{"id":2456,"date":"2014-02-17T16:10:44","date_gmt":"2014-02-17T16:10:44","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=2456"},"modified":"2020-02-26T17:21:47","modified_gmt":"2020-02-26T15:21:47","slug":"primera-jornada-en-el-sas-kaspersky-grandes-companias-y-talento-empresarial","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/primera-jornada-en-el-sas-kaspersky-grandes-companias-y-talento-empresarial\/2456\/","title":{"rendered":"Primera jornada en el SAS: Kaspersky, grandes compa\u00f1\u00edas y talento empresarial"},"content":{"rendered":"<p>PUNTA CANA \u2013 Profesionales de la seguridad, representantes de la polic\u00eda y periodistas se reunieron en Punta Cana, una de las ciudades tur\u00edsticas m\u00e1s famosas de la Rep\u00fablica Dominicana, para asistir al gran Security Analysts Summit (SAS) de Kaspersky Lab. Esta conferencia es uno de <a href=\"https:\/\/eugene.kaspersky.es\/\" target=\"_blank\" rel=\"noopener\">tres\u00a0 importantes eventos que Kaspersky Lab organiza cada a\u00f1o sobre la seguridad inform\u00e1tica<\/a>. Durante el d\u00eda, los participantes en el SAS asistieron a varias conferencias sobre el tema, pudiendo elegir entre\u00a0 tres eventos diferentes. Por la noche, todos los asistentes pudieron disfrutar de las maravillosas fiestas en la playa que se hab\u00edan organizado.<\/p>\n<p>Buenas instalaciones,\u00a0 un para\u00edso tropical y adem\u00e1s conferencias sobre temas muy interesantes: as\u00ed fueron los d\u00edas en la Rep\u00fablica Dominicana. El Global Research and Analysis Team (GReAT) de Kaspersky Lab <a href=\"http:\/\/www.securelist.com\/en\/downloads\/vlpdfs\/unveilingthemask_v1.0.pdf\" target=\"_blank\" rel=\"noopener nofollow\">revel\u00f3 unos detalles muy importantes sobre una nueva campa\u00f1a APT<\/a> llamada \u201cCareto\u201d o \u201cThe Mask\u201d. \u00a0Costin Raiu, director del equipo GReAT, realiz\u00f3 una presentaci\u00f3n sobre <a href=\"https:\/\/www.kaspersky.es\/blog\/the-mask-la-campana-apt-mas-sofisticada-del-mundo\/\" target=\"_blank\" rel=\"noopener\">The Mask<\/a>, enfatizando la complejidad y sofisticaci\u00f3n de esta campa\u00f1a.<\/p>\n<p>El lunes pasado, durante la primera jornada de SAS, Raiu explic\u00f3 que esta campa\u00f1a APT es inusual por dos razones: la primera es que el malware y los exploits utilizados fueron desarrollados por usuarios hispanohablantes. La segunda es que no hay conexi\u00f3n (por lo menos eso parece) con China, cuna de los ataques \u00a0APT o de acciones cibercriminales promocionadas por los gobiernos. The Mask atac\u00f3 a agencias gubernamentales y compa\u00f1\u00edas energ\u00e9ticas en m\u00e1s de 30 pa\u00edses de habla hispana. Atac\u00f3 tanto a equipos Windows como Mac y, seg\u00fan el tr\u00e1fico procedente del servidor Command &amp; Control de esta campa\u00f1a APT (del que los investigadores de Kaspersky Lab tomaron el control), The Mask posee unos m\u00f3dulos que podr\u00edan atacar a los sistemas operativos Linux, iOS\u00a0 y Android.<\/p>\n<div class=\"pullquote\">El Global Research and Analysis Team (GReAT) de Kaspersky Lab revel\u00f3 unos detalles muy importantes sobre una nueva campa\u00f1a APT llamada \u201cCareto\u201d o \u201cThe Mask\u201d.<\/div>\n<p><span style=\"line-height: 1.5em\">Las personas responsables de esta campa\u00f1a cerraron todo unas horas despu\u00e9s de la rueda de prensa que Kaspersky Lab realiz\u00f3 \u00a0la semana pasada. De todas formas, seg\u00fan Raiu la campa\u00f1a APT podr\u00eda volver a atacar f\u00e1cilmente si sus organizadores decidieran reactivarla.<\/span><\/p>\n<p>Durante la conferencia, tambi\u00e9n hablaron otras personalidades importantes como Katie Moussouris, Security Strategist de Microsoft, \u00a0pr\u00e1cticamente la \u00fanica entidad que ha tomado medidas para contrarrestar los envites del malware; <a href=\"https:\/\/threatpost.com\/bugging-the-bug-market\/104150\" target=\"_blank\" rel=\"noopener nofollow\">aumentando la recompensa que Microsoft otorga a los investigadores para encontrar los bugs en sus programas<\/a>.<\/p>\n<p>Chris Soghoian, de American Civil Liberties Union, <a href=\"https:\/\/threatpost.com\/our-threat-model-has-changed\/104160\" target=\"_blank\" rel=\"noopener nofollow\">habl\u00f3 abiertamente<\/a> del impacto y las consecuencias de las revelaciones de Edward Snowden, ex contratista de la NSA. Soghoian en su charla habl\u00f3 a favor de Snowden y critic\u00f3 la actitud de los gobiernos; aunque la mayor\u00eda de las personas presentes a la charla no compart\u00edan su misma opini\u00f3n.<\/p>\n<p>Menos \u201cproblem\u00e1tica\u201d fue la conferencia de Steve Adegbite, de Wells Fargo, donde <a href=\"https:\/\/threatpost.com\/realistic-risk-assessment-key-to-security-management\/104165\" target=\"_blank\" rel=\"noopener nofollow\">se hizo hincapi\u00e9 sobre la importancia de la gesti\u00f3n de riesgos<\/a>. En su charla, Adegbite afirm\u00f3 que un plan de gesti\u00f3n de riesgos s\u00f3lido es muy importante a la hora de definir una pol\u00edtica de seguridad. \u201cEl modelo de riesgos puede fallar en algunos casos\u201d y, seg\u00fan \u00e9l, hay que tomar en cuenta esta eventualidad durante la fase de su preparaci\u00f3n.<\/p>\n<p>Los investigadores de Kaspersky Lab, Vitaly Kamluk y Sergey Belov, junto a Anibal Sacco de Cubica Labs, hablaron de un <a href=\"http:\/\/www.viruslist.com\/sp\/analysis?pubid=207271245\" target=\"_blank\" rel=\"noopener nofollow\">ataque potencialmente devastador<\/a> a trav\u00e9s del cual se podr\u00edan cancelar de forma remota todos los datos en los equipos de las v\u00edctimas. Kamluk descubri\u00f3 una vulnerabilidad en un software instalado en el ordenador de su mujer. El exploit se encontraba en una zona particular del ordenador, en el BIOS, el sistema que se ocupa del arranque del equipo. Este programa, que se llama Computrace, act\u00faa como un malware, inyecta nuevos procesos, utiliza las protecciones anti-debugging para esconderse y luego es muy dif\u00edcil de desinstalar. Lo curioso es que se trata de un programa legal, y deber\u00eda servir para trazar equipos perdidos, algo en teor\u00eda muy \u00fatil. El problema es que ni Kamluk ni su mujer activaron este programa y eso sugiere que podr\u00eda estar habilitado en millones de equipos en todo el mundo; en consecuencia, millones de usuarios podr\u00edan ser vulnerables a un ataque que, si los cibercriminales consiguieran comprometer la conexi\u00f3n a Internet del usuario, podr\u00eda cancelar en remoto todos los datos en el equipo. En realidad hoy en d\u00eda a los cibercriminales ya no interesa cancelar los datos; de todas formas, hay otras maneras de explotar la vulnerabilidad de Absolute Computertrace.<\/p>\n<p>El experto en criptograf\u00eda y una verdadera legenda en el mundo de la seguridad inform\u00e1tica, Bruce Schneier, tuvo un debate muy animado con la baronesa Pauline Neville-Jones, ex Ministra del Estado ingl\u00e9s para la Seguridad y el Contraterrorismo.\u00a0 El tema del debate era si puede existir, en la \u00e9poca de Internet, la vigilancia gubernamental sin afectar a la libertad de las personas. Schneier, que fue uno de los que m\u00e1s atac\u00f3 el sistema de vigilancia total (que fomenta m\u00e1s el miedo), defiende que ser\u00eda mejor optar por una vigilancia m\u00e1s precisa y solo en determinadas operaciones policiales. Por lo contrario, una vigilancia exasperada y general es contraproducente para todos. Schneier continu\u00f3 diciendo que el terrorismo, una idea generalmente utilizada para justificar el espionaje ilimitado, es un riesgo que se puede asumir. La respuesta de la Baronesa Neville-Jones fue que si est\u00e1 en peligro la vida de las personas, el terrorismo no es un riesgo que se pueda correr.<\/p>\n<p>Eugene Kaspersky, junto a la Baronesa Neville-Jones, Latha Reddy (ex Asesor sobre la Seguridad de India) y Jae Woo Lee (de la Universidad de Dongguk y de la Asociaci\u00f3n de Profesionales de Investigaci\u00f3n inform\u00e1tica forense, Se\u00fal, Korea) debatieron sobre el estado lamentable de la seguridad de las infraestructuras cr\u00edticas.<\/p>\n<p>\u201cSolo hay dos cosas que no me dejan dormir por la noche\u201d, dijo Kaspersky, \u201cla inseguridad de las infraestructuras cr\u00edticas y las turbulencias\u201d.<\/p>\n<p>Howard Schmidt, ex coordinador de la seguridad inform\u00e1tica en la administraci\u00f3n Obama, fue el moderador del debate; \u00e9l pregunt\u00f3 qu\u00e9 se podr\u00eda hacer para solucionar serios problemas de seguridad en los sistemas que controlan elementos vitales para la sociedad como las plantas energ\u00e9ticas.<\/p>\n<p>La respuesta de Kaspersky fue \u201cRezar\u201d: una broma que dej\u00f3 una sonrisa amarga en la cara de los asistentes a la conferencia.<\/p>\n<p><i>Visitad nuestro blog para saber qu\u00e9 pas\u00f3 durante el segundo d\u00eda del SAS.\u00a0<\/i><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Profesionales de la seguridad, representantes de la polic\u00eda y periodistas se reunieron en Punta Cana, una de las ciudades tur\u00edsticas m\u00e1s famosas de la Rep\u00fablica Dominicana, para asistir al gran Security Analysts Summit (SAS) de Kaspersky Lab. Esta conferencia es uno de tres  importantes eventos que Kaspersky Lab organiza cada a\u00f1o sobre la seguridad inform\u00e1tica. Durante el d\u00eda, los participantes en el SAS asistieron a varias conferencias sobre el tema, pudiendo elegir entre  tres eventos diferentes. Por la noche, todos los asistentes pudieron disfrutar de las maravillosas fiestas en la playa que se hab\u00edan organizado.<\/p>\n","protected":false},"author":42,"featured_media":2457,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[479,61],"class_list":{"0":"post-2456","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-eventos","9":"tag-seguridad"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/primera-jornada-en-el-sas-kaspersky-grandes-companias-y-talento-empresarial\/2456\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/eventos\/","name":"eventos"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/2456","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=2456"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/2456\/revisions"}],"predecessor-version":[{"id":21524,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/2456\/revisions\/21524"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/2457"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=2456"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=2456"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=2456"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}