True Cybersecurity for Enterprise - CSO España

Página creada Andreo Aznar
 
SEGUIR LEYENDO
True Cybersecurity for Enterprise - CSO España
DICIEMBRE 2018 | NÚMERO 32
                                                                                                                                                                                                           CSO.COMPUTERWORLD.ES

Kaspersky for Business

 True Cybersecurity                                                                                                                                                   Threat Management and Defense
                                                                                                                                                                      Gestion y defensa frente a ataques dirigidos

 for Enterprise
                                                                                                                                           Endpoint Security                                                         Hybrid Cloud Security
 Convierta la ciberseguridad en el centro                                                                                            Plataforma lider de protección                                                  D
                                                                                                                                     Endpoint multicapa, basada en
 de su estrategia                                                                                                                             tecnologÍas NextGen

                                                                                                                                                   IoT Security                                                      Industrial Cybersecurity

                                                                                                                                                                                Fraud Prevention

© 2018 AO Kaspersky Lab. All rights reserved. Registered trademarks and service marks are the property of their respective owners.
True Cybersecurity for Enterprise - CSO España
CARLOS RODRÍGUEZ,
                                        DIRECTOR DE PRODUCTO
                                             CYBEREDGE DE AIG

NÚMERO 32 - DICIEMBRE 2018
 CSO.COMPUTERWORLD.ES

    “Ha habido mucha presión para
  cumplir con GDPR pero la AEPD no es
        muy activa sancionando”
True Cybersecurity for Enterprise - CSO España
SUMARIO                                                                                                                                                                   CSO ESPAÑA

   EN PRIMERA PERSONA                        LEGISLACIÓN                                    CIBERSEGURIDAD                                           ENTREVISTA

o Carlos Rodríguez, director de producto   o 'Deepfakes': el auge de una nueva forma de   o Sophos Day: viaje a la sincronicidad.                 o Isaac Gutiérrez, CEO de NovaRed España.
CyberEdge de AIG.                          manipulación.

   A FONDO
                                                                                          o     EDITORIAL

                                                                                          G E S T I Ó N D E L A S E G U R I DA D D E L A I N F O R M AC I Ó N

                                                                                          o     Shodan, el motor de búsqueda para todo lo que hay en Internet.

                                                                                          C I B E R S E G U R I DA D

                                                                                          o     Rendimiento y ciberseguridad como binomio de éxito.

                                                                                          O PI N I Ó N

                                                                                          o     La AEPD publica el registro de delegados de protección de datos.

                                                                                          LE G I S L AC I Ó N

                                                                                          o     Un año para recapacitar y mejorar la seguridad.

o Los ciberataques que han marcado 2018.

                                                                                                                                                                        DICIEMBRE 2018 | CSO
True Cybersecurity for Enterprise - CSO España
@ cso@idg.es
      EDITORIAL                         t CSOspain
                                                                                                                                                                          CSO ESPAÑA
                                  cso.computerworld.es

REDACCIÓN                                                     EDITORIAL

                                                              La privacidad de los datos
Directora:
María José Marzal   @ mjmarzal@idg.es     t mjmarzal
Coordinadora editorial:
Esther Macías @ emacias@idg.es t esmacis
Coordinador de contenidos:
Mario Moreno @ mario.moreno@idg.es t mmoret02                  Los ciberataques se han convertido       presidenciales de 2016 y las del sí al     los más de 1.000 millones de Insta-
Redactores y colaboradores:
Alfonso Casas @ alfonso.casas@idg.es t acasasIDG              en algo que está en conocimiento de       Brexit en Reino Unido, sin mencionar       gram, propiedades ambas de Zucker-
Andrea Benito @ andrea.benito@idg.es t andreabenitoar
Cristina Cueto @ cristina.cueto@idg.es t criscue              todos, y digo todos: empresas, institu-   las relaciones con el Gobierno de Putin.   berg y todas creciendo en número de
Nerea Bilbao @ nerea.bilbao@idg.es t n_bilbao
Víctor Fernández, Marga Verdú, Paloma Torres, Isabel Campo,   ciones, ciudadanos…pero mientras que      ¿Alguna relevancia de todo esto se ha      usuarios. En número de personas que
Eugenio Ballesteros, Beatriz Sánchez, José Antonio Rubio.
Departamento Audiovisual: Juan Márquez
                                                              para unos equivale a un problema de       trasladado a su evolución de forma         dan sus datos, ceden imágenes…en fin
Fotografía: Juan Márquez, Beatriz Garrigós, Pepe Varela       cierta gravedad para otros parece ser     contundente? ¿Algún dato que ponga         de todo con tal de lograr cierta noto-
Diseño y producción digital: Surfingmedia.es
                                                              algo que no va con ellos. Me refiero a    en evidencia la forma de actuar de Fa-     riedad.

PUBLICIDAD                                                    casos de mal uso de los datos que han     cebook? Pues no. Más allá de la pérdi-      De todo ello se deduce que la privaci-
Account managers:                                             sido flagrantes durante este año que      da del valor en bolsa –relacionada por     dad no representa valor alguno. ¿Qué
Maite Aldaiturriaga @ maite.alda@idg.es
Sergio Quero @ sergio.quero@idg.es
                                                              termina. Un año que culmina con la        un incumplimiento de las previsiones,      es lo que importa de todo esto? Pues
Sacha Muñoz @ sacha.munoz@idg.es
                                                              puesta en vigor de GDPR y que ha su-      no por esos incidentes- y algún que        está claro: el dinero. Todo lo demás,
AT E N C I Ó N A L L E C T O R
                                                              puesto para las empresas un quebra-       otro discurso contrario a la actividad     nada. ¿Qué ocurriría si los datos com-
@ atencionalcliente@idg.es 902 103 235 / 913 496 789

                                                              dero de cabeza para conseguir llegar al   de Facebook, poco más que contar.          prometidos fueran los de sus cuentas
WEB
Publicidad online: Miguel Palomero @ mpalomero@idg.es         mes de mayo con los deberes más o          A la sociedad en general, a los ciuda-    bancarias? Aquí sí que se armaría el lío
Programación web: Joaquín Hevia @ jhevia@idg.es
                                                              menos hechos. Empezamos por Face-         danos, no les importa nada todo esto       porque en definitiva el dinero es lo que
EVENTOS
                                                              book. La empresa de Zuckerberg sufrió     de la privacidad de sus datos porque       mueve todo. Lo que no saben es que
Coordinación: Marta García @ marta.garcia@idg.es
Organización: Toñi Hernández @ antonia.hernandez@idg.es       en septiembre una brecha que afecto       de lo contrario hoy no seguiría siendo     sus datos también se traducen en di-
Andrea Benito @ andrea.benito@idg.es y Andrea Martín
 @ andrea.martin@idg.es                                       a los datos de más de 50 millones de      la red social número uno con más de        nero, aunque claro no para ellos sino
Grupo editorial IDG Communications
Director general: Manuel Pastor
                                                              usuarios y años antes también fue         2.000 millones de usuarios sin contar      para otros.
Directora de Eventos: María José Marzal                       acusada de influenciar las elecciones     con los más de 1.500 de whatsapp ni                         María José Marzal
Director de Marketing Services: Julio Benedetti
Responsable financiero: José Luis Díaz                                                                                                                                           t @mjmarzal

                                                                                                                                                                      DICIEMBRE 2018 | CSO
True Cybersecurity for Enterprise - CSO España
NO ES UN HOBBY.

Procesador Intel® Core™ i7 vPro™
Encuentra tu ThinkPad en http://www.think-progress.com/es/thinkpad/
                                                                                                                           NO ES UN PORTÁTIL.
Ultrabook, Celeron, Celeron Inside, Core Inside, Intel, el logotipo de Intel, Intel Atom, Intel Atom Inside, Intel Core,
Intel Inside, el logotipo de Intel Inside, Intel vPro, Itanium, Itanium Inside, Pentium, Pentium Inside, vPro Inside,
Xeon, Xeon Phi, Xeon Inside y Intel Optane son marcas comerciales de Intel Corporation o de sus filiales en
                                                                                                                           ES UN LENOVO THINKPAD.
Estados Unidos y/o en otros países.
True Cybersecurity for Enterprise - CSO España
A FONDO                                                                                                   CSO ESPAÑA

   El año en que la gran cuenta fue atacada

   Tras los ilustres WannaCry y Petya, 2018 ha sido el año en que los ciberataques se han desatado,
   afectando a todo tipo de empresas y organizaciones. Muchas empresas gigantes han visto cómo sus
   sistemas informáticos estaban en jaque.

   MARIO MORENO

                                                                                                      DICIEMBRE 2018 | CSO
True Cybersecurity for Enterprise - CSO España
A FONDO                                                                                                                                                              CSO ESPAÑA

Si hacemos una retrospectiva de lo que ha                                                                                                    Unido. El caso acabó con el cierre de Cam-
sido este año en cuanto a volumen y peri-                                                                                                    bridge Analytica y con una investigación
cia de los ciberataques en todo el globo,                                                                                                    exhaustiva por parte las autoridades de
podríamos ‘celebrar’ que estamos de ré-                                                                                                      todo el mundo. El ínclito Mark Zuckerberg,
cord. Pero el próximo año se superarán las                                                                                                   máximo responsable de Facebook, ha te-
cotas. Y el siguiente. Porque la tendencia,                                                                                                  nido que rendir cuentas a varios órganos
que diría Moisés Barrio, abogado experto                                                                                                     gubernamentales de Europa y Estados
en nuevas tecnologías, es que las inciden-                                                                                                   Unidos y cuenta las demandas a pares en
cias se hayan duplicado al cierre de este                                                                                                    prácticamente todos los países occidenta-
ejercicio y que sigan aumentando nom-                                                                                                        les en los que opera. En el segundo suceso
bres propios como ciberespionaje, ranso-                                                                                                     señalado por el experto, los secuestrado-
mware, los ataques a infraestructuras críti-                                                                                                 res exigieron a Atlanta un pago de cerca
cas y redes sociales o la ingeniería social,                                                                                                 de 43.000 euros en bitcoins, aunque no
entre un largo etcétera de métodos de los                                                                                                    solo fue la cuantía económica el único
que se valen los ‘malos’ para perpetrar sus         “El mayor impacto está en la confianza de                                                daño, también se causaron deterioros per-
conquistas. Si 2017 pasó a la historia (y a                                                                                                  manentes e incluso se llegaron a borrar
los medios de comunicación más relevan-
                                                    la gente, que ve no solamente fallos en la                                               años de registros públicos.
tes del mundo) por los ilustres WannaCry            prevención del ataque, sino en su detección”                                               Como anticipábamos, la variedad, nume-
y Petya, este será recordado como el                                                                                                         rosidad y la disparidad geográfica han sido
año en que los más grandes mordieron                                                                                                         los denominadores comunes de este cur-
el polvo.                                      ponsabilidades penales y civiles que se        nica Cambridge Analytica. Se refiere, ade-     so. Muestra de ello es que para Alberto
  Han sido tantos los gigantes caídos que      están dilucidando, o en las graves conse-      más, al ransomware que paralizó un gran        Bellé, analista principal de IDG Research,
sería difícil hacer un compendio de todos      cuencias a su imagen pública o descrédito      número de sistemas municipales de la ciu-      los incidentes más importantes del año
en estas líneas, porque en este grupo no       de la fiabilidad de sus sistemas, sino tam-    dad de Atlanta (Estados Unidos).               han sido otros. En primer lugar, pone el
solo incluimos a las empresas privadas         bién en una creciente demanda social de          El primero de estos casos se ha hecho        foco en el ataque sistémico a un conjunto
sino también al sector público. Pero ha ha-    mayor intervención en la atribución de         célebre. La consultora se hizo con una         de bancos en Brasil desde una botnet de
bido varios casos que marcarán un antes        responsabilidad social. Habla sin tapujos      base de datos de Facebook y la utilizó         grandes proporciones que desviaba el trá-
y un después por sus consecuencias, des-       de la brecha que sufrió Facebook en sep-       para influenciar las elecciones presidencia-   fico de los usuarios a páginas de phishing
taca el propio Barrio, que no solo se tradu-   tiembre y que afectó a los datos de más de     les norteamericanas de 2016 (en favor de       cuando estos intentaban acceder a las
cen en pérdidas económicas y en las res-       50 millones de usuarios a costa de la britá-   Donald Trump) y el sí al Brexit en Reino       webs de sus entidades. “El riesgo es que si

                                                                                                                                                                 DICIEMBRE 2018 | CSO
True Cybersecurity for Enterprise - CSO España
A FONDO                                                                                                                                                       CSO ESPAÑA

Un año plagado de suspensos

 Google+                                                                                                                           Atlanta
 El buscador ha decidido cerrar su red                                                                                             Los secuestradores exigieron a Atlanta un
 social toda vez que se descubriera                                                                                                pago de cerca de 43.000 euros en bitcoins,
 una brecha de seguridad que ha de-                                                                                                aunque no solo fue la cuantía económica
 jado expuestos los datos de medio                                                                                                 el único daño, también se causaron daños
 millón de usuarios. Un error en las                                                                                               permanentes e incluso se llegaron a borrar
 API producía que las aplicaciones                                                                                                 años de registros públicos.
 tuvieran acceso a los campos de per-
 fil que se compartían con el usuario                                                                                              Change
 pero que no estaban marcados como                                                                                                 Una de las mayores plataformas de peti-
 públicos.                                                                                                                         ciones de ciudadanos del mundo, Change,
                                                                                                                                   ha permitido la suplantación de identida-
 British Airways                                                                                                                   des para firmar y comentar peticiones du-
 La aerolínea británica, socio de la     rativo ha detectado más de cuatro mi-        clientes. Entre la información robada se     rante seis años. Solo con introducir un
 histórica española Iberia, reconoció    llones de vulnerabilidades en repositorios   encontraban datos de pasaportes y co-        nombre y un apellido (pudiendo ser falsos)
 que cerca de 380.000 transacciones      públicos a lo largo de los últimos meses,    rreos electrónicos e incluso números de      y una dirección de correo electrónica que
 bancarias fueron comprometidas en       muchas de las cuales, todavía no se han      tarjetas de crédito.                         ya esté dada de alta es posible adherirse
 su página web. La brecha se produjo     reparado. GitHub anima al parcheado                                                       a solicitudes de parte del titular de ese mail.
 entre el pasado 21 de agosto y el 5     con el fin de evitar una mayor propaga-      Facebook
 de septiembre. Desde la compañía        ción.                                        La brecha afectó a los datos de más de       IESE
 aseguran que el problema ya se ha                                                    50 millones de usuarios a costa de la bri-   La escuela de negocios fue hackeada por
 solucionado y que está en contacto      Marriott                                     tánica Cambridge Analytica, que los uti-     el grupo La Nueve, también perteneciente
 con los clientes afectados.             La cadena hotelera informaba de que          lizó para influenciar las elecciones pre-    a Anonymous, y dejó al descubierto un en-
                                         había detectado una brecha, que databa       sidenciales norteamericanas de 2016 (en      lace con datos de los alumnos. La banda
 Git Hub                                 de 2014, a través de su filial Starwood      favor de Donald Trump) y el sí al Brexit     retransmitió como se coló en los servi-
 La plataforma de desarrollo colabo-     que habría afectado a 500 millones de        en Reino Unido.                              dores de la escuela.

                                                                                                                                                         DICIEMBRE 2018 | CSO
True Cybersecurity for Enterprise - CSO España
A FONDO                                                                                                                                                            CSO ESPAÑA

este ataque se hubiera producido a escala,      Una legislación más punitiva                  horizonte una pérdida de reputación y        transporte aéreo que también han teni-
las consecuencias tendrían dimensión de         La implantación obligatoria del Regla-        fiduciaria importante. Un claro ejemplo      do problemas, están pendientes de ello.
crisis financiera en el país, no solamente      mento General de Protección de Datos          de aplicación de GDPR, cuenta Bellé, fue     “En el caso de una organización de este
empresarial”, incide. “Por otro lado, está la   (GDPR, de sus siglas inglesas) desde el       el incidente de Biritish Airways. La aero-   tipo, no se trata solo de la seguridad in-
brecha de la organización norteamericana        25 de mayo ha hecho que los agujeros          línea británica, socio de la histórica es-   formática, sino física, que afecta al pa-
de marketing Exactis, que ha expuesto de        de seguridad sean mucho más sonados           pañola Iberia, reconoció que cerca de        sajero”.
forma accidental información de 340 mi-         –por la obligación de notificar el inciden-   380.000 transacciones bancarias fue-           Preguntados los expertos por si el au-
llones de individuos y empresas dejándola       te en las primeras 72 horas– y duros          ron comprometidas en su página web.          mento tan exponencial en el número de
en un servidor público. Esto demuestra          desde el punto de vista económico –las        Pero la empresa notificó en el tiempo        ataques se debe a que ahora la norma-
que muchas empresas que gestionan vo-           empresas se enfrentan a multas hasta          determinado por la ley y aunque no se        tiva obliga a notificar y porque las tec-
lúmenes muy elevados de datos persona-          de un 4% de su facturación anual–. Las        sabe aún la cuantía de la sanción, mu-       nologías de detección se han sofisticado
les no tienen un sistema de seguridad y         compañías que incumplan tienen en el          chas firmas, sobre todo del sector del       en los últimos años, ambos responden
gobierno acorde”.                                                                                                                          que aún con esas, la capacidad tecnoló-
  Y ya en el ocaso del presente curso, indi-                                                                                               gica de los atacantes es elevada y “avan-
ca Bellé, la cadena hotelera Marriott infor-
                                                    El cibercrimen avanza más rápido que los                                               za más rápido que los recursos de las
maba de que había detectado una brecha,             recursos de protección de las empresas                                                 empresas para protegerse”. Además,
que databa de 2014, a través de su filial                                                                                                  Barrio explica que está obligación que
Starwood, que habría afectado a 500 mi-                                                                                                    imponen tanto GDPR como la Directiva
llones de clientes. Entre la información ro-                                                                                               NIS han introducido algo más de luz.
bada se encontraban datos de pasaportes                                                                                                    “Pero sigue habiendo muchas cifras ne-
y correos electrónicos e incluso números                                                                                                   gras, ya que ciertas víctimas, a fin de
de tarjetas de crédito. “Lo más grave es la                                                                                                evitar mayores pérdidas, prefieren re-
fecha en que se produjo el incidente”, ar-                                                                                                 solver el problema internamente y no
gumenta. “El daño a las víctimas se pro-                                                                                                   denuncian los ciberdelitos que padecen.
dujo en su totalidad. Cuando lo notificó                                                                                                   Ahora el reto es la adaptación de las es-
sus acciones bajaron un 5%, pero el ma-                                                                                                    tructuras procesales y técnicas necesa-
yor impacto está en la confianza de la                                                                                                     rias, especialmente a nivel internacio-
gente, que ha visto no solamente un                                                                                                        nal, para la prevención de su comisión
fallo en la prevención del ataque, sino                                                                                                    y la mejor investigación policial y judicial
en su detección”.                                                                                                                          de los ciberdelitos”.

                                                                                                                                                                DICIEMBRE 2018 | CSO
True Cybersecurity for Enterprise - CSO España
A FONDO                                                                                                                                                                  CSO ESPAÑA

                                                  nico dada de alta en el servicio. Una vez       más tensión en la Comunidad Autónoma.          o muy crítica, que ha crecido un 100% en
                                                  realizado este paso, el sistema revelaba        Estos incidentes consistieron en la dene-      un año hasta alcanzar los 1.200 en el ejer-
                                                  los datos reales de los usuarios, así como      gación de servicios a organismos, partidos     cicio pasado. “Hay un riesgo creciente para
                                                  su localidad, profesión y fotos de perfil. El   políticos y empresas españolas. Asimismo,      una economía cada vez más interconecta-
                                                  intruso podía firmar peticiones y hacer co-     en la propia Barcelona, el puerto sufrió un    da y digital”.
                                                  mentarios en nombre del suplantado. Fa-         evento de tipo ransomware el pasado mes
                                                  cua- Consumidores en Acción ha inter-           de octubre, del que tardó varios días en       Cómo sobrevivir en este
                                                  puesto una demanda ante la Agencia              recuperarse, tal y como confirma el abo-       panorama
                                                  Española de Protección de Datos (AEPD)          gado.                                          En este mundo digital, atestado de ame-
                                                  por incumplir con la ley europea. “Polo co-      En otro orden de ataques, la escuela de       nazas, tanto empresas como administra-
                                                  nocía lo que estaba ocurriendo, fue pre-        negocios IESE fue hackeada por el grupo        ciones públicas y ciudadanos se pregun-
                                                  guntado incluso por ello, y le restó impor-     La Nueve, también perteneciente a Anon-        tan ya no si serán atacados, sino cuando.
                                                  tancia”, aseguraba a CSO España un              ymous, y dejó al descubierto un enlace         Y es que los ciberdelincuentes, cuenta
                                                                                                                                                 Bellé, van un paso siempre por delante.
                                                                                                                                                 También de la regulación. “No puede bus-
España no se queda atrás                               “GDPR es una normativa deliberadamente                                                    carse el cumplimiento como estrategia de
España también ha vivido su particular an-             imprecisa”                                                                                seguridad. Por ejemplo, GDPR es delibe-
nus horribilis. En los últimos días, saltaba la                                                                                                  radamente impreciso porque es cada em-
noticia de una brecha que afectaba de lle-                                                                                                       presa la que tiene que proteger los datos
no a un político de renombre dentro del           portavoz de la asociación. “Una cosa es         con datos de los alumnos. La banda re-         en función de si son sensibles y del riesgo
panorama TIC. Francisco Polo, secretario          quitarle hierro a la cuestión y otra distinta   transmitió como se coló en los servidores      para los individuos”.
de Estado para el Avance Digital, fue di-         es no hacer nada para corregir el agujero,      de la escuela.                                   Por su parte, Barrio aconseja prevenir y
rector en España de Change entre 2011 y           que dejó abierto hasta que se marchó de           Según destaca Bellé, y con carácter ge-      combatir el ciberriesgo de forma multidis-
2017, tiempo durante el cual hubo abierto         la empresa”.                                    neral en el país, el crecimiento de los ata-   ciplinar, desde los expertos técnicos hasta
una brecha que se basaba en que cual-               En este repaso local, y refiriéndonos al      ques ha sido vertiginoso –un 140% en los       los abogados. “El nuevo paradigma de la
quier persona podía suplantar la identi-          sector público, Barrio se hace eco de la        últimos dos años–, hasta alcanzar la cifra     responsabilidad proactiva requiere que
dad de los usuarios de la plataforma de           oleada de ataques de hacktivismo impulsa-       récord de 123.000 ataques en 2017, según       las organizaciones dispongan de los co-
peticiones más importante del mundo con           dos por cuentas asociadas a Anonymous           datos de Incibe (Instituto Nacional de Ci-     rrespondientes manuales de prevención
solo introducir un nombre y un apellido           en el marco de la Operación Cataluña,           berseguridad). Otro gran aspecto es el au-     de riesgos y protocolos de crisis en perfec-
-falsos- y una dirección de correo electró-       cuando el debate secesionista cobraba           mento de incidentes de peligrosidad alta       to estado de revista”, concluye. CSO

                                                                                                                                                                      DICIEMBRE 2018 | CSO
Gestión de la seguridad de la información                                                               CSO ESPAÑA

                     Shodan, el motor de búsqueda
                    para todo lo que hay en Internet

              El mayor valor de Shodan es que ayuda a los defensores a encontrar dispositivos vulnerables
                                                en sus propias redes.
J. M. PORUP

                                                                                                    DICIEMBRE 2018 | CSO
Gestión de la seguridad de la información                                                                                                            CSO ESPAÑA

  Shodan es el motor de búsqueda para       cómo interactuar con él. Shodan pone
todo lo que hay en Internet. Mientras       el ejemplo de un banner FTP:
Google y otros motores de búsqueda
indexan solo la web, Shodan indexa           Servidor FTP 220 kcg.cz (Versión
prácticamente todo lo demás: webcams,       6.00LS) preparado.
instalaciones de tratamiento de agua,        Shodan no indexa el contenido web,
yates, dispositivos médicos, semáforos,     pero hace una petición a los puertos
turbinas eólicas, lectores de matrículas,   80 y 443. Este es el banner https de
televisores inteligentes, neveras y cual-   CSOonline:
quier otra cosa que se pueda imaginar        $ curl -I https://www.csoonline.com
que está conectada a Internet (y que         HTTP/2 200
normalmente no debería).                     server: Apache-Coyote/1.1
  La mejor manera de entender Shodan         x-mod-pagespeed: 1.12.34.2-0
es leer el libro de su fundador, John Ma-    content-type: text/html;charset=U-
therly. El algoritmo básico es sencillo:    TF-8
  1. Genera una dirección IPv4 aleatoria.    via: 1.1 varnish
  2. Genera un puerto aleatorio para tes-    accept-ranges: bytes
                                             date: Fri, 25 May 2018 14:16:18 GMT
tear la lista de puertos que Shodan en-
tiende.                                      via: 1.1 varnish
                                                                                       La mejor manera de entender a Shodan es
  3. Comprueba la dirección IPv4 aleato-     age: 0                                    leer a su fundador, John Matherly
ria en el puerto aleatorio y atrapa un       x-served-by: cache-sjc3135-SJC, ca-
banner.                                     che-ewr18125-EWR
  Eso es todo. Encuentra todas las cosas,    x-cache: HIT, MISS                     Otros servicios en otros puertos ofre-      Algunas empresas bloquean Shodan
las indexa y hace que se puedan buscar.      x-cache-hits: 2, 0                    cen información específica del servicio.   para que no rastree su red, y este respeta
                                             x-timer: S1527257779.808892,VS0,-     Esto no garantiza que el banner público    esas peticiones. No obstante, los atacan-
Cómo funciona Shodan                        VE70                                   sea verdadero o genuino. En la mayoría     tes no necesitan que Shodan encuentre
Los servicios que se ejecutan en puertos     vary: Accept-Encoding,Cookie          de casos, lo es, y, de todas formas, pu-   dispositivos vulnerables conectados a su
abiertos se anuncian a sí mismos con         x-via-fastly: Verdad                  blicar un banner deliberadamente enga-     red. Bloquear Shodan puede ahorrarle un
banners. Un banner declara públicamen-       content-length: 72361                 ñoso es sinónimo de seguridad por os-      momento vergonzoso, pero es poco pro-
te a todo Internet qué servicio ofrece y                                           curidad.                                   bable que mejore su seguridad.

                                                                                                                                                  DICIEMBRE 2018 | CSO
Gestión de la seguridad de la información                                                                                                              CSO ESPAÑA

                                                                                                                                yor visibilidad de sus propias redes.
                                                                                                                                  No puede defenderse si no sabe qué
                                                                                                                                debe defender, y esto es tan cierto para
                                                                                                                                las empresas como para la sociedad en
                                                                                                                                general. Shodan nos ofrece una mayor
                                                                                                                                visibilidad del mundo ciberfísico, inter-
                                                                                                                                conectado e inseguro en el que todos
                                                                                                                                vivimos actualmente.

                                                                                                                                Defenderse con Shodan
                                                                                                                                Las empresas modernas suelen estar
                                                                                                                                más expuesta en Internet de lo que de-
                                                                                                                                berían. ¡Los empleados conectan cosas
                                                                                                                                a la red para hacer su trabajo y listo!
                                                                                                                                Multiplique eso por Shadow TI y termi-
                                                                                                                                nará con una superficie de ataque cada
                                                                                                                                vez mayor que tendrá que gestionar de
                                                                                                                                alguna manera.
Shodan asusta a la gente                                                                                                          Shodan facilita la búsqueda de las
  Vamos a abordar este tema intocable:          Shodan facilita la búsqueda de las subredes                                     subredes o dominios de los dispositivos
Shodan asusta mucho a la gente. Ate-                                                                                            conectados, puertos abiertos, creden-
rroriza a las personas sin conocimientos        o dominios de los dispositivos conectados,                                      ciales por defecto e incluso vulnerabili-
técnicos que no entienden cómo funcio-          puertos abiertos, credenciales por defecto                                      dades conocidas. Los atacantes ven lo
na Internet. En 2013, la CNN lo llamó "el                                                                                       mismo, así que podrá cerrar las escoti-
motor de búsqueda más terrorífico de            e incluso vulnerabilidades conocidas                                            llas antes de que decidan atacar.
Internet". ¿Cómo puede dejar saber a                                                                                              Muchos dispositivos anuncian sus con-
los hackers dónde están todas las cen-                                                                                          traseñas por defecto en su banner. Mu-
trales eléctricas para que puedan hacer-    da por la ignorancia. Los atacantes que   eso están las botnets que ejecutan        chos dispositivos Cisco, por ejemplo,
las explotar? ¡Eso es horrible!             quieren provocar daños no necesitan       ZMap. El verdadero valor de Shodan es     anuncian su combinación por defecto
  En realidad, es una hipérbole provoca-    Shodan para encontrar objetivos. Para     ayudar a los defensores a tener una ma-   de usuario/contraseña: "cisco/cisco".

                                                                                                                                                   DICIEMBRE 2018 | CSO
Gestión de la seguridad de la información                                                                                                                  CSO ESPAÑA

Encontrar dispositivos como estos en su      que se enfrenta Internet y permite que       tratamiento de aguas, las presas, los      mar el riesgo sistémico que esto supone
red antes que los atacantes es una bue-      los periodistas escriban, y los legislado-   crematorios o los yates deberían conec-    para Internet.
na idea.                                     res discutan, sobre cómo dar solución a      tarse a Internet bajo alguna circunstan-     El asombro que sienten las personas
  Shodan también le permite buscar dis-      estos problemas.                             cia? Probablemente no, y Shodan ayuda      no técnicas al descubrir Shodan puede
positivos vulnerables a ataques concre-        Por ejemplo, piense en cosas como          a concienciar sobre este problema.         mejorar los objetivos del mercado y de
tos, como Heartbleed. Además de ayu-         ICS/SCADA. Hay sistemas de control in-         Al mismo tiempo, una avalancha de        las fuerzas reguladoras que permiten
dar a los defensores a identificar sus       dustrial anteriores a Internet que se di-    dispositivos IoT inseguros está inundan-   que esta situación prospere.
propios dispositivos para asegurarlos,       señaron a propósito sin pensar en la         do el mercado. Hay conectadas desde
esto ayuda a los testers de penetración      seguridad. No estaban pensados para          cafeteras a juguetes sexuales y neveras,   Lo básico
durante la fase de búsqueda de infor-        conectarse al Internet global, así que los   todo lo que se le pueda ocurrir. El mer-   Shodan se pueden explorar gratuita-
mación; usar Shodan es más rápido y          controles de seguridad físicos se consi-     cado ha fallado a la hora de aplicar una   mente, pero el número de resultados de
sigiloso que usar Nmap ruidosamente          deraban más que suficientes para pre-        ciberseguridad fuerte a esos dispositi-    la cuenta gratuita es limitado. Para los
en toda la subred del cliente.                                                                                                       filtros avanzados hay que pagar una cuo-
  Los miembros de pago tienen acceso                                                                                                 ta (la mínima es 59 dólares al mes). Los
a la API e incluso pueden crear alertas           La cartografía de Internet de Shodan                                               desarrolladores y usuarios empresaria-
para ver cuándo aparece un dispositivo                                                                                               les que necesiten un flujo de datos en
nuevo en la subred o subredes que se
                                                  ayuda a cuantificar los problemas de                                               tiempo real, también pueden tenerlo.
quieren monitorizar. Esta es una mane-            inseguridad sistémicos                                                               Defender a su empresa de la ver-
ra barata y efectiva de vigilar qué conec-                                                                                           güenza puede tener un valor a nivel de
tan los empleados a Internet.                                                                                                        relaciones públicas, pero a nivel de se-
                                             venir que un atacante malintencionado        vos, y los legisladores, salvo excepcio-   guridad no sirve para nada. Shodan
Deje de subir basura a Internet              hiciese algo como, por ejemplo, verter       nes concretas, han fallado a la hora de    ofrece a las empresas visibilidad sobre
De todas formas, el aspecto más remar-       aguas residuales en el suministro de         exigir controles de seguridad más sóli-    su postura de seguridad a nivel exter-
cable de Shodan es la concienciación         agua.                                        dos. Y lo que es peor, muchos fabrican-    no, y sobre la seguridad de otras em-
pública que aporta a la enorme canti-         Esto ha cambiado. Ahora, infraestruc-       tes IoT quiebran o abandonan el sopor-     presas.
dad de infraestructuras ciberfísicas crí-    turas críticas que no fueron pensadas        te para los dispositivos que fabrican,       Internet sigue generando una deuda
ticas e inseguras que terminan conecta-      para estar en Internet están al alcance      dejando a los consumidores con dispo-      de seguridad cada vez mayor. Shodan
das a Internet. La cartografía de Internet   de cualquier atacante del planeta. Sho-      sitivos inseguros, e imposibles de ase-    nos ayuda a ver el problema, sin im-
de Shodan ayuda a cuantificar los pro-       dan facilita encontrar esos sistemas y       gurar, que luego son esclavizados en       portar lo incómodo que pueda resultar
blemas de inseguridad sistémicos a los       disparar la alarma. ¿Las instalaciones de    ejércitos botnet. No podemos subesti-      para algunas personas no técnicas. CSO

                                                                                                                                                        DICIEMBRE 2018 | CSO
EN PRIMERA PERSONA                               CSO ESPAÑA

  CARLOS RODRÍGUEZ,
  DIRECTOR DE PRODUCTO CYBEREDGE DE AIG

 “El futuro de las pólizas estará ligado a
 los servicios de consultoría”
MARIO MORENO/ FOTOS Y VÍDEO: JUAN MÁRQUEZ

                                             DICIEMBRE 2018 | CSO
EN PRIMERA PERSONA                                                                                                                                       CSO ESPAÑA

 Opera en España desde 1954 y se ha                                                                                              do. La realidad es que uno de los activos
convertido en una de las pioneras en la                                                                                          más importantes que tienen las empre-
oferta de ciberseguros. American Inter-                                                                                          sas hoy en día es el dato.
national Group (AIG) ha trasladado este
negocio desde Estados Unidos (donde                                                                                              ¿En qué nivel situarías a España res-
comenzó hace dos décadas) al país hace                                                                                           pecto a las distintas geografías en las
seis años. Cuenta Carlos Rodríguez, di-                                                                                          que operáis?
rector de producto Cyberedge de la ase-                                                                                          A nivel de concienciación no sabría de-
guradora, que en este tiempo la compa-                                                                                           cir. Pero en cuanto al número de pólizas
ñía ha realizado una “labor de                                                                                                   emitidas en AIG, España estaría en el
concienciación muy importante”.                                                                                                  número uno en Europa Continental. Y,
                                                                                                                                 en todo el Viejo Continente, Reino Unido
¿En qué se basa la estrategia                                                                                                    es líder. Y nos siguen los talones Francia
Cyberedge?                                                                                                                       y Alemania. Seguramente Alemania

                                           “
 Hablamos de un producto estratégico                                                                                             nos alcanzará y superará el año que
que consiste en transferir el riesgo fi-                                                                                         viene porque tiene una industria muy
nanciero, derivado de las brechas de              Las cláusulas de responsabilidad suelen                                        potente.
seguridad que tienen las empresas. Las
consecuencias económicas que puedan
                                                  ser muy ventajosas para los proveedores de                                     ¿Cuáles son los temores de las empre-
ocasionar pueden llegar a ser devasta-     tecnología”                                                                           sas que acuden a las pólizas de AIG?
doras. Transferimos ese riesgo a una                                                                                             El riesgo cibernético ya está dentro de
póliza de seguros.                                                                                                               las 10 prioridades de los gerentes de
                                           desde hace seis años y sí que vemos        Bien es cierto que muchas veces nece-      riesgo en las compañías. Pero los ries-
Cada vez más, las grandes empresas         una evolución importante. En las gran-     sitan apoyo de todo el sector. Tenemos     gos son muy variados, desde un fallo de
tienen brechas de seguridad. Sin em-       des empresas lo tienen clarísimo. Son      algunos indicadores en los que lamen-      seguridad provocado por un ataque de
bargo, en España los ciberseguros no       las primeras compradoras de este tipo      tablemente somos líderes y la ciberse-     un software no legítimo hasta un fallo
tienen todavía demasiado calado. ¿Por      de pólizas. Saben que una fuga puede       guridad no siempre es una prioridad.       de sistemas o una puerta trasera. Si
qué sucede?                                ocasionar riesgos legales, financieros y   Por ejemplo, recuerdo las palabras del     ocurre un incidente, tiene que salir a la
La penetración podría ser mayor. Noso-     de reputación. Pero también en la pyme     ministro de Interior cuando dijo que Es-   luz y hay que notificar a los afectados,
tros venimos haciendo concienciación       vemos cada vez más concienciación.         paña era el tercer país más ciberataca-    tener en cuenta posibles sanciones, res-

                                                                                                                                                     DICIEMBRE 2018 | CSO
EN PRIMERA PERSONA                                                                                                                                         CSO ESPAÑA

“
             Estados Unidos es un mercado mucho más
             maduro debido a su legislación”
ponsabilidad frente a terceros, pérdidas    Nosotros cubrimos las sanciones admi-
de beneficios… Luego no nos podemos         nistrativas de la Agencia Española de
olvidar del empleado, que es el eslabón     Protección de Datos (AEPD), pero la Ad-
más débil. Cubrimos tanto la negligen-      ministración Pública antes no era san-
cia como al trabajador malintencionado.     cionable debido al Principio de Caja Úni-
Y qué decir de la información privilegia-   ca. Quizás por eso no tiene tanta
da, estratégica o confidencial que tam-     concienciación o confía demasiado en
bién es motivo de robo. También están       su perímetro de seguridad.
las redes sociales y las suplantaciones
de identidad que hay a su alrededor.        En los últimos dos años, ha habido dos
Eso también puede provocar reclama-         eventos clave en el panorama de la ci-
ciones ante injurias, calumnias o dere-     berseguridad. Por un lado, el ranso-
chos de propiedad intelectual. Por últi-    mware WannaCry movió no solo los
mo, la parte de proveedores; qué ocurre     cimientos del sector sino de toda la
si yo tengo subcontratadas parte de mis     opinión pública. Y, de cara a la legisla-
funciones de seguridad a un tercero y       ción, el Reglamento General de Protec-
es ese externo el que mete la pata. Las     ción de Datos (GDPR, de sus siglas in-
cláusulas de responsabilidad suelen ser     glesas), ha cambiado la actividad tanto
muy ventajosas para los proveedores.        de empresas como de usuarios. ¿Han           sus consecuencias podrían haber sido        medida que se tomó con este virus fue
                                            hecho repuntar, estos dos aconteci-          mucho mayores. Bien es cierto, tam-         la de cortar las comunicaciones y anali-
En el caso del sector público, ¿va un       mientos, el interés por las pólizas de       bién, que teníamos aseguradas a las         zar. Hubo grandes compañías que estu-
pasito por detrás de la empresa pri-        ciberseguridad?                              grandes compañías que, por ejemplo,         vieron varios días paralizadas hasta es-
vada?                                       Sí, desde el punto de vista de la concien-   salieron en la prensa. Los perjuicios fi-   tar seguras de que no tenían nada malo
Sí, sobre todo porque las pólizas de ci-    ciación y a la hora de explorar cómo se      nancieros finales no fueron muy gran-       dentro. En cuanto a GDPR, ha habido
berriesgos son algo así como el herma-      va a transferir parte de ese riesgo. Wan-    des. Cuanto mayor es la compañía me-        mucha presión para su implantación y
no mayor de las de protección de datos.     naCry estaba infraasegurado, aunque          jores controles tiene. La primera gran      adecuación. Ahora ya estamos en una

                                                                                                                                                        DICIEMBRE 2018 | CSO
EN PRIMERA PERSONA                                                                                                                                         CSO ESPAÑA

etapa en que tenemos la armadura                                                                                                   AIG es pionera en el sector de los ci-
puesta y sabemos de los riesgos. Aun-                                                                                              berseguros. ¿En qué momento se da
que tampoco vemos muy activa a la                                                                                                  cuenta de la fuerza que puede tener
Agencia desde el punto de vista sancio-                                                                                            este nicho de mercado? ¿Qué parte
nador. Con la antigua Ley Orgánica de                                                                                              de la estrategia general de la compa-
Protección de Datos (LOPD) sí que era                                                                                              ñía está ocupada por este elemento?
más enérgica en la inspección y la mul-                                                                                            Somos una empresa americana, nos ha-
ta. La primera gran sanción no será im-                                                                                            cemos centenarios el año que viene y
puesta a una pyme, sino a un grande.                                                                                               en España llevamos 52 años operando.
Veremos su evolución, pero, aparte de                                                                                              Esta póliza lleva seis años en el país y 20
las sanciones, lo que es muy chocante                                                                                              en Estados Unidos. Somos pioneros,
de la nueva ley es el tema de las notifi-                                                                                          pero también hay que decir que el de
caciones, que se tienen que dar en un                                                                                              los Estados Unidos es un mercado mu-
período de 72 horas. Nuestras pólizas                                                                                              cho más maduro, también por su legis-
ayudan a gestionar esas crisis de una                                                                                              lación, que está más desarrollada. Des-
manera más ágil porque ofrecen con-         ha habido casos de reclamaciones co-         ¿Qué les preocupa más a las empresas      de el punto de vista de los siniestros,
sultoría desde un punto de vista técnico,   lectivas. El caso más significativo en Eu-   cuando acuden a AIG, su reputación o      AIG ha gestionado más de 20.000 para
forense, de seguridad, abogacía y rela-     ropa es el de Morrison. Cientos de miles     el balance financiero?                    que las empresas resuelvan sus perjui-
ciones públicas.                            de personas se unieron para tener mu-        Ambos vectores están muy ligados. Lo      cios financieros derivados de una fuga
                                            cho más peso. En estos casos, las pérdi-     principal es el riesgo financiero, pero   de datos. En España empezamos de
Desde la llegada de la normativa, se ha     das financieras y de reputación pueden       este puede ser la consecuencia de la      cero hace seis años. Iniciamos con
instalado un mantra por el que las em-      ser devastadoras.                            pérdida de reputación.                    una póliza de protección de datos que
presas que sufren un ataque son vis-                                                                                               ha ido evolucionando. Actualmente,
tas como los ‘malos’, mientras que las                                                                                             tenemos alrededor de unas 3.000 pó-

                                            “
grandes víctimas son sus usuarios.                                                                                                 lizas y estamos viendo un crecimiento
Los ciudadanos ceden sus datos y su                                                                                                exponencial tanto en el número de
custodia y esperan, porque así lo dice la
                                                        Estamos estudiando ofertar pólizas                                         contrataciones como en el de sinies-
ley, que sean tratados de la mejor ma-                  individuales y familiares”                                                 tros. El año pasado tuvimos el mismo
nera posible. Pero si hay una brecha,                                                                                              número de siniestros que en los cua-
éstos tienen el derecho a reclamar. Y ya                                                                                           tro anteriores.

                                                                                                                                                       DICIEMBRE 2018 | CSO
EN PRIMERA PERSONA                                                                                                                    CSO ESPAÑA

                     Supongo que el aumento de los si-            Al ser el de la ciberseguridad un pro-      pilares: prevención, respuesta y cober-
                     niestros está íntimamente ligado a           blema que afecta a toda la sociedad,        tura de seguros.
                     que las empresas ahora están obli-           ¿habéis pensado en lanzar soluciones
                     gadas a notificar.                           individuales y para familias?               ¿Cómo evolucionarán los ciberseguros
                     Por ejemplo, si preguntas al Incibe (Ins-    Lo estamos estudiando, pero no desde        en los próximos años?
                     tituto Nacional de Ciberseguridad), lo       un punto de vista de sanciones o de res-    Todo va muy rápido, estamos cubriendo
                     tiene claro. Te dice que va a gestionar      ponsabilidad frente a terceros, sino des-   cosas que, por ejemplo, hace cuatro
                     un gran número de incidentes en este         de la suplantación de identidad. ¿Qué       años eran impensables. Para el futuro,
                     año pero sabe que aún hay muchísimos         ocurre si alguien suplanta mi identidad     encaramos un proceso de suscripción
                     más que no son notificados.                  y dice cosas en redes sociales que no       inteligente, con un cuestionario que se
                                                                  son verdad? ¿Y si un miembro de mi fa-      adapta en función del sector de activi-
                     De los 3.000 clientes en España,             milia sufre ciberbullyng? Abordamos         dad y su regulación para ofrecer auto-
                     ¿cuántos pertenecen a la gran cuen-          estos temas desde el punto de vista de      máticamente un informa gratuito de
                     ta?                                          una serie de servicios que den asesora-     evaluación de riesgos cibernéticos. Lue-
                     La gran mayoría de las empresas del          miento y apoyo de gastos de defensa si      go, lo llevaríamos a un modelo de datos
                     Ibex 35 tienen una póliza ‘ciber’.           fuese necesario emprender una acción        y podríamos relacionar una serie de
                                                                  civil. También, para temas de monitori-     eventos que, si el cliente nos diera per-
                     Y, ¿cómo os aproximáis a la pyme?            zación con menores de edad. Puede ser       miso, podríamos conectarnos a su SIEM
                     Imagino que habrá diferencias noto-          algo muy interesante saber cómo em-         y alertarle de las posibles consecuencias
                     rias entre las necesidades de las em-        plea tu hijo las herramientas de Inter-     futuras para que se puedan frenar. Ade-
                     presas según varíe su tamaño.                net.                                        más, veo los próximos años con servi-
                     Identificamos cuáles son las necesida-                                                   cios de consultoría de valor añadido a la
                     des de cada uno y hacemos un produc-         ¿Cómo ve la competencia en el mer-          póliza.
                     to a su medida. También por sectores;        cado español?
                     no es lo mismo un retail que una utilitie.   Cada vez hay más. Si hace unos años         Para ello habéis integrado la consulto-
                     Una empresa industrial puede tener un        había unos seis jugadores, ahora hay        ra K2 Intelligence.
                     riesgo de pérdidas de beneficios por la      entre 12 y 20. Cada uno con un enfoque      Hemos hecho una inversión muy im-
                     interrupción de sus sistemas SCADA,          diferente. Nos diferencia nuestra expe-     portante. Se trata de una empresa líder
                     mientras que un comercio tiene exposi-       riencia en gestión de siniestros. Ade-      en el sector de la ciberinteligencia. Hi-
                     ciones a tarjetas de crédito.                más, basamos nuestra oferta en tres         cimos lo mismo con Risk Analytics. CSO

                                                                                                                                 DICIEMBRE 2018 | CSO
938 ataques por minuto
7 niveles de protección
1 solución
Su seguridad nos importa
Proteja su empresa con el cifrado de datos y los sistemas de gestión más avanzados

www.kaspersky.es
© 2018 Kaspersky Lab Iberia, España. Todos los derechos reservados. Las marcas registradas y logos son propiedad de sus respectivos dueños.
CIBERSEGURIDAD                                                    CSO ESPAÑA

       ‘Deepfakes’: nacimiento y auge de una
           nueva forma de manipulación

Los ‘deepfakes’ introducen las caras de famosos en vídeos pornográficos y
ponen palabras en la boca de los políticos, pero podrían ser mucho peores.
J.M. PORUP

                                                                 DICIEMBRE 2018 | CSO
CIBERSEGURIDAD                                                                                                     CSO ESPAÑA

  Los deepfakes son vídeos o graba-                                                           amenazar a los EE. UU. necesitabas
ciones de sonido falsos que parecen                                                           10 portaaviones, armas nucleares y
y suenan reales. Antiguamente, eran                                                           misiles de largo alcance. Hoy en día,
un terreno acotado a los estudios de                                                          solo necesitas acceso a nuestro sis-
efectos especiales de Hollywood y a                                                           tema de Internet, a nuestro sistema
agencias de inteligencia que creaban                                                          bancario o a nuestra red e infraes-
propaganda, como la CIA. Actualmen-                                                           tructura eléctrica. Cada vez más, lo
te, cualquiera puede descargar un                                                             único que se necesita es ser capaz de
software deepfake y crear vídeos fal-                                                         crear un vídeo falso realista que, por
sos convincentes en su tiempo libre.                                                          ejemplo, podría minar nuestras elec-
  Hasta el momento, los deepfakes se                                                          ciones. Eso podría llevar a nuestro
han limitado a aficionados que po-                                                            país a una tremenda crisis interna y
nen las caras de famosos sobre los                                                            debilitarnos mucho”.
cuerpos de estrellas del porno o que                                                            ¿Es una hipérbole política sesgada por
hacen que los políticos digan cosas                                                           una ambición frustrada? ¿Es verdad que
graciosas. Sin embargo, sería igual de                                                        los deepfakes son una amenaza mayor
fácil crear un deepfake de una alerta                                                         que las armas nucleares? Escuchando
de emergencia sobre un ataque in-                                                             a Rubio parece que nos dirijamos hacia
minente, destruir el matrimonio de                                                            el Armagedón. No obstante, no todo el
alguien con un vídeo sexual falso, o                                                          mundo está de acuerdo con él.
trastocar unas elecciones reñidas pu-                                                           “¿Tan peligroso como las bombas
blicando material de uno de los candi-                                                        nucleares? No lo creo”, contesta Tim
datos unos días antes de la votación.                                                         Hwang, director de ética y gobernancia
  Esto pone nerviosa a mucha gente,                                                           de la iniciativa de inteligencia artificial
tanto que Marco Rubio, senador re-                                                            del Berkman-Klein Center y del MIT Me-
publicano de Florida y candidato pre-                                                         dia Lab. “Creo que hemos visto algunos
sidencial en 2016, afirmó que eran                                                            ejemplos inquietantes. Creo que son
el equivalente moderno a las armas        Los vídeos manipulados con baja tecnología pueden   preocupantes y plantean muchas pre-
nucleares. “En los viejos tiempos”, ex-   ser tan efectivos como los ‘deepfakes’              guntas, pero soy escéptico. No creo que
plicó ante el público en Washington                                                           vayan a cambiar el juego de la manera
hace un par de semanas, “si querías                                                           en que está sugiriendo mucha gente”.

                                                                                                                  DICIEMBRE 2018 | CSO
CIBERSEGURIDAD                                                                                                                            CSO ESPAÑA

                                                                                   los ciudadanos no lo distinguen.       contra este tipo de ataques es muy
Cómo funcionan los ‘deepfakes’              Los ‘shallow fakes’ también son          FUD (de las siglas inglesas miedo,   complicado. Una vez sembrada
Ver para creer, dice el refrán, pero la     un problema.                           incertidumbre y duda) es un acró-      la duda de que Acosta había mal-
verdad es que se debería decir creer        Resulta que los vídeos manipula-       nimo familiar para cualquiera que      tratado a una becaria de la Casa
para ver. Los humanos buscamos in-          dos con baja tecnología pueden         trabaje en seguridad, y usar FUD       Blanca, una parte importante de
formación que apoya lo que quere-           ser una forma de desinformación        como arma a escala puede dañar         los espectadores nunca olvidará el
mos creer e ignoramos el resto.             tan efectiva como los deepfakes,       seriamente tanto a una persona         detalle y siempre sospechará que
  Poder sacar provecho de esa tenden-       como demuestra la controversia         como a una empresa. Defenderse         podría ser cierto.
cia humana da mucho poder a ciertas         que generó el vídeo manipulado
personas con malas intenciones. Ya he-      del enfrentamiento de Trump con
mos sido testigos de esto con la desin-     el reportero de la CNN Jim Acosta
formación (las llamadas noticias falsas)    en una conferencia de prensa en
que crea mentiras deliberadas que se        noviembre. El vídeo muestra cla-
difunden disfrazadas de verdades.           ramente a una becaria de la Casa
  Los deepfakes explotan esta tenden-       Blanca intentando sacarle el micró-
cia humana usando Redes Generativas         fono a Acosta, pero se editó de ma-
Antagónicas (GAN, de su procedencia         nera que pareciese que el reporte-
inglesa) en las que se enfrentan dos        ro de la CNN atacaba a la becaria.
modelos de aprendizaje automático             Este incidente pone en relieve
(ML). Un modelo ML se entrena con un        los miedos de que es fácil mani-
conjunto de datos y crea vídeos falsos,     pular un vídeo para desacreditar
mientras el otro intenta detectar las       a quien quiera el atacante: un pe-
falsificaciones. Se crean falsificaciones   riodista, un político, una empresa
hasta que el otro modelo ML ya no es        o una marca. Al contrario que los
capaz de detectarlas. Cuanto mayor sea      llamados deepfakes, en los que el
el conjunto de datos de entrenamiento,      aprendizaje automático pone pala-
más fácil será para el falsificador crear   bras en boca de la gente, los vídeos
un deepfake creíble. Por eso la prime-      manipulados con bajas tecnologías
ra generación de deepfakes usa sobre        se acercan tanto a la realidad que
todo vídeos de expresidentes y famo-        desdibujan la frontera entre lo ver-
sos de Hollywood.                           dadero y lo falso. Y, normalmente,

                                                                                                                                          DICIEMBRE 2018 | CSO
CIBERSEGURIDAD                                                                                                                            CSO ESPAÑA

                                                                                                                        bemos si existe un límite. No está
¿Quién está despistando a
                                           Hasta ahora, los ‘deepfakes’ se habían limitado a                            claro”.
quién?                                                                                                                    Si no somos capaces de detectar
La divertida película de David Ma-
                                           simples juegos de aficionados
                                                                                                                        los vídeos falsos, quizá pronto nos
met La cortina de humo (1997) era      GAN representan el auge de la ima-                                               veamos forzados a desconfiar de
                                                                                 Cómo detectar ‘deepfakes’
una sátira sobre un presidente que     ginación de la inteligencia artificial.                                          todo lo que vemos y oímos, advier-
                                                                                 Detectar deepfakes es un problema
se presentaba para su reelección         Cualquier usuario puede descar-                                                ten los críticos. Ahora Internet afec-
                                                                                 complicado. Obviamente, los ama-
y fingía una guerra usando efec-       gar FakeApp y empezar a crear sus                                                ta a todos los aspectos de nuestra
                                                                                 teur se pueden detectar a simple
tos especiales para encubrir un es-    propios deepfakes inmediatamente.                                                vida, y la imposibilidad de confiar
                                                                                 vista. Algunos detalles que pueden
cándalo sexual. Aunque fuese algo      Usar esta aplicación no es especial-                                             en nada de lo que vemos podría
                                                                                 localizar las máquinas son la falta
profética, la posibilidad de crear     mente fácil, pero un usuario con                                                 llevar al ‘final de la verdad’. Esto
                                                                                 de parpadeos en los ojos o som-
noticias de televisión falsas existe   algún conocimiento de informática                                                amenaza no solo a nuestro sistema
                                                                                 bras en lugares equivocados. Las
desde hace tiempo, lo que pasa es      no debería tener problemas.                                                      político, sino, a la larga, a nuestra
                                                                                 GAN que generan deepfakes son
que ahora está en manos de casi          Dicho esto, existen tantas otras                                               fe en la realidad objetiva compar-
                                                                                 cada vez mejores y pronto tendre-
cualquier persona del planeta que      formas de desinformación efecti-                                                 tida. Los alarmistas se lamentan,
                                                                                 mos que depender de la informáti-
tenga un ordenador portátil.           vas que centrarse en terminar con                                                si no podemos ponernos de acuer-
                                                                                 ca forense para detectarlos. Quizá,
  Obviamente, las GAN tienen mu-       los deepfakes es una mala estrate-                                               do en qué es real y qué no, ¿cómo
                                                                                 ni siquiera se puedan detectar de
chos más usos que crear vídeos se-     gia, afirma Hwang. “Ahora mismo                                                  podemos debatir sobre cuestiones
                                                                                 esa manera.
xuales falsos o poner palabras en la   hay muchos trucos baratos que no                                                 políticas?
                                                                                   Este problema es tan complicado
boca de políticos. Son un gran paso    requieren aprendizaje profundo ni                                                  Hwang cree que todo esto es una
                                                                                 que el Darpa está pagando a in-
adelante de lo que se conoce como      automático para engañar o afectar                                                exageración. “Esa es una de mis
                                                                                 vestigadores para que encuentren
‘aprendizaje no supervisado’, en el    a la opinión pública”.                                                           mayores críticas”, afirma. “No nos
                                                                                 nuevas maneras de comprobar si
que los modelos ML se enseñan a sí       Por ejemplo, es posible coger un                                               veo cruzando un umbral místico
                                                                                 los vídeos son auténticos. “Como
mismos. Esto es muy prometedor         vídeo de gente pegándole a alguien                                               después del cual no sabremos qué
                                                                                 se puede entrenar a las GAN para
para temas como mejorar la capa-       en la calle y crear una narrativa fal-                                           es real y qué no”. Al final del día,
                                                                                 aprender a evitar la informática
cidad de los vehículos autónomos       sa alrededor de él. Quizá, afirman-                                              la exageración en torno a los deep-
                                                                                 forense, tampoco está claro que
para reconocer a los peatones y a      do que los atacantes son inmigran-                                               fakes puede ser la mejor protec-
                                                                                 podamos ganar esta batalla”, ase-
los ciclistas y para que asistentes    tes, por ejemplo. Para eso no hace                                               ción. Estamos alertados de que ese
                                                                                 guran desde el organismo. “En teo-
digitales activados por la voz, como   falta un algoritmo sofisticado, solo                                             vídeo puede haber sido falsificado
                                                                                 ría, si se enseñan a una GAN todas
Alexa y Siri, sean más conversacio-    una narrativa falsa creíble y un ví-                                             de esa manera, y eso nos vacuna
                                                                                 las técnicas que conocemos para
nales. Hay quien proclama que las      deo que encaje con ella.                                                         contra los deepfakes.CSO
                                                                                 detectarla, podría evitarlas. No sa-

                                                                                                                                          DICIEMBRE 2018 | CSO
CIBERSEGURIDAD                                                             CSO ESPAÑA

     Sophos Day 2018

       Apuesta decidida por la simplicidad y
            la seguridad sincronizada

De un mundo de amenazas cada vez más sofisticado nace la necesidad de ‘practicar’ la
ciberseguridad de una manera más sencilla y con una gestión más centralizada.

MARIO MORENO/ FOTOS Y VÍDEOS: JUAN MÁRQUEZ

                                                                          DICIEMBRE 2018 | CSO
CIBERSEGURIDAD                                                                                                                         CSO ESPAÑA

 El escenario de amenazas es cada                                                                                     tura no es operativa”. La sencillez
vez más complejo. Si en 2014 se re-                                                                                   por la que apuesta la organización
gistraron 18.000 incidentes, el año       “Apostamos por la comunicación entre los productos”                         pasa por una visión holística que se
pasado fueron más de 120.000.                                                                                         significa en la consola Sophos Cen-
Pero no solo aumenta el número,                                                                                       tral, una plataforma en la nube que
también la sofisticación y el daño    este maremágnum, Sophos de-               “Ante la variedad de amenazas,        gestiona de manera integral prácti-
que pueden hacer los denomina-        fiende hacer de la ciberseguridad       muchas empresas están adoptan-          camente todo su porfolio. “Cloud es
dos ‘malos’ de la red. Se valen de    algo sencillo. Así lo explicó Ricardo   do distintas tecnologías con dife-      el futuro”, dijo Maté refiriéndose a
tecnologías muy poderosas y de        Maté, director general de la com-       rentes productos y consolas, lo que     la solución. Ésta maneja desde los
asociaciones criminales para dise-    pañía para la región de Iberia, el      hace muy difícil la gestión conjun-     nuevos productos de la empresa
ñar sus actuaciones. Éstas reciben    pasado 15 de noviembre durante          ta”, aseguró el directivo a CSO Espa-   pensados para cubrir el endpoint,
todo tipo de nombres, algunos ya      la cuarta edición de su evento So-      ña durante la jornada. “Además, se      hasta el perímetro, pasando por
de sobra conocidos por toda la so-    phos Day, que reunió a más de 400       vuelve muy complicado identificar       servidores y la legislación vigente,
ciedad como ransomware o phishing     profesionales de la seguridad en el     las amenazas porque no se puede         entre otros.
y otras nuevas tendencias como el     Estadio Wanda Metropolitano de          contrastar la información entre los       Esta visión se complementa con la
minado de criptomonedas. Ante         Madrid.                                 diferentes productos. Esta estruc-      otra gran idea con la que enfatizó

                                                                                                                                       DICIEMBRE 2018 | CSO
También puede leer