{"id":2531,"date":"2014-02-21T18:53:59","date_gmt":"2014-02-21T18:53:59","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=2531"},"modified":"2020-02-26T17:21:49","modified_gmt":"2020-02-26T15:21:49","slug":"sas-kaspersky-grandes-companias-y-talento-empresarial","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/sas-kaspersky-grandes-companias-y-talento-empresarial\/2531\/","title":{"rendered":"SAS: Kaspersky, grandes compa\u00f1\u00edas y talento empresarial"},"content":{"rendered":"<p>PUNTA CANA \u2013 El segundo d\u00eda en el <a href=\"https:\/\/www.kaspersky.es\/blog\/primera-jornada-en-el-sas-kaspersky-grandes-companias-y-talento-empresarial\/\" target=\"_blank\" rel=\"noopener\">Security Analysts Summit de Kaspersky Lab<\/a> estuvo repleto de conferencias realmente interesantes. Ya que se trataron much\u00edsimos temas, no podemos hablar de cada uno de ellos en detalle, as\u00ed que os resumiremos \u00a0las conferencias m\u00e1s interesantes para los usuarios dom\u00e9sticos.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2014\/02\/05215820\/sas2.jpg\" width=\"640\" height=\"480\"><\/p>\n<p>El d\u00eda se abri\u00f3 con Sergey Golovanov y su charla \u201cAfter Zeus Banking Malware\u201d (M\u00e1s all\u00e1 del troyano bancario Zeus); el experto en malware del Global Research and Analysis Team de Kaspersky Lab nos habl\u00f3 del futuro del malware bancario. Durante a\u00f1os, el troyano Zeus fue el malware bancario m\u00e1s agresivo. Aunque existen otras muchas amenazas en la Red, \u00e9stas no son nada comparadas con Zeus dada su longevidad, difusi\u00f3n y eficacia. De todas formas, para Golovanov todo esto podr\u00eda cambiar. Los cibercriminales est\u00e1n desarrollando nuevos m\u00e9todos para robar las credenciales bancarias de los usuarios y algunos troyanos como Carberp 2.0, Neverquest, Lurk o Shiz <a href=\"https:\/\/www.kaspersky.es\/blog\/cuatro-ejemplos-de-troyanos-bancarios\/\" target=\"_blank\" rel=\"noopener\">podr\u00edan remplazar a Zeus<\/a>.<\/p>\n<p>A la misma hora en otra sala, Charlie Miller de Twitter y Chris Valasek de IOActive hicieron su famosa demonstraci\u00f3n sobre c\u00f3mo hackear un coche, <a href=\"https:\/\/www.kaspersky.es\/blog\/ataques-contra-vehiculos-modernos\/\" target=\"_blank\" rel=\"noopener\">tema del que ya hablamos en uno de nuestros anteriores posts<\/a>. Para los investigadores, el tr\u00e1fico de datos entre estos equipos que regulan algunas funcionalidades del coche es muy previsible y, de hecho, para ordenar al coche que parase y no hiciese absolutamente nada, los investigadores tuvieron que gestionar un flujo importante de paquetes de datos, mucho m\u00e1s de lo que ocurre normalmente en un coche. As\u00ed que, detectar una actividad excesiva o fuera de lo normal y bloquear este flujo de datos podr\u00eda ser la manera para contrarrestar el intento de hackear un coche.<\/p>\n<div class=\"pullquote\">Los expertos en seguridad de Kaspersky Lab, Fabio Assolini y Santiago Pontiroli, hablaron de un fraude bancario muy peculiar que roba dinero de los usuarios cuando no est\u00e1n conectados a Internet.<\/div>\n<p>Los expertos en seguridad de Kaspersky Lab, Fabio Assolini y Santiago Pontiroli, hablaron de un fraude bancario muy peculiar que roba dinero de los usuarios cuando no est\u00e1n conectados a Internet. Assolini y Pontiroli explicaron que en Brazil es muy com\u00fan pagar las facturas a trav\u00e9s de los \u201c<a href=\"http:\/\/en.wikipedia.org\/wiki\/Boleto\" target=\"_blank\" rel=\"noopener nofollow\">Boletos<\/a>\u201c, unos documentos emitidos por los bancos y empresas que se utilizan tambi\u00e9n para pagar bienes y servicios. A trav\u00e9s de t\u00e9cnicas de hacking e ingenier\u00eda social, los cibercriminales brasile\u00f1os han encontrado la forma de imitar los c\u00f3digos de barra y otras marcas identificativas que conectan de manera un\u00edvoca los boletos a una persona o a una entidad bancaria. Despu\u00e9s de imprimir estos boletos falsos, se puede transferir el dinero desde la cuenta de la v\u00edctima a la de los criminales. En realidad, estos ataques se parecen mucho a las falsificaciones que se hac\u00edan a\u00f1os atr\u00e1s y que, de hecho, todav\u00eda se realizan.<\/p>\n<p>Billy Rios, director de investigaci\u00f3n de vulnerabilidades y amenazas de Qualys, durante su charla demostr\u00f3 que pod\u00eda inyectar y simular la informaci\u00f3n de salida en los sistemas de seguridad de los aeropuertos m\u00e1s importantes, manipulando el sistema utilizado por la Administraci\u00f3n estadounidense de Seguridad en el Transporte y otras agencias para detectar elementos no autorizados. Rios afirm\u00f3 que es incre\u00edblemente sencillo hacer todo esto. Muy\u00a0 pronto hablaremos m\u00e1s en detalle de este tema en uno de nuestros posts.<\/p>\n<p>Golovanov volvi\u00f3 al escenario junto al analista de Kaspersky Lab, Kirill Kruglov, para demonstrar en qu\u00e9 medida son vulnerables los cajeros autom\u00e1ticos y los TPV a los ataques externos. El problema m\u00e1s grande con estos dispositivos es que la mayor\u00eda de ellos funciona con un sistema operativo, Windows XP, ya obsoleto que los cibercriminales pueden atacar como quieran. Tillman Werner de CrowdStroke trat\u00f3 tambi\u00e9n este tema en su charla, afirmando que los hackers, gracias a los <a href=\"https:\/\/www.kaspersky.es\/blog\/seguridad-de-las-tarjetas-de-credito-en-la-vida-real\/\" target=\"_blank\" rel=\"noopener\">robos en los cajeros autom\u00e1ticos<\/a>, ganan millones de d\u00f3lares teniendo simplemente un poco de experiencia y utilizando un malware espec\u00edfico.<\/p>\n<p>Tambi\u00e9n Rios volvi\u00f3 al escenario junto a su compa\u00f1ero de trabajo Terry McCorkle. En su presentaci\u00f3n \u201cOwning Buildings for Fun and Profit\u201d, los dos expertos demostraron c\u00f3mo explotar las vulnerabilidades digitales para causar problemas en el mundo real. Entrando en detalle, los investigadores de Qualys afirmaron que se puede tomar el control del sistema de seguridad de un edificio, manipular la vigilancia en v\u00eddeo, acceder a los sistemas de control (por ejemplo, bloqueando unas puertas) e incluso sabotear las instalaciones industriales.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El segundo d\u00eda en el Security Analysts Summit de Kaspersky Lab estuvo repleto de conferencias realmente interesantes. Ya que se trataron much\u00edsimos temas, no podemos hablar de cada uno de ellos en detalle, as\u00ed que os resumiremos  las conferencias m\u00e1s interesantes para los usuarios dom\u00e9sticos.<\/p>\n","protected":false},"author":42,"featured_media":2539,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[265,479,22,675,674,676,475],"class_list":{"0":"post-2531","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-ciberseguridad","9":"tag-eventos","10":"tag-malware-2","11":"tag-punta-cana","12":"tag-sas","13":"tag-troyano-bancario","14":"tag-zeus"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/sas-kaspersky-grandes-companias-y-talento-empresarial\/2531\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/ciberseguridad\/","name":"ciberseguridad"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/2531","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=2531"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/2531\/revisions"}],"predecessor-version":[{"id":21529,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/2531\/revisions\/21529"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/2539"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=2531"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=2531"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=2531"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}