Está en la página 1de 4

Capítulo 1: la ciberseguridad, un mundo de paladines, héroes y

delincuentes

Muchos de los hackers originales del mundo eran aficionados, programadores y estudiantes de informática durante
los años 60. Originalmente, el término hacker describió a las personas con habilidades de programación avanzada.
Los hackers utilizan estas habilidades de programación para probar los límites y las capacidades de los primeros
sistemas. Estos primeros hackers también estaban involucrados en el desarrollo de los primeros juegos de
computadora. Muchos de estos juegos incluían paladines y destrezas.

A medida que la cultura de hacking evolucionaba, incorporó el léxico de estos juegos en la cultura en sí. Incluso el
mundo exterior comenzó a proyectar la imagen de los paladines poderosos sobre esta cultura de hacking
incomprendida. Libros como Where Wizards Stay up Late: The Origins of The Internet (Cuando los paladines se
quedan despiertos hasta tarde: los orígenes del Internet) publicado en 1996 agregó la mística de la cultura de
hacking. La imagen y el léxico se estancaron. Muchos grupos de hacking hoy adoptan estas imágenes. Uno de los
grupos de hacker más infames se lo conoce con el nombre de Legion of Doom. Es importante comprender la cultura
cibernética para comprender a los delincuentes del mundo cibernético y sus motivaciones.

Sun Tzu era un filósofo chino y guerrero en el siglo seis a. C. Sun Tzu escribió el libro llamado The Art of War (El
arte de la guerra) que es un trabajo clásico sobre las estrategias disponibles para vencer al enemigo. Su libro ha
orientado a los estrategas durante siglos.

Uno de los principios guía de Sun Tzu fue conocer a su oponente. Aunque él se refería específicamente a la guerra,
gran parte de sus consejos se traducen en otros aspectos de la vida, incluidos los desafíos de la ciberseguridad. Este
capítulo comienza explicando la estructura del mundo de la ciberseguridad y el motivo por el que sigue creciendo.

En este capítulo se analizará el rol de los delincuentes cibernéticos y sus motivaciones. Finalmente, en el capítulo
se explica cómo convertirse en un especialista en ciberseguridad. Estos héroes cibernéticos ayudan a vencer a los
delincuentes cibernéticos que amenazan el mundo cibernético.

Descripción general de los reinos

Existen muchos grupos de datos que conforman el “mundo cibernético”. Cuando los grupos pueden recopilar y
utilizar enormes cantidades de datos, comienzan a acumular poder e influencia. Estos datos pueden estar en la
forma de números, imágenes, video, audio o cualquier tipo de datos que puedan digitalizarse. Estos grupos podrían
resultar tan poderosos que funcionan como si fueran reinos. Empresas como Google, Facebook y LinkedIn se
pueden considerar castillos de datos en la analogía del reino del mundo cibernético. Si extendemos aún más la
analogía, las personas que trabajan en estas empresas digitales podrían considerarse paladines cibernéticos.

Castillos del mundo cibernético

Los paladines cibernéticos en Google crearon uno de los primeros y más poderosos castillos del reino cibernético.
Miles de millones de personas utilizan Google para buscar en la red diariamente. Google ha creado lo que podría
considerarse la red más grande de recopilación de datos del mundo. Google desarrolla Android, los sistemas
operativos instalados en más del 80 % de todos los dispositivos móviles conectados a Internet. Cada dispositivo
requiere que los usuarios creen cuentas de Google que pueden guardar marcadores e información de la cuenta,
guardar los resultados de búsqueda, e incluso ubicar el dispositivo. Haga clic aquí para ver algunos de los
numerosos servicios que Google ofrece actualmente. Facebook es otro castillo poderoso en el reino cibernético. Los
paladines cibernéticos en Facebook reconocieron que las personas crean cuentas personales a diario para
comunicarse con amigos y familiares. Al hacerlo, proporcionan muchos datos personales. Estos paladines de
Facebook formaron un castillo masivo de datos para ayudar a las personas a conectarse de maneras nunca antes
imaginadas en el pasado. Facebook afecta la vida de millones de personas a diario y permite a las empresas y las
organizaciones comunicarse con las personas de manera más personal y orientada.

LinkedIn es otro castillo de datos en el reino cibernético. Los paladines cibernéticos de LinkedIn reconocieron que
sus miembros compartirían información en la búsqueda de crear una red profesional. Los usuarios de LinkedIn
cargan esta información para crear perfiles en línea y conectarse con otros miembros. LinkedIn conecta a los
empleados con los empleadores y a las empresas con otras empresas de todo el mundo.

Una mirada dentro de estos castillos revela cómo están diseñados. En un nivel fundamental, estos castillos son
firmes debido a la capacidad para recopilar datos del usuario que contribuyen los usuarios. Estos datos incluyen a
menudo los antecedentes de los usuarios, discusiones, preferencias, ubicaciones, viajes, intereses, amigos y
miembros de la familia, profesiones, pasatiempos y programas de trabajo y personales. Los paladines cibernéticos
crean un gran valor para las organizaciones interesadas en usar estos datos para comprender y comunicarse mejor
con sus clientes y empleados.

El crecimiento de los reinos cibernéticos

Los datos recopilados del mundo cibernético van más allá de los datos que los usuarios contribuyen
voluntariamente. El reino cibernético continúa creciendo a medida que la ciencia y la tecnología evolucionan, lo
que permite que los paladines cibernéticos recopilen otras formas de datos. Los paladines cibernéticos ahora
cuentan con la tecnología para hacer un seguimiento de las tendencias mundiales del clima, monitorear los océanos
y seguir el movimiento y el comportamiento de las personas, los animales y los objetos en tiempo real.

Surgieron nuevas tecnologías, como los Sistemas de información geoespaciales (GIS) y el Internet de todo (IdT).
Estas nuevas tecnologías pueden seguir los tipos de árboles de un vecindario y proporcionar ubicaciones
actualizadas de los vehículos, los dispositivos, las personas y los materiales. Este tipo de información puede
ahorrar energía, mejorar la eficiencia y reducir los riesgos de seguridad. Cada una de estas tecnologías también
expandirá de manera exponencial la cantidad de datos recopilados, analizados y utilizados para comprender el
mundo. Los datos recopilados por GIS y el IdT constituyen un gran desafío para los profesionales de la
ciberseguridad en el futuro. El tipo de datos generado por estos dispositivos tiene el potencial para permitir a los
delincuentes cibernéticos obtener acceso a los aspectos muy íntimos de la vida cotidiana.

¿Quiénes son los delincuentes cibernéticos?

En los primeros años del mundo de la ciberseguridad, los delincuentes cibernéticos típicos eran adolescentes o
aficionados que operaban desde una PC doméstica, y sus ataques se limitaban a bromas y vandalismo.
Actualmente, el mundo de los delincuentes cibernéticos se ha vuelto más peligroso. Los atacantes son personas o
grupos que intentan atacar las vulnerabilidades para obtener una ganancia personal o financiera. Los delincuentes
cibernéticos están interesados en todo, desde las tarjetas de crédito hasta los diseños de producto y todo lo que
tenga valor.

Aficionados: los aficionados, o script kiddies, tienen pocas habilidades o ninguna, y generalmente usan
herramientas existentes o instrucciones que se encuentran en Internet para realizar ataques. Algunos solo son
curiosos, mientras que otros intentan demostrar sus habilidades y causar daños. Pueden utilizar herramientas
básicas, pero los resultados aún pueden ser devastadores.

Hackers: este grupo de delincuentes penetran en las computadoras o redes para obtener acceso por varios
motivos. La intención por la que interrumpen determina la clasificación de estos atacantes como delincuentes de
sombrero blanco, gris o negro. Los atacantes de sombrero blanco penetran en las redes o los sistemas informáticos
para descubrir las debilidades a fin de mejorar la seguridad de estos sistemas. Los propietarios del sistema les
otorgan permiso para realizar la interrupción y reciben los resultados de la prueba. Por otro lado, los atacantes de
sombrero negro aprovechan las vulnerabilidades para obtener una ganancia ilegal personal, financiera o política.
Los atacantes de sombrero gris están en algún lugar entre los atacantes de sombrero blanco y negro. Los atacantes
de sombrero gris pueden encontrar una vulnerabilidad y señalarla a los propietarios del sistema si esa acción
coincide con sus propósitos. Algunos hackers de sombrero gris publican los hechos sobre la vulnerabilidad en
Internet para que otros atacantes puedan sacarles provecho.

La figura ofrece detalles sobre los términos hacker de sombrero blanco, negro y gris.

Hackers organizados: estos hackers incluyen organizaciones de delincuentes informáticos, hacktivistas,


terroristas y hackers patrocinados por el estado. Los delincuentes cibernéticos generalmente son grupos de
delincuentes profesionales centrados en el control, la energía y la riqueza. Los delincuentes son muy sofisticados y
organizados, e incluso pueden proporcionar el delito cibernético como un servicio. Los hacktivistas hacen
declaraciones políticas para concientizar sobre los problemas que son importantes para ellos. Los hacktivistas
publican de manera pública información embarazosa sobre sus víctimas. Los atacantes patrocinados por el estado
reúnen inteligencia o sabotean en nombre de su gobierno. Estos atacantes suelen estar altamente capacitados y
bien financiados. Sus ataques se centran en objetivos específicos que resultan beneficiosos para su gobierno.
Algunos atacantes patrocinados por el estado son incluso miembros de las fuerzas armadas de sus países.

Motivos de los delincuentes cibernéticos

Los perfiles de los delincuentes cibernéticos y los motivos han cambiado a lo largo de los años. El hacking comenzó
en los años 60 con el «phone freaking» (o el «phreaking»), una actividad que hace referencia al uso de diversas
frecuencias de audio para manipular los sistemas telefónicos. A mediados de los años 80, los delincuentes
utilizaban módems de internet por acceso telefónico de la computadora para conectar las computadoras a las redes
y utilizaban programas de descifrado de contraseñas para obtener acceso a los datos. Hoy en día, los delincuentes
van más allá del robo de información. Los delincuentes ahora pueden usar el malware y los virus como
instrumentos de alta tecnología. Sin embargo, la motivación más grande para la mayoría de los delincuentes
cibernéticos es financiera. Los delitos cibernéticos se han vuelto más lucrativos que las transacciones de las drogas
ilegales.
Los perfiles generales del hacker y los motivos han cambiado un poco. La figura muestra los términos de hacking
modernos y una breve descripción de cada una.

También podría gustarte