Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Tendencias en
ciberseguridad
Quedan rigurosamente prohibidas, sin la autorización escrita de los
titulares del Copyright, bajo las sanciones establecidas en las leyes,
la reproducción total o parcial de esta obra por cualquier medio
o procedimiento, comprendidos la reprografía y el tratamiento
informático, y la distribución de ejemplares de ella mediante
alquiler o préstamo públicos. Diríjase a CEDRO (Centro Español de
Derechos Reprográficos, www.cedro.org) si necesita fotocopiar o
escanear algún fragmento de esta obra.
INICIATIVA Y COORDINACIÓN
DEUSTO FORMACIÓN
COLABORADORES
Realización:
E-Mafe E-Learning Solutions S.L
Elaboración de contenidos:
Carlos Lastra Sánchez
Consultor sénior en networking y sistemas en entornos Microsoft
Coordinación editorial:
Planeta DeAgostini Formación
Tendencias en Ciberseguridad
1. Ransomware
2. Criptomoneda
3. Internet de las cosas
4. Hacktivismo
5. Crime as a Service
6. Machine learning
7. Móviles
8. Cloud computing
Tendencias en Ciberseguridad
1. Ransomware
Ransomware 5
Figura 1
Ejemplo de ataque o infección
con ransomware.
6 Tendencias en Ciberseguridad
somware puede llegar a inundar la pantalla con ventanas y mensajes
de alerta o bloquear el equipo hasta que se realice el pago.
2. Criptomoneda
Figura 2
Persona operando con bitcoins
en diferentes mercados
virtuales.
Criptomoneda 7
formáticos para llevar a cabo el descifrado lo hacen inviable, al menos
Figura 3
Imagen de Coinbase,
uno de los mercados de
compraventa de criptomoneda
más populares.
Pues bien, en estos mercados es donde los hackers realizan ataques si-
mulando pagos reales para obtener criptomoneda, que luego utilizan
en el mercado de manera anónima. De este modo, provocan graves da-
ños a esos mercados, que a su vez que pueden repercutir en los usuarios
que los utilizan para vender su criptomoneda, ya que no están respalda-
dos por ningún banco central ni fondo de garantía.
8 Tendencias en Ciberseguridad
De esta manera, el futuro es totalmente imprevisible respecto a la evo-
lución y éxito de las criptomonedas, pero su concepto y sobre todo
su tecnología, blockchain, es muy probable que se incorpore a los
estándares financieros globales. Como cualquier otro medio electró-
nico, siempre estará sometido a los riesgos y amenazas de la ciberde-
licuencia.
Internet de las cosas, IoT, por sus siglas en inglés, es un concepto que se
refiere a la interconexión digital de objetos cotidianos con internet y es
el siguiente paso en la evolución de internet desde la web 2.0.
Figura 4
Ejemplos de uso de IoT en el
botón Dash Button de Amazon.
10 Tendencias en Ciberseguridad
en el que un redactor de la revista tecnológica Wired iba a bordo del
vehículo.
Figura 5
Sistema de navegación
avanzado de un vehículo.
4. Hacktivismo
Hacktivismo 11
Para ello, los hacktivistas, que normalmente suelen ser grupos anóni-
mos, emplean herramientas y técnicas de hackeo para realizar desfigura-
ciones de webs, redirecciones, ataques de denegación de servicio, robo
de información, parodias de sitios web, sustituciones virtuales, sabo-
tajes virtuales y desarrollo de software contra instituciones públicas o
grandes corporaciones.
Figura 6
Hacker con la popular
máscara empleada por el
grupo Anonymous.
12 Tendencias en Ciberseguridad
Una vez más, la controversia y el debate está servido, pues incluso se
cree que existen gobiernos interesados en manipular las elecciones de
un determinado país y que, por ello, financian a estos grupos para lograr
sus intereses.
Esta es, por tanto, otra de las tendencias de amenazas y ataques que las
técnicas de ciberseguridad, en este caso en el ámbito gubernamental y
de grandes compañías, tendrán en el punto de mira de sus contramedi-
das en los próximos años.
5. Crime as a Service
Figura 7
Representación de un hacker
navegando en la deep web.
Crime as a Service 13
Por supuesto, la contratación de estos servicios se lleva a cabo mediante
monedas virtuales, ya que se trata de operaciones absolutamente ilega-
les y perseguidas por la justicia de la mayoría de los países.
6. Machine learning
Los machine learning son un conjunto de técnicas, casi una rama de las
denominadas science data, es decir, ciencias o computación de datos.
14 Tendencias en Ciberseguridad
gramación directa, sino a partir del análisis de millones de datos para de
manera automática encontrar patrones en ellos.
Figura 8
Plataforma machine learning
de Amazon Web Services.
Figura 9
Plataforma de predicción
y análisis de datos
IBM Watson Analytics.
Crime as a Service 15
Hasta ahora, la mayoría de las plataformas o sistemas machine learning
están en un entorno profesional y altamente protegido frente a posibles
ciberataques. Aun así, se producen robos de información en ellos.
De nuevo hay que resaltar que toda esta revolución tecnológica, que en
este caso tiene como objetivo final la inteligencia artificial, tiene como
contraprestación el riesgo que supone la posibilidad de ser atacada des-
de el ciberespacio.
7. Móviles
Los dispositivos móviles van a ser en los próximos años objeto de cual-
quier clase de ciberataque. Esto se debe no solo a las vulnerabilidades
propias de su naturaleza, ya que su conexión a redes es siempre inalám-
brica y por tanto más difícil de proteger, sino también por el número de
aparatos que hay actualmente en uso en el mundo.
16 Tendencias en Ciberseguridad
smartphones. De ese porcentaje, el 81 % corresponde a dispositivos An-
droid, mientras que el 4 % restante pertenece a terminales de Apple.
Figura 10
Pantalla del marketplace
Google Play de aplicaciones
para Android.
Crime as a Service 17
yano para Android, que quedó catalogado como Android.Triada.231, en
el mismísimo firmware de varios fabricantes de teléfonos.
Figura 11
Imagen de notificaciones
en un reloj inteligente.
18 Tendencias en Ciberseguridad
también sea consciente de la vulnerabilidad de su aparato. Y esto no
siempre es así.
Figura 12
Sustitución de la pantalla
de un dispositivo móvil.
Aunque la dificultad del hackeo pasa por obtener acceso físico al dispo-
sitivo para cambiar la pantalla, el bajo coste de integrar un chip prácti-
camente invisible en ellos hace pensar en que estos ataques se puedan
producir especialmente en venta de móviles de segunda mano y otras
Crime as a Service 19
situaciones alejadas de los controles de garantía de los fabricante, pero
no por ello menos peligrosas.
8. Cloud computing
Figura 13
Panel de administración de
servidores cloud computing.
20 Tendencias en Ciberseguridad
tengan por sus ataques sea muy superior al gasto que ocasionen estas
plataformas.
Figura 14
Pantalla de acceso al servicio
de almacenamiento Dropbox.
Crime as a Service 21
que también fue hackeado, en el que las credenciales son almacenadas
en el dispositivo pero sin que sea posible acceder a ellas.
22 Tendencias en Ciberseguridad
Resumen
Crime as a Service 23
Índice
Esquema de contenido 3
Tendencias en Ciberseguridad 5
1. Ransomware 5
2. Criptomoneda 7
3. Internet de las cosas 9
4. Hacktivismo 11
5. Crime as a Service 13
6. Machine learning 14
7. Móviles 16
8. Cloud computing 20
Resumen 23
24 Tendencias en Ciberseguridad