Está en la página 1de 24

Capítulo 1: la ciberseguridad, un mundo de paladines, héroes y

delincuentes

Muchos de los hackers originales del mundo eran aficionados, programadores y estudiantes de informática
durante los años 60. Originalmente, el término hacker describió a las personas con habilidades de
programación avanzada. Los hackers utilizan estas habilidades de programación para probar los límites y las
capacidades de los primeros sistemas. Estos primeros hackers también estaban involucrados en el desarrollo
de los primeros juegos de computadora. Muchos de estos juegos incluían paladines y destrezas.

A medida que la cultura de hacking evolucionaba, incorporó el léxico de estos juegos en la cultura en sí.
Incluso el mundo exterior comenzó a proyectar la imagen de los paladines poderosos sobre esta cultura de
hacking incomprendida. Libros como Where Wizards Stay up Late: The Origins of The Internet (Cuando los
paladines se quedan despiertos hasta tarde: los orígenes del Internet) publicado en 1996 agregó la mística de
la cultura de hacking. La imagen y el léxico se estancaron. Muchos grupos de hacking hoy adoptan estas
imágenes. Uno de los grupos de hacker más infames se lo conoce con el nombre de Legion of Doom. Es
importante comprender la cultura cibernética para comprender a los delincuentes del mundo cibernético y sus
motivaciones.

Sun Tzu era un filósofo chino y guerrero en el siglo seis a. C. Sun Tzu escribió el libro llamado The Art of War
(El arte de la guerra) que es un trabajo clásico sobre las estrategias disponibles para vencer al enemigo. Su
libro ha orientado a los estrategas durante siglos.

Uno de los principios guía de Sun Tzu fue conocer a su oponente. Aunque él se refería específicamente a la
guerra, gran parte de sus consejos se traducen en otros aspectos de la vida, incluidos los desafíos de la
ciberseguridad. Este capítulo comienza explicando la estructura del mundo de la ciberseguridad y el motivo
por el que sigue creciendo.

En este capítulo se analizará el rol de los delincuentes cibernéticos y sus motivaciones. Finalmente, en el
capítulo se explica cómo convertirse en un especialista en ciberseguridad. Estos héroes cibernéticos ayudan a
vencer a los delincuentes cibernéticos que amenazan el mundo cibernético.

Descripción general de los reinos

Existen muchos grupos de datos que conforman el “mundo cibernético”. Cuando los grupos pueden recopilar
y utilizar enormes cantidades de datos, comienzan a acumular poder e influencia. Estos datos pueden estar
en la forma de números, imágenes, video, audio o cualquier tipo de datos que puedan digitalizarse. Estos
grupos podrían resultar tan poderosos que funcionan como si fueran reinos. Empresas como Google,
Facebook y LinkedIn se pueden considerar castillos de datos en la analogía del reino del mundo cibernético.
Si extendemos aún más la analogía, las personas que trabajan en estas empresas digitales podrían
considerarse paladines cibernéticos.

Castillos del mundo cibernético

Los paladines cibernéticos en Google crearon uno de los primeros y más poderosos castillos del reino
cibernético. Miles de millones de personas utilizan Google para buscar en la red diariamente. Google ha
creado lo que podría considerarse la red más grande de recopilación de datos del mundo. Google desarrolla
Android, los sistemas operativos instalados en más del 80 % de todos los dispositivos móviles conectados a
Internet. Cada dispositivo requiere que los usuarios creen cuentas de Google que pueden guardar
marcadores e información de la cuenta, guardar los resultados de búsqueda, e incluso ubicar el dispositivo.
Haga clic aquí para ver algunos de los numerosos servicios que Google ofrece actualmente. Facebook es otro
castillo poderoso en el reino cibernético. Los paladines cibernéticos en Facebook reconocieron que las
personas crean cuentas personales a diario para comunicarse con amigos y familiares. Al hacerlo,
proporcionan muchos datos personales. Estos paladines de Facebook formaron un castillo masivo de datos
para ayudar a las personas a conectarse de maneras nunca antes imaginadas en el pasado. Facebook afecta
la vida de millones de personas a diario y permite a las empresas y las organizaciones comunicarse con las
personas de manera más personal y orientada.

LinkedIn es otro castillo de datos en el reino cibernético. Los paladines cibernéticos de LinkedIn reconocieron
que sus miembros compartirían información en la búsqueda de crear una red profesional. Los usuarios de
LinkedIn cargan esta información para crear perfiles en línea y conectarse con otros miembros. LinkedIn
conecta a los empleados con los empleadores y a las empresas con otras empresas de todo el mundo.

Una mirada dentro de estos castillos revela cómo están diseñados. En un nivel fundamental, estos castillos
son firmes debido a la capacidad para recopilar datos del usuario que contribuyen los usuarios. Estos datos
incluyen a menudo los antecedentes de los usuarios, discusiones, preferencias, ubicaciones, viajes, intereses,
amigos y miembros de la familia, profesiones, pasatiempos y programas de trabajo y personales. Los
paladines cibernéticos crean un gran valor para las organizaciones interesadas en usar estos datos para
comprender y comunicarse mejor con sus clientes y empleados.

El crecimiento de los reinos cibernéticos

Los datos recopilados del mundo cibernético van más allá de los datos que los usuarios contribuyen
voluntariamente. El reino cibernético continúa creciendo a medida que la ciencia y la tecnología evolucionan,
lo que permite que los paladines cibernéticos recopilen otras formas de datos. Los paladines cibernéticos
ahora cuentan con la tecnología para hacer un seguimiento de las tendencias mundiales del clima, monitorear
los océanos y seguir el movimiento y el comportamiento de las personas, los animales y los objetos en tiempo
real.

Surgieron nuevas tecnologías, como los Sistemas de información geoespaciales (GIS) y el Internet de todo
(IdT). Estas nuevas tecnologías pueden seguir los tipos de árboles de un vecindario y proporcionar
ubicaciones actualizadas de los vehículos, los dispositivos, las personas y los materiales. Este tipo de
información puede ahorrar energía, mejorar la eficiencia y reducir los riesgos de seguridad. Cada una de estas
tecnologías también expandirá de manera exponencial la cantidad de datos recopilados, analizados y
utilizados para comprender el mundo. Los datos recopilados por GIS y el IdT constituyen un gran desafío para
los profesionales de la ciberseguridad en el futuro. El tipo de datos generado por estos dispositivos tiene el
potencial para permitir a los delincuentes cibernéticos obtener acceso a los aspectos muy íntimos de la vida
cotidiana.

¿Quiénes son los delincuentes cibernéticos?

En los primeros años del mundo de la ciberseguridad, los delincuentes cibernéticos típicos eran adolescentes
o aficionados que operaban desde una PC doméstica, y sus ataques se limitaban a bromas y vandalismo.
Actualmente, el mundo de los delincuentes cibernéticos se ha vuelto más peligroso. Los atacantes son
personas o grupos que intentan atacar las vulnerabilidades para obtener una ganancia personal o financiera.
Los delincuentes cibernéticos están interesados en todo, desde las tarjetas de crédito hasta los diseños de
producto y todo lo que tenga valor.

Aficionados: los aficionados, o script kiddies, tienen pocas habilidades o ninguna, y generalmente usan
herramientas existentes o instrucciones que se encuentran en Internet para realizar ataques. Algunos solo son
curiosos, mientras que otros intentan demostrar sus habilidades y causar daños. Pueden utilizar herramientas
básicas, pero los resultados aún pueden ser devastadores.

Hackers: este grupo de delincuentes penetran en las computadoras o redes para obtener acceso por varios
motivos. La intención por la que interrumpen determina la clasificación de estos atacantes como delincuentes
de sombrero blanco, gris o negro. Los atacantes de sombrero blanco penetran en las redes o los sistemas
informáticos para descubrir las debilidades a fin de mejorar la seguridad de estos sistemas. Los propietarios
del sistema les otorgan permiso para realizar la interrupción y reciben los resultados de la prueba. Por otro
lado, los atacantes de sombrero negro aprovechan las vulnerabilidades para obtener una ganancia ilegal
personal, financiera o política. Los atacantes de sombrero gris están en algún lugar entre los atacantes de
sombrero blanco y negro. Los atacantes de sombrero gris pueden encontrar una vulnerabilidad y señalarla a
los propietarios del sistema si esa acción coincide con sus propósitos. Algunos hackers de sombrero gris
publican los hechos sobre la vulnerabilidad en Internet para que otros atacantes puedan sacarles provecho.

La figura ofrece detalles sobre los términos hacker de sombrero blanco, negro y gris.

Hackers organizados: estos hackers incluyen organizaciones de delincuentes informáticos, hacktivistas,


terroristas y hackers patrocinados por el estado. Los delincuentes cibernéticos generalmente son grupos de
delincuentes profesionales centrados en el control, la energía y la riqueza. Los delincuentes son muy
sofisticados y organizados, e incluso pueden proporcionar el delito cibernético como un servicio. Los
hacktivistas hacen declaraciones políticas para concientizar sobre los problemas que son importantes para
ellos. Los hacktivistas publican de manera pública información embarazosa sobre sus víctimas. Los atacantes
patrocinados por el estado reúnen inteligencia o sabotean en nombre de su gobierno. Estos atacantes suelen
estar altamente capacitados y bien financiados. Sus ataques se centran en objetivos específicos que resultan
beneficiosos para su gobierno. Algunos atacantes patrocinados por el estado son incluso miembros de las
fuerzas armadas de sus países.

Haga clic aquí para ver representaciones gráficas de los perfiles de los hackers.

Motivos de los delincuentes cibernéticos

Los perfiles de los delincuentes cibernéticos y los motivos han cambiado a lo largo de los años. El hacking
comenzó en los años 60 con el «phone freaking» (o el «phreaking»), una actividad que hace referencia al uso
de diversas frecuencias de audio para manipular los sistemas telefónicos. A mediados de los años 80, los
delincuentes utilizaban módems de internet por acceso telefónico de la computadora para conectar las
computadoras a las redes y utilizaban programas de descifrado de contraseñas para obtener acceso a los
datos. Hoy en día, los delincuentes van más allá del robo de información. Los delincuentes ahora pueden usar
el malware y los virus como instrumentos de alta tecnología. Sin embargo, la motivación más grande para la
mayoría de los delincuentes cibernéticos es financiera. Los delitos cibernéticos se han vuelto más lucrativos
que las transacciones de las drogas ilegales.

Los perfiles generales del hacker y los motivos han cambiado un poco. La figura muestra los términos de
hacking modernos y una breve descripción de cada una.
¿Por qué convertirse en un especialista en ciberseguridad?

La demanda de especialistas en ciberseguridad ha crecido más que la demanda de otros trabajos de TI. Toda
la tecnología que transforma el reino y mejora la forma de vida de las personas también puede hacerlos más
vulnerables a los ataques. La tecnología en sí misma no puede prevenir, detectar, responder ni recuperarse
de los incidentes de ciberseguridad. Considere lo siguiente:

 El nivel de habilidad que requiere un especialista eficiente en ciberseguridad y la escasez de


profesionales calificados en ciberseguridad se traduce en la posibilidad de mayores ingresos.

 La tecnología de la información cambia constantemente. Esto también es cierto para la ciberseguridad.


La naturaleza muy dinámica del campo de la ciberseguridad puede ser difícil y fascinante.

 La carrera de un especialista en ciberseguridad también es muy transferible. Los trabajos en casi todas
las ubicaciones geográficas.

 Los especialistas en ciberseguridad proporcionan un servicio necesario a sus organizaciones, países y


empresas, casi como las autoridades encargada del orden público o los equipos de respuesta ante una
emergencia.

Convertirse en un especialista en ciberseguridad es una oportunidad profesional gratificante.

Cómo frustrar a los delincuentes cibernéticos

Frustrar a los delincuentes cibernéticos es una tarea difícil y no existe algo como una «fórmula mágica». Sin
embargo, las empresas, el gobierno y las organizaciones internacionales han comenzado a tomar medidas
coordinadas para limitar o mantener a raya a los delincuentes cibernéticos. Las acciones coordinadas incluyen
las siguientes:
 La creación de bases de datos completas de firmas conocidas de vulnerabilidades y ataques del
sistema (una disposición única de la información que se utiliza para identificar el intento de un atacante
de explotar una vulnerabilidad conocida). Las organizaciones comparten estas bases de datos en todo
el mundo para ayudar a prepararse y mantener alejados muchos ataques comunes.

 Establecimiento de sensores de advertencia temprana y redes de alerta. Debido al costo y la


imposibilidad de supervisar cada red, las organizaciones supervisan los objetivos de gran valor o crean
impostores que se parecen a los objetivos de gran valor. Debido a que estos objetivos de gran valor
tienen más probabilidades de experimentar los ataques, advierten a otros de los ataques potenciales.

 Intercambio de información de inteligencia cibernética. Las empresas, los organismos gubernamentales


y los países ahora colaboran para compartir información esencial sobre los ataques graves a los
objetivos fundamentales para evitar ataques similares en otros lugares. Muchos países han establecido
agencias de inteligencia cibernética para colaborar en todo el mundo en la lucha contra los ciberataques
importantes.

 Establecimiento de estándares de administración de seguridad de la información entre organizaciones


nacionales e internacionales. ISO 27000 es un buen ejemplo de estos esfuerzos internacionales.

 Promulgación de nuevas leyes para desalentar los ataques cibernéticos y las violaciones de datos.
Estas leyes tienen multas severas para penalizar a los delincuentes cibernéticos que realicen acciones
ilegales.

La figura muestra las medidas para frustrar a los delincuentes cibernéticos y una breve descripción de cada
una.

Práctica de laboratorio: búsqueda de trabajo en el área de ciberseguridad

En esta práctica de laboratorio, utilizará los sitios web conocidos de búsqueda de trabajo para identificar los
trabajos en la profesión de la ciberseguridad y conocer las calificaciones necesarias de los profesionales de la
ciberseguridad.

Práctica de laboratorio: búsqueda de trabajo en el área de ciberseguridad


Amenazas a las personas del reino

Los paladines cibernéticos son innovadores y visionarios que crean el reino cibernético. Tienen la inteligencia
y el conocimiento para reconocer el poder de los datos y aprovechan ese poder para crear grandes
organizaciones, proporcionar servicios y proteger a las personas de los ciberataques Los paladines
cibernéticos reconocen la amenaza que presentan los datos si se utilizan contra las personas.

Las amenazas y vulnerabilidades son la principal inquietud de los paladines cibernéticos. Una amenaza a la
ciberseguridad es la posibilidad de que ocurra un evento nocivo, como un ataque. La vulnerabilidad es una
debilidad que hace que un objetivo sea susceptible a un ataque. Por ejemplo, los datos en manos incorrectas
pueden provocar la pérdida de privacidad para los propietarios, pueden afectar su crédito o comprometer sus
relaciones profesionales o personales. El robo de identidad es un gran negocio. Sin embargo, Google y
Facebook no son necesariamente los que presentan el riesgo más grande. Las escuelas, los hospitales, las
instituciones financieras, los organismos gubernamentales, el lugar de trabajo y el comercio electrónico
plantean mayores riesgos. Las organizaciones como Google y Facebook cuentan con los recursos para
contratar grandes talentos en ciberseguridad para proteger sus castillos. A medida que las organizaciones
desarrollan los castillos de datos, aumenta la necesidad de profesionales de la ciberseguridad. Esto deja a las
empresas y organizaciones más pequeñas en la competencia por el grupo restante de profesionales de la
ciberseguridad. Las amenazas cibernéticas son particularmente peligrosas para algunos sectores y los
registros que deben mantener.

Tipos de registros personales

Los siguientes ejemplos son solo algunas fuentes de datos que pueden provenir de organizaciones
establecidas.

Historias clínicas

Ir al consultorio médico da como resultado la adición de más información a una historia clínica electrónica
(EHR). La prescripción de su médico de cabecera se vuelve parte de la EHR. Una EHR incluye el estado
físico y mental, y otra información personal que puede no estar relacionada médicamente. Por ejemplo, una
persona va a terapia cuando era niño debido a cambios importantes en la familia. Esto aparecerá en alguna
parte de su historia clínica. Además de la historia clínica y la información personal, la EHR también puede
incluir información sobre la familia de esa persona. Varias leyes abordan la protección de los registros de
pacientes.

Los dispositivos médicos, como las bandas de estado físico, utilizan la plataforma de la nube para permitir la
transferencia, el almacenamiento y la visualización inalámbricos de los datos clínicos, como el ritmo cardíaco,
la presión arterial y el azúcar en sangre. Estos dispositivos pueden generar una enorme cantidad de datos
clínicos que pueden volverse parte de sus historias clínicas.

Registros educativos

Los registros educativos incluyen información sobre calificaciones, puntajes de evaluaciones, asistencia,
cursos realizados, premios, grados otorgados e informes disciplinarios. Este registro también puede incluir
información de contacto, salud y registros de la inmunización, y registros de educación especial, incluidos los
programas educativos individualizados (IEP).

Registros de empleo y financieros

La información de empleo puede incluir empleos y rendimientos pasados. Los registros de empleo también
pueden incluir información sobre sueldos y seguros. Los registros financieros pueden incluir información sobre
ingresos y gastos. Los registros de impuestos pueden incluir talones de cheques de pago, resúmenes de la
tarjeta de crédito, calificación de crédito e información bancaria.
Amenazas a los servicios del reino

Los servicios del reino son los mismos servicios que necesita una red y, en última instancia, Internet para
operar. Estos servicios incluyen routing, asignación de direcciones, designación de nombres y administración
de bases de datos. Estos servicios también sirven como objetivos principales para los delincuentes
cibernéticos.

Los delincuentes utilizan herramientas de análisis de paquetes para capturar flujos de datos en una red. Esto
significa que todos los datos confidenciales, como nombres de usuario, contraseñas y números de tarjetas de
crédito, están en riesgo. Los analizadores de protocolos de paquetes supervisan y registran toda la
información que proviene de una red. Los delincuentes pueden utilizar además dispositivos falsos, como
puntos de acceso a Wi-Fi no seguros. Si el delincuente configuran estos dispositivos cerca de un lugar
público, como una cafetería, las personas desprevenidas pueden conectarse y el analizador de protocolos
copiará su información personal.

El Servicio de nombres de dominio (DNS) traduce un nombre de dominio, por ejemplo www.facebook.com en


su dirección IP numérica. Si un servidor DNS no conoce la dirección IP, consultará a otro servidor DNS. Con
una suplantación de identidad DNS (o envenenamiento de caché DNS), el delincuente introduce datos falsos
en la caché de resolución de DNS. Estos ataques de envenenamiento atacan una debilidad en el software
DNS que hace que los servidores DNS redirijan el tráfico de un dominio específico a la computadora del
delincuente, en lugar de redirigirlo al propietario legítimo del dominio.

Los paquetes transportan datos a través de una red o de Internet. La falsificación del paquete (o la inyección
de paquetes) interfiere con una comunicación de red establecida mediante la creación de paquetes para que
parezca como si fueran parte de una comunicación. La falsificación de paquetes permite a un delincuente
alterar o interceptar los paquetes. Este proceso permite a los delincuentes secuestrar una conexión autorizada
o denegar la capacidad de una persona para usar determinados servicios de red. Los profesionales
cibernéticos denominan esta actividad un ataque man-in-the-middle.

Los ejemplos dado solo son ejemplos generales de los tipos de amenazas que los delincuentes pueden lanzar
contra los servicios del reino.

Amenazas a los sectores del reino


Los sectores del reino incluyen los sistemas de infraestructura como la fabricación, la energía, la
comunicación y el transporte. Por ejemplo, la matriz inteligente es una mejora del sistema de distribución y
generación eléctrica. La matriz eléctrica lleva la energía de los generadores centrales a un gran número de
clientes. Una matriz inteligente utiliza la información para crear una red avanzada y automatizada de
distribución de energía. Los líderes globales reconocen que la protección de la infraestructura es fundamental
para proteger su economía.

Durante la última década, los ciberataques como Stuxnet demostraron que un ataque cibernético puede
destruir o interrumpir con éxito las infraestructuras críticas. Específicamente, el ataque de Stuxnet apuntó al
sistema de control de supervisión y adquisición de datos (SCADA) utilizados para controlar y supervisar los
procesos industriales. El SCADA puede ser parte de diversos procesos industriales de los sistemas de
fabricación, producción, energía y comunicación. Haga clic aquí para ver más información sobre el ataque de
Stuxnet.

Un ataque cibernético podría anular o interrumpir los sectores industriales como los sistemas de
telecomunicaciones, de transporte o de generación y distribución de energía eléctrica. También puede
interrumpir el sector de servicios financieros. Uno de los problemas con los entornos que incorporan un
SCADA es que los diseñadores no se conectaron el SCADA al entorno de TI tradicional e Internet. Por lo
tanto, no tuvieron en cuenta la ciberseguridad de manera adecuada durante la fase de desarrollo de estos
sistemas. Como otros sectores, las organizaciones que utilizan los sistemas SCADA reconocen el valor de la
recopilación de datos para mejorar las operaciones y disminuir los costos. La tendencia resultante es conectar
los sistemas SCADA a los sistemas de TI tradicionales. Sin embargo, esto aumenta la vulnerabilidad de los
sectores que utilizan los sistemas SCADA.

El potencial avanzado de amenazas que existe en los reinos en la actualidad exige una generación especial
de especialistas en ciberseguridad.

Amenazas a la forma de vida del reino

La ciberseguridad es el esfuerzo constante por proteger los sistemas de red y los datos del acceso no
autorizado. A nivel personal, todas las personas necesitan proteger su identidad, sus datos y sus dispositivos
informáticos. A nivel corporativo, es responsabilidad de los empleados proteger la reputación, los datos y los
clientes de la organización. A nivel estatal, la seguridad nacional y la seguridad y el bienestar de los
ciudadanos están en juego. Los profesionales de ciberseguridad a menudo están involucrados en el trabajo
con los organismos gubernamentales en la identificación y recopilación de datos.

En EE. UU., la Agencia de Seguridad Nacional (NSA) es responsable de las actividades de recopilación y


vigilancia de inteligencia. La NSA creó un nuevo centro de datos para procesar el volumen de información
cada vez mayor. En 2015, el Congreso de EE. UU. aprobó la Ley de Libertad de EE. UU. que ponía fin a la
práctica de recopilar de forma masiva los registros telefónicos de los ciudadanos de EE. UU. El programa
proporcionó los metadatos y otorgó a la NSA información sobre las comunicaciones enviadas y recibidas.

Los esfuerzos por proteger la forma de vida de las personas a menudo entran en conflicto con su derecho a la
privacidad. Será interesante ver qué sucede con el equilibrio entre estos derechos y la seguridad del reino.

Práctica de laboratorio: identificación de amenazas

En esta práctica de laboratorio, examinará las amenazas que los delincuentes cibernéticos plantean e
identificará los rasgos y los requisitos necesarios para convertirse en un especialista en ciberseguridad.

Práctica de laboratorio: identificación de amenazas

Amenazas internas y externas

Amenazas de seguridad internas


Los ataques pueden originarse dentro de una organización o fuera de ella, como se muestra en la figura. Un
usuario interno, como un empleado o un partner contratado, puede de manera accidental o intencional:

 Manipular de manera incorrecta los datos confidenciales

 Amenazar las operaciones de los servidores internos o de los dispositivos de la infraestructura de red

 Facilitar los ataques externos al conectar medios USB infectados al sistema informático corporativo

 Invitar accidentalmente al malware a la red con correos electrónicos o páginas web maliciosos

Las amenazas internas tienen el potencial de causar mayores daños que las amenazas externas porque los
usuarios internos tienen acceso directo al edificio y a sus dispositivos de infraestructura. Los atacantes
internos normalmente tienen conocimiento de la red corporativa, sus recursos y sus datos confidenciales.
También pueden tener conocimiento de las contramedidas de seguridad, las políticas y los niveles más altos
de privilegios administrativos.

Amenazas de seguridad externas

Las amenazas externas de los aficionados o de los atacantes expertos pueden explotar las vulnerabilidades
en los dispositivos conectados a la red o pueden utilizar la ingeniería social, como trucos, para obtener
acceso. Los ataques externos aprovechan las debilidades o vulnerabilidades para obtener acceso a los
recursos internos.

Datos tradicionales

Los datos corporativos incluyen información del personal, de propiedad intelectual y datos financieros. La
información del personal incluye el material de las postulaciones, la nómina, la carta de oferta, los acuerdos
del empleado, y cualquier información utilizada para tomar decisiones de empleo. La propiedad intelectual,
como patentes, marcas registradas y planes de nuevos productos, permite a una empresa obtener una
ventaja económica sobre sus competidores. Considere esta propiedad intelectual como un secreto comercial;
perder esta información puede ser desastroso para el futuro de la empresa. Los datos financieros, como las
declaraciones de ingresos, los balances y las declaraciones de flujo de caja brindan información sobre el
estado de la empresa.
Las vulnerabilidades de los dispositivos móviles

En el pasado, los empleados generalmente utilizaban computadoras de la empresa conectadas a una LAN
corporativa. Los administradores supervisan y actualizan continuamente estas computadoras para cumplir con
los requisitos de seguridad. En la actualidad, los dispositivos móviles como iPhones, smartphones, tablets y
miles de otros dispositivos son sustitutos poderosos o agregados de las computadoras tradicionales. La gente
usa cada vez más estos dispositivos para tener acceso a la información de la empresa. Bring Your Own
Device (BYOD) es una tendencia en crecimiento. La incapacidad para administrar y actualizar de manera
central los dispositivos móviles presenta una amenaza en crecimiento para las organizaciones que permiten el
uso de dispositivos móviles de los empleados en sus redes.

El surgimiento del internet de las cosas

El Internet de las cosas (IdC ) es el conjunto de tecnologías que permiten la conexión de varios dispositivos a
Internet. La evolución tecnológica asociada con la llegada del IdC está cambiando los entornos comerciales y
de consumidores. Las tecnologías del IdC permiten que las personas conecten miles de millones de
dispositivos a Internet. Estos dispositivos incluyen trabas, motores y dispositivos de entretenimiento, solo por
mencionar algunos ejemplos. Esta tecnología afecta la cantidad de datos que necesitan protección. Los
usuarios acceden a estos dispositivos en forma remota, lo cual aumenta la cantidad de redes que requieren
protección.

Con el surgimiento del IdC, hay muchos más datos que deben administrarse y protegerse. Todas estas
conexiones, además de la capacidad y los servicios de almacenamiento expandidos que se ofrecen a través
de la nube y la virtualización, han generado el crecimiento exponencial de los datos. Esta expansión de datos
ha creado una nueva área de interés en la tecnología y los negocios denominada “datos masivos”.

El impacto de los datos masivos

Los datos masivos son el resultado de los conjuntos de datos que son grandes y complejos, lo que hace que
las aplicaciones tradicionales de procesamiento de datos sean inadecuadas. Los datos masivos presentan
desafíos y oportunidades según tres dimensiones:

 El volumen o la cantidad de datos

 La velocidad de los datos

 La variedad o el rango de los tipos y fuentes de datos

Existen muchos ejemplos de amenazas de gran envergadura en las noticias. Las empresas como Target,
Home Depot y PayPal son objetos de ataques muy promocionados. Como resultado, los sistemas
empresariales deben realizar cambios drásticos en los diseños de producto de seguridad y las actualizaciones
importantes a las tecnologías y las prácticas. Además, los gobiernos y las industrias están introduciendo más
regulaciones y obligaciones que requieren una mejor protección de los datos y controles de seguridad para
ayudar a proteger los datos masivos.

Uso de instrumentos avanzados

Las vulnerabilidades de software actualmente tienen como base los errores de programación, las
vulnerabilidades de protocolo o las configuraciones erróneas del sistema. El delincuente cibernético tan solo
tiene que aprovechar una de estas. Por ejemplo, un ataque común fue la construcción de una entrada a un
programa para sabotear el programa, haciendo que funcione mal. Este mal funcionamiento proporcionó una
entrada al programa o provocó que filtre información.
Actualmente, se percibe una creciente sofisticación en los ciberataques. Una amenaza persistente avanzada
(APT) es una amenaza continua a las computadoras que se realizan en el radar contra un objeto específico.
Los delincuentes eligen generalmente una APT por motivos políticos o empresariales. Una APT se produce
durante un período prolongado con un alto nivel de confidencialidad utilizando malware sofisticado.

Los ataques a los algoritmos pueden rastrear los datos de informe propio de un sistema, como la cantidad de
energía que utiliza una computadora, y usar esa información para seleccionar los objetivos o para activar
alertas falsas. Los ataques algorítmicos también pueden desactivar una computadora forzándola a usar
memoria o a trabajar demasiado su unidad de procesamiento central. Los ataques a los algoritmos son más
taimados porque atacan a los diseños utilizados para mejorar el ahorro de energía, disminuir las fallas del
sistema y mejorar las eficiencias.

Por último, la nueva generación de ataques involucra la selección inteligente de víctimas. En el pasado, los
ataques seleccionaban las opciones más fáciles o las víctimas más vulnerables. Sin embargo, con más
atención a la detección y el aislamiento de los ciberataques, los delincuentes cibernéticos deben ser más
cuidadosos. No pueden arriesgar la detección temprana o los especialistas en ciberseguridad cerrarán las
puertas del castillo. Como resultado, muchos de los ataques más sofisticados solo se lanzarán si el atacante
puede igualar la firma objeto del objetivo.

Un alcance más amplio y el efecto cascada

La administración de identidades federada se refiere a varias empresas que permiten a los usuarios utilizar las
mismas credenciales de identificación que obtienen acceso a las redes de todas las empresas del grupo. Esto
amplía el alcance y aumenta las posibilidades de un efecto en cascada si se produce un ataque.

Una identidad federada conecta la identidad electrónica de un sujeto mediante sistemas de administración de
identidades separados. Por ejemplo, un sujeto puede iniciar sesión en Yahoo! con credenciales de Google o
de Facebook. Este es un ejemplo de inicio de sesión social.

El objetivo de la administración de identidades federada es compartir la información de identidad


automáticamente a través de los límites del castillo. Desde la perspectiva del usuario particular, esto significa
un único inicio de sesión a la red.

Es imprescindible que las organizaciones escudriñen la información de identificación compartida con los
partners. Los números de seguridad social, los nombres y las direcciones pueden permitir a los ladrones de
identidad la oportunidad de robar esta información del partner para perpetrar un fraude. La manera más
común de proteger la identidad federada es vincular la capacidad de inicio de sesión a un dispositivo
autorizado.

Implicaciones de seguridad

Los centros de llamadas de emergencia en EE. UU. son vulnerables a los ciberataques que podrían apagar
las redes de 911 y comprometer así la seguridad pública. Un ataque de denegación de servicios telefónicos
(TDoS) utiliza las llamadas telefónicas a una red telefónica objetivo, lo que condiciona el sistema y evita que
las llamadas legítimas pasen. Los centros de llamadas 911 de próxima generación son vulnerables porque
utilizan los sistemas de voz sobre IP (VoIP) en lugar de líneas fijas tradicionales. Además de los ataques de
TDoS, estos centros de llamadas también pueden estar a merced de ataques de denegación de servicio
distribuido (DDoS) que utilizan muchos sistemas para saturar los recursos del objetivo, lo que hace que este
no esté disponible para los usuarios legítimos. En la actualidad, existen muchas maneras de solicitar la ayuda
del 911, desde el uso de una aplicación en un smartphone hasta un sistema de seguridad en el hogar.

Reconocimiento mejorado de las amenazas a la ciberseguridad

Las defensas contra los ciberataques al inicio de la era cibernética eran bajas. Un estudiante inteligente de
escuela secundaria o script kiddie podría tener acceso a los sistemas. Los países de todo el mundo son más
conscientes de las amenazas de los ciberataques. La amenaza que presentaron los ciberataques ahora
encabezan la lista de las mayores amenazas a la seguridad nacional y económica en la mayoría de los
países.

Cómo abordar la escasez de especialistas en ciberseguridad

En EE. UU., el Instituto Nacional de Normas y Tecnologías (NIST) creó un marco de trabajo para las
empresas y las organizaciones que necesitan profesionales en el área de la ciberseguridad. El marco de
trabajo les permite a las empresas identificar los tipos principales de responsabilidades, los cargos y destrezas
de la fuerza laboral necesarias. El marco de trabajo nacional de la fuerza laboral de ciberseguridad clasifica y
describe el trabajo de ciberseguridad. Proporciona un lenguaje común que define el trabajo de ciberseguridad
junto con un conjunto común de tareas y habilidades requeridas para convertirse en un especialista en
ciberseguridad. El marco de trabajo ayuda a definir los requisitos profesionales en ciberseguridad.

Siete categorías de paladines en el área de la ciberseguridad

El marco de la fuerza laboral categoriza el trabajo en ciberseguridad en siete categorías.

Operar y mantener incluye proporcionar soporte técnico, administración, y el mantenimiento necesario para


garantizar el rendimiento y la seguridad de los sistemas de TI.

Proteger y defender incluye la identificación, el análisis y la mitigación de amenazas a los sistemas internos y


redes internas.

Investigar incluye la investigación de los eventos cibernéticos o los delitos informáticos que involucran a los
recursos de TI.

Recopilar y operar incluye operaciones especializadas de ataque y engaño, y la recopilación de información


sobre ciberseguridad.

Analizar incluye la revisión y evaluación altamente especializada de la información entrante de ciberseguridad


para determinar si es útil para la inteligencia.

Supervisión y desarrollo establece el liderazgo, la administración y la dirección para realizar el trabajo de


ciberseguridad de manera eficaz.

Disponer de manera segura incluye conceptualización, diseño y creación de sistemas de TI seguros.

Dentro de cada categoría, existen varias áreas de especialidad. Las áreas de especialidad luego definen los
tipos comunes de trabajo de ciberseguridad.

La figura muestra cada una de las categorías y una breve descripción de cada uno.
Organizaciones profesionales

Los especialistas en ciberseguridad deben colaborar a menudo con colegas profesionales. Las
organizaciones internacionales de tecnología a menudo patrocinan talleres y conferencias. Estas
organizaciones generalmente mantienen inspirados y motivados a los profesionales de la ciberseguridad.

Haga clic en los logos de la figura para aprender más sobre algunas organizaciones de seguridad
importantes.
Competencias y organizaciones estudiantiles de ciberseguridad

Los especialistas en ciberseguridad deben tener las mismas destrezas que los hackers, especialmente que
los hackers de sombrero negro, para ofrecer protección contra los ataques. ¿Cómo puede una persona crear
y practicar las aptitudes necesarias convertirse en un especialista en ciberseguridad? Las competencias de
habilidades del estudiante son una excelente manera de desarrollar habilidades y capacidades de
conocimiento en ciberseguridad. Existen muchas competencias nacionales de habilidades en ciberseguridad
disponibles para los estudiantes de ciberseguridad.

Haga clic en los logos de la figura para obtener más información sobre las competencias, las organizaciones y
los clubes de ciberseguridad de los estudiantes.
Certificaciones del sector

En un mundo de amenazas a la ciberseguridad, existe una gran necesidad de contar con profesionales
expertos y calificados en seguridad de la información. La industria de TI estableció estándares para que los
especialistas en ciberseguridad obtengan certificaciones profesionales que proporcionan pruebas de las
habilidades y el nivel de conocimiento.

CompTIA Security+

Security+ es un programa de pruebas patrocinado por CompTIA que certifica la competencia de los
administradores de TI en la seguridad de la información. La prueba de Security+ abarca los principios más
importantes para proteger una red y administrar el riesgo, incluidas las inquietudes relacionadas con la
computación en la nube.

Hacker ético certificado por el Consejo Internacional de Consulta de Comercio Electrónico (CEH)

Esta certificación de nivel intermedio afirma que los especialistas en ciberseguridad que cuentan con esta
credencial poseen las habilidades y el conocimiento para varias prácticas de hacking. Estos especialistas en
ciberseguridad utilizan las mismas habilidades y técnicas que utilizan los delincuentes cibernéticos para
identificar las vulnerabilidades y puntos de acceso del sistema en los sistemas.

SANS GIAC Security Essentials (GSEC)

La certificación GSEC es una buena opción como credencial de nivel básico para especialistas en
ciberseguridad que pueden demostrar que comprenden la terminología y los conceptos de seguridad, y tienen
las habilidades y la experiencia necesarias para puestos “prácticos” en seguridad. El programa SANS GIAC
ofrece varias certificaciones adicionales en los campos de administración de la seguridad, informática forense
y auditoría.

(ISC)^2 Profesional certificado en seguridad de los sistemas informáticos (CISSP)

La certificación de CISSP es una certificación neutral para proveedores para los especialistas en
ciberseguridad con mucha experiencia técnica y administrativa. También está aprobada formalmente por el
Departamento de Defensa (DoD) de EE. UU. y es una certificación con reconocimiento global del sector en el
campo de la seguridad.

Certificación para administradores de seguridad informática (CISM) de ISACA

Los héroes cibernéticos responsables de administrar, desarrollar y supervisar los sistemas de seguridad de la
información a nivel empresarial o para aquellos que desarrollan las mejores prácticas de seguridad puedan
obtener la certificación CISM. Los titulares de estas credenciales poseen aptitudes avanzadas en la
administración de riesgos de seguridad.

Certificaciones patrocinadas por la empresa

Otras credenciales importantes para los especialistas en ciberseguridad son las certificaciones patrocinadas
por la empresa. Estas certificaciones miden el conocimiento y la competencia en la instalación, la
configuración y el mantenimiento de los productos de los proveedores. Cisco y Microsoft son ejemplos de
empresas con certificaciones que prueban el conocimiento de sus productos. Haga clic aquí para explorar la
matriz de las certificaciones de Cisco que se muestran en la figura.

Asociado en redes con certificación de Cisco (Seguridad de CCNA)

La certificación de Seguridad de CCNA ratifica que un especialista en ciberseguridad cuenta con el


conocimiento y las habilidades necesarias para proteger las redes de Cisco.
Haga clic aquí para obtener más información sobre la certificación de Seguridad de CCNA.

Cómo convertirse en un héroe cibernético

Para convertirse en un especialista exitoso en ciberseguridad, el candidato potencial debe tener en cuenta
algunos de los requisitos exclusivos. Los héroes deben ser capaces de responder a las amenazas tan pronto
como ocurran. Esto significa que las horas de trabajo pueden ser poco convencionales.

Los héroes cibernéticos también analizan las políticas, las tendencias y la inteligencia para comprender cómo
piensan los delincuentes cibernéticos. Muchas veces, esto pueden incluir una gran cantidad de trabajo de
detección.

Las siguientes recomendaciones ayudarán a los aspirantes a especialistas en ciberseguridad a alcanzar sus
objetivos:

 Estudie: conozca los aspectos básicos al completar los cursos en TI. Sea un estudiante durante toda su
vida. La ciberseguridad es un campo en constante cambio y los especialistas en ciberseguridad deben
mantenerse actualizados.

 Obtenga certificaciones: las certificaciones patrocinadas por la empresa y el sector, de organizaciones


como Microsoft y Cisco demuestran que uno posee los conocimientos necesarios para buscar empleo
como especialista en ciberseguridad.

 Busque pasantías: la búsqueda de una pasantía en seguridad como estudiante puede traducirse en
oportunidades en el futuro.

 Únase a organizaciones profesionales: únase a las organizaciones de seguridad informática, asista a


reuniones y conferencias y participe en foros y blogs para obtener conocimiento de los expertos.
 Práctica de laboratorio: explorando el mundo de los profesionales
en el área de ciberseguridad
 En esta práctica de laboratorio, examinará las responsabilidades diarias de un profesional en
ciberseguridad y detectará los tipos de controles y las precauciones de seguridad que las grandes
organizaciones deben tomar para proteger su información y sistemas de información.
 Práctica de laboratorio: explorando el mundo de los profesionales en el área de ciberseguridad

Packet Tracer: creación de un mundo cibernético

En esta actividad de Packet Tracer, cumplirá los siguientes objetivos:

 Configurar el servidor FTP

 Configurar el servidor web

 Configurar el servidor de correo electrónico

 Configurar el servidor DNS

 Configurar el servidor NTP

 Configurar el servidor AAA

1.5.3.5 Packet Tracer: Creación de un mundo cibernético.pdf

1.5.3.5 Packet Tracer: Creación de un mundo cibernético.pka

Packet Tracer: la comunicación en un mundo cibernético

En esta actividad de Packet Tracer, cumplirá los siguientes objetivos:

 Enviar correo electrónico entre los usuarios

 Cargar y descargar archivos mediante FTP

 Acceder de manera remota a un router de la empresa mediante Telnet

 Acceda de manera remota a un router de la empresa mediante SSH

1.5.3.6 Packet Tracer: Creación de un mundo cibernético.pdf

1.5.3.6 Packet Tracer: Creación de un mundo cibernético.pka

Capítulo 1: la ciberseguridad, un mundo de paladines, héroes y


delincuentes

En este capítulo se explicó la estructura del mundo en ciberseguridad y el motivo por el que sigue creciendo
con los datos y la información como la divisa más preciada.
Aquí también se analizó el rol de los delincuentes cibernéticos al examinar aquello que los motiva. Se
presentó la propagación del lado oscuro debido a las transformaciones técnicas en constante expansión que
transcurren en todo el mundo.

Finalmente, en el capítulo se explicó cómo convertirse en un especialista en ciberseguridad para ayudar a


vencer a los delincuentes cibernéticos que fortalecen el lado oscuro. También se analizaron los recursos
disponibles para ayudar a crear más héroes. Los héroes cibernéticos deben contar con las mismas destrezas
que los delincuentes cibernéticos.

Si desea continuar explorando los conceptos de este capítulo, consulte la página Recursos y actividades
adicionales en Recursos para el estudiante.

Capítulo 2: El cubo de destrezas de ciberseguridad

El término "hecicero" es una etiqueta que describe a los profesionales en ciberseguridad que protegen el
mundo cibernético. Como los hechiceros del mundo místico, los hechiceros cibernéticos están interesados en
promover el bien y proteger a otros. John McCumber es uno de los primeros hechiceros en ciberseguridad.
Desarrolló un marco de trabajo denominado Cubo de McCumber que los hechiceros de ciberseguridad utilizan
para proteger el mundo cibernético. El cubo de McCumber se parece al Cubo de Rubik.

La primera dimensión del cubo de destrezas de ciberseguridad incluye los tres principios de seguridad
informática. Los profesionales en ciberseguridad hacen referencia a las tres principios como la Tríada de CID.
La segunda dimensión identifica los tres estados de información o de datos. La tercera dimensión del cubo
identifica los poderes de los hechiceros que proporcionan protección. Estos poderes son las tres categorías
de mecanismos de las medidas de ciberseguridad.

En el capítulo también se analiza el modelo de ciberseguridad de ISO. El modelo representa un marco de


trabajo internacional para estandarizar la administración de los sistemas de información.

Los principios de seguridad

La primera dimensión del cubo de destrezas de ciberseguridad identifica los objetivos para proteger al mundo
cibernético. Los objetivos identificados en la primera dimensión son los principios básicos del mundo de la
ciberseguridad. Estos tres principios son la confidencialidad, integridad y disponibilidad. Los principios
proporcionan el enfoque y permiten al hechicero cibernético priorizar las acciones en la protección del mundo
cibernético.

La confidencialidad previene la divulgación de información a las personas los recursos o los procesos no
autorizados. La integridad hace referencia a la precisión, la uniformidad y la confiabilidad de datos. Por último,
la disponibilidad garantiza que los usuarios pueden tener acceso a la información cuando sea necesario.
Utilice el acrónimo CID para recordar estos tres principios.
Estados de los datos

El mundo cibernético es un mundo de datos; por lo tanto, los hechiceros cibernéticos se centran en la
protección de los datos. La segunda dimensión del cubo de destrezas de ciberseguridad se concentra en los
problemas de proteger todos los estados de los datos en el mundo cibernético. Los datos tienen tres estados
posibles:

 Datos en tránsito

 Datos almacenados

 Datos en proceso

La protección del mundo cibernético requiere que los profesionales en ciberseguridad expliquen la protección
de los datos en los tres estados.

Medidas de ciberseguridad

La tercera dimensión del cubo de destrezas de ciberseguridad define los tipos de poderes a los que un
hechicero en ciberseguridad recurre para proteger al mundo cibernético. Los profesionales en ciberseguridad
deben utilizar todos los poderes disponibles a su disposición para proteger los datos del mundo cibernético.

El cubo de destrezas de ciberseguridad identifica los tres tipos de poderes e intrumentos utilizados para
proporcionar protección. El primer tipo de poder incluye tecnologías, dispositivos y productos disponibles para
proteger los sistemas de información y mantener alejados a los delincuentes cibernéticos. Los profesionales
en ciberseguridad tienen una reputación por dominar las herramientas tecnológicas a su disposición. Sin
embargo, McCumber recuerda que las herramientas tecnológicas no son suficientes para derrotar a los
delincuentes informáticos. Los profesionales en ciberseguridad también deben crear una defensa sólida al
establecer las políticas, los procedimientos y las pautas que permiten a los ciudadanos del mundo cibernético
mantenerse seguros y seguir las prácticas adecuadas. Por último, al igual que el mundo de los hechiceros, los
ciudadanos del mundo cibernético deben esforzarse por obtener más conocimientos sobre su mundo y los
peligros que amenazan su mundo. Deben buscar continuamente un mayor conocimiento y establecer una
cultura de aprendizaje y conciencia.

El principio de confidencialidad

La confidencialidad previene la divulgación de información a las personas los recursos y los procesos no
autorizados. Otro término para la confidencialidad es el de privacidad. Las organizaciones restringen el
acceso para asegurar que solo los operadores autorizados pueden usar los datos u otros recursos de red. Por
ejemplo, un programador no debe tener acceso a la información personal de todos los empleados.

Las organizaciones necesitan capacitar a los empleados sobre las mejores prácticas en la protección de la
información confidencial para protegerse a sí mismos y a la organización de los ataques. Los métodos
utilizados para garantizar la confidencialidad incluyen el cifrado de datos, la autenticación y el control de
acceso.

Protección de la privacidad de los datos

Las organizaciones recopilan grandes cantidades de datos. La mayor parte de estos datos no es confidencial
porque está públicamente disponible, como nombres y números de teléfono. Otros datos recopilados, sin
embargo, son confidenciales. La información confidencial hace referencia a los datos protegidos contra el
acceso no autorizado para proteger a una persona u organización. Existen tres tipos de información
confidencial:

 La información personal en la información de identificación personal (PII) que lleva hacia una persona.
En la Figura 2 se enumera esta categoría de datos.

 La información comercial es la información que incluye todo lo que representa un riesgo para la
organización si el público o la competencia la descubre. En la Figura 3 se enumera esta categoría de
datos.
 La información clasificada es información que pertenece a una entidad gubernamental clasificada por su
nivel de confidencialidad. En la Figura 4 se enumera esta categoría de datos.

Control de acceso

El control de acceso define varios esquemas de protección que evita el acceso no autorizado a una
computadora, red, base de datos o a otros recursos de datos. El concepto de AAA involucra tres servicios de
seguridad: Autenticación, Autorización y Auditoría. Estos servicios proporcionan el marco de trabajo principal
para controlar el acceso.

La primera “A” de AAA representa la autenticación. Autenticación Verifica la identidad de un usuario para


evitar el acceso no autorizado. Los usuarios prueban su identidad con un nombre de usuario o una Id.
Además, los usuarios deben verificar su identidad mediante una de las siguientes maneras, como se muestra
en la figura 1:

 Algo que saben (por ejemplo, una contraseña)

 Algo que tienen (por ejemplo, un token o tarjeta)

 Algo que son (por ejemplo, una huella digital)

Por ejemplo, si va a un ATM a buscar efectivo, necesita su tarjeta de banco (algo que tiene) y necesita
conocer el PIN. Este también es un ejemplo de autenticación de varios factores. La autenticación de varios
factores requiere más de un tipo de autenticación. La forma de autenticación más popular es el uso de
contraseñas.

Autorización Los servicios autorización determinan a qué recursos pueden acceder los usuarios, junto con
las operaciones que los usuarios pueden realizar, como se muestra en la Figura 2. Algunos sistemas logran
esto con una lista de control de acceso o ACL. Una ACL determina si un usuario tiene ciertos privilegios de
acceso una vez que el usuario autentica. Solo porque no puede iniciar sesión en la red de la empresa no
significa que tenga permitido utilizar la impresora a color de alta velocidad. La autorización también puede
controlar cuándo un usuario tiene acceso a un recurso específico. Por ejemplo, los empleados pueden tener
acceso a una base de datos de ventas durante el horario de trabajo, pero el sistema los bloquea después del
horario.

Contabilidad Rastrea las actividades de los usuarios, incluidos los sitios a los que tienen acceso, la cantidad
de tiempo que tienen acceso a los recursos y los cambios realizados. Por ejemplo, un banco hace un
seguimiento de cada cuenta del cliente. Una auditoría de ese sistema puede revelar el tiempo y la cantidad de
todas las transacciones y el empleado o el sistema que ejecutaron las transacciones. Los servicios de
auditoría de ciberseguridad trabajan de la misma manera. El sistema realiza un seguimiento de cada
transacción de datos y proporciona resultados de auditoría. Un administrador puede configurar las políticas de
la computadora, como se muestra en la Figura 3, para habilitar la auditoría del sistema.

El concepto de AAA es similar al uso de una tarjeta de crédito, como se indica en la Figura 4. La tarjeta de
crédito identifica quién la usa y cuánto puede gastar el usuario de ésta y explica cuántos elementos o
servicios adquirió el usuario.

La auditoría de la ciberseguridad rastrea y monitorea en tiempo real. Sitios web, como Norse, muestran los
ataques en tiempo real según los datos recopilados como parte de una auditoría o sistema de seguimiento.
Haga clic aquí para visitar el sitio web de seguimiento en tiempo real de Norse.
Leyes y responsabilidades

La confidencialidad y la privacidad parecen intercambiables, pero desde un punto de vista legal, tienen
distintos significados. La mayoría de los datos de privacidad son confidenciales, pero no todos los datos
confidenciales son privados. El acceso a la información confidencial ocurre después de confirmar la
autorización apropiada. Las instituciones financieras, los hospitales, los profesionales médicos, los estudios
jurídicos y las empresas administran la información confidencial. La información confidencial tiene estado
privado. Mantener la confidencialidad es más que un deber ético.

La privacidad es el uso adecuado de los datos. Cuando las organizaciones recopilan información
proporcionada por los clientes o empleados, solo pueden utilizar esos datos para su objetivo previsto. La
mayoría de las organizaciones requieren que un cliente o empleado firme un formulario de autorización que
otorga permiso a la organización para usar los datos.

Todas las leyes enumeradas en la figura incluyen una disposición para abordar la privacidad que comienza
con las leyes de EE. UU. en la Figura 1. La Figura 2 enumera una muestra de los esfuerzos internacionales.
La mayoría de estas leyes son una respuesta al crecimiento masivo de la recopilación de datos.

El creciente número de estatutos relacionados con la privacidad crea una enorme carga en las organizaciones
que recopilan y analizan datos. Las políticas son la mejor forma de que una organización cumpla con el
número cada vez mayor de leyes relacionadas con la privacidad. Las políticas permiten a las organizaciones
aplicar reglas, procedimientos y procesos específicos al recopilar, almacenar y compartir datos.

También podría gustarte