{"id":21063,"date":"2017-05-04T00:05:21","date_gmt":"2017-05-03T22:05:21","guid":{"rendered":"http:\/\/e3mag.com\/?p=21063"},"modified":"2022-05-01T08:12:25","modified_gmt":"2022-05-01T06:12:25","slug":"la-evidencia-abrumadora-no-es-evidencia-2","status":"publish","type":"post","link":"https:\/\/e3mag.com\/es\/ueberwaeltigende-indizien-sind-trotzdem-kein-beweis-2\/","title":{"rendered":"Una abrumadora evidencia circunstancial no es, sin embargo, una prueba"},"content":{"rendered":"<p>En muchos casos, sin embargo, esta pregunta supuestamente sencilla no puede responderse tan f\u00e1cilmente. Sobre todo si uno se basa exclusivamente en los hechos objetivos y deja de lado la formaci\u00f3n subjetiva de la opini\u00f3n a trav\u00e9s de la percepci\u00f3n local\/temporal de la v\u00edctima o a trav\u00e9s de la prensa.<\/p>\n<p>Lo que ocurre cuando hay demasiada subjetividad se ilustra f\u00e1cilmente con el ejemplo actual de EyePyramid, un \"ladr\u00f3n de informaci\u00f3n\" que ha robado alrededor de 87 GB de datos en las \u00faltimas semanas. Esto incluye los de empresas privadas, pero tambi\u00e9n los de oficinas gubernamentales y otras organizaciones p\u00fablicas.<\/p>\n<p>EyePyramid ten\u00eda como objetivo m\u00e1s de 100 dominios de correo con m\u00e1s de 18.000 cuentas de correo. Las v\u00edctimas, algunas de ellas de alto rango, proced\u00edan de Italia y otros pa\u00edses europeos, pero tambi\u00e9n de Estados Unidos y Jap\u00f3n.<\/p>\n<p>Con esta abrumadora evidencia, la conclusi\u00f3n era clara para muchos: \u00a1se trata de un ataque impulsado o patrocinado por el Estado!<\/p>\n<p>Los medios de comunicaci\u00f3n y el p\u00fablico en general acogieron con satisfacci\u00f3n esta conclusi\u00f3n. Por desgracia, s\u00f3lo hab\u00eda un problema: \u00a1no era cierta!<\/p>\n<p>En retrospectiva, result\u00f3 que las personas detr\u00e1s de EyePyramid son un hermano y una hermana con intereses puramente monetarios. No una organizaci\u00f3n patrocinada por el Estado que se dirige a la pr\u00f3xima guerra cibern\u00e9tica.<\/p>\n<p>Este incidente muestra claramente lo que ocurre cuando los hechos s\u00f3lo se interpretan en el contexto \"conveniente\" de cada uno o se simplifican en exceso. Los investigadores de seguridad serios se limitan a la informaci\u00f3n t\u00e9cnicamente verificable cuando se trata de la \"atribuci\u00f3n\", es decir, de asignar los ataques a los actores.<\/p>\n<p>Por supuesto, tambi\u00e9n hay \"pistas\" que apuntan en una determinada direcci\u00f3n o cuya combinaci\u00f3n se refuerza. Pero rara vez se encuentra la metaf\u00f3rica \"pistola humeante\" en la mano del atacante.<\/p>\n<p>Seguir con EyePyramid: De hecho, las organizaciones progubernamentales (tambi\u00e9n) se vieron comprometidas. Estos son hechos objetivos. La simplificaci\u00f3n de que un actor estatal debe estar detr\u00e1s de esto es subjetiva y demasiado simplista.<\/p>\n<p>Desgraciadamente, la informaci\u00f3n objetiva es mucho menos espectacular que la simplificaci\u00f3n (incorrecta)...<\/p>\n<p>Aunque la simplificaci\u00f3n injustificada de los hechos me molesta como persona t\u00e9cnicamente interesada, el tema podr\u00eda haber terminado en este punto. Si no hubiera efectos secundarios completamente diferentes:<\/p>\n<p>Si, en la informaci\u00f3n, cada mosquito se convierte en un toro y cada acci\u00f3n cibercriminal se convierte en una ciberguerra por parte de actores estatales, esto tambi\u00e9n influye en la percepci\u00f3n de la seguridad o en el comportamiento de seguridad de todos nosotros.<\/p>\n<p>Cuando en todas partes s\u00f3lo se habla de ciberguerra y de actores estatales, la resignaci\u00f3n se apodera de muchas empresas y particulares:<\/p>\n<p><em>\"\u00bfC\u00f3mo se supone que yo, como persona\/empresa, ya puedo protegerme contra un Estado?\".<\/em><\/p>\n<p>Alternativamente:<\/p>\n<p><em>\"\u00bfPor qu\u00e9 un Estado se fijar\u00eda ya en m\u00ed?\".<\/em><\/p>\n<p>El \"\u00e9xito\" de este tipo de comunicaci\u00f3n inflada es que muchos ni siquiera perciben el peligro real -a saber, los ciberdelincuentes comunes- y, en consecuencia, no toman las medidas de protecci\u00f3n adecuadas.<\/p>\n<p>Para decirlo sin rodeos: s\u00ed, hay actores estatales que operan con grandes presupuestos. Pero para las empresas normales y los particulares, estos actores son insignificantes desde el punto de vista de la evaluaci\u00f3n de riesgos. El ciberdelincuente \"normal\", movido por el dinero, representa un riesgo mucho mayor.<\/p>\n<p>Por lo tanto, mi petici\u00f3n en este punto: \u00a1No se deje inquietar por informes sensacionalistas sobre ciberataques por parte de actores estatales! Lleve a cabo una evaluaci\u00f3n de riesgos de sus procesos empresariales, verifique qu\u00e9 actores suponen un riesgo real en ellos y establezca su estrategia de seguridad en consecuencia.<\/p>\n<p>Por \u00faltimo, pero no por ello menos importante, tengo una petici\u00f3n para la prensa, los blogueros, etc: Hay cosas que no se pueden simplificar m\u00e1s. Esto tambi\u00e9n se aplica a las pruebas circunstanciales en los ataques inform\u00e1ticos. Incluso si la omisi\u00f3n\/simplificaci\u00f3n de pruebas circunstanciales puede conducir maravillosamente a \"pruebas\" que luego pueden colocarse como una gran sensaci\u00f3n.<\/p>\n<p><a href=\"https:\/\/e3mag.com\/partners\/trend-micro-deutschland-gmbh\/\" target=\"_blank\" rel=\"noopener noreferrer\"><img loading=\"lazy\" decoding=\"async\" title=\"Una evidencia abrumadora no es una prueba\" class=\"aligncenter wp-image-11382 size-full\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-TREND-MICRO.jpg\" alt=\"https:\/\/e3mag.com\/partners\/trend-micro-deutschland-gmbh\/\" width=\"1000\" height=\"112\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-TREND-MICRO.jpg 1000w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-TREND-MICRO-768x86.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-TREND-MICRO-100x11.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-TREND-MICRO-480x54.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-TREND-MICRO-640x72.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-TREND-MICRO-720x81.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-TREND-MICRO-960x108.jpg 960w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/a><\/p>\n<p>Raimund Genes falleci\u00f3 inesperadamente en su domicilio el viernes 24 de marzo a consecuencia de un infarto.<\/p>\n<p>El que fuera durante muchos a\u00f1os Director de Tecnolog\u00eda de Trend Micro ha cumplido 54 a\u00f1os. Construy\u00f3 el proveedor japon\u00e9s de seguridad inform\u00e1tica en Alemania y Europa y le dio una voz importante en p\u00fablico.<\/p>\n<p>A partir de 2014, Genes enriqueci\u00f3 la revista E-3 con sus comentarios actuales y sagaces como parte de la columna mensual sobre seguridad inform\u00e1tica. Tambi\u00e9n en este caso aport\u00f3 una valiosa labor pedag\u00f3gica a la comunidad SAP.<\/p>\n<p>Publicamos su \u00faltimo comentario p\u00f3stumo en esta p\u00e1gina. Nuestras condolencias a su familia y amigos.<\/p>","protected":false},"excerpt":{"rendered":"<p>En el caso de los ataques inform\u00e1ticos, la cuesti\u00f3n de qui\u00e9n es el culpable es lo primero que se plantea a los forasteros. Uno quiere asignar un ataque, al menos mentalmente, a un autor. <\/p>","protected":false},"author":52,"featured_media":21074,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[21,7,12391],"tags":[],"coauthors":[24313],"class_list":["post-21063","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-meinung","category-mag-1705","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",400,170,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-768x326.jpg",768,326,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-480x204.jpg",480,204,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-640x272.jpg",640,272,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-720x306.jpg",720,306,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-960x408.jpg",960,408,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",600,255,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",600,255,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Bei IT-Angriffen steht f\u00fcr Au\u00dfenstehende die Frage nach dem Schuldigen an erster \u00adStelle. Man m\u00f6chte einen Angriff, zumindest gedanklich, einem T\u00e4ter zuordnen. <\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/es\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/es\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/es\/category\/mag-1705\/\" rel=\"category tag\">MAG 17-05<\/a>","author_info_v2":{"name":"Raimund Genes, Trend Micro","url":"https:\/\/e3mag.com\/es\/author\/raimund-genes\/"},"comments_num_v2":"0 comentarios","_links":{"self":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/21063","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/users\/52"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/comments?post=21063"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/21063\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media\/21074"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media?parent=21063"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/categories?post=21063"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/tags?post=21063"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/coauthors?post=21063"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}