Está en la página 1de 7

Capítulo 1: la ciberseguridad, un mundo de paladines, héroes y

delincuentes

Muchos de los hackers originales del mundo eran aficionados, programadores y estudiantes de informática
durante los años 60. Originalmente, el término hacker describió a las personas con habilidades de
programación avanzada. Los hackers utilizan estas habilidades de programación para probar los límites y las
capacidades de los primeros sistemas. Estos primeros hackers también estaban involucrados en el desarrollo
de los primeros juegos de computadora. Muchos de estos juegos incluían paladines y destrezas.

A medida que la cultura de hacking evolucionaba, incorporó el léxico de estos juegos en la cultura en sí.
Incluso el mundo exterior comenzó a proyectar la imagen de los paladines poderosos sobre esta cultura de
hacking incomprendida. Libros como Where Wizards Stay up Late: The Origins of The Internet (Cuando los
paladines se quedan despiertos hasta tarde: los orígenes del Internet) publicado en 1996 agregó la mística de
la cultura de hacking. La imagen y el léxico se estancaron. Muchos grupos de hacking hoy adoptan estas
imágenes. Uno de los grupos de hacker más infames se lo conoce con el nombre de Legion of Doom. Es
importante comprender la cultura cibernética para comprender a los delincuentes del mundo cibernético y sus
motivaciones.

Sun Tzu era un filósofo chino y guerrero en el siglo seis a. C. Sun Tzu escribió el libro llamado The Art of War
(El arte de la guerra) que es un trabajo clásico sobre las estrategias disponibles para vencer al enemigo. Su
libro ha orientado a los estrategas durante siglos.

Uno de los principios guía de Sun Tzu fue conocer a su oponente. Aunque él se refería específicamente a la
guerra, gran parte de sus consejos se traducen en otros aspectos de la vida, incluidos los desafíos de la
ciberseguridad. Este capítulo comienza explicando la estructura del mundo de la ciberseguridad y el motivo
por el que sigue creciendo.

En este capítulo se analizará el rol de los delincuentes cibernéticos y sus motivaciones. Finalmente, en el
capítulo se explica cómo convertirse en un especialista en ciberseguridad. Estos héroes cibernéticos ayudan a
vencer a los delincuentes cibernéticos que amenazan el mundo cibernético.

Descripción general de los reinos

Existen muchos grupos de datos que conforman el “mundo cibernético”. Cuando los grupos pueden recopilar
y utilizar enormes cantidades de datos, comienzan a acumular poder e influencia. Estos datos pueden estar
en la forma de números, imágenes, video, audio o cualquier tipo de datos que puedan digitalizarse. Estos
grupos podrían resultar tan poderosos que funcionan como si fueran reinos. Empresas como Google,
Facebook y LinkedIn se pueden considerar castillos de datos en la analogía del reino del mundo cibernético.
Si extendemos aún más la analogía, las personas que trabajan en estas empresas digitales podrían
considerarse paladines cibernéticos.

Castillos del mundo cibernético

Los paladines cibernéticos en Google crearon uno de los primeros y más poderosos castillos del reino
cibernético. Miles de millones de personas utilizan Google para buscar en la red diariamente. Google ha
creado lo que podría considerarse la red más grande de recopilación de datos del mundo. Google desarrolla
Android, los sistemas operativos instalados en más del 80 % de todos los dispositivos móviles conectados a
Internet. Cada dispositivo requiere que los usuarios creen cuentas de Google que pueden guardar
marcadores e información de la cuenta, guardar los resultados de búsqueda, e incluso ubicar el dispositivo.
Haga clic aquí para ver algunos de los numerosos servicios que Google ofrece actualmente. Facebook es otro
castillo poderoso en el reino cibernético. Los paladines cibernéticos en Facebook reconocieron que las
personas crean cuentas personales a diario para comunicarse con amigos y familiares. Al hacerlo,
proporcionan muchos datos personales. Estos paladines de Facebook formaron un castillo masivo de datos
para ayudar a las personas a conectarse de maneras nunca antes imaginadas en el pasado. Facebook afecta
la vida de millones de personas a diario y permite a las empresas y las organizaciones comunicarse con las
personas de manera más personal y orientada.

LinkedIn es otro castillo de datos en el reino cibernético. Los paladines cibernéticos de LinkedIn reconocieron
que sus miembros compartirían información en la búsqueda de crear una red profesional. Los usuarios de
LinkedIn cargan esta información para crear perfiles en línea y conectarse con otros miembros. LinkedIn
conecta a los empleados con los empleadores y a las empresas con otras empresas de todo el mundo.

Una mirada dentro de estos castillos revela cómo están diseñados. En un nivel fundamental, estos castillos
son firmes debido a la capacidad para recopilar datos del usuario que contribuyen los usuarios. Estos datos
incluyen a menudo los antecedentes de los usuarios, discusiones, preferencias, ubicaciones, viajes, intereses,
amigos y miembros de la familia, profesiones, pasatiempos y programas de trabajo y personales. Los
paladines cibernéticos crean un gran valor para las organizaciones interesadas en usar estos datos para
comprender y comunicarse mejor con sus clientes y empleados.

El crecimiento de los reinos cibernéticos

Los datos recopilados del mundo cibernético van más allá de los datos que los usuarios contribuyen
voluntariamente. El reino cibernético continúa creciendo a medida que la ciencia y la tecnología evolucionan,
lo que permite que los paladines cibernéticos recopilen otras formas de datos. Los paladines cibernéticos
ahora cuentan con la tecnología para hacer un seguimiento de las tendencias mundiales del clima, monitorear
los océanos y seguir el movimiento y el comportamiento de las personas, los animales y los objetos en tiempo
real.

Surgieron nuevas tecnologías, como los Sistemas de información geoespaciales (GIS) y el Internet de todo
(IdT). Estas nuevas tecnologías pueden seguir los tipos de árboles de un vecindario y proporcionar
ubicaciones actualizadas de los vehículos, los dispositivos, las personas y los materiales. Este tipo de
información puede ahorrar energía, mejorar la eficiencia y reducir los riesgos de seguridad. Cada una de estas
tecnologías también expandirá de manera exponencial la cantidad de datos recopilados, analizados y
utilizados para comprender el mundo. Los datos recopilados por GIS y el IdT constituyen un gran desafío para
los profesionales de la ciberseguridad en el futuro. El tipo de datos generado por estos dispositivos tiene el
potencial para permitir a los delincuentes cibernéticos obtener acceso a los aspectos muy íntimos de la vida
cotidiana.

¿Quiénes son los delincuentes cibernéticos?

En los primeros años del mundo de la ciberseguridad, los delincuentes cibernéticos típicos eran adolescentes
o aficionados que operaban desde una PC doméstica, y sus ataques se limitaban a bromas y vandalismo.
Actualmente, el mundo de los delincuentes cibernéticos se ha vuelto más peligroso. Los atacantes son
personas o grupos que intentan atacar las vulnerabilidades para obtener una ganancia personal o financiera.
Los delincuentes cibernéticos están interesados en todo, desde las tarjetas de crédito hasta los diseños de
producto y todo lo que tenga valor.

Aficionados: los aficionados, o script kiddies, tienen pocas habilidades o ninguna, y generalmente usan
herramientas existentes o instrucciones que se encuentran en Internet para realizar ataques. Algunos solo son
curiosos, mientras que otros intentan demostrar sus habilidades y causar daños. Pueden utilizar herramientas
básicas, pero los resultados aún pueden ser devastadores.

Hackers: este grupo de delincuentes penetran en las computadoras o redes para obtener acceso por varios
motivos. La intención por la que interrumpen determina la clasificación de estos atacantes como delincuentes
de sombrero blanco, gris o negro. Los atacantes de sombrero blanco penetran en las redes o los sistemas
informáticos para descubrir las debilidades a fin de mejorar la seguridad de estos sistemas. Los propietarios
del sistema les otorgan permiso para realizar la interrupción y reciben los resultados de la prueba. Por otro
lado, los atacantes de sombrero negro aprovechan las vulnerabilidades para obtener una ganancia ilegal
personal, financiera o política. Los atacantes de sombrero gris están en algún lugar entre los atacantes de
sombrero blanco y negro. Los atacantes de sombrero gris pueden encontrar una vulnerabilidad y señalarla a
los propietarios del sistema si esa acción coincide con sus propósitos. Algunos hackers de sombrero gris
publican los hechos sobre la vulnerabilidad en Internet para que otros atacantes puedan sacarles provecho.

La figura ofrece detalles sobre los términos hacker de sombrero blanco, negro y gris.

Hackers organizados: estos hackers incluyen organizaciones de delincuentes informáticos, hacktivistas,


terroristas y hackers patrocinados por el estado. Los delincuentes cibernéticos generalmente son grupos de
delincuentes profesionales centrados en el control, la energía y la riqueza. Los delincuentes son muy
sofisticados y organizados, e incluso pueden proporcionar el delito cibernético como un servicio. Los
hacktivistas hacen declaraciones políticas para concientizar sobre los problemas que son importantes para
ellos. Los hacktivistas publican de manera pública información embarazosa sobre sus víctimas. Los atacantes
patrocinados por el estado reúnen inteligencia o sabotean en nombre de su gobierno. Estos atacantes suelen
estar altamente capacitados y bien financiados. Sus ataques se centran en objetivos específicos que resultan
beneficiosos para su gobierno. Algunos atacantes patrocinados por el estado son incluso miembros de las
fuerzas armadas de sus países.

Haga clic aquí para ver representaciones gráficas de los perfiles de los hackers.


Motivos de los delincuentes cibernéticos

Los perfiles de los delincuentes cibernéticos y los motivos han cambiado a lo largo de los años. El hacking
comenzó en los años 60 con el «phone freaking» (o el «phreaking»), una actividad que hace referencia al uso
de diversas frecuencias de audio para manipular los sistemas telefónicos. A mediados de los años 80, los
delincuentes utilizaban módems de internet por acceso telefónico de la computadora para conectar las
computadoras a las redes y utilizaban programas de descifrado de contraseñas para obtener acceso a los
datos. Hoy en día, los delincuentes van más allá del robo de información. Los delincuentes ahora pueden usar
el malware y los virus como instrumentos de alta tecnología. Sin embargo, la motivación más grande para la
mayoría de los delincuentes cibernéticos es financiera. Los delitos cibernéticos se han vuelto más lucrativos
que las transacciones de las drogas ilegales.

Los perfiles generales del hacker y los motivos han cambiado un poco. La figura muestra los términos de
hacking modernos y una breve descripción de cada una.
¿Por qué convertirse en un especialista en ciberseguridad?

La demanda de especialistas en ciberseguridad ha crecido más que la demanda de otros trabajos de TI. Toda
la tecnología que transforma el reino y mejora la forma de vida de las personas también puede hacerlos más
vulnerables a los ataques. La tecnología en sí misma no puede prevenir, detectar, responder ni recuperarse
de los incidentes de ciberseguridad. Considere lo siguiente:

 El nivel de habilidad que requiere un especialista eficiente en ciberseguridad y la escasez de


profesionales calificados en ciberseguridad se traduce en la posibilidad de mayores ingresos.

 La tecnología de la información cambia constantemente. Esto también es cierto para la


ciberseguridad. La naturaleza muy dinámica del campo de la ciberseguridad puede ser difícil y
fascinante.

 La carrera de un especialista en ciberseguridad también es muy transferible. Los trabajos en casi


todas las ubicaciones geográficas.

 Los especialistas en ciberseguridad proporcionan un servicio necesario a sus organizaciones, países


y empresas, casi como las autoridades encargada del orden público o los equipos de respuesta ante
una emergencia.

Convertirse en un especialista en ciberseguridad es una oportunidad profesional gratificante.

También podría gustarte