{"id":211,"date":"2021-05-30T19:23:48","date_gmt":"2021-05-30T19:23:48","guid":{"rendered":"https:\/\/www.fgcsecurity.com\/viejaweb\/?p=211"},"modified":"2021-05-30T19:23:50","modified_gmt":"2021-05-30T19:23:50","slug":"lo-bueno-lo-malo-y-lo-feo-del-estado-de-la-ciberseguridad-estos-ultimos-dos-anos","status":"publish","type":"post","link":"https:\/\/www.fgcsecurity.com\/viejaweb\/lo-bueno-lo-malo-y-lo-feo-del-estado-de-la-ciberseguridad-estos-ultimos-dos-anos\/","title":{"rendered":"Lo bueno, lo malo y lo feo del Estado de la ciberseguridad estos \u00faltimos dos a\u00f1os"},"content":{"rendered":"\n<p>La pandemia del COVID-19 oblig\u00f3 a muchos pa\u00edses decretar cuarentenas y restricciones de movilizaci\u00f3n en la poblaci\u00f3n, haciendo que muchas organizaciones aceleraran sus procesos de transformaci\u00f3n digital, en especial la implementaci\u00f3n del teletrabajo, modelos de atenci\u00f3n y ventas a trav\u00e9s de Internet. Este aumento en el uso de tecnolog\u00edas gener\u00f3 grandes oportunidades de crecimiento, pero tambi\u00e9n se incrementaron los riesgos y ataques de ciberseguridad. D\u00e9jame darte un breve resumen de <strong>lo bueno, lo malo y lo feo<\/strong> que ha ocurrido estos \u00faltimos 2 a\u00f1os.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p class=\"has-large-font-size\"><strong>Lo bueno:<\/strong><\/p>\n\n\n\n<p>El uso de Internet aument\u00f3 a tal punto que se convirti\u00f3 en el principal canal para la interacci\u00f3n humana personal y laboral, habiendo <a rel=\"noreferrer noopener\" href=\"https:\/\/www.xataka.com\/aplicaciones\/zoom-microsoft-teams-grandes-ganadores-esta-cuarentena-apps-videollamada-arrasan-millones-nuevos-usuarios\" target=\"_blank\">un incremento en el uso de plataformas de comunicaci\u00f3n y videollamadas a nivel mundial<\/a>, en Latinoam\u00e9rica las <a rel=\"noreferrer noopener\" href=\"https:\/\/www.elcomercio.com\/actualidad\/comercio-electronico-ganador-pandemia-economia.html\" target=\"_blank\">empresas y portales de ecommerce crecieron 56%<\/a> y <a rel=\"noreferrer noopener\" href=\"http:\/\/3 de cada 4 hogares han realizado compras por internet durante 2020 y lo continuar\u00e1n haciendo en 2021\" target=\"_blank\">3 de cada 4 hogares realizaron compras en l\u00ednea<\/a> y esperan mantenerse as\u00ed incluso despu\u00e9s de la pandemia. En Chile se increment\u00f3 <a rel=\"noreferrer noopener\" href=\"https:\/\/www.entel.cl\/corporaciones\/notas\/pdf\/Informe-Ciberseguridad-2020.pdf\" target=\"_blank\">el uso de Internet 81% y el uso del tel\u00e9fono m\u00f3vil 600%<\/a>, proyectando de esta forma que <strong>las empresas deben dise\u00f1ar modelos de atenci\u00f3n en l\u00ednea para atender a sus usuarios, prestando especial atenci\u00f3n a servicios a trav\u00e9s de dispositivos m\u00f3viles<\/strong> (como tablets y celulares).  <\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p class=\"has-large-font-size\"><strong>Lo malo:<\/strong><\/p>\n\n\n\n<p>Esta dependencia tecnol\u00f3gica y de conectividad tambi\u00e9n <strong>aument\u00f3 el nivel de riesgo que ocurran ciberataques<\/strong>, cuyos resultados pudieran privar a familias y organizaciones el acceso a sus dispositivos y datos. Situaci\u00f3n que se agrava en caso de que el ciberataque sea dirigigo a la infraestructura cr\u00edtica de un pa\u00eds o regi\u00f3n, porque pudiera desconectar ciudades enteras y servicios de primera necesidad, como agua o electricidad. Circunstancias que ya han ido ocurriendo, como: el <a href=\"https:\/\/www.elperiodico.com\/es\/barcelona-metropolitana\/20210315\/amb-victima-ciberataque-paralizado-servicios-11579815\">ciberataque que sufri\u00f3 el \u00c1rea Metropolitana de Barcelona (ABM)<\/a>, el <a rel=\"noreferrer noopener\" href=\"https:\/\/www.welivesecurity.com\/la-es\/2021\/02\/10\/atacante-intenta-envenenar-suministro-agua-ciudad-florida\/\" target=\"_blank\">intento de envenenar el suministro de agua de una ciudad en Florida<\/a> y el reciente caso en un ransomware <a rel=\"noreferrer noopener\" href=\"https:\/\/www.telemundowashingtondc.com\/noticias\/la-casa-blanca\/ataque-a-red-de-oleoductos-biden-firma-orden-para-fortalecer-la-ciberseguridad\/2059548\/\" target=\"_blank\">dej\u00f3 inoperativa la red de oleoductos mas importante de EEUU<\/a>. <\/p>\n\n\n\n<p>Las vulnerabilidades en los sistemas, son son unas de las formas m\u00e1s f\u00e1ciles que tienen los atacantes para ingresar a una organizaci\u00f3n ya que <strong>explotan puntos d\u00e9biles conocidos<\/strong> y la cantidad de vulnerabilidades descubiertas y su criticidad han amentado el \u00faltimo a\u00f1o, a tal punto que <a rel=\"noreferrer noopener\" href=\"https:\/\/www.redscan.com\/media\/Redscan_NIST-Vulnerability-Analysis-2020_v1.0.pdf\" target=\"_blank\">de las 18.103 vulnerabilidades reportadas el 2020, m\u00e1s de la mitad (10.342) fueron altas o cr\u00edticas<\/a>. Por eso, <strong>una de las actividades m\u00e1s importantes en la gesti\u00f3n de ciberseguridad corresponde a realizar actualizaciones peri\u00f3dicas, <\/strong>ya que ayudan a corregir errores (bugs) y problemas de seguridad conocidos.<\/p>\n\n\n\n<p>Hubo <strong>fugas y robo de datos<\/strong> significativos de informaci\u00f3n confidencial de empresas, organizaciones, personas y usuarios, como la de <a rel=\"noreferrer noopener\" href=\"https:\/\/www.vozdeamerica.com\/tecnologia-ciencia\/facebook-dice-arreglo-fuga-de-datos-de-533-millones-de-usuarios-en-el-2019\" target=\"_blank\">Facebook<\/a> y <a rel=\"noreferrer noopener\" href=\"https:\/\/www.elespanol.com\/omicrono\/software\/20210409\/hackeo-linkedin-venden-datos-millones-usuarios\" data-type=\"URL\" data-id=\"https:\/\/www.elespanol.com\/omicrono\/software\/20210409\/hackeo-linkedin-venden-datos-millones-usuarios\" target=\"_blank\">LinkedIn<\/a>, con mas de 500 millones de registros de datos personales comprometidos; estas fugas no solo le ocurrieron a estas empresas, sino que tambi\u00e9n a nivel regional y local, por ejemplo en Chile se filtr\u00f3 informaci\u00f3n del <a rel=\"noreferrer noopener\" href=\"https:\/\/www.senado.cl\/hackeo-a-clave-unica-demandan-esclarecimiento-de-las-circunstancias-del\/senado\/2020-10-14\/145253.html\" target=\"_blank\">sistema de autenticaci\u00f3n nacional claveunica<\/a>, cayeron empresas de retail y hasta cadenas <a rel=\"noreferrer noopener\" href=\"https:\/\/www.fgcsecurity.com\/viejaweb\/mas-de-700-mil-registros-de-clientes-y-pagos-de-farmacias-salcobrand-fueron-comprometidos-y-estan-en-venta-en-el-mercado-negro\/\" target=\"_blank\" data-type=\"URL\" data-id=\"https:\/\/www.fgcsecurity.com\/viejaweb\/mas-de-700-mil-registros-de-clientes-y-pagos-de-farmacias-salcobrand-fueron-comprometidos-y-estan-en-venta-en-el-mercado-negro\/\">farmac\u00e9uticas<\/a> y de salud. Por eso es importante conocer que a veces te \u00abhackean\u00bb indirectamente, porque tus datos los ten\u00eda una empresa en d\u00f3nde estabas registrado como usuario.<\/p>\n\n\n\n<p>Se incrementaron los casos de malware y virus inform\u00e1ticos, d\u00f3nde el <strong>Ransomware<\/strong> -virus que encripta los datos y luego pide un rescate (dinero) para poderlos desencriptar- fue (y seguri\u00e1 siendo) la principal amenaza para las organizaciones. Seg\u00fan Kaspersky\u2122,&nbsp;se registraron 1,3 millones de intentos de ataque de ransomware en&nbsp;Latinoam\u00e9rica los primeros 9 meses del 2020, siendo ahora la tendencia que en vez de atacar a un grupo masivo de usuarios, se centra en un rango menor de v\u00edctimas pero m\u00e1s cr\u00edticas: empresas privadas y entidades p\u00fablicas. El caso emblem\u00e1tico fue el <strong>hackeo al Banco Estado de Chile<\/strong>, que el 4 de septiembre 2020 la red bancaria fue secuestrada por un ransomware (Sodinokini), <a rel=\"noreferrer noopener\" href=\"https:\/\/www.fayerwayer.com\/2020\/09\/banco-estado-hackeo-ransomware\/\" data-type=\"URL\" data-id=\"https:\/\/www.fayerwayer.com\/2020\/09\/banco-estado-hackeo-ransomware\/\" target=\"_blank\">a tal punto que tuvieron que cerrar todas las sucursales por un d\u00eda<\/a>. Afortunadamente, ni el patrimonio del banco ni el de sus clientes se vio afectado, pero otras empresas no han corrido con tanta suerte.<\/p>\n\n\n\n<p><strong>Los cibercriminales intensificaron sus esfuerzos en el desarrollo y mejoras de ataques, desplegando una variedad de m\u00e9todos nuevos para evadir la detecci\u00f3n y confundir a los defensores<\/strong>. Se registr\u00f3 un amento en los ataques de las Amenazas Persistentes Avanzadas (APT) y de adversarios patrocinados por Estados, en especial para <a href=\"https:\/\/www.crowdstrike.com\/\">robar informaci\u00f3n de las investigaciones y respuestas de los gobiernos a la pandemia<\/a>, incrustar malware en <a rel=\"noreferrer noopener\" href=\"https:\/\/www.elconfidencial.com\/tecnologia\/2020-12-22\/hackeo-solarwinds-ataque-eeuu-microsoft-cisco_2881071\/\" target=\"_blank\">la cadena de suministro de software empresariales (caso SolarWinds)<\/a> y hasta robar herramientas creadas por empresas de seguridad <a rel=\"noreferrer noopener\" href=\"https:\/\/www.fgcsecurity.com\/viejaweb\/ciberdelitos-si-les-pasa-a-las-empresas-grandes-que-pueden-hacer-las-pyme\/\" target=\"_blank\">(caso Fireye),<\/a> del que escribimos hace unos meses.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p class=\"has-large-font-size\"><strong>Lo feo:<\/strong><\/p>\n\n\n\n<p>El cibercrimen ha pasado a convertirse en un modelo de negocios muy lucrativo, a trav\u00e9s del ransomware como servicios (RaaS) y la creaci\u00f3n de nuevos m\u00e9todos mucho m\u00e1s potentes para obtener una \u00abcacer\u00eda mayor\u00bb, agregando t\u00e9cnicas de extorsi\u00f3n y chantaje en el que, los datos obtenidos en el ataque son publicados en Internet si el cliente no paga en un cierto per\u00edodo de tiempo. Esta opci\u00f3n ha hecho que <a rel=\"noreferrer noopener\" href=\"https:\/\/www.sophos.com\/es-es\/medialibrary\/Gated-Assets\/white-papers\/sophos-the-state-of-ransomware-2020-wp.pdf\" data-type=\"URL\" data-id=\"https:\/\/www.sophos.com\/es-es\/medialibrary\/Gated-Assets\/white-papers\/sophos-the-state-of-ransomware-2020-wp.pdf\" target=\"_blank\">m\u00e1s de la mitad de las empresas hayan pagado rescate despu\u00e9s de un ransomware, pero menos del 20% recupera sus datos<\/a>. En ning\u00fan caso se recomienda pagar al ciberdelincuente, primero, porque no hay garant\u00edas que recuperar\u00e1s la informaci\u00f3n; y segundo, porque estas financiando su modelo de negocio criminal (es pagarle a un terrorista para que siga cometiendo cr\u00edmenes).  <\/p>\n\n\n\n<p>Pero el verdadero problema es que el nivel de riesgos en ciberseguridad se encuentra muy lejos de los controles y medidas existentes que han aplicado las personas y empresas para mitigarlos, encontrando brechas tecnol\u00f3gicas y de ciberseguridad significativas. En el caso de Chile, <strong>62% de las empresas declaran que no tienen pol\u00edticas maduras de actualizaci\u00f3n y parchado<\/strong> <strong>y m\u00e1s de la mitad indica que no conf\u00eda que sus controles de seguridad sean robustos<\/strong>.  <\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p class=\"has-large-font-size\"><strong>\u00bfQu\u00e9 podemos hacer?<\/strong><\/p>\n\n\n\n<p>La prevenci\u00f3n siempre es lo mejor, las empresas deber\u00edan empezar por definir un <strong><a rel=\"noreferrer noopener\" href=\"https:\/\/www.fgcsecurity.com\/viejaweb\/servicios\/\" data-type=\"URL\" data-id=\"https:\/\/www.fgcsecurity.com\/viejaweb\/servicios\/\" target=\"_blank\">plan director de seguridad<\/a><\/strong>, para identificar cu\u00e1les son los activos de informaci\u00f3n que tiene la organizaci\u00f3n, hacer una evaluaci\u00f3n de riesgos y en base a la criticidad, definir e implementar controles y pr\u00e1cticas, documentando las actividades m\u00e1s relevantes. <\/p>\n\n\n\n<p>Los controles y pr\u00e1cticas que se pueden implementar son diversos, pero debieran estar enfocados en la realidad y riesgos de cada organizaci\u00f3n, as\u00ed como el objetivo que quieren lograr en ciberseguridad, ya que se pueden <strong>implementar medidas b\u00e1sicas como: <\/strong>definir contrase\u00f1as seguras con doble factor de autenticaci\u00f3n, actualizar peri\u00f3dicamente sistemas y aplicaciones, realizar respaldos peri\u00f3dicos (procurando que est\u00e9 en una locaci\u00f3n externa), implementar sistemas de firewalls, sistemas antimalware, pol\u00edticas del m\u00ednimo privilegio de ver y hacer, desactivaci\u00f3n de usuarios y servicios innecesarios, capacitaci\u00f3n y concientizaci\u00f3n del personal, entre otros. <strong>O controles de seguridad m\u00e1s avanzados <\/strong>como: establecer un proceso para la gesti\u00f3n de vulnerabilidades, monitoreo en vivo de seguridad (IDS, IPS, aplicar un SIOC), hacer threat hunting, realizar <a rel=\"noreferrer noopener\" href=\"https:\/\/www.fgcsecurity.com\/viejaweb\/servicios\/\" data-type=\"URL\" data-id=\"https:\/\/www.fgcsecurity.com\/viejaweb\/servicios\/\" target=\"_blank\">pruebas de penetraci\u00f3n peri\u00f3dicas<\/a>, entre otros.<\/p>\n\n\n\n<p>Tambi\u00e9n es necesario <strong>prepararse para responder a un ciberataque<\/strong>, porque te van a atacar (la pregunta es cu\u00e1ndo) y si llegan a tener \u00e9xito, vas a perder informaci\u00f3n, tiempo y recursos, que no se recuperan solo con ponerse a llorar en posici\u00f3n fetal. <\/p>\n\n\n\n<p>Todo indica que las ciberamenazas seguir\u00e1n aumentando y sofistic\u00e1ndose, por lo que es necesario implementar controles de seguridad tanto a nivel personal, como organizacional. <strong>Y si aun no le das importancia a la ciberseguridad, tal vez ya te hackearon dos veces.<\/strong> <\/p>\n","protected":false},"excerpt":{"rendered":"<p>La pandemia del COVID-19 oblig\u00f3 a muchos pa\u00edses decretar cuarentenas y restricciones de movilizaci\u00f3n en la poblaci\u00f3n, haciendo que muchas organizaciones aceleraran sus procesos de transformaci\u00f3n digital, en especial la implementaci\u00f3n del teletrabajo, modelos de atenci\u00f3n y ventas a trav\u00e9s de Internet. Este aumento en el uso de tecnolog\u00edas gener\u00f3 grandes oportunidades de crecimiento, pero [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":273,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"pagelayer_contact_templates":[],"_pagelayer_content":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-211","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized"],"_links":{"self":[{"href":"https:\/\/www.fgcsecurity.com\/viejaweb\/wp-json\/wp\/v2\/posts\/211"}],"collection":[{"href":"https:\/\/www.fgcsecurity.com\/viejaweb\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.fgcsecurity.com\/viejaweb\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.fgcsecurity.com\/viejaweb\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.fgcsecurity.com\/viejaweb\/wp-json\/wp\/v2\/comments?post=211"}],"version-history":[{"count":22,"href":"https:\/\/www.fgcsecurity.com\/viejaweb\/wp-json\/wp\/v2\/posts\/211\/revisions"}],"predecessor-version":[{"id":289,"href":"https:\/\/www.fgcsecurity.com\/viejaweb\/wp-json\/wp\/v2\/posts\/211\/revisions\/289"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.fgcsecurity.com\/viejaweb\/wp-json\/wp\/v2\/media\/273"}],"wp:attachment":[{"href":"https:\/\/www.fgcsecurity.com\/viejaweb\/wp-json\/wp\/v2\/media?parent=211"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.fgcsecurity.com\/viejaweb\/wp-json\/wp\/v2\/categories?post=211"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.fgcsecurity.com\/viejaweb\/wp-json\/wp\/v2\/tags?post=211"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}