{"id":29330,"date":"2015-12-29T16:00:42","date_gmt":"2015-12-29T19:00:42","guid":{"rendered":"https:\/\/www.psafe.com\/es\/blog\/?p=29330"},"modified":"2015-12-21T11:31:47","modified_gmt":"2015-12-21T14:31:47","slug":"recuento-de-los-ataques-ciberneticos-mas-sonados-del-2015","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/es\/blog\/recuento-de-los-ataques-ciberneticos-mas-sonados-del-2015\/","title":{"rendered":"Recuento de los ataques cibern\u00e9ticos m\u00e1s sonados del 2015"},"content":{"rendered":"<p>No cabe duda que este a\u00f1o fue uno de los m\u00e1s trascendentes para la <strong>seguridad en internet<\/strong>, no importa si hablamos de conexi\u00f3n en autos, aviones, celulares, computadoras, casas, ciudades, finanzas o salud, los ataques en la red estuvieron presentes de muchas formas, tanto as\u00ed que los gobiernos cada vez exigen m\u00e1s presupuesto e infraestructura para crear y mejorar departamentos dedicados espec\u00edficamente a velar por la protecci\u00f3n de informaci\u00f3n, incluido el de <strong>M\u00e9xico<\/strong>.<\/p>\n<p>En 2015 vimos un crecimiento exponencial en todo lo relacionado a la <strong>seguridad cibern\u00e9tica<\/strong>, aument\u00f3 el n\u00famero de ataques, de atacantes, de v\u00edctimas, de inversi\u00f3n en sistemas de protecci\u00f3n, leyes y nuevas normas, pero \u00bfcu\u00e1les fueron los ataques cibern\u00e9ticos m\u00e1s sonados del 2015?<\/p>\n<p>Algunos de los eventos m\u00e1s destacados en materia de ataques cibern\u00e9ticos fueron mencionados por Costin Raiu, director del equipo GReAT de Kaspersky Lab. Una tendencia clara fue la evoluci\u00f3n en las t\u00e9cnicas para esparcir malware, se encontraron m\u00e9todos in\u00e9ditos utilizados por el grupo Equation cuyo malware es capaz de modificar el firmware de los discos duros y por Doqu 2.0, cuyas infecciones hacen cambios a la configuraci\u00f3n del sistema o del disco, las cuales casi no dejan huellas en el sistema. Ambas campa\u00f1as de espionaje superaron todo lo conocido hasta ahora en materia de complejidad y sofisticaci\u00f3n de t\u00e9cnicas.<\/p>\n<p><strong>Lee tambi\u00e9n:\u00a0<a href=\"https:\/\/www.psafe.com\/es\/blog\/fin-de-ano-llega-con-aumento-de-amenazas-ciberneticas\/\">Fin de a\u00f1o llega con aumento de amenazas cibern\u00e9ticas<\/a><\/strong><\/p>\n<p>La banda de <strong>ciberdelincuentes Carnabak<\/strong> rob\u00f3 mil millones de d\u00f3lares de instituciones financieras en todo mundo usando m\u00e9todos de ataques selectivos. Por otro lado <strong>Satellite Turla<\/strong> utilizaba comunicaciones por sat\u00e9lite para gestionar su tr\u00e1fico de comando y control y as\u00ed filtrar datos de diferentes sistemas de forma remota.<\/p>\n<p>Los hoteles tambi\u00e9n fueron v\u00edctimas constantes de ataques ya que utilizando las redes Wi-Fi de los hoteles fue posible identificar a altos perfiles de empresas coloc\u00e1ndolos en la mira como potenciales v\u00edctimas para secuestro y robo de informaci\u00f3n, tanto de la compa\u00f1\u00eda como personal.<\/p>\n<p>Sobre esta misma l\u00ednea es impresionante como la informaci\u00f3n personal es cada vez m\u00e1s valiosa para los cibercriminales. Tan s\u00f3lo este a\u00f1o pudimos ver varios ejemplos de c\u00f3mo dentro del mercado negro de la red estos datos pueden valen millones: <strong><a href=\"https:\/\/www.psafe.com\/es\/blog\/hacking-team-usaba-aplicaciones-falsas-para-enganar-a-los-usuarios\/\">Hacking Team<\/a><\/strong>, <strong><a href=\"https:\/\/www.psafe.com\/es\/blog\/ashley-madison-informacion-sentimental-y-sexual-de-37-millones-son-expuestas\/\">Ashley Madison<\/a><\/strong>, Carphone Warehouse, TalkTalk, Anthem y LastPass.<\/p>\n<h2><strong>Hacking Team en M\u00e9xico<\/strong><\/h2>\n<p><strong>Ashley Madison<\/strong> caus\u00f3 mucho morbo porque el robo de informaci\u00f3n personal giraba en torno a un sitio de citas y hombres casados, pero en realidad de lo que se habl\u00f3 m\u00e1s en el pa\u00eds fue del caso de la empresa italiana Hacking Team luego de que se descubriera que por lo menos 16 gobiernos estatales y dependencias federales de M\u00e9xico pagaron m\u00e1s de 100 millones de pesos en los \u00faltimos cuatro a\u00f1os a dicha empresa para obtener informaci\u00f3n a trav\u00e9s del ciberespionaje. Y no s\u00f3lo eso, incluso se dijo que la cantidad de dinero \u201cinvertido\u201d coloc\u00f3 a <strong>M\u00e9xico<\/strong> como el principal cliente del mundo de la empresa.<\/p>\n<p><a href=\"https:\/\/www.psafe.com\/es\/blog\/wp-content\/uploads\/2015\/12\/hacking-team-.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-29343\" src=\"https:\/\/www.psafe.com\/es\/blog\/wp-content\/uploads\/2015\/12\/hacking-team-.jpg\" alt=\"hacking-team-\" width=\"800\" height=\"374\" srcset=\"https:\/\/www.psafe.com\/es\/blog\/wp-content\/uploads\/2015\/12\/hacking-team-.jpg 800w, https:\/\/www.psafe.com\/es\/blog\/wp-content\/uploads\/2015\/12\/hacking-team--300x140.jpg 300w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/a><\/p>\n<p>Ante el esc\u00e1ndalo Miguel \u00c1ngel Osorio Chong, secretario de Gobernaci\u00f3n, acept\u00f3 haber adquirido programas maliciosos, pero asegur\u00f3 que se hab\u00edan adquirido en la administraci\u00f3n pasada cuando en realidad los documentos dados a conocer por Hacking Team evidenciaban fechas de pago de esta administraci\u00f3n y algunas de las instituciones involucradas fueron la Polic\u00eda Federal, Pemex, el CISEN, el gobierno del Estado de M\u00e9xico, Quer\u00e9taro y Jalisco.<\/p>\n<p>Estos hechos nos llevan a concluir que estamos en un error si creemos que los temas de ciberespionaje son exclusivos de otros pa\u00edses y que nuestra informaci\u00f3n personal no tiene precio para un delincuente s\u00f3lo porque nosotros no somos empresarios o figuras p\u00fablicas porque con las nuevas t\u00e9cnicas de secuestro de informaci\u00f3n, cualquiera de nosotros queda expuesto.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Muchas predicciones del 2015 sobre ataques cibern\u00e9ticos se cumplieron, aqu\u00ed te dejamos un recuento de las que m\u00e1s se hablaron. <\/p>\n","protected":false},"author":17,"featured_media":29334,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[2830],"class_list":["post-29330","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad","tag-ciberneticos"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/posts\/29330","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/users\/17"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/comments?post=29330"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/posts\/29330\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/media\/29334"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/media?parent=29330"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/categories?post=29330"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/tags?post=29330"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}