SEGURIDAD INFORMACIÓN

16
34 34 La vulnerabilidad aún está latente SEGURIDAD INFORMACIÓN DE LA Por: Consuelo Naranjo @ConsueloNL

Transcript of SEGURIDAD INFORMACIÓN

Page 1: SEGURIDAD INFORMACIÓN

3434

La vulnerabilidad aún está latente

SEGURIDADINFORMACIÓN

DE LA

Por: Consuelo Naranjo @ConsueloNL

Page 2: SEGURIDAD INFORMACIÓN

ntes de empezar a hablar sobre seguridad de la información, es necesario tener en cuenta que

todo sistema es vulnerable: es hackeable. Sí, el miedo puede empezar a abrumarnos, ya que nuestra laptop y smartphone se han convertido en medios donde almacenamos toda clase de data, desde las fotografías del paseo familiar, hasta el plan de marketing para el 2017 de la compañía. Si las imágenes llegan a perderse, será una desgracia, pero su repercusión no será tan fuerte como perder documentos sensibles de una entidad. Esto lo saben muy bien las organizaciones como Target, la cadena de retail estadounidense que en el 2013 fue atacada por cibercriminales, quienes irrumpieron en el sistema y �ltraron los datos de más de 40 millones de clientes. Bueno, esta organización tal vez no tenía los mejores estándares de seguridad. Pero, ¿qué tan vulnerable puede ser el ejército de los Estados Unidos? Lo su�ciente, si el robo de información se da desde adentro. En 2010 el analista de inteligencia Bradley Manning, hoy conocido como Chelsea Manning por su cambio de sexo, �ltró a Wikileaks alrededor de 500 mil registros sobre la guerra en Irak y Afganistán, además de 250 mil cables diplomáticos. En este contexto, ¿estamo a salvo? Pues lo más probable sea que no; pero tampoco somos del interés de estos grupos cibercriminales. Ellos buscan que el robo de información sea rentable, ya que al �nal del día es un negocio, una industria que superará el billón de euros en 2019, según predice Juniper Research. Pero también existen delincuentes digitales interesados en los datos personales, como cuentas bancarias y claves de acceso, para luego suplantar nuestra identidad digital y transferir dinero a cuentas anónimas. Para que esto no suceda, el primer paso está en conocer los riesgos, y el segundo en informarse sobre cómo prevenirlos. Un antivirus está bien para mantener nuestro sistema limpio de malware, pero al nivel de empresas, la seguridad informática va más allá...

a

Fue

nte:

Eas

y So

luti

on

La palabra hacker se ha desgastado con los años y ha perdido su signi�cado. Un hacker es quien conoce a profundidad los sistemas informáticos. El uso que le da a este conocimiento es lo que le de�ne como un cibercriminal o un experto en computación. Puede ser alguien que vulnera la seguridad de una empresa, o quien descubre �suras y advierte sobre sus riesgos.

SEGURIDAD INFORMÁTICA

DEL LUJO A LA NECESIDAD

5 MAYORES AMENAZAS DIGITALES DEL 2016

1. Contaminación de anuncios en motores de búsqueda.

2. Ataques en redes sociales.

3. Aplicaciones móviles falsas.

4. Ataques en la Red SWIFT (red utilizada entre los bancos para comunicarse).

5. Las brechas de datos de tarjetas se mantienen vigentes a pesar de la popularidad de otras opciones más seguras para pagar.

de per�les en Facebook, Twitter e Instagram

SON FALSOS.80 MILLONES

de aplicaciones en Android

SON MALWARE.3.3 MILLONES

a manos de CIBERCRIMINALES.

USD 81 MILLONES

El Banco de Bangladesh perdió

Page 3: SEGURIDAD INFORMACIÓN

36

SEGURIDAD, EL DESAFÍO INFORMÁTICO DEL 2016

a data es el tesoro más preciado, frágil y de fácil acceso, hoy más que nunca. La información es un objetivo

valioso, cambiante y deseado por ciberdelincuentes. Y las estadísticas

no mienten: más de 1 millón de ataques por día han

sido registrados en 2015 a escala global; 389 millones fueron de

malware, es decir 12 ataques por segundo se expandieron en América

Latina según varios informes presentados por Kaspersky, compañía de ciberseguridad rusa.

Que el gobierno de Estados Unidos haya emitido una petición como parte de un plan de acción nacional para el incremento de USD 19.000 millones en programas de seguridad cibernética y el aumento de un 74% en las plazas de empleo en el campo de ciberseguridad en 2015 según Forbes no es una coincidencia. Suplantación de identidad, desfalco a entidades bancarias, secuestros a aparatos electrónicos y pago por rescate, al igual que el control invasivo de ciudades inteligentes son algunas de las actividades que un ciberdelincuente puede hacer con datos valiosos que empresas o individuos comparten con tan solo dar un clic.

Lo más preocupante es que la data es intangible y se encuentra dispersa en la Red de forma desordenada (información no estructurada). ¿Cómo la obtienen? Según Dmitry Bestuzhev, Director en América Latina del Equipo Global de Investigación y Análisis de Kaspersky Lab, un 18% de los ataques encuentra su plataforma de transmisión a través de Internet, con conexión remota constante, mientras que

un 82% se difunde por dispositivos externos como USBs y CDs. Por otra parte el 19% de aplicaciones potencialmente poderosas se exponen gracias a la publicidad no deseada, representando una de cada cinco amenazas en América Latina.

“La probabilidad de ataques en esta región es muy alta. No existe alguna razón para creer que esto vaya a mejorar. Hay que tomar las medidas necesarias para sobrellevar esta problemática. La falta de programas de alta calidad para salvaguardar la información y redes internas no aseguradas, luego de un ataque, conllevan a altos costos, largos análisis forenses con el �n de limpiar la red”.

l

incremento de

USD 19.000 MILLONES en programas de seguridad cibernética

Aumento de un

74%

en las plazas de empleo en el campo de

CIBERSEGURIDAD en 2015

USA

SEGURIDAD, EL DESAFÍO INFORMÁTICO DEL 2016

Page 4: SEGURIDAD INFORMACIÓN

37

de la población ecuatoriana ha sufrido un

ATAQUE CIBERNÉTICO los últimos 12 meses

36.1%

de los ataques encuentran su plataforma de transmisión a través de internet con

CONEXIÓN REMOTA CONSTANTE

18%

ECUADOR

de programas potencialmente maliciosos

SON DE MALWARE.81%

En América Latina el

Las malas prácticas de prevención son las principales puertas para un ataque cibernético siendo el ámbito empresaril el campo más propenso a una in�ltración. En la actualidad, programación de �rewalls o antivirus representan un tratamiento pos ataque, pero expertos TIC aseguran que un tratamiento preventivo es el mejor remedio para la enfermedad.

Page 5: SEGURIDAD INFORMACIÓN

PELIGROS DE LA BANCA ACTUAL

ntidades �nancieras desfalcadas, cuentas privadas �ltradas y un total de pérdidas multimillonarias son

algunos de los rezagos de los crímenes en línea que presenta la banca online y la física en 2016.

Los sistemas bancarios a escala global son los objetivos más apetecibles para ataques dirigidos. Según Fabio Assolini, Analista Senior de Kaspersky Lab, un 57% de las amenazas que aterrizan en el continente se encuentran directamente conectadas con troyanos bancarios (sistemas maliciosos que realizan acciones no autorizadas por el usuario) para individuos o ATPs (amenazas, persistentes, avanzadas) que afectan directamente a entidades.

La problemática en la banca se puede dividir fácilmente en tres sectores frágiles de robo: las redes abiertas mal instaladas que permiten robos manuales, el hackeo a software interno y el desarrollo de malwares of�ine que atacan a infraestructuras o a third parties.

LA RED MAL INSTALADA o red abierta expuesta, en su mayoría en cajeros automáticos es una

de las fuentes más propensas a robos en nuestro continente, a

consecuencia de cables que se encuentran a la vista de instalaciones físicas. Esto permite programar sistemas

e de corrupción y control con el �n de lograr la expulsión inmediata y constante del dinero, al igual que robos manuales con dispositivos fácilmente adquiridos por delincuentes en páginas de compra y venta como Amazon. Solo en Estados Unidos, el último reporte de FICO, compañía de soluciones analíticas, expuso el incremento del 546% en el número de cajeros automáticos comprometidos por delincuentes.

LA FUGA DE DATOS de una entidad es ocasionada por el robo de su software interno, para el uso y manejo de las redes de los sistemas bancarios, o por la pérdida de manuales: documentación que detalla el funcionamiento de aparatos expendedores de dinero y su software de protección instalado. Alrededor de 1.966,324 intentos de difusión de malware que afectan a las entidades fueron registrados según Kaspersky Security Bulletin 2015.

Adicionalmente el hackeo y apoderamiento de un sistema online le permite al cyberpirata transferir grandes cantidades de dinero y el control de cuentas. El constante y duro desarrollo de malware basado en software limpio del propio organismo afectado se encuentra principalmente en Colombia, México y Brasil.

Para Alfonso Aranda, Gerente Nacional de Seguridad de Telconet, el rastreo de fuga de información es complejo, pero sí se puede disminuir el riesgo y evitar que se materialicen escenarios triviales como medida de prevención.

Page 6: SEGURIDAD INFORMACIÓN

3939

“En el mercado existen soluciones tipo DLP (Data Loss Prevention) que brindan cierto nivel de control de forma trivial ya que un usuario con medianos conocimientos informáticos puede saltar los controles. Es ideal imaginar que a nivel de los sistemas se podría controlar sin embargo las personas pueden tomar fotografías al computador, llevar anotaciones en papel, memorizar datos, y otros”.

Como primer paso se debe identi�car y valorar la información de la empresa e inmediatamente priorizar y trazar el �ujo de esta data así como el nivel de interacción con los diferentes usuarios internos o externos. Un sistema de correlación de eventos que integre la seguridad informática, la seguridad electrónica y la seguridad de la información mejorará notablemente la postura empresarial frente a estas fugas, adicionalmente permitirá contar con un monitoreo preventivo y/o reactivo en tiempo real.

RECOMENDACIÓN

Para el Jan Tomislav Topic, Gerente General de Cajamarca Protective Services, los controles de seguridad física pueden ayudar a evitar que las personas ingresen algún tipo de dispositivo en el que pueda extraer o capturar información a las o�cinas o áreas críticas; agregar controles como el polígrafo que permite evitar la contratación de personas de

fue sorprendido por un

TROYANO BANCARIO según Kaspersky Security Bulletin 2015

De acuerdo al número de usuarios el

5.4% 2.5%

en España en Japón

Ymayor riesgo, acción que no se logra al momento de no contar con análisis de este tipo. Los diferentes sistemas de seguridad electrónica son componentes muy importantes dentro la estrategia de control.

LOS ATAQUES MAGNIFICADOS en los últimos tiempos se presentan con malwares of�ine, es decir que no necesita C&C ni conexión a Internet basando su integración en sistemas vulnerables que no han sido actualizados. “Existen muchas entidades bancarias en 2016 que todavía utilizan un software antiguo, incluso Windows 2000. En estos casos cualquier falla no será reconocida por el fabricante”, explica Assolini.

Aunque la clonación de tarjetas ha sido una práctica habitual entre bandas organizadas se han detectado a través de investigaciones forenses casos de robos manuales y programación maliciosa a los computadores de cajeros automáticos a través de malwares como POS en puntos de pagos o infraestructuras externas como tiendas de barrio.

MALWARES DESTACADOS EN 2016

Ploutos, diosa griega de la riqueza, es un malware que se descubrió en México en 2013. Ha seguido una constante evolución hasta la actualidad, desarrollando cuatro versiones diferentes que atacan a cajeros modelos NCR.

En Europa ya se ha detectado un nuevo tipo de malware conocido con el nombre de Skimmer que permite al ciberdelincuente el acceso a los datos de individuos con el �n de clonar sus documentos.

Page 7: SEGURIDAD INFORMACIÓN

egún Alfonso Aranda, Gerente Nacional de Seguridad de Telconet, las amenazas más reales son: personal

interno sobornado, colaboradores de la entidad que están pensando cambiar de trabajo, la competencia de los hackers y el personal in�ltrado en la institución por la competencia. Si estas debilidades no son controladas, los delincuentes pueden acceder a la base de datos de las tarjetas de crédito, a la información de contacto de los clientes, y a la data especializada de consumidores VIP. Al hacerlo, evidentemente, podrían tomar el control a través de la información obtenida.

En Ecuador, la banca se ha mantenido como una industria pionera en la adopción de nuevas tecnologías de seguridad. Las normativas impuestas por la Superintendencia de Bancos y Seguros han dado un impulso a los esfuerzos por mitigar riesgos informáticos. Sin embargo, según Esteban Lubensky, Presidente Ejecutivo de GMS, hay grandes variaciones en los niveles de exposición de distintas instituciones por su tamaño y visibilidad, como también en sus niveles de inversión. “Esto ha contribuido al éxito de algunos ataques del medio, los cuales han generado pérdidas signi�cativas. Mientras aún es de gran

¿QUÉ TAN DÉBIL ES LA BANCA EN ECUADOR?

s importancia mejorar la defensa al nivel de infraestructura interna, generalmente falta dar la debida prioridad a la protección al nivel de usuarios �nales de la banca”.

ATAQUE DDOS EN LA MIRA.Estos ataques pueden variar exponencialmente en su dimensión, logrando escalas que podrían afectar hasta al servicio más robusto. Las instituciones �nancieras tienen el reto de medir el riesgo de ataque DDOS de distintos tamaños y equilibrar su inversión de forma correspondiente. Son pocas las entidades que podrían resistir un embate de gran magnitud, pero no todas enfrentan mayor riesgo.

4040

Page 8: SEGURIDAD INFORMACIÓN

41

LOS ATAQUES BANCARIOS

MÁS SONADOS EN LOS ÚLTIMOS

AÑOSSwift es la red internacional de comunicación

�nanciera basada en códigos de protección para movimientos bancarios internacionales,

conocida como ISO 9362. En 2015 registró un promedio 25,6 millones de intercambios

de mensajes diarios bajo su plataforma. Según Bloober Technology, más de 11.000

instituciones utilizan este servicio de manejo comunicacional y seguridad �nanciera, pero aún sistemas so�sticados como este pueden sufrir in�ltraciones persistentes, adaptables

y altamente complejos a consecuencias de sistemas antiguos o de segunda mano

pertenecientes a los propios bancos. Aquí los siguientes casos:

ECUADOR:A comienzos de enero 2015 una entidad bancaria, con sede en Cuenca, sufrió pérdidas económicas de USD 12 millones tras un ataque cibernético, según Wall Street Journal. Durante el atraco, los fondos bancarios fueron transferidos a más de 20 empresas ubicadas, sin actividad o registro claramente de�nido, en Hong Kong, Dubai, EE.UU. entre otros. Según, InfoSec Institute, el ataque muestra que las transacciones fraudulentas iniciadas contenían varias anomalías que deberían haber levantado sospechas a los empleados del banco.

BANGLADESH:Uno de los mayores atracos de la historia, así se conoce al caso de Bangladesh. En febrero de 2016, una transferencia fraudulenta de USD 81 millones del Banco Central de Bangladesh fue bloqueada después de que SWIFT detectara un error de ortografía en el nombre del destinatario. Sin embargo, esta entidad �nanciera no fue capaz de detener la transferencia de USD 101 millones. Informes forenses muestran que el dinero sustraído fue dirigido a las cuentas bancarias de empresas de juegos de azar chinas a través de un malware llamado evtdiag.exe.

VIETNAM: Tien Phong Banco de Vietnam anunció la interrupción de la transferencias de más de un millón de euros, parte de un ataque cibernético en diciembre de 2015 bajo mensajes SWIFT fraudulentos, pero se logró evitar cualquier pérdida �nanciera. A diferencia de otros hackeos bancarios, el ataque fue enviado a través de la infraestructura de un proveedor externo del banco y no con la red interna como se acostumbra para este tipo de prácticas.

Page 9: SEGURIDAD INFORMACIÓN

4242

LA VULNERABILIDAD EN LOS CAJEROS AUTOMÁTICOS

l panorama actual de la ciberseguridad muestra que una parte importante de las amenazas informáticas

que se desarrollan tienen como propósito generar ganancias económicas para sus creadores. En este sentido, distintas tecnologías se han visto afectadas, tal es el caso de los cajeros automáticos, principalmente porque al modi�car su funcionamiento se puede obtener dinero en efectivo.

Alrededor del mundo se tiene registro de ataques enfocados a ATMs desde hace algunos años. Por ejemplo, en 2009 se conoció el caso de skimer (identi�cado por las soluciones de seguridad de ESET como Win32/Skimer), un código malicioso diseñado especí�camente para afectarlos, mismo que ha tenido importante actividad en los últimos años y que cuenta con distintas variantes.

Recientemente se conoció otra variante más so�sticada del mismo código malicioso, que una vez instalado en el sistema del cajero automático se mantiene inactivo hasta recibir instrucciones del atacante para comenzar a operar. A pesar de que el banco identi�ca el ataque, nada parece haber sido modi�cado en los sistemas bancarios. Sin embargo, el sistema base del cajero ya se encuentra infectado, de tal forma que se afectan las principales operaciones del mismo, como la interacción con la infraestructura tecnológica del banco, la lectura de tarjetas o la entrega efectivo a los usuarios.

De forma precisa no se tiene datos sobre ataques a cajeros en Ecuador. En otros países de Latinoamérica, se tiene el registro de códigos maliciosos utilizados para atacarlos, tal es el caso de México, donde el código denominado Ploutus permitió que en 2013 se conocieran las primeras oleadas de ataques en contra de ATMs, con un monto robado de más de USD 300 millones en efectivo.

La principal características de este tipo de ataques es la obtención de dinero en efectivo por la manipulación del cajero, un método más rápido si se compara con el modelo en el cual

e

Por Miguel Ángel Mendoza, especialista en seguridad informática de ESET Latinoamérica

los atacantes deben monetizar la información robada a través de otro tipo de in�ltraciones informáticas. Generalmente, la efectividad de este tipo de ataques se logra con el acceso físico al cajero automático a través de un dispositivo USB o vulnerando las redes de los bancos, por lo que se trata de acciones maliciosas dirigidas con alta complejidad.

En México, se conocieron las primeras oleadas de ataques en contra deATMs, con un monto robado de

más de USD 300 MILLONES en efectivo.

2013

ATM

Page 10: SEGURIDAD INFORMACIÓN

43

LOS CIBERATAQUES MÁS COMUNES EN EL ÁMBITO EMPRESARIAL

EMAILINGUno de tres correos recibidos en América Latina llegan con sistemas maliciosos siendo el más

común el ransomware, programa que cifra el contenido de todos los archivos logrando el secuestro de la máquina. Es importante veri�car la procedencia de cualquier email antes de abrirlo.

USB & CDSDispositivos externos son las herramientas más comunes y precisas para la transmisión de virus

en todo tipo de entidades. Empleados, socios comerciales o terceros contratistas pueden robar documentación importante de una institución y transmitir virus. Comprobar la procedencia de estos utensilios es vital.

INSIDERSSegún el último estudio publicado por la IBM X-Force, basado en datos obtenidos de miles de dispositivos electrónicos en más de 100 países,

60% de los ataques a compañías alrededor del mundo en 2016 fueron provocados por miembros de las empresas. Los ataques pueden ser maliciosos o involuntarios pero ocasionan gran pérdida económica a una industria.

PUNTOS WIFILas plataformas abiertas o redes domésticas, al igual que las de pequeños negocios como

Café Nets son accesos idóneos para la transmisión de virus informáticos a través de conexiones inalámbricas. En 2014 se detectó un sistema malicioso con el seudónimo de Camaleón que

utilizaba redes wi� para infectar los dispositivos de individuos. En una entrevista con la BBC, Alan Marshal, profesor de redes de comunicación de la Universidad de Liverpool recomienda el uso de claves secretas robusta y sistemas de detección de intrusos.

Page 11: SEGURIDAD INFORMACIÓN

r

LOS NUEVOS NICHOS PARA ATAQUES EN LÍNEA

SMART CITIES

ecuerda la serie animada Los Supersónicos en donde el padre de familia se transportaba en automóviles

con capacidad aeroespacial y sus allegados vivían en las comodidades de un mundo basado en infraestructura sensorial con tecnología de punta y sumamente veloz, controlada a través de aplicaciones de teléfonos móviles. Hoy en día las smart cities no son una utopía de caricatura y se presentan como proyectos económicos actuales y futuros sostenibles gracias a sistemas TIC, open data, parqueo, electricidad y manejo del trá�co inteligente, así describe Forbes a smarts cities como: Singapur, Londres y Nueva York.

Pueda que la nana robot o también conocida como Robotina y los tubos de transporte inmediato de individuos no se encuentren en funcionamiento masivo, pero estos futuros medios de automatización se acercan cada día más a una realidad imponente y constante. El mercado inmobiliario de edi�cios inteligentes está evolucionando de manera acelerada según el último estudio de Allied Market Research, que prevé el crecimiento de un 29.5% en el campo de smart buildings en 2020, alcanzando un volumen de USD 35.3 millones. Por otra parte, Pike Research pronostica que la inversión en infraestructura de la tecnología general será de USD 108 mil millones para ese mismo año.

Pero los diversos sistemas de automatización no solo hacen de una ciudad inteligente un nicho para la evolución continua de comodidades, ya que además, crean el blanco perfecto para ataques cibernéticos masivos nunca antes vistos. Aeropuertos colapsados, infraestructuras críticas como hidroeléctricas secuestradas, sistemas de agua y electricidad desprogramados,

son algunos de los escenarios de peligro actual; estas posibilidades representan desafíos constantes en la protección cibernética. De acuerdo al estudio: “El panorama de seguridad en entidades de gobierno”, presentado por Enlace Digital, en 2015, un 28% de organizaciones gubernamentales sufrieron incidentes a sus sistemas inteligentes y comprometieron los registros de clientes o empleados.

Por ejemplo Fire Salem, concepto hipotético presentado por Roberto Martínez, Investigador de Seguridad de Kaspersky Lab, demuestra cómo una ciudad puede llegar al colapso tecnológico de sus infraestructuras en conjunto con la propagación de caos entres sus habitantes, a través de un alineamiento de procesos. “Fire Salem es un ataque cibernético total que se realiza de forma sistemática en tres etapas contra la infraestructura informática de una nación gracias al traspaso de programas obsoletos o sin parches de una entidad, logrando la interoperabilidad y la incomunicación entre distintos sistemas”.

Un 28% de entidades gubernamentales sufrieron incidentes a sus sistemas inteligentes que comprometieron los registros de clientes o empleados.

Page 12: SEGURIDAD INFORMACIÓN

Aunque suene ciencia �cción, expertos como Martínez aseguran que la posibilidad de un ataque masivo y el hackeo de redes en ciudades inteligentes es altamente probable, lo cual representa un asunto de seguridad pública.

TIPS PARA EL MEJORAMIENTODE SMART CITIES

3 ETAPAS

CYBERATACKS IN SMART CITIES

1CIERRE DE TODOS LOS SISTEMAS DE TRANSPORTE 2DESHABILITAR

SISTEMAS FINANCIEROS 3APAGADO DE SISTEMAS

PÚBLICOS electricidad, gas, telecomunicaciones, entre otros.

REEMPLAZAR SISTEMAS OBSOLETOS O SIN PARCHES.

LA CREACIÓN DE PLANES DE RESPUESTA A INCIDENTES O ANÁLISIS DE RIESGOS.

AUDITORÍAS DE SEGURIDAD PARA REDUCIR EL RIESGO

Y EL DESARROLLO DE MODELOS DE AMENAZAS.

CREAR NORMAS DE PREVENCIÓN TOMANDO EN CUENTA QUE LA MAYORÍA DE SISTEMAS SON ACCESIBLES DE FORMA REMOTA.

Page 13: SEGURIDAD INFORMACIÓN

4646

De seres humanos a máquinas inteligentes.

BIOCHIPS, EL NEGOCIO DEL FUTURO

ue la tarde del 16 de febrero de 2015 cuando el investigador ru-

so Evgeny Chereshnev insertó un biochip de 2x12 milímetros en su mano izquier-da, entre su dedo pulgar y su dedo índice. Este microdispositivo, con una capacidad de hasta 880 bytes, ingresó a su cuerpo sin anestesia en menos de cinco segundos.

Chereshnev trabaja como Director de Me-dios Sociales en Kaspersky Lab, compa-ñía de seguridad informática. A más de un año de la inserción, continúa en su búsqueda ferviente de las ventajas y las desventajas de la instalación de mini-computadoras en seres humanos bajo implicaciones legales, sociales y religiosas al igual que las posibles grandes fallas, previo a que esta tecnología sea distri-buida masivamente.

Antes de iniciar el nuevo siglo, Matrix lo “predijo”. En la película estrenada 1999, los microchips prometían un mundo sin límites en donde el individuo podría abrir, cerrar o desbloquear puertas y has-ta hacer transacciones bancarias con solo un dispositivo oculto en su piel. 16 años después, Chereshnev decide averiguarlo por su propia cuenta.

“Realmente estoy interesado en cono-cer la sinergia que podría producirse en-tre un organismo vivo y una computado-

Ingenieros de la Universidad de Berkeley, California han diseñado un chip de una medida aproximada de

3x1x1 mm que se conecta al músculo del ser vivo y utiliza ultrasonido como

fuente de energía

ra, un vínculo que, según mi percepción, será inevitable en el futuro. El problema es que, desafortunadamente, la mayoría de las tecnologías modernas se desarrollan

f

obviando las exigencias de seguridad, pri-vacidad y amenazas potenciales”. Pero los biochips no son paradoja de un modelo de tecnología futurista, ya que desde ha-ce más de una década, después que en 2004 la Administración de Medicamen-tos y Alimentos (FDA, por sus siglas en inglés) aprobara el implante de microdis-positivos en seres humanos y junto con Affymetrix, una de las primeras empresas estadounidenses productora de estos dis-positivos, poco a poco se han adentrado en la sociedad cambiante.

Page 14: SEGURIDAD INFORMACIÓN

47

Inclusive en nuestro ADN mediante del test genéticos con tecnologías, y disposi-ción ordenada de miles de fragmentos de material biológica logrando el descubri-miento de anomalías en el genoma hu-mano. Y pueda que, en un futuro no muy lejano, el análisis de todos los componen-tes químicos de cada individuo que habita en este planeta tierra se convierta en una práctica convencional.

Adicionalmente, los sistemas de identi�-cación y almacenamientos de datos in-dividuales presentan una oportunidad lucrativa multimillonaria para todos los sectores productivos actuales como: sa-lud, ventas, tecnología, comunicación e innovación. Sin embargo, desde su ori-gen, las incógnitas de lo que realmen-te conlleva tener un monitor de por vida dentro de un organismo vivo, que registra cada paso, gustos, tendencia, signos vita-les e información personal preciada, saca a la luz uno de los mayores desafíos: la privacidad como derecho.

De acuerdo con la investigación “The Social Phenomenon of Body-Modif-ying in a World of Technological Chan-ge: Past, Present, Future”, publicado por la Universidad de Wollongong, Austra-lia, determina que entre los peligros de la imposición tecnológica se encuentra la eliminación los derechos del hombre de

autogobernarse, sobrellevando las prefe-rencias y libertades políticas y sociales de los ciudadanos. Este planteamiento, en los ojos de Evgene Chereshnev, es una problemática actual ya que tras su con-vivencia diaria con el mundo de la data y la Internet, asegura que los seres huma-nos nos hemos convertido en sensores de un gran sistema.

En la actualidad, normativas o leyes constitucionales y legislativas nacionales e internacionales para el uso y la distri-bución de la data continúan en desarro-llo. En los siguientes años se espera una mayor capacidad para la recopilación de la información personal y la creación de �ltros individuales a través de algoritmos especí�cos; estableciendo parámetros de marketing totalmente personalizados, mejorando la productividad de grandes compañías a escala mundial.

“VIVIMOS EN UN FEUDALISMO CIBERNÉTICO

EN DONDE LOS PROPIETARIOS DE

NUESTRA DATA SON TODOS, MENOS

NOSOTROS”EVGENY CHERESHNEV

Page 15: SEGURIDAD INFORMACIÓN

Estudio Deloitte, Tendencias en Gestión de Ciberriesgos y Seguridad de la Información en Latinoamérica.

ORGANIZACIONES PARTICIPANTES

PAÍSES INDUSTRIAS & SECTORES

4 1020%

43%DE

MENOS DEL

ENTIDADES SUFRIERON UNA BRECHA DE SEGURIDAD EN LOS

ÚLTIMOS 24 MESES

DE LAS EMPRESAS CUENTAN CON UN SOC (SECURITY OPERATION CENTER)

DE LAS ORGANIZACIONES TIENE UNA ESTRATEGIA DE CIBERRIESGOS DOCUMENTADA Y APROBADA

4848

LA EVOLUCIÓN DE LA GESTIÓN DE CIBERRIESGOS

Page 16: SEGURIDAD INFORMACIÓN

DE LOS ENCUESTADOS ENFRENTA LA FALTA DE PRESUPUESTO PARA EL DESARROLLO DE UN PROGRAMA DE SEGURIDAD

DE LOS PARTICIPANTES CONTRATAN A TERCEROS PARA LA ADMINISTRACIÓN DE SU CENTRO DE SEGURIDAD

DE LAS COMPAÑÍAS MUESTRAN INADECUADA SEGREGACIÓN DE FUNCIONES

DE LAS FIRMAS HAN IMPLEMENTADO COPILACIÓN DE INTELIGENCIA DE RED

51%

66%

45%

49

Y SEGURIDAD DE LA INFORMACIÓN

30%

DE LAS COMPAÑÍAS CUENTA CON EVALUACIÓNES PERÍODICAS DE AMENAZAS DE SEGURIDAD