Está en la página 1de 7

1.2.

1 Ciberseguridad: una visión general I

El objetivo de esta lección es proporcionar una introducción a la Ciberseguridad y la


relevancia e impacto que está teniendo en nuestra sociedad. Comenzaremos en primer lugar
describiendo la situación actual de las amenazas cibernéticas, qué tipos de amenazas
existen hoy en día y a continuación proporcionaremos un repaso más de cerca a algunos
sucesos históricos relevantes.

Comencemos con la primera parte. De acuerdo con un informe de amenazas de Symantec,


en el año 2016, más de 429 millones de identidades fueron filtradas como resultado de
errores o ataques cibernéticos directos. El correo electrónico sigue siendo una forma de
comunicación ampliamente utilizada y más del 50% del correo electrónico que circula por
internet es spam, es decir, correo electrónico no solicitado que a menudo persigue un
propósito comercial, cuando no estafar a los usuarios. Más de 430 millones de nuevas
variantes de malware fueron descubiertas.

Esto hace más de 1 millón por día. El número de nuevas vulnerabilidades descubiertas
aumentó a más de 5.500, lo que significa que cada día se descubren más de 15, y esto no
incluye aquellas vulnerabilidades que no son públicas. En el caso de la web, uno de cada
3.000 sitios se descubrió que contiene malware, y alrededor de ese setenta y ocho por
ciento de todos los sitios web analizados se descubrieron vulnerables. En total se
bloquearon más de un millón de ataques contra servidores por día.

Discutamos brevemente como hemos llegado a esta situación. Estamos a punto de tener
casi todo conectado a Internet. Para el año 2025 se esperan alrededor de 50,000 millones de
dispositivos conectados.

El software se encuentra en todas partes: software que se ha vuelto extraordinariamente


complejo; software que no ha sido desarrollado para ser seguro; y, finalmente, software que
no interactúa con personas que no pueden entender todas las formas en que las cosas
podrían salir mal. Además de todo esto, los ataques se pueden traducir fácilmente en
ganancias económicas para los atacantes. Todo ello, la enorme cantidad de sistemas
interconectados, su complejidad, nuestro software y el elemento humano propician que los
ciberataques sean una actividad muy atractiva por motivos económicos o políticos.

Además de esto, en los


últimos años, los ataques se
han vuelto no sólo más
complejos, sino también más
fáciles de realizar por la comercialización de componentes y servicios de ataque. Hablemos
brevemente de lo que se conoce como la Economía Sumergida del Cibercrimen. Esta es una
de las evoluciones más significativas de los ciberataques en las últimas décadas. Una
noción central aquí es la idea de mercados. Se trata de lugares donde herramientas y datos
requeridos para realizar operaciones de Cibercrimen se pueden comprar y vender. Muchos
de estos mercados son esencialmente foros o tiendas web accesibles para todos.

¿Qué se puede vender y


comprar en estos mercados?
¡De todo! Por ejemplo, de
acuerdo con algunos
informes del año 2015, es
posible comprar mil host
comprometidos por tan sólo
doscientos dólares. 150
proxies cuestan veinticinco
dólares al mes. Y si lo que buscas es cuentas en Twitter, Facebook o Google, puedes
obtener mil por menos de treinta dólares. Y si lo que estamos buscando es promoción en
redes sociales, los seguidores y los "me gusta" son extraordinariamente baratos. Pero esto
no es todo. También se pueden comprar servicios tales como una denegación de servicio
distribuida contra una víctima en particular, solucionadores de retos CAPTCHA, SIMs para
teléfonos móviles, credenciales de usuarios reales o malware y payloads personalizados
para los ataques.
¿Qué tipos de ataques y de actividades de Cibercrimen son las más populares hoy en día y
que se puede construir alrededor de estos componentes? El primero de ellos es "productos
publicitarios a través de spam", es decir, productos que se venden online y en los que los
clientes son contactados a través de correo no deseado. Esta actividad se remonta a la
década de los 90, y es una de las más antiguas formas de abuso en Internet. Históricamente,
el correo electrónico ha sido el medio principal para contactar a los clientes potenciales,
aunque en los últimos años el spam está presente en otras plataformas, como las redes
sociales. La lucha contra el spam se puede realizar en distintos niveles, incluyendo medidas
técnicas, como listas negras de dominios y cuentas de correo electrónico utilizadas por los
spammers y también filtros de correo. También a través de contramedidas legales como por
ejemplo como la antigua Ley CAN-SPAM en los EE. UU., que data del año 2003. A pesar
de todo ello, los estudios sugieren que el spam sigue funcionando. El número de
destinatarios que hacen clic en un mensaje de spam es extraordinariamente bajo (menos del
1%), pero el número de destinatarios es muy alto y, además lanzar la campaña es muy
barata para el atacante. Con esto concluimos la lección de hoy aquí y seguiremos hablando
sobre este tema en el próximo vídeo.
1.2.2 Ciberseguridad: una visión general II: Cibercrimen

a) Scareware
En este vídeo continuaremos hablando sobre el Cibercrimen. Otra actividad que se hizo
muy popular hace un par de décadas es el conocido como Scareware. Esto se refiere a
ataques en los que la víctima es engañada para comprar un producto de seguridad que
resulta ser falso. Normalmente, un antivirus que no funciona en absoluto o que a menudo
contiene malware. Los estudios realizados sobre este tema revelan que alrededor del 2% de
las víctimas termina pagando por este producto.

b) Ransomware
Los falsos antivirus fueron reemplazados por ramsomware hace algunos años.
Ramsomware es un término genérico que se refiere a software malicioso que impide que las
víctimas accedan a sus sistemas, por ejemplo, cifrando los contenidos del disco duro. Si la
víctima quiere recuperar el acceso al sistema, debe pagar un rescate (por lo general unos
pocos cientos de dólares). El ramsomware ha proliferado extraordinariamente en los
últimos años, comenzando con el caso de Cryptolocker al final del año 2013 y 2014, que se
cree que recaudó hasta 4 millones de dólares en rescates.

c) Fraude de Clics
Otra actividad muy extendida es el conocido como Fraude de Clicss. Como seguramente
saben, la publicidad en Internet es una industria multimillonaria. Para llevar a cabo este tipo
de fraude, el atacante envía tráfico falso a anuncios y recibe por ello una parte de los
ingresos de los anunciantes. Estos clics falsos pueden provenir de diferentes fuentes, que
pueden incluir desde usuarios que lo realizan manualmente hasta ordenadores
comprometidos que reciben instrucciones de hacer clic en ciertos anuncios, y también
malware diseñado para redirigir clics a sitios específicos. Según algunos estudios, hasta el
20% de todos los clics son falsos. Actualmente, esto se está contrarrestando a través de
distintas medidas técnicas que identifica que clics son genuinos y cuales son
potencialmente falsos.

d) Pago en línea/fraude bancario


El último tipo de Cibercrimen del que hablaremos son los ataques contra sistemas de pago
y banca electrónica. En este caso, los atacantes persiguen obtener credenciales de pago, por
lo general detalles de tarjetas de crédito que luego se puedan usar bien para comprar objetos
en otros lugares o incluso para sacar dinero en cajeros automáticos. Los medios para
obtener dichas credenciales de pago son muy variados e incluyen el uso de malware
instalado en los terminales de pago de los puntos de venta, que en algunos casos pueden
leer los detalles de la tarjeta de crédito y el número PIN. En otros casos, el atacante roba
directamente de las bases de datos de pago, como los ataques sufridos por la red de pago de
Sony PlayStation en el año 2011, en el que los atacantes robaron datos pertenecientes a 77
millones de víctimas. Algunas familias de malware, como es el caso de Zeus, han sido
especialmente diseñadas con el propósito de robar credenciales bancarias, por ejemplo,
leyendo el nombre de usuario y la contraseña escrita por las víctimas en los sitios de banca
por Internet.

Ciberespionaje

Finalmente, para concluir


esta lección hablaremos un
poco sobre ciberespionaje.
Para muchos autores, esto
se refiere únicamente a un
nuevo medio para lograr
un viejo objetivo, es decir,
usar las ventajas que
ofrece el ciberespacio para
obtener información valiosa de competidores empresariales, de gobiernos o de ciertas
personas. Puesto que prácticamente toda la información que existe hoy en día es en forma
digital, esta puede ser robada utilizando medios digitales.

Las dos razones clave que hacen que el ciberespionaje sea muy atractivo son que es de bajo
riesgo y que es muy rentable. Es de bajo riesgo por la dificultad inherente de atribuir un
ataque a una persona u organización. Y es rentable porque, en muchos casos la campaña se
puede ejecutar con éxito con muchos menos recursos de lo que requeriría una operación
tradicional de espionaje.
En los últimos años se han descubierto decenas de campaña de ciberespionaje. Estas
afectan a organizaciones gubernamentales y militares en todo el mundo, pero también a
sectores industriales clave que incluyen tecnologías de la información y la comunicación,
materiales y fabricación, ciencias y disciplinas médicas, farmacéuticas y de la salud,
aeroespacial o instituciones financieras y comerciales. Cuantificar el impacto que tiene una
campaña de ciberespionaje en una organización es muy difícil, pero todos los informes
sugieren que las pérdidas se encuentran en el rango de millones de dólares por año.

También podría gustarte