• Quienes somos
  • Nuestra Historia
  • Contactar
  • Políticas de Privacidad
  • Políticas IA
  • FUNDACIÓN
Informativos.Net
Medio online independiente desde 1999
Informativos.Net
  • Inicio
  • Life Style Magazine
  • Editorial
  • Secciones
    • Actualidad
    • Cultura
    • Entrevistas
    • Fake News
    • Gastronomia-Vinos
    • LifeStyle & Destinos
    • Medio Ambiente y Renovables
    • Seguridad, Autoprotección y emergencias
    • Salud
  • Archivo
    • Otros Paises
    • Panorama Mundial
    • Música
    • Noticias Curiosas
    • Cine
    • Empresas
    • Motor
    • Opinión del Lector
    • Chile
    • Catalunya
    • Publi-Reportajes
    • Tecnología
    • Vela
  • Políticas IA
  • Autores
    • Gema Castellano
    • Jose Escribano
    • Abel Marín
    • Christian Correa
    • Gustavo Egusquiza
    • Jesús Belenguer
    • Jose Anastasio Urra Urbieta
    • Pablo Arce
  • Sobre Gema Castellano
Tecnología

MALWARE DISEÑADO PARA EL ESPIONAJE INDUSTRIAL

escrito por Jose Escribano 30 de mayo de 2005
0FacebookTwitterPinterestLinkedinRedditWhatsappTelegramThreadsBlueskyEmail
193

A medida que avanza la investigación aumenta el revuelo en Israel, el análisis de los miles de documentos incautados amplía el número de grandes empresas que se encontraban bajo el control de los troyanos espías. Aunque las empresas víctimas mantenían los sistemas de seguridad informática tradicionales (firewalls, antivirus, etc), ninguna detectó nada irregular que le hiciera sospechar que eran víctimas del espionaje.

Dejando a un lado los detalles concretos del caso (más información en los enlaces al final de la noticia), el problema es que no nos encontramos ante un caso aislado. El hecho de que este tipo de espionaje a través de malware profesional no salga más a la luz se debe en gran parte al sigilo y éxito con el que se llevan a cabo los ataques, no a la ausencia de ellos.

En mi faceta como auditor dentro de Hispasec me toca en muchas ocasiones realizar pruebas de concepto para documentar a nivel ejecutivo el alcance real de una intrusión. Llegados a ese punto no vale hablar de explotar vulnerabilidades, ni de escalada de privilegios, y mucho menos de desbordamientos de buffer.

Una imagen vale más que mil palabras: desde documentos confidenciales, hasta la foto de la hija que un directivo tiene como fondo de escritorio, pasando por un vídeo que muestre todo lo que visualizó su pantalla durante varias horas la jornada anterior.

Hasta que el equipo directivo no ve un informe en esos términos no toma conciencia del impacto que la seguridad informática puede tener en su negocio. Y hasta que los técnicos no lo ven no son conscientes de las debilidades intrínsecas de las tecnologías y soluciones de seguridad implantadas, inútiles cuando se logra comprometer una estación de trabajo.

Da igual que tengas varios firewalls, soluciones antivirus, o que cifres los mensajes con PGP, si logran comprometer un PC todo queda anulado. Y ello es posible hacerlo desde Internet aunque el PC esté en la red local, con IP privada, y sin conexión directa al exterior.

Por ejemplo, a día de hoy se están poniendo muchas esperanzas en el futuro DNI electrónico español que, si bien es cierto posibilitará popularizar y democratizar ciertas funcionalidades a nivel de seguridad informática, está lejos de ser la panacea. Toda la confiabilidad de los sistemas que hagan uso del DNI electrónico puede quedar invalidada desde el momento en el que un PC se encuentre comprometido.

Todos estamos de acuerdo en que en este ámbito no se puede hablar de seguridad al 100%, si bien también hemos de destacar que a día de hoy las empresas no son conscientes del riesgo real al que están expuestas. Vivimos bajo una falsa sensación de seguridad.

Más información:

YES, Pele-Phone, Cellcom execs arrested for computer espionage
http://www.globes.co.il/serveen/globes/docview.asp?did=918528&fid=942

Top-tier Israeli firms suspected of spying on competition
http://www.haaretz.com/hasen/spages/581718.html

Bernardo Quintero
bernardo@hispasec.com
Noticias Hispasec

Autor

  • JAE
    Jose Escribano

    Responsable de Contenidos en Informativos.Net

    Ver todas las entradas
anterior
HAT ACTUALIZA SU PROGRAMA »GLOBAL LEARNING SERVICES» PARA EUROPA, ORIENTE MEDIO Y ÁFRICA
siguiente
MORIR EN SAN HILARIO: ESTRENO 3 DE JUNIO

También te puede interesar

DragonForce, el cártel de ransomware que está rediseñando...

8 de mayo de 2025

La decadencia digital: cuando internet pierde la memoria

18 de febrero de 2025

Microsoft lanza Copilot en WhatsApp para asistencia con...

2 de octubre de 2024

Los 15 trabajos más expuestos a la automatización...

24 de marzo de 2024

LAS PANTALLAS DE LOS COCHES VAN A DESAPARECER

21 de enero de 2023

Entrevista a Esther Paniagua: «Error 404» es una...

22 de octubre de 2021

Visión artificial para contar aglomeraciones de personas

27 de febrero de 2018

YONDER: la app de karaoke para que muestres...

25 de marzo de 2017

Abierto el plazo de solicitudes participar en el...

29 de agosto de 2016

COLABORA CON NUESTRA FUNDACIÓN

https://t.me/informativosnet

Nos cuidan…


  • Facebook
  • Twitter
  • Instagram
  • Linkedin
  • Youtube
  • Email
  • Spotify
  • Whatsapp
  • Telegram
  • Rss

© 1999-2025 • Fundación Informativos.Net


Ir arriba
Informativos.Net
  • Inicio
  • Life Style Magazine
  • Editorial
  • Secciones
    • Actualidad
    • Cultura
    • Entrevistas
    • Fake News
    • Gastronomia-Vinos
    • LifeStyle & Destinos
    • Medio Ambiente y Renovables
    • Seguridad, Autoprotección y emergencias
    • Salud
  • Archivo
    • Otros Paises
    • Panorama Mundial
    • Música
    • Noticias Curiosas
    • Cine
    • Empresas
    • Motor
    • Opinión del Lector
    • Chile
    • Catalunya
    • Publi-Reportajes
    • Tecnología
    • Vela
  • Políticas IA
  • Autores
    • Gema Castellano
    • Jose Escribano
    • Abel Marín
    • Christian Correa
    • Gustavo Egusquiza
    • Jesús Belenguer
    • Jose Anastasio Urra Urbieta
    • Pablo Arce
  • Sobre Gema Castellano