<\/span><\/h2>\nC\u00d3DIGO(S) NAICS: 334614, 511210, 518210, 541512 y 541519.<\/p>\n
INSTANT\u00c1NEA DE LA INDUSTRIA
\nA medida que las empresas, los particulares, los gobiernos y las instituciones se van convirtiendo en una red cada vez m\u00e1s interconectada de redes inform\u00e1ticas, la seguridad inform\u00e1tica o la ciberseguridad se ha convertido en una preocupaci\u00f3n cada vez mayor en el siglo XXI. A mediados del decenio de 2010, un volumen inestimable de transacciones cruciales, financieras y de otra \u00edndole, se transmit\u00edan cada d\u00eda por la Internet y otras redes, y los efectos de la interrupci\u00f3n de cualquiera de esas redes amenazaban con propagarse por el tejido econ\u00f3mico y social m\u00e1s amplio. La empresa de software de seguridad Symantec, en su Informe sobre las amenazas a la seguridad en Internet de 2014, inform\u00f3 que los ataques cibern\u00e9ticos dirigidos aumentaron un 91% en 2013, y llam\u00f3 a 2013 el \u00aba\u00f1o de la mega-difusi\u00f3n\u00bb. En general, la firma de investigaci\u00f3n de mercado Gartner estima que el mercado mundial de seguridad inform\u00e1tica tiene un valor de 67.000 millones de d\u00f3lares y que crecer\u00e1 hasta los 86.000 millones de d\u00f3lares en 2016.<\/p>\n
Los ataques a computadoras y redes inform\u00e1ticas se iniciaron por una variedad de razones, incluyendo el robo de informaci\u00f3n personal para obtener ganancias financieras, protestas pol\u00edticas y sociales, espionaje, la interrupci\u00f3n de operaciones comerciales o gubernamentales, e incluso entretenimiento. Ciertamente, por supuesto, el beneficio financiero fue un motivador principal, lo que dio lugar a que se centrara la atenci\u00f3n en uno de los activos m\u00e1s valiosos de las empresas, otras entidades e incluso los individuos: los datos. La organizaci\u00f3n sin fines de lucro de investigaci\u00f3n sobre seguridad de la informaci\u00f3n The Open Security Foundation inform\u00f3 de que en 2013 se hab\u00eda accedido ilegalmente a m\u00e1s de 700 millones de registros, y que ese a\u00f1o se hab\u00edan producido cuatro de las 10 mayores violaciones de datos de la historia. Adem\u00e1s, los grupos terroristas segu\u00edan interesados en las redes inform\u00e1ticas de los Estados Unidos (sobre las que se inform\u00f3 ampliamente en los informes de inteligencia tras los atentados del 11 de septiembre de 2001 contra los Estados Unidos).<\/p>\n
El fraude por Internet, los virus sofisticados, el acceso il\u00edcito a la red y el sabotaje de las redes inform\u00e1ticas figuraban entre los principales enemigos de la industria. Los gusanos, los virus, las estafas de phishing (que enga\u00f1an a los usuarios para que divulguen sus contrase\u00f1as y otros datos confidenciales), los c\u00f3digos maliciosos, las violaciones de la seguridad y los ataques cibern\u00e9ticos se hicieron m\u00e1s fuertes y sofisticados cada a\u00f1o, sin que se vislumbrara un final. A medida que la tecnolog\u00eda avanzaba -por ejemplo, la inform\u00e1tica m\u00f3vil y la computaci\u00f3n en nubes- tambi\u00e9n lo hac\u00edan los m\u00e9todos para explotar las debilidades de esas tecnolog\u00edas. Symantec inform\u00f3 en 2014 que \u00abel 38% de los usuarios m\u00f3viles han experimentado el cibercrimen m\u00f3vil en los \u00faltimos 12 meses\u00bb. As\u00ed, los proveedores de programas y servicios de seguridad inform\u00e1tica se encontraron en una especie de carrera armamentista con piratas inform\u00e1ticos, ladrones en l\u00ednea y otros que trataban de invadir o perturbar el funcionamiento de las computadoras y las redes.<\/p>\n
ORGANIZACI\u00d3N Y ESTRUCTURA
\nEl campo de la seguridad inform\u00e1tica es extremadamente diverso, lo que crea abundantes oportunidades para aquellos con una amplia gama de habilidades. Hay tres niveles principales de seguridad inform\u00e1tica: f\u00edsica, software y controles administrativos. Cada nivel es abordado por un especialista diferente que utiliza diferentes habilidades.<\/p>\n
La seguridad f\u00edsica aborda problemas como el fuego, el robo, el sabotaje y las travesuras maliciosas. Los analistas de sistemas y los oficiales de seguridad suelen abordar este tipo de problemas.<\/p>\n
La seguridad del software implica factores como las divulgaciones accidentales causadas por programas parcialmente depurados o mal dise\u00f1ados y la infiltraci\u00f3n activa o pasiva de los sistemas inform\u00e1ticos. La infiltraci\u00f3n activa incluye actividades como el uso de un acceso leg\u00edtimo a un sistema para obtener informaci\u00f3n no autorizada, la obtenci\u00f3n de identificaci\u00f3n para obtener acceso por medios indebidos o el ingreso a los sistemas mediante un acceso f\u00edsico no autorizado. La infiltraci\u00f3n pasiva incluye actividades como la intervenci\u00f3n de l\u00edneas de comunicaci\u00f3n de datos o bases de datos y el uso de transmisores ocultos para enviar o recuperar datos en unidades centrales de procesamiento, bases de datos o l\u00edneas de comunicaci\u00f3n de datos. Las personas involucradas en la seguridad de los programas inform\u00e1ticos incluyen analistas, administradores de redes, programadores, auditores y oficiales de seguridad.<\/p>\n
Los controles administrativos gestionan cuestiones como los controles del personal para la protecci\u00f3n contra el fraude, los controles de programas sensibles, la seguridad del acceso a terminales remotas, la seguridad del software y la capacidad de reconstrucci\u00f3n de archivos. Los auditores, programadores, analistas de sistemas, oficiales de seguridad y administradores de redes est\u00e1n involucrados en el desarrollo e implementaci\u00f3n de los controles administrativos.<\/p>\n
La mayor\u00eda de las aplicaciones y sistemas de software -navegadores de Internet, programas de correo electr\u00f3nico, sistemas operativos, bases de datos y similares- hist\u00f3ricamente s\u00f3lo han proporcionado una seguridad rudimentaria en el mejor de los casos y, a menudo, son f\u00e1cilmente vulnerables a ataques devastadores o a la apropiaci\u00f3n indebida. Si bien la seguridad de las aplicaciones de escritorio ordinarias est\u00e1 mejorando, para ayudar a los usuarios a soportar esas intrusiones, las empresas de seguridad inform\u00e1tica comercializan una amplia gama de productos y servicios para combatir el fraude, el sabotaje y otros usos no autorizados de los recursos inform\u00e1ticos. \u00c9stos consisten en servicios de consultor\u00eda de seguridad; programas inform\u00e1ticos de detecci\u00f3n de virus; equipos y programas inform\u00e1ticos de cortafuegos; programas inform\u00e1ticos de encriptaci\u00f3n; programas inform\u00e1ticos de detecci\u00f3n y an\u00e1lisis de intrusos; y dispositivos especializados para la autenticaci\u00f3n de usuarios, como la biometr\u00eda y el reconocimiento de voz.<\/p>\n
La Base de Datos Nacional de Vulnerabilidad (NVD) es el dep\u00f3sito del gobierno de los Estados Unidos de datos de gesti\u00f3n de la vulnerabilidad basados en normas. La NVD incluye bases de datos que contienen listas de verificaci\u00f3n de seguridad, fallas de software relacionadas con la seguridad, configuraciones err\u00f3neas y nombres de productos, entre otros. En abril de 2015, la NVD contaba con una base de datos de 69.641 vulnerabilidades y exposiciones comunes (CVEs) totales.<\/p>\n
ANTECEDENTES Y DESARROLLO
\nLas computadoras para uso comercial datan de los a\u00f1os 40. Desde entonces, las computadoras han evolucionado desde las gigantescas m\u00e1quinas con cable de placa, tubo de rayos cat\u00f3dicos, operadas por tarjetas que literalmente llenaban las casas de cristal climatizado hasta las m\u00e1quinas de escritorio, port\u00e1tiles y m\u00f3viles que son muchas veces m\u00e1s poderosas que sus predecesoras m\u00e1s grandes.<\/p>\n
En la d\u00e9cada de 1990, personas de todas las clases sociales utilizaban las computadoras para realizar una variedad de tareas que iban desde la mezcla de ingredientes de recetas hasta la publicaci\u00f3n electr\u00f3nica. En muchos casos, estaban atados a redes tales como las redes de \u00e1rea amplia, las redes de \u00e1rea local y la Internet. La creciente dependencia de las redes cre\u00f3 una mayor demanda de seguridad, ya que las redes permit\u00edan m\u00e1s oportunidades de comprometer archivos y bases de datos.<\/p>\n
Las empresas, en particular, utilizaban computadoras m\u00e1s potentes para todas las funciones posibles. Naturalmente, el crecimiento casi infinito del procesamiento de datos dio lugar a problemas relacionados con las computadoras, como la delincuencia, el terrorismo y el acoso de los piratas inform\u00e1ticos que irrumpen en los sistemas de computaci\u00f3n para robar datos o da\u00f1ar deliberadamente las computadoras de otros. La necesidad de protecci\u00f3n contra los piratas inform\u00e1ticos llev\u00f3 a las empresas y a los particulares a buscar la ayuda de especialistas en seguridad.<\/p>\n
El desarrollo de procedimientos de seguridad inform\u00e1tica fue paralelo a la evoluci\u00f3n de la industria del procesamiento de datos. Cada generaci\u00f3n sucesiva de computadoras ha ido acompa\u00f1ada de la evoluci\u00f3n concomitante de las medidas de seguridad. Originalmente, la seguridad inform\u00e1tica implicaba controlar el acceso a las salas de computaci\u00f3n. Se concentraba en el \u00e1mbito industrial, ya que rara vez se encontraban ordenadores fuera de la industria. Los especialistas en seguridad inform\u00e1tica eran generalmente miembros de alto nivel del personal de procesamiento de datos de una empresa.<\/p>\n
En los primeros tiempos, las computadoras eran generalmente unidades aut\u00f3nomas. Poco a poco, los fabricantes a\u00f1adieron componentes como m\u00f3dems que permit\u00edan a las computadoras en lugares remotos comunicarse entre s\u00ed. En los decenios de 1980 y 1990, las empresas desplegaron r\u00e1pidamente legiones de computadoras personales (PC) y estaciones de trabajo basadas en Unix, a menudo conectadas en red para poder compartir informaci\u00f3n y recursos.<\/p>\n
Hackers. En 1998 la empresa de investigaci\u00f3n International Data Corp. inform\u00f3 de que aproximadamente el 70% de las empresas de Fortune 1000 hab\u00edan contratado a un pirata inform\u00e1tico \u00e9tico para intentar entrar en su propio sistema inform\u00e1tico. Tal prueba de penetraci\u00f3n para comprobar los cortafuegos se convertir\u00eda en una parte necesaria de cada paquete de consultor\u00eda de seguridad, seg\u00fan International Data.<\/p>\n
En abril de 1999, el FBI inici\u00f3 la mayor cacer\u00eda humana por Internet de la historia para atrapar el virus inform\u00e1tico de mayor propagaci\u00f3n en el mundo hasta esa fecha. El virus, conocido como Melissa, se replic\u00f3 a s\u00ed mismo a trav\u00e9s del correo electr\u00f3nico. El FBI estim\u00f3 que el virus infect\u00f3 un total combinado de m\u00e1s de 100.000 sistemas inform\u00e1ticos en instalaciones comerciales, gubernamentales y militares, obligando a algunos administradores a cerrar sus sistemas de correo electr\u00f3nico durante una semana. Los investigadores rastrearon el originador con la ayuda de un controvertido n\u00famero de identificaci\u00f3n serial llamado Identificador \u00danico Global (GUID). Al final, las autoridades acusaron a un programador inform\u00e1tico de 30 a\u00f1os de edad de crear a Melissa. El verano siguiente, un virus similar se propag\u00f3 a los ordenadores de todo el mundo a trav\u00e9s de un archivo adjunto con el desarmante nombre de \u00abTe amo\u00bb. A partir de Asia, el virus se propag\u00f3 infectando sistemas enteros de correo electr\u00f3nico de sus destinatarios, que luego lo enviaron inadvertidamente a otros. Los da\u00f1os a los individuos, empresas e instituciones se estimaron en unos 10.000 millones de d\u00f3lares.<\/p>\n
Un tipo de ataque muy diferente se produjo en febrero de 2000, cuando varios sitios web populares fueron interrumpidos por los llamados ataques de denegaci\u00f3n de servicio. Estos sitios, entre los que se encuentran sitios como Amazon.com, eBay y Yahoo!, se desconectaron cuando las computadoras centrales se vieron inundadas por el tr\u00e1fico falso generado por un pu\u00f1ado de computadoras. Como resultado, los usuarios leg\u00edtimos no pudieron acceder a los sitios. Este tipo de ataques ya hab\u00edan estallado antes peri\u00f3dicamente, pero nunca a la misma escala ni con la misma coordinaci\u00f3n. El episodio puso de relieve la vulnerabilidad de incluso los sitios m\u00e1s grandes.<\/p>\n
Cada a\u00f1o, unos cuantos supervirus y gusanos adquir\u00edan una especial notoriedad por la magnitud de sus da\u00f1os, la amplitud de su propagaci\u00f3n, la innovaci\u00f3n de su dise\u00f1o o los medios de su ataque. En julio de 2001, un gusano llamado Code Red comenz\u00f3 a atacar los sistemas de Microsoft Internet Information Server (IIS). El gusano infect\u00f3 los servidores que ejecutan Windows NT 4, Windows 2000, Windows XP y IIS 4.0, y desfigur\u00f3 los sitios web. Varias versiones del gusano eran lo suficientemente poderosas como para cerrar sitios web y ralentizar el tr\u00e1fico de Internet en general. La firma de investigaci\u00f3n Computer Economics estim\u00f3 el costo del gusano en casi 2 mil millones de d\u00f3lares. Aunque los expertos en seguridad inform\u00e1tica pudieron erradicar el gusano, las autoridades no pudieron determinar su origen. En agosto de 2003, un gusano denominado Blaster, el virus de correo electr\u00f3nico de m\u00e1s r\u00e1pida propagaci\u00f3n hasta ese momento, infect\u00f3 m\u00e1s de un mill\u00f3n de sistemas y cerr\u00f3 varias redes corporativas. Los incidentes de esos virus se hicieron tan frecuentes en 2003 y 2004 que tendieron a causar poca sensaci\u00f3n. Sin embargo, si bien el n\u00famero de violaciones de la seguridad inform\u00e1tica muy visibles como \u00e9stas sigui\u00f3 aumentando, su impacto financiero real hab\u00eda comenzado a disminuir en 2002, seg\u00fan el Instituto de Seguridad Inform\u00e1tica.<\/p>\n
A su vez, el aumento de los delitos inform\u00e1ticos dio lugar a una nueva clase de funcionarios de los organismos de represi\u00f3n que se convirtieron en expertos en el uso de computadoras. Tambi\u00e9n aument\u00f3 la necesidad de especialistas que pudieran ayudar a los funcionarios encargados de hacer cumplir la ley y a otras personas que participan en el sistema de justicia penal, como abogados y jueces, y que pudieran familiarizarse con los procedimientos de seguridad relativos a las computadoras. Estos asesores y consultores t\u00e9cnicos han sido responsables de gran parte de la investigaci\u00f3n y el desarrollo de nuevos productos en la industria actual.<\/p>\n
Seg\u00fan la Encuesta sobre seguridad y delitos inform\u00e1ticos de 2003, realizada por el Instituto de Seguridad Inform\u00e1tica y el FBI, las p\u00e9rdidas totales por ataques digitales disminuyeron de 455,8 millones de d\u00f3lares en 2002 a 201,8 millones de d\u00f3lares en 2003. La mayor\u00eda de las formas de violaci\u00f3n de la seguridad se redujeron en 2003. Las p\u00e9rdidas derivadas de los fraudes financieros se redujeron de 100 millones de d\u00f3lares en 2002 a menos de 10 millones de d\u00f3lares en 2003, entre los 530 encuestados. El robo de informaci\u00f3n patentada, que surgi\u00f3 como el problema de seguridad m\u00e1s caro que enfrentaban las empresas, cost\u00f3 alrededor de 170,8 millones de d\u00f3lares en 2002. Un a\u00f1o despu\u00e9s, los esfuerzos de seguridad hab\u00edan reducido esa cifra a 70,2 millones de d\u00f3lares. Las p\u00e9rdidas debidas a la penetraci\u00f3n de usuarios no autorizados se redujeron de 13,1 millones de d\u00f3lares a 2,8 millones de d\u00f3lares, mientras que el sabotaje interno de los datos de la red se redujo de 15,1 millones de d\u00f3lares a 5,1 millones de d\u00f3lares. S\u00f3lo los ataques de denegaci\u00f3n de servicio siguieron superando a los esfuerzos por frenarlos, y aumentaron de 18,4 millones de d\u00f3lares en 2002 a 65,6 millones de d\u00f3lares en 2003.<\/p>\n
Sin embargo, no todo este cambio de rumbo fue resultado de la mejora de las medidas de seguridad. Seg\u00fan el Yankee Group, si bien los incidentes de violaciones de la seguridad inform\u00e1tica no disminuyeron durante ese per\u00edodo, las empresas estaban fortaleciendo su capacidad de evaluar correctamente el valor de su informaci\u00f3n patentada. As\u00ed pues, estimaron m\u00e1s modestamente el da\u00f1o causado por el robo y otras formas de datos comprometidos. Para no subestimar el valor de los sistemas y procedimientos de seguridad mejorados, el Grupo Yankee se\u00f1al\u00f3 adem\u00e1s que se caracterizaban cada vez m\u00e1s por la cooperaci\u00f3n mutua entre las empresas, con el intercambio de pr\u00e1cticas \u00f3ptimas y conocimientos de seguridad.<\/p>\n
Durante los primeros a\u00f1os del primer decenio del siglo XXI, la Internet era el lugar m\u00e1s frecuente de ataque, ya que representaba el 78% de las violaciones de la seguridad. En la Encuesta sobre seguridad y delitos inform\u00e1ticos de 2003 se comprob\u00f3 que las medidas defensivas m\u00e1s comunes eran los programas antivirus y los cortafuegos, que utilizaban casi todos los encuestados. El control de acceso y las medidas de seguridad f\u00edsica de las computadoras se aplicaron en alrededor del 85 por ciento de las empresas. Cerca del 75 por ciento implement\u00f3 sistemas de detecci\u00f3n de intrusos, y dos tercios reportaron usar archivos encriptados. Con el 11 por ciento de las empresas que informaron de la aplicaci\u00f3n de esas tecnolog\u00edas, la biometr\u00eda tambi\u00e9n fue ganando popularidad. La regulaci\u00f3n del sistema interno era tan prioritaria como los cortafuegos y otras medidas para mantener alejados a los posibles intrusos. De manera ominosa, la encuesta encontr\u00f3 que m\u00e1s de la mitad de todos los robos de datos se beneficiaron de la asistencia de la empresa.<\/p>\n
La seguridad inform\u00e1tica segu\u00eda siendo un tema cr\u00edtico para las organizaciones y los consumidores a mediados de la primera d\u00e9cada del siglo XXI. La Encuesta sobre seguridad y delitos inform\u00e1ticos del CSI\/FBI de 2005, realizada por el Instituto de Seguridad Inform\u00e1tica (CSI) y el Escuadr\u00f3n de Intrusi\u00f3n Inform\u00e1tica de la Oficina Federal de Investigaciones (FBI) de San Francisco, detall\u00f3 el impacto de los delitos inform\u00e1ticos en las organizaciones. El informe se elabor\u00f3 con la aportaci\u00f3n de 700 profesionales de la seguridad inform\u00e1tica de empresas, instituciones financieras, organismos gubernamentales, universidades e instituciones m\u00e9dicas. El estudio revel\u00f3 que los delitos inform\u00e1ticos costaron a las organizaciones m\u00e1s de 130,1 millones de d\u00f3lares en 2005. Con un costo de casi 42,8 millones de d\u00f3lares, los virus causaron la mayor p\u00e9rdida de d\u00f3lares, seguidos por el acceso no autorizado a las computadoras (31,2 millones de d\u00f3lares) y el robo de informaci\u00f3n de propiedad exclusiva (7,3 millones de d\u00f3lares).<\/p>\n
Sin embargo, estas cifras s\u00f3lo cuentan una parte de la historia. En un estudio separado de 2.000 organizaciones p\u00fablicas y privadas, el FBI descubri\u00f3 que el 10 por ciento de los ataques conocidos no fueron denunciados a las autoridades. Factores como las presiones del mercado, la amenaza de publicidad negativa y la disminuci\u00f3n de la confianza de los consumidores prohibieron a las empresas llamar excesivamente la atenci\u00f3n sobre las violaciones de la seguridad en sus redes. El informe del FBI estim\u00f3 que alrededor del 64 por ciento de las empresas encuestadas sufrieron alg\u00fan tipo de p\u00e9rdida financiera, por un total de 32 millones de d\u00f3lares.<\/p>\n
Si bien el impacto de las violaciones de la seguridad inform\u00e1tica a nivel organizacional es significativo, los consumidores tambi\u00e9n sufrieron p\u00e9rdidas sustanciales. Esto fue especialmente cierto en el caso de las estafas cibern\u00e9ticas. En su n\u00famero del 3 de abril de 2006, Business Week Online cit\u00f3 un informe de la empresa de investigaci\u00f3n Gartner en el que se indicaba que las p\u00e9rdidas financieras relacionadas con el robo de informaci\u00f3n personal o financiera ascendieron a un total de 1.500 millones de d\u00f3lares en 2005, frente a los 690 millones de d\u00f3lares de 2004.<\/p>\n
En la edici\u00f3n integral de 2010 de la Encuesta Anual sobre Seguridad y Delitos Inform\u00e1ticos de la CSI, los encuestados informaron de un fuerte aumento en el espionaje de contrase\u00f1as, el fraude financiero y la infecci\u00f3n de malware. Sin embargo, las p\u00e9rdidas promedio resultantes de los incidentes de seguridad disminuyeron una vez m\u00e1s (de 289.000 d\u00f3lares a 234.244 d\u00f3lares por encuestado), aunque todav\u00eda est\u00e1n por encima de las cifras de 2006. Adem\u00e1s, un tercio de las organizaciones de los encuestados fueron representadas fraudulentamente como remitentes de mensajes de phishing, pero el 25% de los encuestados en general cre\u00edan que la mayor\u00eda de sus p\u00e9rdidas financieras se deb\u00edan a acciones no malintencionadas de personas con informaci\u00f3n privilegiada. En una encuesta anterior de la CSI se hab\u00eda informado de que el problema de seguridad m\u00e1s frecuente era el abuso de acceso a la red o al correo electr\u00f3nico por parte de personas con informaci\u00f3n privilegiada, incidente que sufri\u00f3 el 59% de las empresas. Los incidentes de virus se produjeron en el 52% de las empresas.<\/p>\n
Seg\u00fan RSA Security, ciertas tendencias en materia de seguridad en Internet se estaban convirtiendo en un factor cada vez m\u00e1s importante a principios del decenio de 2010. Una de ellas fue la creciente tendencia de los piratas inform\u00e1ticos a utilizar lo que se denomin\u00f3 \u00abataques combinados\u00bb para acceder y manipular informaci\u00f3n a trav\u00e9s de los tel\u00e9fonos m\u00f3viles de los usuarios. Adem\u00e1s de los tel\u00e9fonos inteligentes, Notebook Review se\u00f1al\u00f3 que las computadoras port\u00e1tiles y las tabletas no ten\u00edan una protecci\u00f3n adecuada contra los piratas inform\u00e1ticos. En la publicaci\u00f3n se se\u00f1alaban otras tendencias en la industria de la seguridad inform\u00e1tica en 2012, entre ellas el aumento de los \u00abhackivistas\u00bb, o piratas inform\u00e1ticos que tienen un programa pol\u00edtico y tratan de cumplirlo mediante la pirater\u00eda, y la creciente amenaza de las grandes empresas de datos y los pa\u00edses extranjeros. Seg\u00fan la RSA, de los casos investigados por Verizon Business en 2012, el 29% implicaba la explotaci\u00f3n de contrase\u00f1as. Otros casos se refer\u00edan a programas maliciosos de puerta trasera (26%), credenciales de inicio de sesi\u00f3n robadas (24%); explotaci\u00f3n de puertas traseras o canales de mando y control (23%); registradores de teclas y programas esp\u00eda (18%); y ataques de inyecci\u00f3n SQL (13%).<\/p>\n
Apodado \u00abel a\u00f1o de la filtraci\u00f3n de datos personales\u00bb por Tony Bradley en PCWorld, el a\u00f1o 2013 fue testigo de un aumento de las amenazas a los usuarios de ordenadores personales, as\u00ed como a las entidades corporativas y gubernamentales. Bradley destac\u00f3 algunas de las principales tendencias de ese a\u00f1o, entre ellas el software de rescate (en el que los usuarios son bloqueados en sus PC hasta que se paga un rescate) y el malware m\u00f3vil. El software de rescate, en particular, fue citado como una amenaza cada vez m\u00e1s grave por Symantec, el Departamento de Seguridad Nacional de los Estados Unidos y el proveedor de servicios de seguridad SecureWorks de Dell, entre otros.<\/p>\n
En un blog escrito por Keith Jarvis, de Dell SecureWorks, se estim\u00f3 que un nuevo programa de rescate llamado Crypto-Locker, descubierto por primera vez en septiembre de 2013, podr\u00eda haber infectado hasta 250.000 sistemas en s\u00f3lo sus primeros 100 d\u00edas. La amenaza, dif\u00edcil de combatir, cifra los archivos de un usuario de ordenador y no los desbloquea hasta que se paga un rescate (hasta 300 d\u00f3lares en algunos casos). En el \u00e1mbito de la telefon\u00eda m\u00f3vil, los riesgos de seguridad siguieron aumentando a medida que m\u00e1s empleados utilizaban sus tel\u00e9fonos inteligentes y tabletas en el lugar de trabajo, lo que en cierto modo quitaba el control a los departamentos de tecnolog\u00eda de las empresas. El colaborador de Forbes Mark Fidelman llam\u00f3 a esto \u00abel chico del cartel de los riesgos de seguridad corporativa para los pr\u00f3ximos cinco a\u00f1os\u00bb. El problema era particularmente agudo para los dispositivos m\u00f3viles que utilizan el sistema operativo Android de Google, que es un sistema abierto (y por lo tanto m\u00e1s vulnerable) en comparaci\u00f3n con el sistema operativo iOS cerrado de Apple. En su recapitulaci\u00f3n del tercer trimestre de 2013, Trend Micro inform\u00f3 que el n\u00famero de aplicaciones Android de alto riesgo y maliciosas superaba el mill\u00f3n.<\/p>\n
Sin embargo, la historia m\u00e1s importante en 2013 puede haber sido las violaciones de datos a gran escala. Entre las mayores infracciones del a\u00f1o se encuentran el fabricante de software Adobe (casi 40 millones de correos electr\u00f3nicos y contrase\u00f1as de usuarios expuestos), el gigante social Facebook (m\u00e1s de 300.000 nombres de usuario y contrase\u00f1as hackeadas), el sitio de transacciones diarias LivingSocial (m\u00e1s de 50 millones de contrase\u00f1as de cuentas robadas), la empresa de almacenamiento de datos en la nube Evernote (unos 50 millones de cuentas de usuario accedidas), y el minorista Target (40 millones de n\u00fameros de tarjetas de cr\u00e9dito y d\u00e9bito de clientes comprometidos). Adem\u00e1s, se dio el caso de Edward Snowden, un ex contratista del gobierno de los Estados Unidos que descarg\u00f3 y public\u00f3 ilegalmente documentos clasificados de la Agencia de Seguridad Nacional en los que se detallaban amplios programas de vigilancia inform\u00e1tica y de Internet promulgados por el gobierno de los Estados Unidos en sus intentos de combatir el terrorismo mundial.<\/p>\n
No deber\u00eda sorprender que el inter\u00e9s por las empresas de seguridad inform\u00e1tica se haya disparado a mediados de la d\u00e9cada de 2010, tanto desde el punto de vista de las fusiones y adquisiciones como del mercado de capital de riesgo. Algunos grandes nombres de la tecnolog\u00eda realizaron importantes adquisiciones de seguridad en 2013, entre ellos Cisco (2.700 millones de d\u00f3lares en la compra de Sourcefire) e IBM (1.000 millones de d\u00f3lares en la compra de Trusteer). CB Insights, que hace un seguimiento de las fusiones y adquisiciones y de la actividad inversora, inform\u00f3 a mediados de 2013 que se hab\u00edan invertido unos 1.400 millones de d\u00f3lares en empresas de seguridad inform\u00e1tica durante los 12 meses anteriores y que la financiaci\u00f3n anual hab\u00eda aumentado casi un 30%. El inter\u00e9s de los inversionistas ha llevado a algunas empresas de seguridad de gran \u00e9xito a hacer ofertas p\u00fablicas iniciales (IPOs), incluyendo Palo Alto Networks en 2012 y FireEye en 2013. Poco despu\u00e9s de su oferta p\u00fablica inicial, FireEye adquiri\u00f3, por m\u00e1s de mil millones de d\u00f3lares, Mandiant, conocida por su gesti\u00f3n de respuesta a las amenazas.<\/p>\n
PC Magazine public\u00f3 sus principales selecciones de las mejores suites de seguridad de 2013, con el reconocimiento de Editor’s Choice para Norton 360 Versi\u00f3n 2014; Norton Internet Security 2014; Bitdefender Total Security 2014; Comodo Internet Security Complete 2013; y Web-Root Secure Anywhere Complete 2014. Estos productos obtuvieron buenas puntuaciones en materia de antimalware y antispam, y obtuvieron una alta puntuaci\u00f3n en otras caracter\u00edsticas juzgadas por la revista. Los dos productos Norton fueron los \u00fanicos que obtuvieron cuatro estrellas o m\u00e1s en cada categor\u00eda. Las puntuaciones m\u00e1s altas tambi\u00e9n fueron para McAfee Internet Security 2014, con sus capacidades especialmente fuertes de bloqueo de malware, y Kaspersky Internet Security 2014, que se destac\u00f3 por sus funciones antivirus y de filtrado de spam.<\/p>\n
CONDICIONES ACTUALES
\nEn diciembre de 2014, Network World public\u00f3 datos del Centro de Intercambio de Derechos de Privacidad que mostraban que el n\u00famero total de violaciones de datos en 2014 era menor que en 2013. Sin embargo, en muchos casos la gravedad de los ataques fue mayor y de mayor duraci\u00f3n. Por ejemplo, el art\u00edculo de Tim Greene se\u00f1al\u00f3 que un ataque a Home Depot podr\u00eda haber puesto en peligro \u00abhasta 56 millones de tarjetas de cr\u00e9dito\u00bb y dur\u00f3 alrededor de medio a\u00f1o. Los ataques contra JP Morgan y el minorista Nieman Marcus duraron tres meses, mucho tiempo para que los datos se vieran comprometidos. Sin embargo, seg\u00fan la mayor\u00eda de los informes, el ataque m\u00e1s prol\u00edfico de 2014 fue contra Sony. Greene se\u00f1al\u00f3 que \u00abaparentemente todo en la red\u00bb estaba comprometido, y la publicaci\u00f3n de varios correos electr\u00f3nicos embarazosos se consider\u00f3 un factor principal en la destituci\u00f3n de Amy Pascal como copresidente de Sony en febrero de 2015.<\/p>\n
Cuando se conoci\u00f3 la noticia del pirateo de Sony, se sospech\u00f3 ampliamente que los piratas inform\u00e1ticos ten\u00edan ayuda o estaban trabajando en colaboraci\u00f3n con el gobierno de Corea del Norte. Sony estaba a punto de estrenar una pel\u00edcula sat\u00edrica llamada The Interview, que se esforz\u00f3 mucho en lamentar, y en \u00faltima instancia, en representar el asesinato del dictador norcoreano Kim Jong-un. A principios de 2015, todav\u00eda no hab\u00eda un conocimiento definitivo de qui\u00e9nes eran los hackers, pero la suposici\u00f3n de que Corea del Norte desempe\u00f1aba un papel ilustraba que las naciones se consideraban a menudo como actores clave en el mundo del hacking. Por ejemplo, en abril de 2015, la CNN inform\u00f3 que los rusos hab\u00edan pirateado ordenadores en la Casa Blanca. Aunque negado por Rusia, el informe muestra c\u00f3mo los ataques cibern\u00e9ticos comenzaron no s\u00f3lo en el \u00e1mbito comercial sino tambi\u00e9n en el pol\u00edtico.<\/p>\n
Entre las principales tendencias que surgieron o cobraron fuerza a mediados del decenio de 2010 para combatir las amenazas a la seguridad se encuentran la biometr\u00eda y la autenticaci\u00f3n de dos factores. El iPhone 5S de Apple, lanzado en septiembre de 2013, inclu\u00eda una funci\u00f3n biom\u00e9trica en forma de esc\u00e1ner de huellas dactilares que puede utilizarse en lugar de una contrase\u00f1a o clave de acceso para acceder al tel\u00e9fono y hacer compras en la tienda iTunes. La biometr\u00eda tambi\u00e9n puede formar parte del proceso de autenticaci\u00f3n de dos factores, en el que se necesitan dos pasos para acceder a una cuenta. Por ejemplo, una contrase\u00f1a y un c\u00f3digo enviados a un tel\u00e9fono inteligente. Twitter estableci\u00f3 un proceso de autenticaci\u00f3n de dos factores despu\u00e9s de haber sido v\u00edctima de una pirater\u00eda a principios de a\u00f1o. LinkedIn, Apple y Microsoft tambi\u00e9n comenzaron a ofrecer autenticaci\u00f3n de dos factores ese a\u00f1o. Tambi\u00e9n se hizo m\u00e1s fuerte a mediados de la d\u00e9cada de 2010 el coro que instaba a los consumidores y las empresas a deshabilitar Java, el lenguaje de programaci\u00f3n propiedad de Oracle y que se encuentra pr\u00e1cticamente en todas partes. Su ubicuidad ha atra\u00eddo la atenci\u00f3n de hackers y ladrones que quieren explotar sus vulnerabilidades. Kaspersky Labs estim\u00f3 que Java representaba m\u00e1s del 90 por ciento de los ataques en 2013.<\/p>\n
L\u00cdDERES DE LA INDUSTRIA
\nSymantec Corp. Symantec, con sede en Mountain View, California, es una gigantesca empresa de software de seguridad, que vende sistemas que protegen los sistemas inform\u00e1ticos contra los virus, detectan la intrusi\u00f3n de usuarios de redes no autorizados y permiten a los usuarios administrar los sistemas desde lugares remotos. Las suites de Norton Antivirus y Norton Utilities de la compa\u00f1\u00eda generan fuertes ventas al consumidor. Seg\u00fan varios informes, Symantec reclam\u00f3 alrededor del 20 por ciento del mercado de seguridad para consumidores y empresas en 2012.<\/p>\n
Fundada por el cient\u00edfico de inteligencia artificial Gary Hendrix en 1982, la empresa creci\u00f3 de manera constante a trav\u00e9s de una serie de adquisiciones de proveedores de software m\u00e1s peque\u00f1os y de nicho de mercado. Symantec obtuvo unos ingresos de 6.700 millones de d\u00f3lares en 2014 (un ligero descenso con respecto al a\u00f1o anterior) y mantuvo una plantilla de 20.800 empleados.<\/p>\n
McAfee Inc. Otro importante proveedor de software de seguridad, McAfee Inc. de Santa Clara, California, se cre\u00f3 como Network Associates en 1997 mediante la fusi\u00f3n del fabricante de software de detecci\u00f3n de virus McAfee y Network General, que no compet\u00edan en el mercado de la seguridad. Muchas de sus ofertas ofrecen seguridad y servicios personalizados, basados en el sistema, el software y los perif\u00e9ricos espec\u00edficos del usuario.<\/p>\n
Los or\u00edgenes de la empresa en el mercado de la seguridad inform\u00e1tica se remontan a la fundaci\u00f3n de McAfee Associates por John McAfee. Sus productos antivirus iniciales se ofrec\u00edan como shareware, contando con que los usuarios pagaran por el software si \u00e9ste resultaba \u00fatil. En 2011, el gigante de hardware y chips Intel compr\u00f3 McAfee Inc. por 7,68 mil millones de d\u00f3lares en efectivo.<\/p>\n
Trend Micro Incorporated. La empresa japonesa Trend Micro, junto con Symantec y McAfee, es considerada por Gartner como un proveedor de primer nivel de productos de seguridad. Fue fundada en 1988 y comenz\u00f3 como l\u00edder en productos antivirus para consumidores. En el siglo XXI, se dedicaba a la seguridad de puertas de enlace, servidores y redes y fue seleccionada por Microsoft como el software de protecci\u00f3n antivirus para todas las cuentas de correo electr\u00f3nico de Hotmail. Tambi\u00e9n durante ese tiempo Trend Micro lanz\u00f3 la primera red global de amenazas basada en la nube del sector, Smart Protection Network. A mediados de la d\u00e9cada de 2010, era un l\u00edder reconocido en el mercado de la seguridad en la nube de r\u00e1pido crecimiento.<\/p>\n
FUERZA DE TRABAJO
\nLa industria de la seguridad inform\u00e1tica es un componente de la industria inform\u00e1tica y de procesamiento de datos m\u00e1s grande. Los t\u00e9cnicos de seguridad inform\u00e1tica o su equivalente se convirtieron en especialistas dentro de la industria a principios del milenio. A medida que el n\u00famero de computadoras en uso crece, tambi\u00e9n lo har\u00e1 el n\u00famero de analistas de seguridad. A mediados de la d\u00e9cada de 2010, se inform\u00f3 ampliamente que la demanda de profesionales de seguridad cibern\u00e9tica estaba superando la oferta. Steve Rosenbush, del Wall Street Journal, citando un informe del servicio de b\u00fasqueda de empleo Burning Glass Technologies, escribi\u00f3 que entre 2007 y 2012 los puestos de seguridad inform\u00e1tica crecieron a un ritmo m\u00e1s de tres veces superior al de otros puestos de tecnolog\u00eda de la informaci\u00f3n y 12 veces superior al del mercado laboral general. Los ingenieros de seguridad cibern\u00e9tica y los analistas de seguridad cibern\u00e9tica fueron los puestos m\u00e1s solicitados, seg\u00fan el art\u00edculo, con una compensaci\u00f3n promedio para todos los expertos en seguridad cibern\u00e9tica (que tambi\u00e9n incluye a los gerentes y arquitectos) que super\u00f3 los 100.000 d\u00f3lares.<\/p>\n
Para combatir el desequilibrio entre la oferta y la demanda, las organizaciones sin fines de lucro, las corporaciones y el gobierno de los Estados Unidos est\u00e1n trabajando para crear una l\u00ednea de trabajadores altamente calificados para satisfacer esta creciente necesidad. El U.S. Cyber Challenge organiza concursos y campamentos para estudiantes de secundaria y universitarios con el objetivo final de identificar 10.000 estudiantes de primera categor\u00eda que puedan ayudar a llenar el vac\u00edo en el empleo de seguridad inform\u00e1tica. Adem\u00e1s, el Departamento de Seguridad Nacional de los Estados Unidos est\u00e1 trabajando a trav\u00e9s de varios socios y programas (Iniciativa Nacional para la Educaci\u00f3n en Seguridad Cibern\u00e9tica, Centros Nacionales de Excelencia Acad\u00e9mica) para promover la educaci\u00f3n, la formaci\u00f3n y la experiencia necesarias para la pr\u00f3xima generaci\u00f3n de trabajadores de seguridad inform\u00e1tica.<\/p>\n
AM\u00c9RICA Y EL MUNDO
\nEn un mundo cada vez m\u00e1s globalizado y conectado en red, la seguridad inform\u00e1tica no conoce fronteras. El Centro de Coordinaci\u00f3n CERT (CERT\/CC), con sede en Pittsburgh en el Instituto de Ingenier\u00eda de Software de la Universidad Carnegie Mellon, es un centro financiado por el gobierno de EE.UU. que se utiliza para coordinar la comunicaci\u00f3n durante las principales violaciones de la seguridad inform\u00e1tica. Establecido en 1988, el CERT\/CC se esfuerza por minimizar la amenaza de futuros incidentes operando un punto de contacto de 24 horas que puede responder a emergencias de seguridad en cualquier lugar de la Internet global. La organizaci\u00f3n tambi\u00e9n facilita la comunicaci\u00f3n entre expertos de todo el mundo que trabajan para resolver problemas de seguridad.<\/p>\n
Los procedimientos de respuesta a incidentes desarrollados por el CERT\/CC se han convertido en el modelo para m\u00e1s de 70 equipos de respuesta a incidentes en todo el mundo, incluido el Foro de Equipos de Respuesta a Incidentes y Seguridad (FIRST). FIRST consiste en equipos de respuesta a incidentes individuales que se centran en comunidades especiales nacionales, industriales y\/o acad\u00e9micas. Cada equipo de FIRST establece contactos dentro de su comunidad, lo que hace posible que los miembros de FIRST satisfagan las necesidades de seguridad de la comunidad, colaboren en incidentes que cruzan las fronteras nacionales y publiquen alertas y avisos transnacionales sobre problemas de relevancia local y\/o mundial. M\u00e1s de 200 equipos de FIRST trabajan juntos en este esfuerzo mundial, incluyendo grupos de Alemania, Australia, el Reino Unido, Israel y Francia.<\/p>\n
Revisor de hechos: Chris<\/p>\n","protected":false},"excerpt":{"rendered":"
El Sector de Seguridad Inform\u00e1tica Nota: V\u00e9ase Digitalizaci\u00f3n en el Sector de la Salud, as\u00ed como de aplicaciones y redes. El Sector de Seguridad Inform\u00e1tica C\u00d3DIGO(S) NAICS: 334614, 511210, 518210, 541512 y 541519. INSTANT\u00c1NEA DE LA INDUSTRIA A medida que las empresas, los particulares, los gobiernos y las instituciones se van convirtiendo en una red […]<\/p>\n","protected":false},"author":105,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[62,7],"tags":[40,47,135,136],"_links":{"self":[{"href":"https:\/\/sectores.chamberly.org\/wp-json\/wp\/v2\/posts\/2740"}],"collection":[{"href":"https:\/\/sectores.chamberly.org\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sectores.chamberly.org\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sectores.chamberly.org\/wp-json\/wp\/v2\/users\/105"}],"replies":[{"embeddable":true,"href":"https:\/\/sectores.chamberly.org\/wp-json\/wp\/v2\/comments?post=2740"}],"version-history":[{"count":3,"href":"https:\/\/sectores.chamberly.org\/wp-json\/wp\/v2\/posts\/2740\/revisions"}],"predecessor-version":[{"id":4711,"href":"https:\/\/sectores.chamberly.org\/wp-json\/wp\/v2\/posts\/2740\/revisions\/4711"}],"wp:attachment":[{"href":"https:\/\/sectores.chamberly.org\/wp-json\/wp\/v2\/media?parent=2740"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sectores.chamberly.org\/wp-json\/wp\/v2\/categories?post=2740"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sectores.chamberly.org\/wp-json\/wp\/v2\/tags?post=2740"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}