Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Transformación Digital"
Metodología de Investigación.
A través de esta metodología, se busca obtener una visión integral del estado
actual de la ciberseguridad y la seguridad en la nube, y proporcionar
recomendaciones basadas en los hallazgos de la investigación para mejorar la
postura de seguridad de las empresas.
Capítulo 3
Objetivos.
Objetivos generales.
Objetivos Específicos
1
El ciberdelincuente es la persona que buscará sacar beneficio de estos problemas o fallos de
seguridad utilizando para ello distintas técnicas como es la ingeniería social o el malware.
En 1969, el revolucionario sistema de redes de ARPA 2, conocido como
conmutación de paquetes, logró enviar un mensaje desde una computadora en
la Universidad de California en Los Ángeles hasta un dispositivo en el Instituto
de Investigación de Stanford, cruzando el estado. De repente, varias
computadoras podían enviar y recibir paquetes de datos, creando una red de
internet. Así se dio origen al ciberespacio
Si bien los años 60 establecieron los fundamentos del mundo de la
ciberseguridad, fue en la década siguiente cuando conocimos a los principales
actores, los grandes adversarios de nuestra historia: el malware y el software de
ciberseguridad.
En 1971, solo dos años después de que se enviara el primer mensaje a través
de ARPNET, un investigador involucrado en el proyecto creó Creeper 3. Este era
un programa simple que operaba de manera autónoma, moviéndose de una
computadora a otra y mostrando el mensaje “Soy Creeper. Atrápame si puedes”.
El investigador, Bob Thomas, no tenía intenciones maliciosas; simplemente
estaba experimentando con esta tecnología en rápida evolución. Sin embargo,
su experimento fue un presagio de lo que vendría. Esa plantilla, un programa
autónomo y autorreplicante que se propagaba de un dispositivo a otro,
prefiguraba el malware tal como lo conocemos hoy.
En respuesta a Creeper, otro miembro del equipo, Ray Tomlinson (el inventor
del correo electrónico), creó un programa para rastrear y eliminar el virus. Lo
llamó Reaper4, y es el primer ejemplo que tenemos de software de
ciberseguridad. Esta competencia entre malware y antimalware continúa
impulsando el desarrollo de la ciberseguridad hasta el día de hoy.
A medida que la década de 1970 avanzaba, la adopción de tecnologías
emergentes como los ordenadores y la conectividad a internet comenzó a
crecer. El gobierno de los Estados Unidos, que había desarrollado ARPNET, fue
uno de los pioneros en este campo, reconociendo el potencial de estos sistemas
para transformar las comunicaciones militares (Mohanta, 2017).
Todo lo que necesitó fue una llamada telefónica. Utilizando una técnica que hoy
conocemos como ingeniería social, el joven Mitnick llamó a alguien de DEC y le
convenció de que era un ingeniero jefe de software al que habían bloqueado su
cuenta. Logró convencer a su contacto para que le proporcionara los datos de
acceso que necesitaba y pronto tuvo acceso no autorizado a grandes cantidades
de datos confidenciales de la empresa.
Durante los años 80, los ordenadores con conexión a internet comenzaron a
utilizarse en diversos sectores, como el gobierno, las instituciones financieras y
otros muchos aspectos de la vida cotidiana. Esto representaba un creciente
número de oportunidades para que los ciberdelincuentes sustrajeran información
de valor o causaran perturbaciones mediante virus y otros tipos de software
malintencionado.
Uno de los programas maliciosos que más captó la atención del público fue el
virus Vienna8, un programa que se replicaba a sí mismo y podía corromper los
archivos de un dispositivo infectado. Aunque ya existían muchas amenazas
similares en esa época, el virus Vienna se hizo un hueco en la historia no por lo
que hacía, sino por cómo se le combatió (Matachana, 2020).
8
Virus Vienna: este es un virus de acción directa, ostenta la distinción de ser el primero que un
antivirus derrotó. Busca archivos .com y destruye algunos al intentar infectarlos.
9
Bernd Fix es un hacker alemán y experto en seguridad informática.
antivirus. Los expertos en ciberseguridad comenzaron a ofrecer sus servicios en
todo el mundo, mientras que las empresas y los gobiernos se esforzaban por
mantenerse al día con los hackers que estaban explorando sus nuevos sistemas
en busca de vulnerabilidades.
A lo largo de los años 90, Microsoft lanzó varias versiones nuevas y mejoradas
de su sistema operativo Windows, con un enfoque cada vez más centrado en
atender a los consumidores individuales en lugar de a las empresas o entidades
gubernamentales. También lanzó Internet Explorer con Windows 95, que se
mantuvo como el navegador web más popular durante casi dos décadas.
Este incidente demostró dos cosas. En primer lugar, la nueva red mundial de
comunicaciones por internet permitía la propagación de programas maliciosos a
una velocidad sin precedentes. En segundo lugar, los protocolos de seguridad
actuales seguían siendo lamentablemente inadecuados, especialmente cuando
había un poco de ingeniería social de por medio. Un software de seguridad
robusto seguía sin ser rival para la curiosidad humana que llevó a tantos a abrir
un "mensaje importante".
Según el análisis preliminar del gusano Sapphire realizado por Silicon Defense e
investigadores de la Universidad de Berkeley, se trata del gusano más rápido
hasta la fecha. Fue capaz de propagarse por todo el mundo en unos 10 minutos,
duplicando su tamaño cada 8,5 segundos. Según su informe, en su pico, que
alcanzó sólo 3 minutos después de su lanzamiento, "escaneó la red a más de 55
millones de direcciones IP por segundo. Infectó al menos a 75.000 víctimas y
probablemente a muchas más". (JA González, 2015)
En 2010, los sistemas informáticos asociados al polémico programa nuclear de
Irán fueron infectados con un software malicioso que causó interrupciones
significativas en sus redes. Este malware, conocido como Stuxnet, aunque su
origen no ha sido oficialmente confirmado, se sospecha que fue desarrollado por
las fuerzas de seguridad de Estados Unidos e Israel. (LLINÁS, 2017)
Por supuesto, no solo Estados Unidos podía participar en este juego. Los
principales competidores de Estados Unidos, incluyendo China y Rusia, podían
emplear tácticas similares. Dado que gran parte de la infraestructura global
estaba ahora conectada a Internet, el daño potencial de un ciberataque exitoso
era catastrófico.
Mientras Rusia y Estados Unidos exploraban las defensas cibernéticas del otro,
otra lucha comenzaba a intensificarse: la lucha por la privacidad en línea.
Si una empresa recopila información sobre sus usuarios y luego sufre una
violación de datos, esa información podría terminar a la venta en la web oscura.
Allí, puede ser comprada por otros delincuentes y utilizada para lanzar ataques
de phishing10 dirigidos o para cometer robos de identidad. (Muñoz, Propiedad
intelectual y conflicto de valores en la sociedad del conocimiento., 2009)
Para aquellos que aún tenían dudas sobre los riesgos de seguridad asociados
con la recopilación indiscriminada de datos, la década de 2010 trajo numerosas
violaciones masivas de datos para subrayar el punto. Durante esta década se
produjeron demasiadas violaciones como para enumerarlas todas, pero algunas
de las más notables incluyen:
10
El phishing es un método para engañarle y hacer que comparta contraseñas, números de
tarjeta de crédito, y otra información confidencial haciéndose pasar por una institución de
confianza en un mensaje de correo electrónico o llamada telefónica.
La violación de First American de 2019, en la que se filtraron 850
millones de documentos confidenciales, incluyendo números de la
Seguridad Social. (MacKay).
Actualidad
La Covid nos recordó que, cuatro décadas después de que Kevin Mitnick lograra
infiltrarse en los sistemas de El Arca, la ingeniería social sigue siendo una forma
efectiva de eludir los protocolos de seguridad.
Ataques a infraestructuras Durante años, los expertos habían predicho que la in-
tegración de infraestructuras esenciales con sistemas en línea creaba mayores
riesgos de ciberataques. En mayo de 2021, volvieron a tener razón.
El ataque fue rastreado hasta un colectivo de hackers rusos, pero Colonial Pipe-
line terminó pagando un rescate para recuperar el acceso a sus datos. Cuando
sus sistemas volvieron a funcionar, el precio de la gasolina se disparó y en la
costa este se vivieron escenas caóticas mientras los estadounidenses se apre-
suraban a llenar sus tanques.