Caracasdigital Caracasdigital

  
 RUN RUN TECNOL脫GICO
驴Sabes c贸mo funciona Google?

Las inclinaciones pol铆ticas no alteran el algoritmo de b煤squedas de Google (GOOG), pero s铆 lo ha...Leer m谩s


驴Es bueno dejar el m贸vil cargando durante la noche?

Hemos hablado en m谩s de una ocasi贸n de los falsos mitos sobre las bater铆as de los m贸viles, pero...Leer m谩s


C贸mo evitar rebotes, listas negras y spam-traps en el email marketing

Los rebotes, las listas negras y los spam-traps son algunos de los principales peligros que pueden ...Leer m谩s


Banesco facilita las operaciones de sus clientes con nuevos l铆mites diarios en sus canales electr贸nicos

A partir de este martes 9 de octubre, BanescOnline, Banesco Puntos de venta y Banesco PagoM贸vil cu...Leer m谩s


Registros de dominio se cobrar谩n a Bs.S 17

Conatel en su car谩cter de ente regulador informa al Motor Telecomunicaciones e Inform谩tica, que todas las tasas y...Leer m谩s


Descubren el primer rootkit activo capaz de controlar cualquier dispositivo

El equipo demostr贸 que los operadores de Sednit utilizaron diferentes componentes del malware LoJa...Leer m谩s


Conatel renueva concesi贸n y habilitaci贸n a Venevisi贸n

La operadora recibi贸 en las oficinas de Atenci贸n al Ciudadano de la Comisi贸n los documentos que la habilitan par...Leer m谩s


En Banesco estamos listos para la reconversi贸n monetaria

La instituci贸n financiera inform贸 que desde este domingo 19 de agosto a las 8:00 p.m. y hasta el ...Leer m谩s


Te invitamos a ver el Samsung Galaxy Unpacked 2018

El Samsung Galaxy Unpacked 2018 es uno de los eventos m谩s esperados del mundo de la telefon铆a m贸...Leer m谩s


:::::::::::::::::::::::::::::::: Agregar Nuevo
===================Ver Todo

Opinan los Expertos

Revisi贸n hist贸rica de la computaci贸n en Venezuela en el siglo
Roger Merch谩n
Comunicador Social, egresado de la Universidad Cen

Lo que todo CIO debe conocer de su Centro de Datos
Paola Boccia
Directora Ejecutiva de Banesco Banco Universal

Lenovo y la revoluci贸n del software
Lorenzo Rub铆n
Sales & Operations Manager Venezuela, Bolivia, Uru

TECH: Nuestra fiel compa帽era
Rodolfo Carrano
Vice Presidente Comercial de Directv Venezuela

Nuevas tecnolog铆as para proteger el Patrimonio
Alejandra Luzardo
Cofundadora de Demand Solutions, L铆der y Estrateg
===================Ver Todo

COLUMNISTAS


Daniel Cohen
Gerente del Desarrollo Comercial, RSA, Divisi贸n de Seguridad de EMC

Big Data azul vs. Big Data rojo

Por: Daniel Cohen
Gerente del Desarrollo Comercial
RSA, Divisi贸n de Seguridad de EMC

S铆, los villanos est谩n llegando all铆 tambi茅n; entendiendo que el Big Data deber铆a importar m谩s en sus operaciones, y que enga帽ar los sistemas de detecci贸n para categorizar su actividad como 鈥渘o riesgosa鈥 requerir谩 de comportamientos m谩s parecidos a los de los humanos, creando un aspecto aparentemente leg铆timo.

Los cibercriminales ya saben que tienen un problema con el Big Data, y por eso est谩n incrementando su capacidad de 鈥渕inar鈥 informaci贸n, usando herramientas adaptadas con sus troyanos tal como 鈥淚ntelegentBot鈥 y 鈥淢oneyPanel鈥, o incluso el troyano Pony Stealer que ofrece una mejor disecci贸n de la informaci贸n robada. 隆De hecho, las investigaciones de RSA recientemente identificaron una sola operaci贸n de recolecci贸n de datos (comprometida por troyanos) en un rango de casi 5 millones de records por d铆a!

Sin embargo, los 鈥渕alos鈥 a煤n no han maximizado el potencial de su informaci贸n. Secuencias automatizadas de comandos MitB todav铆a 鈥渄isparan a discreci贸n鈥, independientemente de la conducta leg铆tima de la v铆ctima, siendo f谩cilmente identificados y bloqueados por diferentes soluciones de seguridad. Para compensar esta situaci贸n, los cibercriminales han cambiado sus m茅todos a un esquema de ataque m谩s manual, pero no escalable.

Entonces, 驴cu谩l es el pr贸ximo paso para los cibercriminales?

Imaginen este (no muy hipot茅tico) escenario: Los cibercriminales empiezan a perfilar a sus v铆ctimas (ellos actualmente ya recolectan mucha informaci贸n sobre nuestros h谩bitos de navegaci贸n, y pueden conseguir m谩s si es necesario). Al presionar un 鈥渂ot贸n anal铆tico鈥 se genera, recopila y ejecuta un gui贸n MiTB de v铆ctima espec铆fico, imitando nuestro comportamiento a la perfecci贸n: los clics en las p谩ginas son lanzados a un ritmo l贸gico y 鈥渉umano鈥 y las p谩ginas son visitadas en secuencia, bas谩ndose en nuestra informaci贸n perfilada. Par谩metros est谩ticos, como los agentes de usuarios e identificadores de m谩quinas son todos simulados. Finalmente, nuestras cuentas de bancos son vaciadas por actividad aparentemente leg铆tima; sin anomal铆as de comportamiento o desviaciones.

驴Es esto posible? 驴Pueden los cibercriminales beneficiarse de esta forma?

Bueno, debemos operar bajo la suposici贸n de: 鈥溌铆, ellos pueden!鈥. Si han copiado muchas otras pr谩cticas de negocios y avances tecnol贸gicos, 驴por qu茅 no adoptar el an谩lisis de Big Data?

Por suerte no hemos llegado a eso, en gran parte porque los cibercriminales est谩n limitados por sus fuentes de informaci贸n (nuestro computador principalmente), aunque est谩n trabajando activamente para comprometer m谩s nuestros dispositivos m贸viles. Recopilando datos a partir fuentes limitadas, su inteligencia va a ser tambi茅n limitada sin importar cu谩nto rebanen, corten y analicen la informaci贸n. La cita (ligeramente alterada) de Ronald Coase sirve para resaltar este hecho: 鈥淪i torturas la informaci贸n lo suficiente, 茅sta confesar谩鈥. Limitados por sus fuentes de informaci贸n, los intentos de suplantaci贸n de los cibercriminales no ser谩n perfectos (l茅ase: detectables).

Pero necesitamos prepararnos鈥 驴C贸mo?

Cuando se trata de Big Data vs. Big Data, el ganador ser谩 el que tenga fuentes de informaci贸n m谩s amplias. Entre m谩s informaci贸n tengamos (sensible al contexto y al tiempo), mejor ser谩 nuestra comprensi贸n y, por ende, ser谩 m谩s dif铆cil para el 鈥淏ig Data rojo鈥 enga帽ar o manipular nuestros sistemas, sin importar lo diminuta que sea la 鈥渢rampa鈥.

Necesitamos profundizar y ampliar los recursos de nuestro 鈥淏ig Data azul鈥. Este ser谩 el esfuerzo de las organizaciones 鈥 tanto p煤blicas como privadas- para compartir conocimiento, informaci贸n y percepciones sobre estos tipos de ataques. Aunque hemos sido testigos de muchas de estas alianzas que han surgido recientemente, esta situaci贸n va a terminar forzando a aquellos que no han llegado a ver estos desaf铆os m谩s hol铆sticamente. Las soluciones de seguridad no ser谩n capaces de sobrevivir operando en 鈥渕odo silo鈥, especialmente en un enfrentamiento de Big Data.

En este juego perpetuo del 鈥済ato y el rat贸n鈥, actualmente votamos por que el despliegue de soluciones impulsadas por Big Data es lo mejor que se puede hacer hoy. El rat贸n eventualmente ser谩 alcanzado, y debemos estar listos.

Big Data azul vs. Big Data rojo