{"id":1936,"date":"2015-07-29T14:00:54","date_gmt":"2015-07-29T17:00:54","guid":{"rendered":"http:\/\/www.idearius.com\/es\/?p=1936"},"modified":"2017-12-06T12:37:48","modified_gmt":"2017-12-06T15:37:48","slug":"malware-que-ataca-los-pos-y-como-protegerse","status":"publish","type":"post","link":"https:\/\/www.idearius.com\/es\/blog\/malware-que-ataca-los-pos-y-como-protegerse\/","title":{"rendered":"Malware que ataca los PoS y c\u00f3mo protegerse"},"content":{"rendered":"<p>En 2014 algunos proveedores de seguridad alertaron sobre otro <a href=\"index.php?page_id=381\">malware<\/a> llamado \u00abBackoff\u00bb que ataca los puntos de venta (PoS) para localizar y robar datos como n\u00fameros de tarjetas bancarias. Aunque este malware, por s\u00ed solo, es muy grave, <strong>el malware de PoS lleva propag\u00e1ndose por varias empresas al menos desde 2008<\/strong> y no debe verse solamente como una serie de incidentes aislados.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/www.idearius.com\/es\/wp-content\/uploads\/foto-posinfectado-300x225.jpg\" alt=\"foto-posinfectado\" width=\"300\" height=\"225\" class=\"alignright size-medium wp-image-1938\" srcset=\"https:\/\/www.idearius.com\/es\/wp-content\/uploads\/foto-posinfectado-300x225.jpg 300w, https:\/\/www.idearius.com\/es\/wp-content\/uploads\/foto-posinfectado-220x165.jpg 220w, https:\/\/www.idearius.com\/es\/wp-content\/uploads\/foto-posinfectado-187x140.jpg 187w, https:\/\/www.idearius.com\/es\/wp-content\/uploads\/foto-posinfectado-453x340.jpg 453w, https:\/\/www.idearius.com\/es\/wp-content\/uploads\/foto-posinfectado.jpg 640w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/>Si bien no se ignoraba por completo, hasta que no se produjo la inmensa filtraci\u00f3n de datos que sufrieron las cadenas de grandes almacenes Target y Neiman Marcus en 2013, el problema de PoS no comenz\u00f3 a recibir atenci\u00f3n p\u00fablica. En la actualidad, la infecci\u00f3n de los PoS llega a niveles industriales.<\/p>\n<p>Como cuantos menos datos se transfieran, menor ser\u00e1 el riesgo de que el malware sea detectado y eliminado, este malware <strong>filtra los datos que m\u00e1s interesan a los delincuentes: nombre del titular de la tarjeta, n\u00famero de la cuenta, n\u00famero de la tarjeta de cr\u00e9dito y fecha de caducidad, que posteriormente venden en el mercado negro.<\/strong><\/p>\n<p>Estos datos bastan para realizar compras a distancia, a menos que la tarjeta requiera una autorizaci\u00f3n adicional de su titular, como la introducci\u00f3n del PIN, en cada compra. Las nuevas tarjetas con chip y PIN est\u00e1n mejor protegidas contra el fraude con malware de PoS, pero su seguridad no es inquebrantable.<\/p>\n<p><strong>Los PoS se encuentran entre los puntos m\u00e1s vulnerables de la infraestructura de los comercios.<\/strong> En primer lugar, aunque est\u00e9n equipados con caja registradora y lector de tarjetas, son b\u00e1sicamente computadoras normales, especialmente aquellos de los establecimientos m\u00e1s grandes. Y est\u00e1n basados en sistemas operativos para uso (casi) general, como Windows o Unix.<\/p>\n<p>Por ejemplo, la edici\u00f3n de 2009 de Windows para PoS es el mismo Windows XP del a\u00f1o 2001, adaptado. En 2011 y 2013 se lanzaron versiones nuevas, sin embargo, como es de esperar, muchos establecimientos tardan en deshacerse de los dispositivos viejos con software antiguo instalado, por lo que mantienen todas las vulnerabilidades y siguen siendo susceptibles al malware.<\/p>\n<p>Y una cosa m\u00e1s: debido a que los dispositivos de PoS son en realidad computadoras normales, tambi\u00e9n se utilizan, especialmente en empresas peque\u00f1as, para fines generales como la navegaci\u00f3n por la Web y el correo electr\u00f3nico. Por lo tanto, estos dispositivos pueden ser atacados directamente por delincuentes.<\/p>\n<p>Para las empresas afectadas siempre se traduce en enormes p\u00e9rdidas, independientemente de si sus clientes perdieron su dinero o no: gastos para control de da\u00f1os, asistencia a los clientes cuyos datos se filtraron, asesoramiento legal, indemnizaciones por posibles demandas, etc.<\/p>\n<p>Para Target, la enorme filtraci\u00f3n de datos del 2013 supuso gigantescas p\u00e9rdidas financieras y de reputaci\u00f3n. Adem\u00e1s, le cost\u00f3 el cargo al director de tecnolog\u00edas de la informaci\u00f3n y al director ejecutivo.<\/p>\n<p>Para empresas m\u00e1s peque\u00f1as incidentes como \u00e9ste pueden resultar fatales. Adem\u00e1s, <strong>las empresas peque\u00f1as se han convertido en el siguiente objetivo de los delincuentes programadores de malware de PoS<\/strong>. \u00bfPor qu\u00e9? Porque para ellas cambiar el sistema operativo de sus dispositivos de PoS y reorganizar su infraestructura inform\u00e1tica de modo disuadir a los delincuentes resulta m\u00e1s problem\u00e1tico, y los due\u00f1os de estas empresas a menudo prefieren cruzar los dedos y asumir los riesgos en lugar de gastar recursos para protegerse. Sin embargo, las consecuencias de esta decisi\u00f3n pueden ser dr\u00e1sticas.<\/p>\n<p>Es posible que la cantidad de datos de tarjetas de pago sea menor, pero tambi\u00e9n son m\u00e1s f\u00e1ciles de obtener, de modo que tan pronto como las empresas grandes mejoran sus defensas, los delincuentes centran su atenci\u00f3n en las m\u00e1s peque\u00f1as.<\/p>\n<h2>Medidas de protecci\u00f3n recomendables<\/h2>\n<ul>\n<li>Aislar lo m\u00e1s posible los sistemas de PoS de otras redes,<\/li>\n<li>encriptar las comunicaciones,<\/li>\n<li>software de seguridad con funciones de supervisi\u00f3n,<\/li>\n<li>software para gesti\u00f3n de vulnerabilidades y control de aplicaciones,<\/li>\n<li>restricci\u00f3n del n\u00famero de personas con acceso autorizado a los equipos,<\/li>\n<li>proteger *toda* la infraestructura para minimizar los riesgos de intrusi\u00f3n,<\/li>\n<li>dar capacitaci\u00f3n regularmente al personal para prevenir ataques de phishing y dem\u00e1s trucos de los cibercriminales.<\/li>\n<\/ul>\n<p>&#8212;<\/p>\n<p>Traducido y adaptado de <a href=\"http:\/\/latam.kaspersky.com\/kaspersky-blog\">Kaspersky Blog<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En 2014 algunos proveedores de seguridad alertaron sobre otro malware llamado \u00abBackoff\u00bb que ataca los puntos de venta (PoS) para localizar y robar datos como n\u00fameros de tarjetas bancarias. Aunque este malware, por s\u00ed solo, es muy grave, el malware de PoS lleva propag\u00e1ndose por varias empresas al menos desde 2008 y no debe verse [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_lmt_disableupdate":"","_lmt_disable":"","site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[1],"tags":[9],"class_list":["post-1936","post","type-post","status-publish","format-standard","hentry","category-blog","tag-seguridad"],"modified_by":"Alfonso","_links":{"self":[{"href":"https:\/\/www.idearius.com\/es\/wp-json\/wp\/v2\/posts\/1936","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.idearius.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.idearius.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.idearius.com\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.idearius.com\/es\/wp-json\/wp\/v2\/comments?post=1936"}],"version-history":[{"count":0,"href":"https:\/\/www.idearius.com\/es\/wp-json\/wp\/v2\/posts\/1936\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.idearius.com\/es\/wp-json\/wp\/v2\/media?parent=1936"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.idearius.com\/es\/wp-json\/wp\/v2\/categories?post=1936"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.idearius.com\/es\/wp-json\/wp\/v2\/tags?post=1936"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}