logo
  • Inicio
  • Nosotros
  • Servicios
  • Productos
  • Portafolio
  • Clientes
  • Blog
  • Contacto
Todos los Blogs...
Blog 0011
Si te gustó este Blog, por favor compártelo:
Twittear
Si te gusta SABET Ingenieros, danos:
Ing. John Redondo
Por: Ing. John Redondo CISM
SABET Ingenieros
19-02-2016

HAXPOSICIÓN, una amenaza emergente

El término Haxposición es referido por Stephen Cobb, Investigador Senior de Seguridad en el reporte anual que hace la firma ESET: Tendencias 2016 (In)Security Everywhere y se refiere a la combinación de dos palabras: Hacking + Exposición de Datos, es decir, la acción que realiza un ciber delincuente para el robo de información mediante herramientas sofisticadas y la divulgación al público de la misma, lo que la convierte en una amenaza emergente con importantes implicaciones. Para ver el reporte completo haga clic aquí.

Dos incidentes ocurridos en 2015 relacionados directamente con Haxposición fueron las protagonizadas por la empresa italiana Hacking Team, que ofrecía sus servicios a gobiernos y agencias de todo el mundo en tareas de vigilancia y espionaje, a quien le robaron y publicaron 400 gigabytes de información y a la empresa canadiense Avid Life Media, operadora del famoso sitio Ashley Madison que ofrecía aventuras pasajeras para casad@s o solter@s, quien sufrió la exposición de los datos de 36 millones de personas de todo el mundo, incluyendo nuestro país con casi 500,000 personas (García y Peña, 2015).

El caso más reciente de Haxposición ocurrió el pasado 15 de febrero de 2016, cuando el grupo hacktivista Anonymous publicó cerca de 18GB de datos sensibles pertenecientes a la base de datos de la Policía Nacional de Turquía, como protesta ante la ola de corrupción generalizada que se vive dentro del gobierno de ese país.

De acuerdo con los casos mencionados anteriormente, es muy delgada la línea que diferencia el Hacktivismo (Hacking + Activismo) de la Haxposición, ya que el primero, también llamado desobediencia civil electrónica, usa las artes del hacking y la tecnología para conseguir un objetivo político o social (Molist, 2015), el segundo, aunque pretenda cumplir objetivos sociales como desenmascarar operaciones o actividades ilícitas e irregulares de organizaciones privadas y públicas, su actuar tiene implicaciones con el tema de confidencialidad y con la exposición de información personal identificable perteneciente a los empleados o a los clientes de la organización víctima del ataque.

Para terminar, ESET en el mismo informe menciona que los casos de Haxposición en 2016 van a depender de varios factores, como el grado de educación que tengan o adquieran las organizaciones en materia de Seguridad de la Información y las contramedidas que tomen, como sistemas de autenticación fuertes, políticas claras de backup y restauración, plan de respuesta ante incidentes y monitoreo de amenazas internas, entre otras.

Referencias:
ESET (2016) Tendencias 2016: (In)Security Everywhere.
García J. y Peña C. (2016) Estos son los datos de Colombia en el 'portal infiel' filtrado. El Tiempo. Recuperado de: http://www.eltiempo.com/tecnosfera/novedades-tecnologia/ashley-madison-estos-son-los-datos-de-colombia-en-el-portal-infiel-filtrado/16273478
Molist M. (2015) ¿Cómo nació el 'Hacktivismo'?. El Mundo. Recuperado de: http://www.elmundo.es/tecnologia/2015/04/16/552fc9a2ca4741be608b4578.html

Fuente imagen: http://www.pcguia.pt/wp-content/uploads/2016/01/ESET-Trends-01.jpg

Si te gusta SABET Ingenieros, danos:

Somos parte del grupo: GE100.net
Diseño 2016, Por: Sabet.com.co