Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Grupal
Fuentes de Datos
1
Introducción
2
Metadatos y Espectro de Datos
La importancia que adoptan los datos para una empresa es crucial. Por eso, en
nuestro informe no podía faltar la sección de los metadatos y el espectro de
datos. En primer lugar, vamos a hablar de los metadatos que recordemos que es
el conjunto de información estructurada que nos da detalles sobre otros datos,
es decir, los datos de los datos. En el sector en el que nos encontramos, la
ciberseguridad e IT, tenemos que concienciar que los metadatos son una pieza
muy valiosa para los ciberdelincuentes. Cada comunicación que hacemos en
línea como llamadas, enviar correos, búsquedas por Internet…todas esas
actividades y muchas más, dejan un gran rastro de datos a su paso.
3
• Educación y concienciación. Queremos capacitar a los empleados para
que entiendan la importancia. Crear charlas o cursos que sirvan de ayuda
para evitar ataques.
• Políticas y Procesos de seguridad. Implementar políticas de privacidad y
seguridad de datos con una buena gestión, y procesos a seguir en caso
de detectar una amenaza.
• Uso de herramientas de protección de datos como firewalls, antivirus, etc.
4
3. Datos Externos Secundarios (Datos externos del mercado):
5
Plan de gobernanza de datos
Además, también queremos explicar que las fuentes secundarias tienen dos
tipos, las internas que son por ejemplo informes y estudios de dentro de las
organizaciones que utilizan información editada y tratada. Y las fuentes
secundarias externas que pueden ser públicas, de acceso libre y que estén los
informes subidos en la red, o privadas, es decir informes y estudios que tienen
un precio y son de acceso limitado para un público selecto.
Con esto queremos que la empresa pueda establecer para acceder a la base de
datos interna un método de doble factor de autenticación o de múltiple factor de
autenticación. El método de doble factor se basa en una pregunta de acceso por
credenciales y una segunda pregunta si la anterior es correcta de carácter
personal que pueda verificar que el usuario es quien dice ser. La diferencia con
el método de múltiple factor es que dicho método tiene obligatoriamente que
enviar un mensaje de verificación al usuario mediante otra plataforma para
verificar quien dice ser por ejemplo por correo o SMS.
6
Además, en el campo de la autorización se debe desarrollar un control de
permisos de acceso para que cierta información solo pueda accederse por los
empleados correctos. Es decir, una segmentación de permisos para que no sea
más fácil para los atacantes romper las credenciales de acceso de una cuenta
con todos los permisos de acceso y obtener acceso a todo el sistema.
7
Continuamos con una breve explicación sobre el formato de datos y sus tipos, y
unas recomendaciones de cómo tratar estos datos en relación con la base de
datos de la empresa. Primero, existen varios tipos de formatos de datos, tenemos
los datos no estructurados, cualquier dato que no cabe en un Excel, pueden ser
internos por ejemplo email, cartas, SMS, videos, mensajes de voz. O también
pueden ser externos, posts en redes sociales, comentarios en foros online y en
redes, etc.
8
empresa debería aplicar etiquetas y metadatos a los datos no estructurados para
facilitar su organización y búsqueda.
9
Business Intelligence. La importancia del tratamiento de datos
10
11
Big Data y Escalabilidad de Datos
Para las empresas que están dando sus primeros pasos, comprender la
escala masiva de los datos es esencial. La gestión eficaz de grandes volúmenes
de información se ha vuelto crucial en el entorno empresarial actual. A medida
que los datos aumentan exponencialmente, desde la capacidad de
almacenamiento de smartphones hasta las predicciones de crecimiento de
zetabytes, es imperativo que las empresas en formación se preparen para
sumergirse en este vasto océano de información.
Sin embargo, junto con las oportunidades que presenta el big data, también
surgen nuevos desafíos y riesgos. La autenticidad de los datos, la verificación de
su procedencia, la protección contra el robo y la corrupción son preocupaciones
críticas. Para las empresas en formación, es esencial establecer sólidas
prácticas de gobierno de datos desde el principio, garantizando la integridad y la
seguridad de la información.
12
En resumen, para las empresas que están dando sus primeros pasos, la gestión
efectiva de grandes volúmenes de datos y la comprensión de las tendencias de
big data son fundamentales. La adopción de tecnologías avanzadas, la
exploración de fuentes abiertas y la atención a la seguridad de los datos son
pasos esenciales para aprovechar el potencial transformador de la información
en el competitivo entorno empresarial actual.
13
Data Insights
14
Aplicando lo explicado a una empresa y con el enfoque que le queremos dar en
nuestro trabajo, proponemos los siguientes usos para la coberseguridad.
En este caso la empresa obtendría unos datos que indican el aumento de intento
de acceso no autorizados a la red. Es en este punto, donde aplicaríamos los data
insights. Gracias a ellos, la empresa conseguiría obtener de donde provienen
esos intentos, desde que puntos geográficos se está intentando acceder. Luego,
gracias al análisis, la empresa podrá implementar medidas de control para
restringir o monitorear el tráfico proveniente de esa ubicación específica.
Además, se refuerzan los controles de autenticación y se alerta al equipo de
seguridad para investigar más a fondo las actividades maliciosas y mitigar el
riesgo.
15
3. Detección de Ataques de Ingeniería Social (Phising)
4. Vulnerabilidades identificadas
Como último ejemplo, tomaremos uno enfocado a los ataques más directos y
brechas de seguridad. Tras realizar una auditoría completa a la empresa
solicitante, descubrimos múltiples sistemas con software desactualizado y sin
ningún tipo de seguridad para ellos que impida que sean un vector de ataque. Al
correlacionar esta información con las amenazas de seguridad actuales, se
obtiene el insight de que la falta de actualizaciones está dejando a la empresa
vulnerable a ataques conocidos, comunes y muy fáciles de ejecutar. Para ello se
establecerá un plan de parcheo prioritario basado en la criticidad de las
vulnerabilidades.
16
Hemos estado comentando algunas herramientas para los data insights. Pues
bien, algunas de las más destacadas son Hadoop y Power Bi entre otras.
17
Hadoop es altamente escalable y tolerante a fallos. Puede manejar conjuntos de
datos de varios terabytes o incluso petabytes y proporciona redundancia para
garantizar la disponibilidad de datos incluso en caso de fallos en nodos
individuales. De ahí su uso en varios sectores para el almacenamiento de los
datos.
Por lo tanto, hemos podido comprobar la importancia del manejo de los datos y
de los data insights y sus herramientas. En nuestro sector de la ciberseguridad,
18
algunas empresas CrowdStrike y FireEye, han demostrado la efectividad de la
aplicación de Data Insights para la detección proactiva de amenazas y la
respuesta rápida a incidentes de seguridad. Luego por todo esto, podemos
destacar la importancia de la analítica avanzada en la defensa contra amenazas
cibernéticas y prevención de las mismas.
19
Búsqueda de fuentes
Esto no quiere decir que la información sea o no errónea, sino que la información
sale de una fuente de alta fiabilidad. Por ello, escribimos estos artículos porque
necesitamos que nuestros usuarios puedan hacer frente a las malversaciones
de información de la manera más eficaz posible y asi discernir entre fuentes
externas fiables o manipuladas.
Por lo tanto, nuestro modus operandi cuando tenemos que realizar algún estudio
o informe se basa en tres dimensiones, fuentes de datos, fuentes de información
y fuentes de inteligencia. En primer lugar, debemos tener en cuenta de donde
sacamos los datos por ello debemos hacer un estudio detallado comparando las
fuentes de datos con otras de la misma categoría. Por ejemplo, cuando tenemos
nuestros equipos bajo la influencia de un hacker lo primero es identificar la
naturaleza del código fuente del malware, para ello podemos hacer un estudio
ayudándonos de fuentes de datos primarias externas como “VirusTotal”.
VirusTotal es un producto de Google que analiza archivos, IPs, direcciones y
dominios que pueden ser sospechosos para detectar amenazas y que las
victimas puedan responder a ellas.
20
dicha información, generalmente se puede clasificar dicha fuente de información
como noticias. Nuestro equipo ha querido poner un ejemplo de esferas de interés
de fuentes de información en el ámbito de la ciberseguridad, aunque existen
miles, podemos destacar las fuentes por tipo (malware, spyware, phishing), por
autor (APT comerciales, patrocinados por el estado…) y por geografía. El punto
clave en este apartado es la calidad de la fuente, generalmente una fuente de
información de calidad es aquella que posee como autor una persona dedicada
al ámbito laboral de esta. Por norma general, las fuentes de información de
mayor calidad suelen ser periodistas que trabajan en el sector y que están
acreditados por grandes firmas de este.
21
Terminamos hablando de las escaleras de fuentes, con este término nos
referimos a la búsqueda de expertos en un sector el cual desconocemos. Cuando
estamos en un proyecto el cual nos es muy amplio lo primero es sintetizar los
temas que queremos abarcar, después de abarcar estos temas debemos
encontrar expertos relevantes en los distintos temas. Para ello los individuos que
debemos tener en cuenta suelen ser los periodistas ya que son profesionales
que quieren ser encontrados. Sin embargo, también podemos encontrar otro tipo
de especialistas como por ejemplo profesionales que trabajan en empresas
privadas o públicas del sector.
Después de elegir que profesionales son los que queremos encontrar, debemos
saber dónde buscarlos, para ello podemos buscar en blogs, periódicos… Al
haber encontrado un periódico fiable que abarque el tema buscado vamos a su
página de Twitter y nos metemos en sus seguidores (es decir, sus empleados).
En este punto tenemos a disposición un gran abanico de expertos en el tema
designado, solo tenemos que encontrar el o los que mejor nos convengan.
Gracias a esto, podemos encontrar a mejores expertos en el tema mirando los
seguidores de los empleados. A esto lo podemos denominar “source ladders” o
escalera de fuentes ya qué realizamos un proceso de bucle infinito mirando los
seguidores más relevantes de uno, luego de otro y del siguiente, hasta tener un
abanico de alta relevancia.
22
Después de encontrar la página web de The Hacker News podemos ver que
arriba a la derecha tienen tres iconos muy relevantes, Twitter, Facebook y
Linkedin, el que nos interesa en este caso es el primero.
23
Ben es el cofundador de Hackinghub_io y uno de los organizadores de la
NahamCon, una conferencia de seguridad Virtual. En este punto nosotros ya
hemos comenzado un bucle de Source Ladder, hemos encontrado a un individuo
el cual es seguido por un periódico de gran relevancia y nos hemos introducido
en sus seguidos para encontrar otros profesionales del sector y asi es como
hemos encontrado a nuestro segundo profesional, Ben. Podríamos continuar
introduciéndonos en los seguidos de Ben y encontrar otras empresas
acreditadas en el sector o profesionales validados por otros profesionales del
ámbito de la Ciberseguridad.
24
Evaluación de fuentes
Como expertos nosotros enseñaremos como evaluar las fuentes, en este caso
nos enfocaremos en las fuentes externas secundarias. Primero debemos medir
la fiabilidad de la fuente y luego medir la credibilidad y calidad de la información.
Tenemos dos tipos de método para evaluar las fuentes: el método militar y el
método CRAAP.
Empezamos con el militar, el cual se suele usar por entidades militares para
evaluar las fuentes de inteligencia e información. Este método se basa en la
medición de la ‘A’ a la ‘F’ para la evaluación de la fuente y del 1 al 6 para la
evaluación de la información. Pongamos un ejemplo, queremos medir el grado
de fiabilidad de una fuente, usaremos el articulo https://www.cisa.gov/news-
events/alerts/2023/10/11/fbi-and-cisa-release-update-avoslocker-advisory.
25
Evaluamos la fuente, el artículo ha sido escrito por la CISA, CYBERSECURITY
& INFRASTRUCTURE SECURITY AGENCY, es un departamento de seguridad
nacional del gobierno de los Estados Unidos. Podemos calificarlo como una
fuente completamente fiable es decir de tipo A.
26
Continuamos con el método CRAAP, un enfoque diseñado para los estudiantes
universitarios que trabajan en proyectos de investigación. Este método se basa
en seis puntos distintos, Actualidad de la información, Relevancia de la
información, Autoridad de la información, Fiabilidad del contenido y la Razón por
la cual la información existe.
27
relaciona con el tema, sin embargo nosotros no utilizaríamos esta información
en nuestros artículos ya que la autora de este articulo no pone las referencias de
la información que divulga. Hablando de la autora podemos hablar del tercer
punto, la autoridad de la información es Mónica María Jiménez, una periodista
de la Universidad Pontificia Bolivariana, ha escrito diversos artículos
relacionados con el sector tecnológico, de salud, energía… Sin embargo no es
una autoridad en el sector de la Ciberseguridad de gran importancia ya que no
es licenciada en el campo ni se ha especializado en el sector bajo ningún tipo de
estudios ni formación extracurricular. En el punto de la fiabilidad del contenido,
no podemos respaldar la información por referencias puestas en el artículo, por
ejemplo información como : “mientras que el Ministerio de Salud reconoció que
más de 55 millones de datos se vieron afectados” lo hemos podido confirmar con
otro articulo de la página https://www.asuntoslegales.com.co/actualidad/existen-
55-millones-de-datos-del-ministerio-de-salud-secuestrados-tras-un-ataque-
cibernetico-a-ifx-network-en-caso-de-ransomware-3705364 .
29
Robo de datos
30
camuflado de software aparentemente legítimo. Pongamos que un empleado
descarga un programa gratuito que contiene spyware, lo que permite a un
atacante espiar sus actividades en la empresa. Utilizar software antivirus
actualizado, educar a los empleados sobre prácticas seguras de descarga y
mantener una política de permisos estricta hará que nuestra empresa prevenga
este ataque.
Los ataques de phishing engañan a las personas para que revelen información
confidencial, como nombres de usuario y contraseñas, mediante la manipulación
psicológica (ingeniería social). Suelen comenzar con correos electrónicos
falsificados y es uno de los ataques más comunes. Un empleado recibe un correo
electrónico aparentemente legítimo que solicita sus credenciales de inicio de
sesión, pero en realidad es un intento de phishing. Capacitar a los empleados
para reconocer correos electrónicos sospechosos, utilizar filtros de spam y
autenticación de doble facto, y realizar simulacros de phishing a modo de
prevención.
31
en la empresa. Unos buenos procedimientos para responder correctamente a los
posibles riesgos y ataques pueden marcar la diferencia.
32