{"id":6759,"date":"2019-12-12T16:44:48","date_gmt":"2019-12-12T21:44:48","guid":{"rendered":"http:\/\/www.syspertec.com.co\/web\/?p=6759"},"modified":"2019-12-12T16:44:58","modified_gmt":"2019-12-12T21:44:58","slug":"datos-biometricos-el-nuevo-blanco-de-los-cibercriminales","status":"publish","type":"post","link":"https:\/\/syspertec.com.co\/web\/datos-biometricos-el-nuevo-blanco-de-los-cibercriminales\/","title":{"rendered":"Datos biom\u00e9tricos: el nuevo blanco de los cibercriminales"},"content":{"rendered":"\n<p><strong>37% de las computadoras \u2013tanto servidores como estaciones de trabajo- utilizadas para recopilar, procesar y almacenar datos biom\u00e9tricos (como huellas dactilares, geometr\u00eda de manos, plantillas de rostro, voz e iris) y que tienen instalados productos de Kaspersky, registr\u00f3 al menos un intento de infecci\u00f3n de malware durante el tercer trimestre de 2019. En general, se bloque\u00f3 un n\u00famero significativo de muestras de malware convencionales, incluidos troyanos modernos de acceso remoto (5.4%), malware utilizado en ataques de phishing (5.1%), ransomware (1.9%) y troyanos bancarios (1.5%). Estos son algunos de los hallazgos del informe \u201cAmenazas para el procesamiento y almacenamiento de datos biom\u00e9tricos\u201d preparado por Kaspersky ICS CERT.&nbsp;<\/strong><\/p>\n\n\n\n<p>Los datos biom\u00e9tricos se incorporan cada vez m\u00e1s a la vida cotidiana, pues aumentan y reemplazan a los m\u00e9todos de autenticaci\u00f3n tradicionales, como los basados en inicios de sesi\u00f3n y contrase\u00f1as. La autenticaci\u00f3n basada en biometr\u00eda se utiliza para registrar accesos a oficinas gubernamentales y comerciales, sistemas de automatizaci\u00f3n industrial, computadoras port\u00e1tiles y tel\u00e9fonos m\u00f3viles. Sin embargo, como muchas otras tecnolog\u00edas que han evolucionado r\u00e1pidamente, los sistemas de autenticaci\u00f3n biom\u00e9trica han demostrado tener inconvenientes significativos. Sus principales deficiencias generalmente est\u00e1n relacionadas con problemas de seguridad de la informaci\u00f3n.&nbsp;<\/p>\n\n\n\n<p>Bajo esta premisa, en los primeros nueve meses de 2019, expertos de Kaspersky ICS CERT realizaron una investigaci\u00f3n sobre las amenazas cibern\u00e9ticas que tienen en la mira a las computadoras empleadas para recolectar, procesar y almacenar datos biom\u00e9tricos y que se encontraban protegidas por productos de Kaspersky. Como resultado, se detect\u00f3 que, en el tercer trimestre de 2019, los productos se activaron en el 37% de esas computadoras.&nbsp;<\/p>\n\n\n\n<p>Un an\u00e1lisis de las fuentes de amenazas demostr\u00f3 que Internet es el principal origen para los sistemas de procesamiento de datos biom\u00e9tricos: las amenazas de esa fuente fueron bloqueadas en 14.4% de todos los sistemas de procesamiento de datos biom\u00e9tricos. Esta categor\u00eda incluye aquellas bloqueadas en sitios web maliciosos y de phishing junto con servicios de correo electr\u00f3nico basados en la web.<\/p>\n\n\n\n<p>Los medios extra\u00edbles (8%) son los que se utilizan con mayor frecuencia para distribuir gusanos. Despu\u00e9s de infectar una computadora, los gusanos com\u00fanmente descargan spyware y troyanos de acceso remoto, as\u00ed como ransomware.<\/p>\n\n\n\n<p>Las amenazas bloqueadas en los clientes de correo electr\u00f3nico ocuparon el tercer lugar (6.1%); en la mayor\u00eda de los casos, estos eran correos electr\u00f3nicos de phishing t\u00edpicos (mensajes faltos sobre la entrega de bienes y servicios, el pago de facturas, etc.) que conten\u00edan enlaces a sitios web maliciosos o documentos de oficina adjuntos con c\u00f3digo malicioso incrustado.&nbsp;<\/p>\n\n\n\n<p><em>\u201cNuestra investigaci\u00f3n muestra que la situaci\u00f3n existente con la seguridad de los datos biom\u00e9tricos es cr\u00edtica y debe se\u00f1alarse a los reguladores de la industria y el gobierno, la comunidad de expertos en seguridad de la informaci\u00f3n y el p\u00fablico en general. Aunque creemos que nuestros clientes son cautelosos, debemos enfatizar que la infecci\u00f3n causada por el malware que detectamos y prevenimos podr\u00eda haber afectado negativamente la integridad y la confidencialidad de los sistemas de procesamiento biom\u00e9trico. Este es particularmente el caso de las bases de datos donde se almacenan datos biom\u00e9tricos y que no estaban protegidas\u201d,&nbsp;<\/em>dijo Kirill Kruglov, experto senior de seguridad de&nbsp;Kaspersky ICS CERT.<\/p>\n\n\n\n<p>Para mantenerse protegidos de los riegos potenciales de los ataques cibern\u00e9ticos, los expertos de Kaspersky aconsejan:<\/p>\n\n\n\n<p>\u00b7&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Minimizar la exposici\u00f3n de los sistemas biom\u00e9tricos a Internet y las amenazas relacionadas con el uso del mismo. Es mejor si forman parte de una infraestructura sin conexi\u00f3n. La ciberseguridad debe ser la m\u00e1xima prioridad cuando se dise\u00f1an e implementan nuevos sistemas.<\/p>\n\n\n\n<p>\u00b7&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Asegurarse que se apliquen los requisitos de ciberseguridad de m\u00e1s alto nivel a la infraestructura que contiene sistemas biom\u00e9tricos tales como:<\/p>\n\n\n\n<p>o&nbsp;&nbsp;&nbsp;Capacitar adecuadamente al personal operativo para resistir posibles ataques cibern\u00e9ticos.<\/p>\n\n\n\n<p>o&nbsp;&nbsp;&nbsp;Asegurar que todos los controles de ciberseguridad necesarios est\u00e9n implementados.<\/p>\n\n\n\n<p>o&nbsp;&nbsp;&nbsp;Contratar a un equipo dedicado de expertos en seguridad que puedan realizar seguimiento de la seguridad de la infraestructura.<\/p>\n\n\n\n<p>o&nbsp;&nbsp;&nbsp;Realizar auditor\u00edas de seguridad de manera regular para identificar y eliminar posibles vulnerabilidades.<\/p>\n\n\n\n<p>o&nbsp;&nbsp;&nbsp;Actualizar de manera constante al equipo de Ciberseguridad con estrategias y t\u00e1ctica de Inteligencia de amenazas.<\/p>\n\n\n\n<p>\u00a0M\u00e1s informaci\u00f3n sobre el panorama de amenazas para los datos biom\u00e9tricos en\u00a0<a href=\"https:\/\/ics-cert.kaspersky.com\/?p=3045\">Kaspersky ICS CERT<\/a>.<\/p>\n\n\n\n<p>Syspertec sas<\/p>\n\n\n\n<p>&#8211;<\/p>\n\n\n\n<p>Agencia de Prensa y Relaciones P\u00fablicas<\/p>\n","protected":false},"excerpt":{"rendered":"<p>37% de las computadoras \u2013tanto servidores como estaciones de trabajo- utilizadas para recopilar, procesar y almacenar datos biom\u00e9tricos (como huellas dactilares, geometr\u00eda de manos, plantillas de rostro, voz e iris) y que tienen instalados productos de Kaspersky, registr\u00f3 al menos un intento de infecci\u00f3n de malware durante el tercer trimestre de 2019. En general, se [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":6761,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"nf_dc_page":"","footnotes":""},"categories":[98],"tags":[176,195,119],"class_list":["post-6759","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-kaspersky-lab","tag-kaspersky","tag-syspertec","tag-tecnologia"],"jetpack_featured_media_url":"https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2019\/12\/Syspertec_20191205_BIOMETRICS_.jpg","_links":{"self":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/6759","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/comments?post=6759"}],"version-history":[{"count":1,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/6759\/revisions"}],"predecessor-version":[{"id":6762,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/6759\/revisions\/6762"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media\/6761"}],"wp:attachment":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media?parent=6759"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/categories?post=6759"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/tags?post=6759"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}