
do por Deloitte,pone de relieve que
las empresas están haciendo un es-
fuerzo considerable para blindar da-
tos confidenciales y que los disposi-
tivos móviles constituyen una de las
principales amenazas para la segu-
ridad de la información corporativa.
 
La caída de Sony catapultó la popularidad de Anony-
mous a niveles nunca antes vistos. El grupo pasó de los
titulares en medios especializados a las primeras planas
de periódicos como The Times, El País, Washington Post ,
entre otros. Pese haber alcanzado la fama de manera re-
ciente, Anonymous, nacido en 2008, no es nuevo. El gru-
po surgió cuando lanzó una serie de ataques contra la
iglesia de la Cienciología. Todo comenzó cuando en la
red se distribuyó un video de Tom Cruise dando una plá-
tica sobre la Cienciología. En el material audiovisual se
apreciaba al artista de Hollywood dando sermones e in-
vitando a la gente a unirse a la iglesia. El video generó
burlas y críticas contra la Cienciología, por lo que el de-
partamento jurídico de esta se encargó de retirar de in-
ternet el mayor número de copias del material. Dichas
acciones provocaron que un grupo de hackers denuncia-
ra censura en línea por parte de la iglesia. Los inconfor-
mes se unieron para lanzar una serie de ciberataques
contra los portales de la Cienciología. Este era el co-
mienzo de Anonymous.
Cabe recordar que en esa época también se suscitó la
confrontación entre WikiLeaks y la Cienciología, y el
naciente Anonymous aprovechó esta confrontación pa-
ra mostrar su apoyo a WikiLeaks, la polémica web crea-
da por Julian Assange. Desde aquel momento, Anony-
mous se proclamó en favor del internet libre y sentenció
que todo aquel que intente ejercer censura dentro de la
red conocerá de lo que es capaz el grupo.
Dos años pasaron y de Anonymous no se supo mucho
a excepción de un par de ataques y distintos manifiestos
en línea. No fue sino a finales de 2010 cuando el grupo
volvió a irrumpir en la red: Anonymous lanzó una serie
de ataques contra los servidores de Visa, MasterCard,
PayPal y Amazon. Una semana antes del ataque las
cuatro compañías habían retirado sus servicios a Wiki-
Leaks, que había filtrado miles de cables diplomáticos
de los Estados Unidos, razón por la cual Anonymous de-
cidió poner en marcha una serie de operaciones contra
los servidores de dichas empresas. Anonymous no solo
utilizó sus recursos para atacar empresas o ejecutivos;
también se sumó a movimientos como la destitución del
líder egipcio Hosni Mubarak, los indignados del 15-M y
Ocuppy Wall Street.
que nuevos grupos hacktivistas salgan a la luz. Entre es-
tos destaca LulzSec, que saltó a la fama a mediados de
2011 y meses más tarde formó una alianza con Anony-
mous. El recién creado grupo fue capaz de vulnerar el
portal de la CIA, del FBI y del Senado estadounidense,
como parte de la operación #AntiSec, con la cual ambos
grupos, Anonymous y LulzSec, denunciaron su incon-
formidad con algunos gobiernos, señaladamente el nor-
teamericano, y otros, como Egipto, Libia, Turquía, Ma-
lasia o Irán.
otros diez ataques del hacktivismo contra otras tantas
empresas e instituciones de seguridad a lo largo del año
pasado, incluyendo datos militares de Mitsubishi, RSA
(la división de seguridad de EMC), la CIA, Booz Halen
Hamilton (consultoría de seguridad que trabaja para el
Gobierno federal de los Estados Unidos), Citi Group…
Faltaba el que se consideró el mayor caso de ciberes-
pionaje de la Historia: la firma de seguridad McAfee des-
cubrió durante una investigación que durante cinco
años se había estado llevando al cabo ciberespionaje en
70 empresas tanto privadas como públicas, en más de 14
países alrededor del mundo, como Estados Unidos, Ca-
nadá, Corea del Sur, Vietnam, Taiwan, India, entre
otros. Los cibercriminales detrás de la operación, bauti-
zada como Shady Rat, lanzaban ataques de phishing con-
tra empleados de los gobiernos y compañías que serían
atacadas. Estos movimientos tenían como objetivo vul-
nerar los sistemas de seguridad de las empresas u orga-
nizaciones a través de un programa malicioso y así per-
mitir que los delincuentes tuvieran acceso a los siste-
mas internos.
otros de gran importancia como el sufrido por la policía
del Metro de San Francisco (BART), el de Visa, Master-
Card y Paypal, entre otros. Las elecciones políticas tam-
poco se salvaron, pues en Rusia y en China se realizaron
ciberataques que empañaron la veracidad de los resulta-
dos electorales. Asimismo, no se puede dejar de mencio-
nar la alianza que hicieron los hackers de Anonymous
con los de LulzSec en contra de los
gobiernos de todo el mundo. Lanza-
ron ciberataques contra Egipto, Li-
bia, Turquía, Malasia e Irán, entre
otros.
información no fue la única preo-
cupación para las empresas dedi-
cadas a la seguridad informática,
aseguró un comunicado a cargo de
Trend Micro. El boletín señala que
el mercado de las amenazas a móviles provocó la intran-
quilidad de las compañías debido a que alcanzó su “ple-
na madurez” durante 2011. La firma observó un alar-
mante aumento en el volumen de malware disponible
para dispositivos móviles, en el que Android se convir-
tió en la plataforma favorita de los cibercriminales.
La popularidad de las redes sociales fue otro medio
que explotaron los criminales informáticos durante el
año pasado, denuncia el comunicado. Los temas de mo-
da y la promesa de regalos a cambio de contestar encues-
tas o visitar un enlace fue la principal forma de infec-
ción utilizada por los hackers, según los expertos, que
avisan a los incautos para que se mantengan especial-
mente vigilantes.
Fernando Jáuregui es presidente del Grupo Diariocrítico.
Las amenazas a móviles alcanzaron su plena madurez en 2011 con un
aumento en el volumen de malware 
disponible para estos dispositivos, sobre todo los Android