Está en la página 1de 6

ARTÍCULO CIENTÍFICO

Importancia de la ciberseguridad en las organizaciones en el Perú


2018

Jeyson Jesús Richard Meza Diaz


70685726@continental.edu.pe

Resumen. La información o datos críticos en una organización son activos muy importantes en ellos,
ya que una organización que no tenga información o que disponga de información incorrecta no
puede desempeñarse eficientemente, ni tomar decisiones estratégicas. La disposición de información
correcta y oportuna es uno de los cimientos fundamentales para tomar decisiones en una empresa. Ser
competitivo hoy en día requiere utilizar lo último de la tecnología de información, depender de
proveedores y cadenas de suministro complejas, adoptar la Cloud y las tecnologías de la movilidad.
Los departamentos IT tienen cada vez sistemas más heterogéneos y más complejos que gestionar e
incluso menos control de los mismos. No solo es más fácil encontrar brechas de seguridad, los
atacantes muchas veces ya no apuntan directamente a las empresas maduras en seguridad, sino a
aquellos de sus suministradores que peor están preparados. Este trabajo aborda la perspectiva
estratégica para tener en cuenta los factores importantes de la ciberseguridad.

Palabras clave: Datos, ciberseguridad, seguridad de la información, plataformas TI.

Abstract. The information or data in an organization are the most important assets in them, the
organization that does not have the information or information that has not been efficiently performed,
nor the strategic decisions. The provision of correct and timely information is one of the fundamental
principles for making decisions in a company. Being competitive today requires the use of the latest in
information technology, the provider of providers and the supply chains of solutions, the cloud and
mobility technologies. IT departments increasingly have heterogeneous and more complex systems to
manage and even less to control. Not only is it easier to find security breaches, the attackers, many
times, and not to target security companies directly, but also to suppliers of their suppliers. This is a
strategic perspective approach to take into account the important factors of cybersecurity.

Keywords: Data, cybersecurity, information security, IT platforms.

Introducción
Hoy en día los ciberataques han ido incrementándose organizaciones peruanas. También estiman que los
y evolucionando al pasar del tiempo, poniendo así en ataques cibernéticos se elevaron un 25% en el 2018.
riesgo la seguridad de la información en muchas
organizaciones. Un ciberataque en la actualidad En el año 2017, el Perú registró el mayor porcentaje
ocasiona muchas inconvenientes afectando los de ataques por rasomware (25.1%) a nivel de
procesos de las organizaciones, repercutiendo en su América Latina, según la empresa de seguridad Eset.
imagen y en el ámbito económico.
Es por ello que en esta investigación tiene por
Los ataques cibernéticos en el Perú han ido finalidad informar y prevenir este tipo de ataques
aumentando, según el portal de (Andina, 2018) el informáticos, ya que una de las principales causas por
rasomware, phising y cryptojacking son las la cual suceden los ciberataques es la falta de
modalidades más comunes que se presentan en las prevención por parte de las mismas organizaciones.
En el presente artículo se presenta las características incluye capacidad de infección vía Facebook,
de la ciberseguridad, también se presentan algunos Google+, Twitter, etc. Prácticamente no existía
casos importantes que afectaron a organizaciones dispositivo inviolable, dado que podían tomar el
grandes en la gestión de información. Este propósito control de computadores, tablets y celulares, estos
se logra a partir de una revisión bibliográfica. últimos pudiendo ser Android, BlackBerry o iOS,
para luego monitorear sus actividades a través de una
Metodología consola central.

El presente artículo es un trabajo sistemático de Defectos en Adobe Flash Player y Windows


búsqueda de información a través de portales y permitían a un atacante (el que haya comprado el kit
revistas y artículos científicos; que ayudaran a de esta empresa), llegar a inyectar un agente de
realizar un análisis comparativo de los diversos software que permitía espiar hasta las cámaras y
ataques cibernéticos en la actualidad. Es por ello que micrófonos de dispositivos móviles.
podemos afinar que la metodología del artículo es el
análisis comparativo.
Ciberseguridad
El caso hacking team 2015 Según (UIT, 2018) la ciberseguridad es el conjunto
de herramientas, políticas, conceptos de seguridad,
Para empezar, podemos mencionar un claro ejemplo salvaguardas de seguridad, directrices, métodos de
de perdida de información a través de gestión de riesgos, acciones, formación, prácticas
vulnerabilidades que fueron aprovechados por idóneas, seguros y tecnologías que pueden utilizarse
hackers en una gran empresa que tuvo grandes para proteger los activos de la organización y los
consecuencias. En el año 2015 cuando se suscitó el usuarios en el ciberentorno. Los activos de la
caso de Hacking Team pudimos aseverar la fragilidad organización y los usuarios son los dispositivos
de todos los sistemas. Esta situación confirmo las informáticos conectados, los usuarios, los
vulnerabilidades de seguridad en la que nuestra servicios/aplicaciones, los sistemas de
información personal o la información de las comunicaciones, las comunicaciones multimedios, y
organizaciones se encuentran expuestas y la facilidad la totalidad de la información transmitida y/o
a la que se puede tener acceso a los dispositivos almacenada en el ciberentorno. La ciberseguridad
explotando estas vulnerabilidades. garantiza que se alcancen y mantengan las
propiedades de seguridad de los activos de la
Según (Arriagada, 2015) en su página web organización y los usuarios contra los riesgos de
“GERENCIA” en el año 2015 en el mes de Julio la seguridad correspondientes en el ciberentorno. Las
compañía italiana "Hacking Team" fue víctima de propiedades de seguridad incluyen una o más de las
hackers en la que aproximadamente 400 GB de siguientes:
información interna de la compañía fue divulgada a
través de internet en un archivo Torrent. Esto fue  Disponibilidad
aprovechado por un gran número de organizaciones
que tenían por objetivo la "investigación" de personas  Integridad
y sus actividades es la red.
 Confidencialidad
Al impacto inicial en las comunidades de expertos en
seguridad, y ante la escuálida defensa de sus dueños,
le han seguido muchos nuevos datos que, vistos
desde el punto de vista de la seguridad de la
información, no hacen otra cosa que volver a Cyber breaches
alertarnos sobre la fragilidad de todo el sistema, del Hoy en día las empresas tienen muchas brechas de
enorme riesgo al que todos estamos expuestos y de la seguridad en el mundo del internet. Cualquier grupo
relativa facilidad con que se puede llegar a tomar el hacktivista puede ocasionar un ataque DDOS, el cual
control remoto de un dispositivo. puede repercutir en la organización ocasionando
daños de imagen o perdidas de millones en
facturación. En el año 2017 se registraron muchos
incidentes de seguridad, ocasionado generalmente por
Modus Operandi la explotación de estas brechas de seguridad, a
continuación, mostraremos los más significativos:
Según (Arriagada, 2015) El modo en que los hackers
pudieron invadir y secuestrar la información de la
compañía italiana fue a través de una serie de  Bad Rabbit:
mecanismos de contagio de sus targets, sujetos que
eran los objetivos de investigación. Desde ingeniería A principios del año 2017 aparecieron
social hasta vulnerabilidades de día cero, algunas de ataques de Rasomware WannCry y Petya las
las cuales acaban de ser corregidas, pero que han cuales afectaron a muchas organizaciones
estado siendo explotadas por mucho tiempo. Esto alrededor del mundo. En Rusia, ese mismo

2
ARTÍCULO CIENTÍFICO

año, apareció una nueva cepa llamaba “Bad


Rabbit” que se ha ido expandiendo hasta
Ucrania. Los hackers, utilizando Bad Rabbit, En la Figuras Nº 2 podemos observar los últimos
cifraron datos de los usuarios pidiendo un ciberataques del 1 – 15 de noviembre del año 2018.
rescate de 0.05 bitcoin por usuario.
(Smidcloud, 2017) Mientras que en la Figura Nº 3 podemos observar las
motivaciones de los ciberataques, de acuerdo a
 Malware Marcher cibercrimen, ciberespionage, hacktivismo y
ciberguerra. Y por útlimo en la Figura Nº 4 podemos
En noviembre del 2017 android fue afectado observar las técnicas usadas para la ejecución de os
por el malware Marcher. Este malware fue ciberataques. Todo ello registrado en el mes de
diseñado específicamente para atacar este octubre.
sistema en tres vulnerabilidades: Robo de
identidad, robo de información de tarjeta de
crédito e introducción de un troyano. Este
ataque fue dirigido específicamente a la
industria bancaria, se pudo hallar evidencias
de ataques a clientes de los bancos de
Raiffeisen Meine, de Sparkasse y de Austria.
(Smidcloud, 2017)

Como podemos observar las diferentes


organizaciones de hoy en día enfrentan , a lo que se
podría referir como a la mayor amenaza del comercio
actual. Según (Adaptix networks, 2018) anualmente
las brechas de seguridad ocasionan un gasto de 600
mil millones de dólares, debido a la evolución del
mundo digital los hackers se vuelven más hábiles,
agresivos y rápidos.

En 2015, el presidente y CEO de IBM, Ginny


Rometty, hizo una predicción precisa: “El
cibercrimen será la mayor amenaza para las empresas
de todo el mundo”.

Pero según (Adaptix networks, 2018) los culpables de


los ciberataques no son los únicos responsables de
estos incidentes. En el 2018 Karsperski Lab realizó
un estudio en la cual muestra que las mismas
organizaciones son las que ocasionan un 46% de los
ataques de seguridad. Se puede corroborar este dato
claramente con un caso en específico, por ejemplo,
las brechas de seguridad de Equifax. Se calcula que el
error de un empleado de ésta organización perjudicó
a más de 146 millones de estadounidenses
ocasionando a la compañía perdidas que superaron la
cuantiosa cifra de 4 mil millones de dólares.

En conclusión, podemos decir que un factor


importante que ocasiona los ataques de los hackers a
las organizaciones, son las brechas de ciberseguridad
ocasionadas por las propias empresas. En la Figura
Nº 1 podemos ver las más grandes brechas de
seguridad informática hasta el año 2017.

Figura Nº 1: Brechas de seguridad en el mundo


Figura Nº 2: Línea de tiempo de los ciberataques

Fuente: Hackmagedon

Figura Nº 2: Motivación de los ciberataques

Fuente: Hackmagedon

4
ARTÍCULO CIENTÍFICO

Figura Nº 2: Técnicas de ataque

Fuente: Hackmagedon

Advanced Persistent Threat (APT)


Según (KARSPERSKY, 2013) APT son las siglas del Así, su fin es comprometer un equipo en concreto, el
término inglés Advanced Persistent Threat (Amenaza cual contiene información de valor. Sería todo un
Avanzada Persistente), concepto que saltó a la fama éxito si un atacante lograra cargar un keylogger o
tras la divulgación, por parte de The New York instalar un backdoor en el ordenador de un alto
Times, del ataque realizado por una unidad militar directivo de una compañía importante. Pero,
china (conocida como APT1) contra las redes de afortunadamente, no es tan sencillo. Existen muchos
diferentes medios mediante una campaña de spear profesionales que trabajan para que esto no ocurra.
phishing y malware. En otras palabras, es realmente difícil hackear a este
tipo de individuos.
Las APT tienen dos caras: el concepto y las personas.
Por una parte, esta amenaza es un tipo sofisticado de Así que, en vez de dirigir sus ataques contra un CEO,
ciberataque. En cambio, también puede referirse a los grupos APT suelen escoger otros objetivos más
aquellos grupos, normalmente patrocinados por los sencillos, como empleados de menor rango, los
estados, que son los responsables del lanzamiento de cuales no almacenan tanta información valiosa en sus
dichas campañas maliciosas. equipos, pero utilizan la misma red y pueden
convertirse en el trampolín que les haga llegar a los
ordenadores que desean. Es decir, los ataques se
Cuando pensamos en la mayoría de cibercriminales y
dirigen a empleados corrientes para llegar al equipo
sus ataques, creemos que su objetivo es infectar
del gran jefe.
tantos equipos como sea posible a través de un
software malicioso, una red de botnets o el robo de
credenciales. Cuanto mayor es la Red, más Esta táctica también resulta complicada porque las
oportunidades existen para robar dinero, recursos compañías siguen invirtiendo recursos en productos
informáticos, etc. En cambio, las ATP no atacan de de seguridad informática y en la educación de sus
forma aleatoria, sino que tienen un objetivo empleados. Los hackers APT cada vez eligen
específico. objetivos más oscuros para sincronizar una cadena
compleja de infecciones que les abra camino hasta la
información de valor. Por ejemplo, si eres un
ingeniero que trabaja para una compañía que diseña
piezas para el modelo Boeing; serás el objetivo inicial
de los grupos APT para hacerse con el secreto mejor
guardado.

Hackactivismo Agradecimientos
Según (Daily Trend, s.f.) Hacktivismo es el acto de A Dios, por haberme permitido llegar hasta este
hackear o entrar al sistema de una computadora punto y guiarme día a día, A la Continental, Facultad
motivado por un fin político o social. Entonces, un Ingeniería de Sistemas por haberme aceptado ser
hacktivista usa las mismas herramientas y técnicas parte de ella y abierto las puertas para estudiar la
propias de un hacker pero con un fin más amplio que carrera, así como también a los diferentes docentes
demostrar sus habilidades, o bien, por beneficio por su apoyo profesional, enseñanzas y conocimiento
personal. compartido, a todos ellos mi eterno agradecimiento.

El término tiene su origen en 1996, cuando “Omega”, Referencias


un miembro del colectivo de hackers Cult of Dead
Cow definió: “Si hackear es entrar ilegalmente a una Adaptix networks. 2018. Adaptix networks. [En
computadora, hacktivismo podría definirse como ‘el línea] 4 de Octubre de 2018. [Citado el: 10 de
uso de herramientas digitales legales o ilegales con Diciembre de 2018.]
fines políticos.’” http://www.adaptixnetworks.com/costos-de-las-
brechas-de-ciberseguridad/.
Es el uso “inteligente de
computadoras/programación” para escribir códigos Daily Trend. Daily Trend. [En línea] [Citado el: 10
que promuevan ideologías políticas, libertad de de Diciembre de 2018.]
expresión, derechos humanos y ética de la https://www.dailytrend.mx/radar/101-que-es-el-
información por el desarrollo de software. Su hacktivismo#pageview-1.
finalidad es producir resultados similares al activismo
regular, las protestas y la desobediencia civil. KARSPERSKY. 2013. KARSPERSKY. [En línea]
11 de Junio de 2013. [Citado el: 10 de Diciembre de
2018.] https://www.kaspersky.es/blog/que-es-una-
apt/966/.
Conclusiones
Smidcloud. 2017. Smidcloud. [En línea] 13 de
Las organizaciones que trabajan en entorno grandes y Noviembre de 2017. [Citado el: 10 de Diciembre de
que van creciendo, también afrontan un mayor riesgo 2018.] https://smidcloud.com/es/alerta-malware-
frente a amenazas como consecuencia a estar en un marcher-nueva-amenaza-android-ataca-cuenta-
entorno cada vez más abierto. Por ello, así como las bancaria-3-pasos/.
tecnologías de las organizaciones crecen, también
debe crecer la ciberseguridad. Es decir, que estas dos UIT, Actualidades de la. 2018. Ciberseguridad.
herramientas deben de estar alineadas para garantizar Guadalajara : Dialnet, 2018.
el correcto funcionamiento de nuevos servicios.

Así también hemos observado que las formas de


ataques informáticos han ido evolucionando a lo
largo del tiempo, es por ello que, las estrategias
empleadas en la ciberseguridad también deben de
someterse a una evolución radical. Los dispositivos
de seguridad en un futuro próximo necesitaran
gestionarse entre ellos mismo para que puedan
detectar algún cambio de ambiente de interconexión.

Por otra parte, se tiene que tener en cuenta que no se


puede tener un espacio de trabajo 100% seguro, para
ello se tiene que realizar auditorías periódicamente,
los cuales te pueden indicar los niveles de
vulnerabilidad que están expuestos en la organización
para que se puedan eliminar o reducir las amenazas.