Blog KPMG Ciberseguridad

open search search

Blog KPMG Ciberseguridad

close
graficos_pantalla_580x191

El arte de la búsqueda de información (2ª parte)

Buenas a todos, en el post de hoy continuaremos la cadena sobre el arte de la búsqueda de información hablando de ciberinteligencia.

En las labores de ciberinteligencia se requiere del uso de metodologías que plasmen la experiencia adquirida durante numerosos años por analistas expertos en la búsqueda eficiente de información. En este sentido, existen diversas metodologías, con sus correspondientes fases, desgranadas por analistas de información expertos de distintos organismos.

servidores_580x191

El malware dridex, un vector de los 90 explotado en sistemas del siglo XXI

Desde los años 60, cuando se desarrollaron las primeras versiones de malware, han pasado ya 45 años. Víctor Vyssotsky, Robert Morris Sr. y Dennis Ritchie, de los laboratorios Bell, considerados como los programadores del primer malware, desarrollaron en los 60 el videojuego “Core War”, al que denominaron “Darwin”, y que consistía en dos programas que luchaban entre sí para ocupar el mayor número posible de una memoria común compartida para destruir al enemigo (como si de un worm se tratase). Si bien el malware ha evolucionado de forma exponencial desde ese momento hasta la actualidad, no ha sido hasta finales de la primera década de los 2000 cuando ha sufrido una explosión a gran escala, tal y como podemos ver en la siguiente gráfica publicada por Av-Test:

Chip_580x191

Ciber-resiliencia: ahora o nunca

45 días, 6 semanas y media. Este es el tiempo que tardas en resolver un ciberataque que haya podido ocurrir en tu empresa. ¿El coste? Cerca de 12 millones de dólares. ¿Estamos preparados? El perfil global e hiperconectado que las empresas poseen y demandan en la actualidad, les hace afrontar múltiples amenazas sobre la continuidad del servicio de sus principales procesos de negocio. Mientras que muchos riesgos pueden ser monitorizados y mitigados, otros muchos, de alto impacto y difícil predicción, ocurren más habitualmente de lo que puedes pensar.

resultados_ipad_580x191

Los directivos, en el punto de mira de la ciberseguridad

La realidad es que los directivos de las empresas tienen acceso a la información con los mayores niveles de confidencialidad. Además, suelen ser los que más dispositivos asociados a la movilidad usan y suelen trabajar desde casa, hoteles, aeropuertos, etc.

Este coctel, más que conocido por todos y especialmente los cibercriminales, provoca que cada vez más sean los directivos de nuestras empresas uno de los medios en los que más esfuerzos focalizan los cibercriminales a la hora de realizar sus ataques, evidentemente porque es más rentable y lucrativo.

documentacion_580x191

El arte de la búsqueda de información (1ª parte)

Me gustaría inciar mi participación en este blog hablando sobre el noble arte de la búsqueda de información en Internet. Me diréis, !pero Juan Antonio, si buscar en Google es tremendamente sencillo!, ¿por qué es un arte?, pues bien, intentaré ilustraros en las siguientes líneas algunos de los secretos mejor guardados en Internet.

Comenzando por el principio de los principios, y orientando mis respuestas a todos los públicos, ¿qué es Internet? Pues bien, Internet no es más que un conjunto de servidores (ordenadores), que como su propio nombre indica, sirven información para ser consultada. ¡Estupendo!, ya tenemos un término muy importante, información. Pero cierto es que existen muchos tipos de información, y por supuesto, de servicios, y dependerá de las necesidades de cada entidad o persona, el darle una forma, color, tamaño, envergadura, etc. Ahora bien, ¿toda esa información existente en Internet es completamente accesible?

GettyImages_175137797_8180

Conocer para actuar. La inteligencia al servicio de la empresa

El ser humano ha tenido siempre la inevitable necesidad de establecer complejas redes de obtención de información privilegiada para posicionarse con ventaja frente a sus competidores y enemigos.

En este sentido, las empresas están dedicando actualmente cada vez mayores recursos al examen detallista de su entorno y sus mercados 360º (Online/Offline), con el objetivo de disponer de información de calidad que les ayude en sus decisiones estratégicas, tácticas u operativas, con tres objetivos fundamentales: prevenir riesgos y amenazas, minimizar el impacto de las acciones de los competidores y lanzarse a la conquista de nuevas oportunidades.

Ciberseguridad aérea: ¿colgando en sus manos?

Ciberseguridad aérea: ¿colgando en sus manos?

¿Recordáis la película de Juegos de Guerra? Aquella en la que un joven Matthew Broderick haciendo de hacker intenta infiltrarse en sistemas ajenos por simple curiosidad, pero su juego se complica cuando involuntariamente conecta su ordenador al del Departamento de Defensa americano, encargado del sistema de defensa nuclear.

Big Data: Un gran poder conlleva una gran responsabilidad

Big Data: un gran poder conlleva una gran responsabilidad

Según el Informe de OBS (Online Business School), se estima que en los últimos 10 años se ha creado más información que en toda la historia de la humanidad. De hecho, se calcula que el 90% de los datos del mundo se ha creado en los últimos dos años y que el ritmo de crecimiento del volumen de datos continuará aumentando con el desarrollo de la tecnología ligada a conceptos como Big Data, Internet de las cosas, M2M (Machine to Machine)…, lo cual nos lleva a pensar que se está alcanzando la fase de mayor pendiente dentro de la curva exponencial que representa el crecimiento del volumen de información disponible, es decir, que el ritmo de dicho crecimiento se disparará de aquí a unos años.

Los límites de la privacidad: mi vida sin mi

Los límites de la privacidad: mi vida sin mí

Todo está conectado. Es el leitmotiv de los últimos meses y, seguramente, marcará el devenir tecnológico durante el próximo lustro, hasta los albores del tentador año veinte-veinte. Teléfonos, coches, neveras, relojes, gafas, zapatos, raquetas, cepillos de dientes, todos inteligentes, todos conectados, recopilando información sobre nuestros hábitos y comportamientos, cruzándolos, analizándolos y devolviéndonos… ¿conocimiento?

El otro lado de las smart grid

El otro lado de las Smart Grid

Debido a la convergencia de los sistemas de control industrial en la generación de energía y los sistemas informáticos empresariales dentro de las Smart Grid, las compañías energéticas deben ahora considerar el riesgo producido por fallos de seguridad de los sistemas informáticos tradicionales y su impacto en los sistemas de control, que hasta la fecha se encontraban centralizados y aislados.