Академический Документы
Профессиональный Документы
Культура Документы
COMO REHN
Tendencias 2017
ndice
Introduccin 3
Conclusin 55
Introduccin
Introduccin 4
y, un ao ms tarde, aparecieron los pri- comercial en desconocer el desarrollo y
meros cdigos maliciosos que afectaban a evolucin de las herramientas de seguri-
televisores Smart y otros dispositivos inte- dad en general. Dada la importancia que Existe un punto en
ligentes. Sin embargo, este ao, y dado el tiene este tema, y para evitar confusiones, comn entre todas
crecimiento del ransomware, descubrimos nos propusimos desmitificar y aclarar lo estas secciones:
una tendencia que aparece en el horizonte: que se ha venido constituyendo como so- la educacin y
el Ransomware of Things (RoT), es decir, la luciones de seguridad de prxima genera- concientizacin de
posibilidad que se abre para que los ciber- cin o next-gen. los usuarios.
criminales secuestren un dispositivo y
luego exijan el pago de un rescate para Existe un punto en comn entre todas es-
devolverle el control al usuario. tas secciones y, en lneas generales, en casi
todos los temas relacionados a la seguridad
Con respecto a la evolucin de las amena- de la informacin: se trata ni ms ni menos
zas en dispositivos mviles, los desafos de que de la educacin y concientizacin de los
seguridad para el prximo ao son varios y usuarios. La velocidad con la que aparecen
a lo largo de la seccin correspondiente los nuevas tecnologas, reportes de ataques,
repasaremos. Es el modelo de distribucin familias de malware o fallas de seguridad
de aplicaciones realmente el ms adecua- de impacto global hacen de la seguridad
do? Cmo se puede lograr el desarrollo un desafo cada vez ms importante para
seguro de aplicaciones en el contexto de las empresas, los gobiernos y los usua-
incorporacin de otras tecnologas como rios alrededor del mundo. A la vez, se hace
la realidad aumentada y la realidad virtual cada vez ms evidente la importancia de la
a estos dispositivos cada vez ms podero- educacin y concientizacin en materia de
sos? Por qu los controles de seguridad no seguridad para impedir que las amenazas
avanzan con la misma velocidad? sigan avanzando. A lo largo de la seccin
correspondiente, repasaremos las diferen-
Por otra parte, si bien podra considerarse tes problemticas asociadas a este tema y
dentro de la categora de IoT, las consolas veremos que la educacin de los usuarios
de videojuegos merecen un captulo apar- no est acompaando la velocidad con la
te. Esta industria ha ido adquiriendo cada que aparecen las nuevas tecnologas y las
vez mayor relevancia y contiene una am- amenazas asociadas a ellas.
plia variedad de usuarios de equipos con
grandes capacidades de procesamiento a Es un placer para nosotros presentarles el
su disposicin, lo que los convierte en un documento que preparamos desde los La-
objetivo muy atractivo para los cibercri- boratorios de ESET a nivel global para plan-
minales. Y si a lo anterior sumamos la ten- tear los desafos en materia de seguridad
dencia a la integracin de consolas con el que se debern enfrentar en 2017. Nuestra
entorno de equipos de escritorio, se pone idea es que puedan disfrutar de todo el
de manifiesto la necesidad de hablar sobre documento, o bien que puedan leer sobre
seguridad con este pblico, ya que supone aquellas temticas que ms les interesen o
nuevos vectores de ataque. con las que se identifiquen.
Introduccin 5
RoT:
el Ransomware
de las Cosas
AUTOR
1
Stephen Cobb
Senior Security
Researcher
RoT: el Ransomware de las Cosas
Lamentablemente, creo que estas tenden- han estado refiriendo al ao 2016 como "El
cias continuarn en 2017 y es posible que ao del Ransomware", pero me preocupa
incluso se vayan combinando a medida que que dentro de poco los titulares pasen a
evolucionen. Algunos ejemplos podran ser ser: "El ao del Jackware". El jackware es el
utilizar los dispositivos IoT infectados para software malicioso que intenta tomar el
extorsionar sitios web comerciales con la control de un dispositivo, cuyo objetivo
amenaza de lanzar un ataque de DDoS, o blo- principal no es el procesamiento de da-
quear los dispositivos IoT para pedir el pago tos ni la comunicacin digital.
de un rescate, a lo que yo llamo jackware.
Un buen ejemplo son los "automviles
conectados", como vienen muchos de los
Amenazas pasadas y futuras modelos ms recientes en la actualidad.
Estos vehculos realizan una gran cantidad
El uso indebido de los sistemas inform- de procesamiento de datos y de comunica-
ticos para extorsionar a los usuarios y ciones; sin embargo, esa no es su funcin
sacarles dinero es casi tan antiguo como principal: su objetivo primordial es llevarte
la computacin misma. En 1985, un em- desde el punto A hasta el punto B. Enton-
pleado de TI de una empresa de seguros de ces, piensa en el jackware como una for-
los Estados Unidos program una bomba ma especializada de ransomware. Con
lgica para borrar registros vitales si algu- el ransomware tradicional, como Locky y
na vez lo despedan. Dos aos ms tarde Cryptolocker, el cdigo malicioso cifra los
efectivamente lo despidieron y borr los documentos del equipo y exige el pago de
registros, lo que condujo a la primera con- un rescate para desbloquearlos. En cam-
dena por este tipo de delitos informticos. bio, el objetivo del jackware es mantener
En 1989, se observ un tipo de malware que bloqueado un automvil u otro dispositi-
usaba el cifrado para secuestrar archivos y vo hasta que pagues el rescate.
pedir rescate, como cuenta David Harley.
Para el ao 2011, la actividad de bloquear El escenario de una vctima de jackware Algunos se refieren
las computadoras para pedir rescate ya puede ser el siguiente: en una helada ma- a 2016 como "El ao
haba comenzado a tomar nuevas formas ana de invierno abro la aplicacin de mi del Ransomware". Me
cada vez ms despreciables, tal como expli- automvil instalada en el telfono para preocupa que dentro
ca mi colega Cameron Camp. arrancarlo y calentar el motor desde la co- de poco los titulares
modidad de mi cocina, pero el coche no en- sean "El ao del
Entonces, de qu forma estos elemen- ciende. En cambio, aparece un mensaje en Jackware".
tos evolucionarn o se fusionarn en el mi telfono dicindome que tengo que en-
transcurso de 2017? Algunas personas se tregar X cantidad de moneda digital para
2
Camilo Gutirrez
Head of Awareness &
Research
La educacin en seguridad, una
responsabilidad a nivel social
Hay una amenaza que lleva muchos aos entre nosotros y que
durante 2016 cumpli 25 aos de haberse masificado a travs de
correos electrnicos.
La paradoja actual: ms
La educacin no es solo informacin, menos sensacin
cuestin de edad de seguridad
El mundo digital est habitado por dos Sin lugar a dudas, hace ya casi cuatro aos,
tipos de actores: los nativos y los inmi- despus de las revelaciones de Snowden,
grantes digitales. Los primeros tienen in- la sensacin de seguridad en relacin a la
corporado el uso de la tecnologa en la ma- informacin es cada vez menor. Lo para-
yora de los aspectos de su vida diaria desde djico es que en la actualidad hay ms in-
temprana edad; en cambio, los segundos formacin acerca de lo que pasa con ella.
la usan para resolver muchas de sus activi-
dades diarias a pesar de que tuvieron que Sentirse vigilados es una preocupacin
adaptarse y acostumbrarse a hacerlo. para muchos usuarios y precisamente
1- Encuesta realizada por ESET Latinoamrica a su comunidad online durante agosto de 2016.
AUTOR
3
Denise Giusto Bilic
Security Researcher
Mobile: el malware y su realidad
aumentada?
100%
La expansin de
90%
Android a otros
80% dispositivos lo
70% convierte en
60% un potencial
vector de ataque
50%
multiplataforma.
40%
30%
20%
10%
0%
Fuente: Statista
Podemos pensar entonces que, para redu- La diferencia en la cultura que los usuarios
cir a futuro los casos de malware en la tien- del sistema tienen respecto a la instala-
da oficial, Google deber modificar algu- cin de aplicaciones tambin juega un rol
na de estas variables o ambas para as contraproducente cuando de Android se
destinar ms recursos al anlisis intensivo trata. La facilidad con la que alguien pue-
de una cantidad reducida de aplicativos o de modificar un APK obtenido del merca-
extender el tiempo de anlisis, menosca- do oficial para inyectar cdigo malicioso y
bando la rapidez de publicacin. Una de distribuirlo a travs de sitios o mercados
las variadas estrategias que Google podra fraudulentos, sumado a la facilidad que
utilizar para reducir el nmero de aplica- tienen los usuarios para instalar archi-
ciones candidatas a publicacin podra ser vos de fuentes no desconocidas, resulta
aumentar el precio de la membresa para en una mayor tasa de detecciones (y en el
desarrolladores. peor de los casos, de infecciones) en com-
paracin con otros sistemas mviles.
500
450
400
350
300
250
200
150
100
50
0
2009 2010 2011 2012 2013 2014 2015 2016
iOS Android
Conclusin
AUTOR
4
Lucas Paus
Security Researcher
Vulnerabilidades: los reportes bajan,
pero estamos ms seguros?
7937
El decrecimiento
6608
6488
general en la cantidad
6514
5781
de fallas reportadas
5732
5632
5288
5186
no es una seal de
4931
4639
4150
tranquilidad, pues
los reportes de
vulnerabilidades
2451
2156
1527
1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014 2015 2016*
End Oct.
Sin embargo, ms all del optimismo que tanto, el decrecimiento general en la can-
puede generar este decrecimiento en la tidad de fallas reportadas no es una seal
cantidad de vulnerabilidades publicadas, de tranquilidad, pues los reportes de vulne-
este dato cobra otro significado cuando rabilidades crticas en los ltimos aos han
se observa cuntas de esas vulnerabilida- crecido. Pero ms all de las cantidades de
des son de las consideradas crticas (Fig vulnerabilidades encontradas, no se puede
3), es decir, aquellas que poseen un mayor dejar de lado que su explotacin no es di-
impacto sobre la seguridad del usuario. rectamente proporcional a la cantidad de
CVE reportados. El riesgo que tiene una
Finalizando el tercer trimestre de 2016, vulnerabilidad de ser explotada est li-
la cantidad de vulnerabilidades crti- gado a cuestiones como la masividad del
cas reportadas corresponde a un 40% uso de la aplicacin o protocolos vulne-
del total, un porcentaje mayor a lo que rables, la dificultad de su explotacin y la
se haba visto en aos anteriores. Por lo criticidad de la informacin almacenada.
8000
7000
6000 1624
1453 2532
5000
1714
1778
4000
1305 2203
Q1
3000
1440 1779
Q2
2000 1154 1664
Q3
1000
1274 1538 1646 1378
Q4
0
2013 2014 2015 2016
2408
2282
cio. A fin de cuentas, un incidente a gran fabricantes y
desarrolladores como
1919
escala podra tener un enorme impacto
1764
1737
Esta prctica ha ido un paso ms all y desde La cuestin de las vulnerabilidades tam-
2014 tambin se ha comenzado a bautizar bin ha sido una preocupacin para los
a determinadas vulnerabilidades crticas. principales servicios y empresas del mundo
Un claro ejemplo fue CVE-2014-0160, mu- tecnolgico. Aos atrs, las compaas
cho ms conocida como Heartbleed, una haban tomado una posicin bastante
infame vulnerabilidad que no solo se hizo ofensiva respecto a la gestin de segu-
de un nombre, sino tambin de un logoti- ridad y vulnerabilidades, principalmente
po. Naturalmente, los nombres buscan generando polticas y controles a fin de res-
generar una caracterizacin de las ame- paldarla. Los ltimos tiempos fueron be-
nazas, intentando acercarse a un punto neficiosos para auditoras y pentesting,
de referencia o entendimiento acerca de que han ganado gran terreno principal-
su funcionamiento. Adems, esta clase de mente en entornos corporativos, donde en
bautismo de vulnerabilidades tiene una muchos casos, por normativas regulato-
mayor eficacia en la concientizacin de rias y de concientizacin, se deben realizar
los distintos departamentos de TI, bus- de forma peridica.
cando que a partir de la identificacin de
una vulnerabilidad se tomen las medidas Sin embargo, grandes empresas y entida-
necesarias para mitigarla. des gubernamentales estn apoyndose en
una tendencia que se acerca a lo que podra
Durante 2015 resaltaron nombres como ser un ataque real. Consiste en contratar
FREAK (CVE-2015-0204) y Logjam (CVE- especialistas en seguridad particulares
2015-4000). En 2016 nos encontramos con para realizar pruebas de penetracin con
otras tres notables: Badlock (CVE-2016- una remuneracin acorde a los resulta-
2118), que afect a Samba; HTTPoxy (CVE- dos obtenidos, lo que se ha denominado
2016-5387), aunque haba sido detectada como Vulnerability Reward Program o
por primera vez hace 15 aos; y DROWN, Bug Bounty Program. Empresas lderes
La teora de la evolucin
En el Cenozoico
AUTOR
5
David Harley
Senior Research Fellow
Software de seguridad next-gen:
mitos y marketing
AUTOR
6
Lysa Myers
Security Researcher
IoT y ransomware en el sector de la
salud: la punta del iceberg
Cameron Camp
Malware Researcher
Definicin de incidentes
Incidentes problemticos
Un panorama preocupante
AUTOR
7
Stephen Cobb
Senior Security
Researcher
Amenazas para infraestructuras crticas:
la dimensin de Internet.
Salud pblica
Tecnologa de la informacin
Definicin de incidentes
Reactores, materiales y residuos
En Estados Unidos, el Departamento de nucleares
Seguridad Nacional (DHS, por sus siglas Sistemas de transporte
en ingls) est encargado de proteger la in-
Sistemas de agua y agua residual
fraestructura crtica, que se clasifica en 16
sectores distintos, "cuyos activos, sistemas y
redes, ya sean fsicos o virtuales, son tan vitales Todos estos sectores dependen en cierta
para los Estados Unidos que su incapacidad o medida de la infraestructura digital co-
destruccin tendran un efecto debilitante sobre nocida como Internet, pero a veces hay Al parecer,
la seguridad, la seguridad econmica nacional, cierta confusin entre la infraestructura "infraestructura"
la salud o seguridad pblica nacional, o cual- crtica y la infraestructura de Internet. La puede significar
quier combinacin de stas". diferencia es clara si nos fijamos en dos cosas diferentes para
incidentes clave que ocurrieron en 2016: diferentes personas,
Si te interesa, encontrars enlaces a las las interrupciones de energa ucranianas y no todo el mundo
definiciones detalladas de los 16 sectores mencionadas al principio, y el fenmeno est de acuerdo en lo
en dhs.gov, pero aqu al menos queremos conocido como el ataque de denegacin de que significa "crtica"
mencionar sus ttulos para que tengas una servicio distribuido a Dyn mediante dispo- en este contexto.
idea de lo omnipresente que es la infraes- sitivos de la Internet de las Cosas (IoT por
tructura crtica: sus siglas en ingls) previamente infecta-
Tambin se espera que haya ms ata- A medida que el paisaje global se vuelve
ques a la misma infraestructura de Inter- cada vez ms interconectado e interde-
net, interrumpiendo el acceso a datos y pendiente (superando las fronteras po-
servicios. Y por supuesto, algunos de esos lticas, fsicas e ideolgicas), nos espera
datos y servicios podran ser vitales para una mezcla interesante y compleja de
el buen funcionamiento de una o ms de reacciones polticas y sociales de los Es-
las 16 categoras de infraestructura crti- tados-Nacin que ahora necesitan luchar
ca mencionadas. Por ejemplo, algunos con las implicaciones de un ataque a dicha
cibercriminales han mostrado su inters infraestructura crtica y que, de ocurrir, ne-
por atacar datos y sistemas mdicos, y es cesitarn tener preparada una respuesta
probable que esta tendencia sea global. Al defensiva y/u ofensiva apropiada para el
mismo tiempo, sabemos que hay en mar- ataque. Probablemente estemos subesti-
cha muchos esfuerzos en diferentes pa- mando la situacin si solo dijramos que
ses con el objetivo de mejorar la seguridad nos espera un ao desafiante por delante.
Ciberseguridad: organizacin,
colaboracin y difusin en el orbe
Desafos e implicaciones en la
promulgacin de leyes relacionadas con la
ciberseguridad
AUTOR
8
Miguel Angel
Mendoza
Security Researcher
Desafos e implicaciones de legislaciones
sobre ciberseguridad
AUTOR
9
Cassius de Oliveira
Puodzius
Security Researcher
Plataformas de juego: los riesgos
potenciales de consolas integradas a
computadoras
Son tan populares y exitosos que convirtie- vez ms atractiva, gracias a la integracin
ron a la industria de los videojuegos en un de diferentes plataformas, hacen que la in-
sector sustancial del mercado global que, dustria de los videojuegos experimente un
a pesar de las crisis financieras, ha estado xito constante. Por lo tanto, la estrategia
creciendo rpidamente en el pasado y se- de crecimiento del mercado de videojue-
guramente contine expandindose en el gos apunta a dos reas principales: la di-
futuro prximo. versificacin y los juegos casuales.
Sin embargo, los juegos online no son Otra forma en que los delincuentes inten-
exactamente una moda nueva. En sus ver- tan obtener los datos de los usuarios es
siones para PC existen desde los albores de atacando directamente a los desarrolla-
Internet, debido a su soporte de hardware. dores de juegos. Blizzard, Steam, Sony
Con la expansin de Internet de banda an- (entre otros) fueron vctimas de brechas
cha, los juegos online comenzaron a lanzar de datos que ocasionaron riesgos como el
ttulos muy exitosos con soporte para un lavado de dinero (ya mencionado) o la pr-
gran nmero de jugadores, convirtindose dida financiera para la empresa y sus clien-
en lo que se conoce como videojuego mul- tes, en el caso del robo de tarjetas de cr-
tijugador masivo online (del ingls MMO). dito e informacin personal de los clientes.
Por ejemplo, en 2010, el juego World of
Pero a pesar de las amenazas informticas,
Fuente: Laundering Money Online: a review of cybercriminals methods por Jean-Loup Richet.
los juegos de consola empezaron a pasar al Xbox Live, dejndolos sin servicio por
mundo online hace unos diez aos; despus varias horas, y solo se detuvo cuando le
de todo, es un mercado enorme y rico. Los regalaron 3000 vouchers para el servicio
gigantes de las consolas de juegos como de almacenamiento en la nube con cifrado
Microsoft (Xbox), Nintendo (Wii) y Sony MegaPrivacy.
(PlayStation) lanzaron Xbox live (2002),
Nintendo Wi-Fi Connection (2005) y A esta altura, est claro que el panorama
PlayStation Network (alias PSN, 2006), res- de amenazas en la industria de los video-
pectivamente. juegos es todo un desafo. Sin embargo, no
es tan sorprendente si tenemos en cuenta
Todas estas iniciativas se basan en el tamao, la riqueza y el crecimiento de
servicios de entrega online diseados este segmento del mercado. Las empresas
para proporcionar juegos multijugador desarrolladoras de juegos estn realizan-
y medios digitales, y fueron objeto de do grandes inversiones para hacer frente a La integracin de las
varias reformas desde su creacin. Por las amenazas informticas, al tiempo que consolas de juegos
ejemplo, Nintendo Wi-Fi Connection fue buscan expandirse lanzando juegos para con las computadoras
reemplazado por Nintendo Network (alias un mayor nmero de plataformas y atra- y dispositivos mviles
NN) en 2012. En total, sus comunidades yendo a ms personas. est creciendo rpi
de red comprenden casi 185 millones damente, lo que
de miembros. El elevado nmero de podra tener un
miembros convirti a estas redes de juego Convergencia y amenazas impacto significativo
en grandes objetivos de ataque para el futuras para la seguridad
hacktivismo. En la vspera de Navidad de de la informacin
2014, un equipo conocido como Lizard El nmero cada vez ms elevado de juga- de los juegos en los
Squad llev a cabo varios ataques exitosos dores y la mayor cantidad de transacciones prximos aos.
de denegacin de servicio distribuido monetarias integradas a los juegos plan-
(DDoS) contra Playstation Network y tean grandes desafos de seguridad para el
ENCODE
DISPLAY DECODE
CAPTURE
HOME NETWORK
GAME RENDER
INPUT
INPUT
Fuente: Steam
Una frase que se ha convertido en casi un definitiva: estamos en una etapa en la que
dogma en seguridad informtica es que los tenemos usuarios que utilizan tecnologa
usuarios finales son el eslabn ms dbil de ltima generacin, pero con conceptos
en la cadena de seguridad, y que este es de seguridad de hace ms de 10 aos.
comnmente utilizado por los cibercrimi-
nales para propagar sus amenazas. Esto En la medida en la que los usuarios no to-
es algo que no se puede negar y de all la men real dimensin de las implicancias de
necesidad de que los usuarios y las em- seguridad que tiene el uso irresponsable
presas sepan de seguridad, de las ame- de la tecnologa, quedarn a merced de los
nazas, de cmo se propagan y qu me- ciberdelincuentes, quienes continuarn ro-
didas implementar para poder proteger bando y tomando de rehn la informacin
su privacidad y su informacin. Pero con de las personas y las organizaciones.
la concepcin actual de concientizacin
no basta: la relevancia del factor humano Pero el avance vertiginoso de la tecnologa
debe pasar a otro nivel de importancia. nos plantea otros desafos en los riesgos
que afrontan los usuarios, y por lo tanto en
Estamos en un momento en que la apa- su concientizacin. Detrs de cada nueva
ricin de nuevas aplicaciones y dispo- aplicacin o de cada nuevo dispositivo
sitivos se da de una manera acelerada: hay un grupo de personas que deberan
realidad virtual, realidad aumentada, inte- pensar en la seguridad de la informa-
gracin de tecnologas a todos los niveles cin desde el diseo. El hecho de que haya
(desde consolas de juegos hasta dispositi- ms vulnerabilidades crticas no es un algo
vos IoT), virtualizacin de servidores en el fortuito; es claro que cada vez la superficie
entorno corporativo y dems. Todas estas de ataque es mayor, por lo cual es necesa-
innovaciones se podran constituir (y rio considerar la seguridad desde la con-
seguramente eso suceda) como nuevos cepcin del proyecto.
vectores de ataque a aprovechar por los
cibercriminales, y se suman al largo listado Asimismo, la concientizacin debera al-
de vectores ya existentes. canzar a industrias y sectores que hasta el
momento no estaban tan ligados a la se-
Esta situacin, adems, se ve agravada guridad de la informacin. Dados los datos Estamos en una etapa
cuando observamos que an existen usua- sensibles que manejan, marcamos como en la que tenemos
rios que caen fcilmente en campaas de tendencias importantes para el prximo usuarios que utilizan
phishing o descargan aplicaciones malicio- ao la seguridad en infraestructuras crti- tecnologa de ltima
sas a sus dispositivos, sin tenerlos protegi- cas y en el sector salud. Pero la educacin generacin, pero
dos de la manera adecuada. Este panorama y concientizacin en estos mbitos tam- con conceptos de
se vuelve menos alentador cuando vemos bin deben ir acompaados de una co- seguridad de hace
en el horizonte que todo parece estar rrecta gestin y de controles efectivos, ms de 10 aos.
preparado para que exploten amenazas adems de complementarse con legisla-
como el RoT (Ransomware of Things). En cin y normativas.
Conclusin 56
Ms all de que este repaso pueda sonar guen la seguridad de sus productos en
algo pesimista, la realidad es que existen detrimento de la usabilidad.
muchas posibilidades para poder ha- 2017 se perfila como
cer un uso seguro de la tecnologa. 2017 La informacin y su manejo son aspectos un ao en el que
se perfila como un ao en el que seguirn clave en las sociedades actuales y, por lo seguirn creciendo los
creciendo los desafos en materia de segu- tanto, su correcta proteccin se hace im- desafos en materia de
ridad y estamos en el momento justo para prescindible. Pero dada la multiplicidad seguridad y estamos
hacer frente a estos retos. de aspectos y de actores involucrados, en el momento justo
nadie puede mirar al costado. As que es para hacer frente a
No se trata solamente de educar al usua- el momento de ocuparse de todas las aris- estos retos.
rio final; es necesario que los gobiernos tas de la seguridad presentadas a lo largo
adopten marcos legislativos que impul- de este informe, destacando que se trata
sen los temas de ciberseguridad, que van de un trabajo conjunto entre las diferen-
desde formalizar la educacin en temas de tes partes involucradas: desde los gran-
seguridad hasta proteger adecuadamente des fabricantes de tecnologa, las empre-
las infraestructuras crticas. En este senti- sas y los gobiernos hasta, por supuesto, los
do, tambin es preciso que las empresas usuarios. Si se logra llegar a consensos y
se decidan a llevar adelante una gestin acuerdos en torno a estos temas, el futu-
correcta de la seguridad de su informa- ro de la seguridad de la informacin ser
cin y que los desarrolladores no poster- promisorio.
Conclusin 57
Fundada en 1992, ESET es una compaa global de soluciones de software de seguridad
que provee proteccin de ltima generacin contra amenazas informticas y que cuenta
con oficinas centrales en Bratislava, Eslovaquia, y de Coordinacin en San Diego, Estados
Unidos; Buenos Aires, Argentina y Singapur. En 2012, la empresa celebr sus 20 aos en la
industria de la seguridad de la informacin. Adems, actualmente ESET posee otras sedes
en Londres (Reino Unido), Praga (Repblica Checa), Cracovia (Polonia), Jena (Alemania)
San Pablo (Brasil) y Mxico DF (Mxico).
Desde 2004, ESET opera para la regin de Amrica Latina en Buenos Aires, Argentina,
donde dispone de un equipo de profesionales capacitados para responder a las demandas
del mercado en forma concisa e inmediata y un Laboratorio de Investigacin focalizado en
el descubrimiento proactivo de variadas amenazas informticas.
www.eset-la.com