Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Tema 1 Sad PDF
Tema 1 Sad PDF
Existen muchos grupos de datos que conforman el “mundo cibernético”. Cuando los grupos
pueden recopilar y utilizar enormes cantidades de datos, comienzan a acumular poder e influencia.
Estos datos pueden estar en la forma de números, imágenes, video, audio o cualquier tipo de datos
que puedan digitalizarse. Estos grupos podrían resultar tan poderosos que funcionan como si
fueran reinos. Empresas como Google, Facebook y LinkedIn se pueden considerar castillos de
datos en la analogía del reino del mundo cibernético. Si extendemos aún más la analogía, las
personas que trabajan en estas empresas digitales podrían considerarse paladines cibernéticos.
1.2 Castillos del mundo cibernético
Los paladines cibernéticos en Google crearon uno de los primeros y más poderosos castillos del
reino cibernético. Miles de millones de personas utilizan Google para buscar en la red
diariamente. Google ha creado lo que podría considerarse la red más grande de recopilación de
datos del mundo. Google desarrolla Android, los sistemas operativos instalados en más del 80 %
de todos los dispositivos móviles conectados a Internet. Cada dispositivo requiere que los usuarios
creen cuentas de Google que pueden guardar marcadores e información de la cuenta, guardar los
resultados de búsqueda, e incluso ubicar el dispositivo. Haga clic aquí para ver algunos de los
numerosos servicios que Google ofrece actualmente. Facebook es otro castillo poderoso en el
reino cibernético. Los paladines cibernéticos en Facebook reconocieron que las personas crean
cuentas personales a diario para comunicarse con amigos y familiares. Al hacerlo, proporcionan
muchos datos personales. Estos paladines de Facebook formaron un castillo masivo de datos para
ayudar a las personas a conectarse de maneras nunca antes imaginadas en el pasado. Facebook
afecta la vida de millones de personas a diario y permite a las empresas y las organizaciones
comunicarse con las personas de manera más personal y orientada.
LinkedIn es otro castillo de datos en el reino cibernético. Los paladines cibernéticos de LinkedIn
reconocieron que sus miembros compartirían información en la búsqueda de crear una red
profesional. Los usuarios de LinkedIn cargan esta información para crear perfiles en línea y
conectarse con otros miembros. LinkedIn conecta a los empleados con los empleadores y a las
empresas con otras empresas de todo el mundo.
Una mirada dentro de estos castillos revela cómo están diseñados. En un nivel fundamental, estos
castillos son firmes debido a la capacidad para recopilar datos del usuario que contribuyen los
usuarios. Estos datos incluyen a menudo los antecedentes de los usuarios, discusiones,
preferencias, ubicaciones, viajes, intereses, amigos y miembros de la familia, profesiones,
pasatiempos y programas de trabajo y personales. Los paladines cibernéticos crean un gran valor
para las organizaciones interesadas en usar estos datos para comprender y comunicarse mejor con
sus clientes y empleados.
Los datos recopilados del mundo cibernético van más allá de los datos que los usuarios
contribuyen voluntariamente. El reino cibernético continúa creciendo a medida que la ciencia y
la tecnología evolucionan, lo que permite que los paladines cibernéticos recopilen otras formas
de datos. Los paladines cibernéticos ahora cuentan con la tecnología para hacer un seguimiento
de las tendencias mundiales del clima, monitorear los océanos y seguir el movimiento y el
comportamiento de las personas, los animales y los objetos en tiempo real.
En los primeros años del mundo de la ciberseguridad, los delincuentes cibernéticos típicos eran
adolescentes o aficionados que operaban desde una PC doméstica, y sus ataques se limitaban a
bromas y vandalismo. Actualmente, el mundo de los delincuentes cibernéticos se ha vuelto más
peligroso. Los atacantes son personas o grupos que intentan atacar las vulnerabilidades para
obtener una ganancia personal o financiera. Los delincuentes cibernéticos están interesados en
todo, desde las tarjetas de crédito hasta los diseños de producto y todo lo que tenga valor.
• Hackers: este grupo de delincuentes penetran en las computadoras o redes para obtener
acceso por varios motivos. La intención por la que interrumpen determina la clasificación de estos
atacantes como delincuentes de sombrero blanco, gris o negro. Los atacantes de sombrero blanco
penetran en las redes o los sistemas informáticos para descubrir las debilidades a fin de mejorar
la seguridad de estos sistemas. Los propietarios del sistema les otorgan permiso para realizar la
interrupción y reciben los resultados de la prueba. Por otro lado, los atacantes de sombrero negro
aprovechan las vulnerabilidades para obtener una ganancia ilegal personal, financiera o política.
Los atacantes de sombrero gris están en algún lugar entre los atacantes de sombrero blanco y
negro. Los atacantes de sombrero gris pueden encontrar una vulnerabilidad y señalarla a los
propietarios del sistema si esa acción coincide con sus propósitos. Algunos hackers de sombrero
gris publican los hechos sobre la vulnerabilidad en Internet para que otros atacantes puedan
sacarles provecho.
La figura ofrece detalles sobre los términos hacker de sombrero blanco, negro y gris.
• Hackers organizados: estos hackers incluyen organizaciones de delincuentes
informáticos, hacktivistas, terroristas y hackers patrocinados por el estado. Los delincuentes
cibernéticos generalmente son grupos de delincuentes profesionales centrados en el control, la
energía y la riqueza. Los delincuentes son muy sofisticados y organizados, e incluso pueden
proporcionar el delito cibernético como un servicio. Los hacktivistas hacen declaraciones
políticas para concientizar sobre los problemas que son importantes para ellos. Los hacktivistas
publican de manera pública información embarazosa sobre sus víctimas. Los atacantes
patrocinados por el estado reúnen inteligencia o sabotean en nombre de su gobierno. Estos
atacantes suelen estar altamente capacitados y bien financiados. Sus ataques se centran en
objetivos específicos que resultan beneficiosos para su gobierno. Algunos atacantes patrocinados
por el estado son incluso miembros de las fuerzas armadas de sus países.
2.1.2 Actividad
Los perfiles de los delincuentes cibernéticos y los motivos han cambiado a lo largo de los años.
El hacking comenzó en los años 60 con el «phone freaking» (o el «phreaking»), una actividad que
hace referencia al uso de diversas frecuencias de audio para manipular los sistemas telefónicos.
A mediados de los años 80, los delincuentes utilizaban módems de internet por acceso telefónico
de la computadora para conectar las computadoras a las redes y utilizaban programas de
descifrado de contraseñas para obtener acceso a los datos. Hoy en día, los delincuentes van más
allá del robo de información. Los delincuentes ahora pueden usar el malware y los virus como
instrumentos de alta tecnología. Sin embargo, la motivación más grande para la mayoría de los
delincuentes cibernéticos es financiera. Los delitos cibernéticos se han vuelto más lucrativos que
las transacciones de las drogas ilegales.
Los perfiles generales del hacker y los motivos han cambiado un poco. La figura muestra los
términos de hacking modernos y una breve descripción de cada una.
2.2.1 ¿Por qué convertirse en un especialista en ciberseguridad?
Frustrar a los delincuentes cibernéticos es una tarea difícil y no existe algo como una «fórmula
mágica». Sin embargo, las empresas, el gobierno y las organizaciones internacionales han
comenzado a tomar medidas coordinadas para limitar o mantener a raya a los delincuentes
cibernéticos. Las acciones coordinadas incluyen las siguientes:
• Promulgación de nuevas leyes para desalentar los ataques cibernéticos y las violaciones
de datos. Estas leyes tienen multas severas para penalizar a los delincuentes cibernéticos
que realicen acciones ilegales.
La figura muestra las medidas para frustrar a los delincuentes cibernéticos y una breve descripción
de cada una.
2.2.3 Actividad
Los paladines cibernéticos son innovadores y visionarios que crean el reino cibernético. Tienen
la inteligencia y el conocimiento para reconocer el poder de los datos y aprovechan ese poder para
crear grandes organizaciones, proporcionar servicios y proteger a las personas de los ciberataques
Los paladines cibernéticos reconocen la amenaza que presentan los datos si se utilizan contra las
personas.
Las amenazas y vulnerabilidades son la principal inquietud de los paladines cibernéticos. Una
amenaza a la ciberseguridad es la posibilidad de que ocurra un evento nocivo, como un ataque.
La vulnerabilidad es una debilidad que hace que un objetivo sea susceptible a un ataque. Por
ejemplo, los datos en manos incorrectas pueden provocar la pérdida de privacidad para los
propietarios, pueden afectar su crédito o comprometer sus relaciones profesionales o personales.
El robo de identidad es un gran negocio. Sin embargo, Google y Facebook no son necesariamente
los que presentan el riesgo más grande. Las escuelas, los hospitales, las instituciones financieras,
los organismos gubernamentales, el lugar de trabajo y el comercio electrónico plantean mayores
riesgos. Las organizaciones como Google y Facebook cuentan con los recursos para contratar
grandes talentos en ciberseguridad para proteger sus castillos. A medida que las organizaciones
desarrollan los castillos de datos, aumenta la necesidad de profesionales de la ciberseguridad. Esto
deja a las empresas y organizaciones más pequeñas en la competencia por el grupo restante de
profesionales de la ciberseguridad. Las amenazas cibernéticas son particularmente peligrosas para
algunos sectores y los registros que deben mantener
Los siguientes ejemplos son solo algunas fuentes de datos que pueden provenir de organizaciones
establecidas.
Los dispositivos médicos, como las bandas de estado físico, utilizan la plataforma de la nube para
permitir la transferencia, el almacenamiento y la visualización inalámbricos de los datos clínicos,
como el ritmo cardíaco, la presión arterial y el azúcar en sangre. Estos dispositivos pueden generar
una enorme cantidad de datos clínicos que pueden volverse parte de sus historias clínicas.
Los servicios del reino son los mismos servicios que necesita una red y, en última instancia,
Internet para operar. Estos servicios incluyen routing, asignación de direcciones, designación de
nombres y administración de bases de datos. Estos servicios también sirven como objetivos
principales para los delincuentes cibernéticos.
Los delincuentes utilizan herramientas de análisis de paquetes para capturar flujos de datos en
una red. Esto significa que todos los datos confidenciales, como nombres de usuario, contraseñas
y números de tarjetas de crédito, están en riesgo. Los analizadores de protocolos de paquetes
supervisan y registran toda la información que proviene de una red. Los delincuentes pueden
utilizar además dispositivos falsos, como puntos de acceso a Wi-Fi no seguros. Si el delincuente
configura estos dispositivos cerca de un lugar público, como una cafetería, las personas
desprevenidas pueden conectarse y el analizador de protocolos copiará su información personal.
Los paquetes transportan datos a través de una red o de Internet. La falsificación del paquete (o
la inyección de paquetes) interfiere con una comunicación de red establecida mediante la creación
de paquetes para que parezca como si fueran parte de una comunicación. La falsificación de
paquetes permite a un delincuente alterar o interceptar los paquetes. Este proceso permite a los
delincuentes secuestrar una conexión autorizada o denegar la capacidad de una persona para usar
determinados servicios de red. Los profesionales cibernéticos denominan esta actividad un ataque
man-in-the-middle. Los ejemplos dado solo son ejemplos generales de los tipos de amenazas que
los delincuentes pueden lanzar contra los servicios del reino.
3.4 Amenazas a los sectores del reino
Los sectores del reino incluyen los sistemas de infraestructura como la fabricación, la energía, la
comunicación y el transporte. Por ejemplo, la matriz inteligente es una mejora del sistema de
distribución y generación eléctrica. La matriz eléctrica lleva la energía de los generadores
centrales a un gran número de clientes. Una matriz inteligente utiliza la información para crear
una red avanzada y automatizada de distribución de energía. Los líderes globales reconocen que
la protección de la infraestructura es fundamental para proteger su economía.
Durante la última década, los ciberataques como Stuxnet demostraron que un ataque cibernético
puede destruir o interrumpir con éxito las infraestructuras críticas. Específicamente, el ataque de
Stuxnet apuntó al sistema de control de supervisión y adquisición de datos (SCADA) utilizados
para controlar y supervisar los procesos industriales. El SCADA puede ser parte de diversos
procesos industriales de los sistemas de fabricación, producción, energía y comunicación. Haga
clic aquí para ver más información sobre el ataque de Stuxnet.
Un ataque cibernético podría anular o interrumpir los sectores industriales como los sistemas de
telecomunicaciones, de transporte o de generación y distribución de energía eléctrica. También
puede interrumpir el sector de servicios financieros. Uno de los problemas con los entornos que
incorporan un SCADA es que los diseñadores no se conectaron el SCADA al entorno de TI
tradicional e Internet. Por lo tanto, no tuvieron en cuenta la ciberseguridad de manera adecuada
durante la fase de desarrollo de estos sistemas. Como otros sectores, las organizaciones que
utilizan los sistemas SCADA reconocen el valor de la recopilación de datos para mejorar las
operaciones y disminuir los costos. La tendencia resultante es conectar los sistemas SCADA a los
sistemas de TI tradicionales. Sin embargo, esto aumenta la vulnerabilidad de los sectores que
utilizan los sistemas SCADA.
El potencial avanzado de amenazas que existe en los reinos en la actualidad exige una generación
especial de especialistas en ciberseguridad.
3.5 Amenazas a la forma de vida del reino
La ciberseguridad es el esfuerzo constante por proteger los sistemas de red y los datos del acceso
no autorizado. A nivel personal, todas las personas necesitan proteger su identidad, sus datos y
sus dispositivos informáticos. A nivel corporativo, es responsabilidad de los empleados proteger
la reputación, los datos y los clientes de la organización. A nivel estatal, la seguridad nacional y
la seguridad y el bienestar de los ciudadanos están en juego. Los profesionales de ciberseguridad
a menudo están involucrados en el trabajo con los organismos gubernamentales en la
identificación y recopilación de datos.
Los esfuerzos por proteger la forma de vida de las personas a menudo entran en conflicto con su
derecho a la privacidad. Será interesante ver qué sucede con el equilibrio entre estos derechos y
la seguridad del reino.
Las amenazas internas tienen el potencial de causar mayores daños que las amenazas externas
porque los usuarios internos tienen acceso directo al edificio y a sus dispositivos de
infraestructura. Los atacantes internos normalmente tienen conocimiento de la red corporativa,
sus recursos y sus datos confidenciales. También pueden tener conocimiento de las contramedidas
de seguridad, las políticas y los niveles más altos de privilegios administrativos.
El Internet de las cosas (IdC ) es el conjunto de tecnologías que permiten la conexión de varios
dispositivos a Internet. La evolución tecnológica asociada con la llegada del IdC está cambiando
los entornos comerciales y de consumidores. Las tecnologías del IdC permiten que las personas
conecten miles de millones de dispositivos a Internet. Estos dispositivos incluyen trabas, motores
y dispositivos de entretenimiento, solo por mencionar algunos ejemplos. Esta tecnología afecta la
cantidad de datos que necesitan protección. Los usuarios acceden a estos dispositivos en forma
remota, lo cual aumenta la cantidad de redes que requieren protección.
Con el surgimiento del IdC, hay muchos más datos que deben administrarse y protegerse. Todas
estas conexiones, además de la capacidad y los servicios de almacenamiento expandidos que se
ofrecen a través de la nube y la virtualización, han generado el crecimiento exponencial de los
datos. Esta expansión de datos ha creado una nueva área de interés en la tecnología y los negocios
denominada “datos masivos”.
Existen muchos ejemplos de amenazas de gran envergadura en las noticias. Las empresas como
Target, Home Depot y PayPal son objetos de ataques muy promocionados. Como resultado, los
sistemas empresariales deben realizar cambios drásticos en los diseños de producto de seguridad
y las actualizaciones importantes a las tecnologías y las prácticas. Además, los gobiernos y las
industrias están introduciendo más regulaciones y obligaciones que requieren una mejor
protección de los datos y controles de seguridad para ayudar a proteger los datos masivos.
Las vulnerabilidades de software actualmente tienen como base los errores de programación, las
vulnerabilidades de protocolo o las configuraciones erróneas del sistema. El delincuente
cibernético tan solo tiene que aprovechar una de estas. Por ejemplo, un ataque común fue la
construcción de una entrada a un programa para sabotear el programa, haciendo que funcione
mal. Este mal funcionamiento proporcionó una entrada al programa o provocó que filtre
información.
Actualmente, se percibe una creciente sofisticación en los ciberataques. Una amenaza persistente
avanzada (APT) es una amenaza continua a las computadoras que se realizan en el radar contra
un objeto específico. Los delincuentes eligen generalmente una APT por motivos políticos o
empresariales. Una APT se produce durante un período prolongado con un alto nivel de
confidencialidad utilizando malware sofisticado.
Los ataques a los algoritmos pueden rastrear los datos de informe propio de un sistema, como la
cantidad de energía que utiliza una computadora, y usar esa información para seleccionar los
objetivos o para activar alertas falsas. Los ataques algorítmicos también pueden desactivar una
computadora forzándola a usar memoria o a trabajar demasiado su unidad de procesamiento
central. Los ataques a los algoritmos son más taimados porque atacan a los diseños utilizados para
mejorar el ahorro de energía, disminuir las fallas del sistema y mejorar las eficiencias.
Por último, la nueva generación de ataques involucra la selección inteligente de víctimas. En el
pasado, los ataques seleccionaban las opciones más fáciles o las víctimas más vulnerables. Sin
embargo, con más atención a la detección y el aislamiento de los ciberataques, los delincuentes
cibernéticos deben ser más cuidadosos. No pueden arriesgar la detección temprana o los
especialistas en ciberseguridad cerrarán las puertas del castillo. Como resultado, muchos de los
ataques más sofisticados solo se lanzarán si el atacante puede igualar la firma objeto del objetivo.
La administración de identidades federada se refiere a varias empresas que permiten a los usuarios
utilizar las mismas credenciales de identificación que obtienen acceso a las redes de todas las
empresas del grupo. Esto amplía el alcance y aumenta las posibilidades de un efecto en cascada
si se produce un ataque.
Los centros de llamadas de emergencia en EE. UU. son vulnerables a los ciberataques que podrían
apagar las redes de 911 y comprometer así la seguridad pública. Un ataque de denegación de
servicios telefónicos (TDoS) utiliza las llamadas telefónicas a una red telefónica objetivo, lo que
condiciona el sistema y evita que las llamadas legítimas pasen. Los centros de llamadas 911 de
próxima generación son vulnerables porque utilizan los sistemas de voz sobre IP (VoIP) en lugar
de líneas fijas tradicionales. Además de los ataques de TDoS, estos centros de llamadas también
pueden estar a merced de ataques de denegación de servicio distribuido (DDoS) que utilizan
muchos sistemas para saturar los recursos del objetivo, lo que hace que este no esté disponible
para los usuarios legítimos. En la actualidad, existen muchas maneras de solicitar la ayuda del
911, desde el uso de una aplicación en un smartphone hasta un sistema de seguridad en el hogar.
Las defensas contra los ciberataques al inicio de la era cibernética eran bajas. Un estudiante
inteligente de escuela secundaria o script kiddie podría tener acceso a los sistemas. Los países de
todo el mundo son más conscientes de las amenazas de los ciberataques. La amenaza que
presentaron los ciberataques ahora encabeza la lista de las mayores amenazas a la seguridad
nacional y económica en la mayoría de los países.
5.1.1 Cómo abordar la escasez de especialistas en ciberseguridad
En EE. UU., el Instituto Nacional de Normas y Tecnologías (NIST) creó un marco de trabajo para
las empresas y las organizaciones que necesitan profesionales en el área de la ciberseguridad. El
marco de trabajo les permite a las empresas identificar los tipos principales de responsabilidades,
los cargos y destrezas de la fuerza laboral necesarias. El marco de trabajo nacional de la fuerza
laboral de ciberseguridad clasifica y describe el trabajo de ciberseguridad. Proporciona un
lenguaje común que define el trabajo de ciberseguridad junto con un conjunto común de tareas y
habilidades requeridas para convertirse en un especialista en ciberseguridad. El marco de trabajo
ayuda a definir los requisitos profesionales en ciberseguridad.
• Dentro de cada categoría, existen varias áreas de especialidad. Las áreas de especialidad
luego definen los tipos comunes de trabajo de ciberseguridad.
5.1.3 Actividad
Los especialistas en ciberseguridad deben colaborar a menudo con colegas profesionales. Las
organizaciones internacionales de tecnología a menudo patrocinan talleres y conferencias. Estas
organizaciones generalmente mantienen inspirados y motivados a los profesionales de la
ciberseguridad.
5.2.2 Competencias y organizaciones estudiantiles de ciberseguridad
Los especialistas en ciberseguridad deben tener las mismas destrezas que los hackers,
especialmente que los hackers de sombrero negro, para ofrecer protección contra los ataques.
¿Cómo puede una persona crear y practicar las aptitudes necesarias convertirse en un especialista
en ciberseguridad? Las competencias de habilidades del estudiante son una excelente manera de
desarrollar habilidades y capacidades de conocimiento en ciberseguridad. Existen muchas
competencias nacionales de habilidades en ciberseguridad disponibles para los estudiantes de
ciberseguridad.
• SANS GIAC Security Essentials (GSEC): La certificación GSEC es una buena opción
como credencial de nivel básico para especialistas en ciberseguridad que pueden demostrar que
comprenden la terminología y los conceptos de seguridad, y tienen las habilidades y la experiencia
necesarias para puestos “prácticos” en seguridad. El programa SANS GIAC ofrece varias
certificaciones adicionales en los campos de administración de la seguridad, informática forense
y auditoría.
Otras credenciales importantes para los especialistas en ciberseguridad son las certificaciones
patrocinadas por la empresa. Estas certificaciones miden el conocimiento y la competencia en la
instalación, la configuración y el mantenimiento de los productos de los proveedores. Cisco y
Microsoft son ejemplos de empresas con certificaciones que prueban el conocimiento de sus
productos. Haga clic aquí para explorar la matriz de las certificaciones de Cisco que se muestran
en la figura.
Los héroes cibernéticos también analizan las políticas, las tendencias y la inteligencia para
comprender cómo piensan los delincuentes cibernéticos. Muchas veces, esto pueden incluir una
gran cantidad de trabajo de detección.
• Estudie: conozca los aspectos básicos al completar los cursos en TI. Sea un estudiante
durante toda su vida. La ciberseguridad es un campo en constante cambio y los especialistas en
ciberseguridad deben mantenerse actualizados.