Está en la página 1de 20

"Vulnerabilidad en el Ciberespacio: Amenazas, Riesgos y Soluciones en la

Transformación Digital"

Juan Alejandro Morales Franco


Febrero 2024.

Institución Universitaria Pascual Bravo.


Facultad de ingeniería.
Metodología de la investigación.
Palabras claves.

Ciberespacio, ciberseguridad, ciberataque, vulnerabilidad, virus, acceso remoto,


ransomware, transformación digital.
Contenido
Capítulo 1 Introducción e información general.........................................................................1
Capítulo 2 Metodología de Investigación.................................................................................2
Capítulo 3 Objetivos....................................................................................................................3
Objetivos generales..................................................................................................................3
Objetivos Específicos...............................................................................................................3
Capítulo 4 Estado del Arte...........................................................................................................5
Historia de la ciberseguridad a través del tiempo................................................................5
Actualidad.................................................................................................................................13
Conclusión................................................................................................................................15
Referencias..................................................................................................................................16
Capítulo 1

Introducción e información general

En la era de la digitalización, donde las operaciones comerciales se están


automatizando y los ordenadores se utilizan para almacenar datos sensibles, la
importancia de tener sistemas informáticos seguros es innegable. Esta
necesidad se intensifica cuando los sistemas y aplicaciones se distribuyen y se
acceden a través de una red que puede ser insegura, como Internet.
Internet se ha convertido en un componente esencial para gobiernos, empresas,
instituciones financieras y millones de usuarios diarios. Las redes de
computadoras soportan una amplia gama de actividades cuya interrupción
podría paralizar a estas organizaciones. Por lo tanto, la ciberseguridad se ha
convertido en un asunto de seguridad nacional.
Garantizar la seguridad de Internet es un desafío. La ciberseguridad solo puede
lograrse a través de un desarrollo sistemático; no puede ser alcanzada mediante
métodos aleatorios. La aplicación de técnicas de ingeniería es un paso en la
dirección correcta.
No obstante, los ingenieros de software deben estar conscientes de los riesgos y
problemas de seguridad asociados con el diseño, desarrollo e implementación
de software basado en red.
Capítulo 2

Metodología de Investigación.

La metodología utilizada en este trabajo investigativo se basa en la recolección


de datos a través de documentos y registros, como artículos, revistas,
investigaciones y opiniones de expertos, así como estudios de casos. Los
estudios de casos permiten revisar situaciones reales en las que se han
implementado soluciones de seguridad, tanto exitosas como fallidas, para
obtener una comprensión más profunda de las fortalezas y debilidades de estas
soluciones.

A través de esta metodología, se busca obtener una visión integral del estado
actual de la ciberseguridad y la seguridad en la nube, y proporcionar
recomendaciones basadas en los hallazgos de la investigación para mejorar la
postura de seguridad de las empresas.
Capítulo 3

Objetivos.

Objetivos generales.

1. Comprender la evolución de la ciberseguridad desde sus inicios hasta la


actualidad.

2. Analizar los desafíos y amenazas actuales en el campo de la ciberseguri-


dad.

3. Explorar las estrategias y herramientas utilizadas para proteger los siste-


mas y datos contra las amenazas cibernéticas.

4. Evaluar el impacto de la ciberseguridad en la privacidad de los datos y en


la sociedad en general.

Objetivos Específicos

1. Investigar los primeros días de la ciberseguridad, cuando la seguridad se


centraba principalmente en la protección física.

2. Analizar el impacto de la recopilación masiva de datos y la falta de privaci-


dad en línea en la ciberseguridad.

3. Examinar el papel de la ingeniería social en la ciberseguridad y cómo ha


evolucionado con el tiempo.

4. Estudiar casos específicos de violaciones de datos a gran escala y su im-


pacto en la ciberseguridad.

5. Investigar el papel de la ciberseguridad en los conflictos internacionales,


como en el caso del ataque a Colonial Pipeline.

6. Analizar el impacto de la pandemia de Covid-19 en la ciberseguridad, in-


cluyendo el aumento del trabajo remoto y los ataques de phishing relacio-
nados con la Covid.
7. Explorar las estrategias y herramientas que los individuos y las organiza-
ciones pueden utilizar para mejorar su ciberseguridad y proteger sus da-
tos.

8. Evaluar el papel de la regulación gubernamental en la ciberseguridad y la


necesidad de políticas más estrictas para proteger la privacidad y los da-
tos en línea.

9. Prever las futuras amenazas y desafíos en el campo de la ciberseguridad


y cómo podemos prepararnos para ellos.
Capítulo 4

Estado del Arte.

La ciberseguridad, una palabra compuesta según la Real Academia Española


(RAE), es un término que se ha vuelto cada vez más relevante en nuestra
sociedad digitalmente conectada.
La palabra “ciber” se refiere a todo lo relacionado con el mundo de las
computadoras, los ordenadores y la realidad virtual (RAE, RAE, 2011). Por otro
lado, “seguridad” se refiere a los mecanismos que aseguran el buen
funcionamiento de algo, previniendo su fallo, frustración o violación (RAE, 2001).

Por lo tanto, la ciberseguridad puede definirse como la práctica de proteger


sistemas, redes y programas de ataques digitales. Estos ataques suelen tener
como objetivo el acceso, cambio o destrucción de información confidencial,
interrupción de procesos de negocio normales o implementación de ransomware
para extorsionar a los usuarios.

Así pues, esta es esencial en el mundo moderno debido al creciente número de


amenazas que pueden atacar nuestro espacio cibernético. Es un campo que
requiere constante innovación y adaptación para mantenerse un paso adelante
de los ciberdelincuentes1. La ciberseguridad no solo se trata de prevenir
ataques, sino también de desarrollar estrategias de defensa y prepararse para
posibles ataques.

Historia de la ciberseguridad a través del tiempo.

En los últimos años de la década de 1960, la Agencia de Proyectos de


Investigación Avanzada (ARPA) del Pentágono ideó un sistema que permitía a
las computadoras comunicarse entre sí a través de largas distancias. Antes de
este avance, la mayoría de las computadoras solo podían establecer una red si
estaban en la misma ubicación, y su capacidad para intercambiar datos era
bastante limitada. ARPA tenía como objetivo cambiar esta limitación. (Duque
Santa María, 2015).

1
El ciberdelincuente es la persona que buscará sacar beneficio de estos problemas o fallos de
seguridad utilizando para ello distintas técnicas como es la ingeniería social o el malware.
En 1969, el revolucionario sistema de redes de ARPA 2, conocido como
conmutación de paquetes, logró enviar un mensaje desde una computadora en
la Universidad de California en Los Ángeles hasta un dispositivo en el Instituto
de Investigación de Stanford, cruzando el estado. De repente, varias
computadoras podían enviar y recibir paquetes de datos, creando una red de
internet. Así se dio origen al ciberespacio
Si bien los años 60 establecieron los fundamentos del mundo de la
ciberseguridad, fue en la década siguiente cuando conocimos a los principales
actores, los grandes adversarios de nuestra historia: el malware y el software de
ciberseguridad.

En 1971, solo dos años después de que se enviara el primer mensaje a través
de ARPNET, un investigador involucrado en el proyecto creó Creeper 3. Este era
un programa simple que operaba de manera autónoma, moviéndose de una
computadora a otra y mostrando el mensaje “Soy Creeper. Atrápame si puedes”.
El investigador, Bob Thomas, no tenía intenciones maliciosas; simplemente
estaba experimentando con esta tecnología en rápida evolución. Sin embargo,
su experimento fue un presagio de lo que vendría. Esa plantilla, un programa
autónomo y autorreplicante que se propagaba de un dispositivo a otro,
prefiguraba el malware tal como lo conocemos hoy.

En respuesta a Creeper, otro miembro del equipo, Ray Tomlinson (el inventor
del correo electrónico), creó un programa para rastrear y eliminar el virus. Lo
llamó Reaper4, y es el primer ejemplo que tenemos de software de
ciberseguridad. Esta competencia entre malware y antimalware continúa
impulsando el desarrollo de la ciberseguridad hasta el día de hoy.
A medida que la década de 1970 avanzaba, la adopción de tecnologías
emergentes como los ordenadores y la conectividad a internet comenzó a
crecer. El gobierno de los Estados Unidos, que había desarrollado ARPNET, fue
uno de los pioneros en este campo, reconociendo el potencial de estos sistemas
para transformar las comunicaciones militares (Mohanta, 2017).

No obstante, esta adopción también implicaba riesgos, ya que se almacenaban y


accedían a volúmenes crecientes de datos, incluyendo información
gubernamental sensible, en dispositivos conectados. En respuesta a esto, el
2
En 1958 los EEUU fundaron la Advanced Researchs Projects Agency (ARPA) a través del
Ministerio de Defensa. El ARPA estaba formado por unos 200 científicos de alto nivel y tenía un
gran presupuesto. El ARPA se centró en crear comunicaciones directas entre ordenadores para
poder comunicar las diferentes bases de investigación.
3
Creeper fue diseñado como una prueba de seguridad para comprobar si era posible crear un
programa capaz de replicarse. De cierta manera, lo fue. Con cada disco duro nuevo infectado,
Creeper trataba de eliminarse a sí mismo del equipo anfitrión anterior.
4
El programa Reaper fue desarrollado para eliminar el virus Creeper de los ordenadores DEC
PDP-10. Por eso, para entender cuál fue el primer antivirus y cómo funcionaba, es necesario
entender cómo lo hacía Creeper.
gobierno de los Estados Unidos comenzó a desarrollar software para restringir el
acceso no autorizado, lanzando un nuevo proyecto ARPA llamado Análisis de
Protección para buscar soluciones de seguridad automatizadas.

Grandes empresas y corporaciones que fabricaban ordenadores, chipsets y


software para sistemas operativos también se involucraron. Una de estas
empresas fue Digital Equipment Corporation (DEC)5. A finales de la década de
1970, DEC utilizó un sistema informático conocido como The Ark para
desarrollar sistemas operativos para otros ordenadores.

En 1979, un estudiante de secundaria estadounidense llamado Kevin Mitnick 6


hackeó7 The Ark y robó copias de los nuevos sistemas operativos de DEC. Este
ciberataque fue notable por varias razones: la juventud del atacante, la
severidad del castigo que recibió cuando fue capturado y la facilidad con la que
cometió el delito.

Todo lo que necesitó fue una llamada telefónica. Utilizando una técnica que hoy
conocemos como ingeniería social, el joven Mitnick llamó a alguien de DEC y le
convenció de que era un ingeniero jefe de software al que habían bloqueado su
cuenta. Logró convencer a su contacto para que le proporcionara los datos de
acceso que necesitaba y pronto tuvo acceso no autorizado a grandes cantidades
de datos confidenciales de la empresa.

Un avance significativo en el campo de la ciberseguridad fue el desarrollo del


Estándar de Cifrado de Datos (DES). A principios de los años 70, el gobierno de
los Estados Unidos comenzó a reconocer la necesidad de proteger los datos que
se almacenaban y transmitían a través de las redes informáticas. Como
respuesta a esta necesidad, el DES fue desarrollado por investigadores de IBM,
con cierta colaboración de la NSA. En 1977, se publicó oficialmente como
Norma Federal de Procesamiento de la Información, lo que promovió su
adopción a gran escala.
Aunque el DES no era el protocolo de cifrado más fuerte, funcionaba lo
suficientemente bien como para ser adoptado y respaldado tanto por la NSA
como por la comunidad de seguridad en general. Continuó siendo un método de
cifrado ampliamente utilizado hasta que fue reemplazado en 2001.
En los primeros días de la ciberseguridad, en la década de 1970, se llegó a la
conclusión de que el cifrado podía proteger los datos y prevenir proactivamente
los ciberataques y las brechas de datos. Sin embargo, como lo demostró el
incidente con Kevin Mitnick, los hackers todavía tenían muchas otras formas de
5
Digital Equipment Corporation o simplemente DEC, fue una empresa tecnológica
estadounidense considerada pionera en la fabricación de minicomputadores
6
Kevin Mitnick, el hacker más famoso de la historia que en la década de los 90 llegó a figurar
entre la lista de las personas más buscadas en Estados Unidos.
7
el término “hacker” hace referencia a algún autodidacta superdotado o programador deshonesto
experto en modificar hardware o software
acceder a datos confidenciales. La ingeniería social y los errores humanos
siguen siendo tácticas valiosas para los ciberdelincuentes hasta el día de hoy
(William L. Simon, 2005).

Durante los años 80, los ordenadores con conexión a internet comenzaron a
utilizarse en diversos sectores, como el gobierno, las instituciones financieras y
otros muchos aspectos de la vida cotidiana. Esto representaba un creciente
número de oportunidades para que los ciberdelincuentes sustrajeran información
de valor o causaran perturbaciones mediante virus y otros tipos de software
malintencionado.

Durante la década de 1980, los ataques cibernéticos de gran repercusión contra


AT&T, National CSS y otras instituciones destacadas comenzaron a hacerse
notorios. En 1983, los hackers se hicieron realmente populares después de que
la película WarGames (Badham, 1983) mostrara una trama ficticia en la que un
hacker logra acceder a los sistemas de armas nucleares.

Las primeras representaciones mediáticas de hackers y ciberdelincuentes solían


ser imprecisas y dramáticas, pero el público comenzaba a familiarizarse con el
concepto de "cibernético". Internet ya era una realidad y, aunque la tecnología
aún tenía mucho por avanzar, las personas comenzaban a entender sus
beneficios y riesgos.

Uno de los programas maliciosos que más captó la atención del público fue el
virus Vienna8, un programa que se replicaba a sí mismo y podía corromper los
archivos de un dispositivo infectado. Aunque ya existían muchas amenazas
similares en esa época, el virus Vienna se hizo un hueco en la historia no por lo
que hacía, sino por cómo se le combatió (Matachana, 2020).

A mediados de los años 80, el experto en ciberseguridad alemán Bernd Fix


9
descubrió que su dispositivo había sido infectado por el virus Vienna. Como
respuesta, desarrolló un software antivirus que localizaba y eliminaba el malware
Vienna. Este fue uno de los primeros ejemplos de software antivirus moderno tal
y como lo conocemos hoy en día (Mauricio Rodrigo Cando-Segovia, 2021).

Ante la creciente amenaza de los ciberataques, tanto en la práctica como en el


discurso público, los proveedores de software comenzaron a comercializar
programas de ciberseguridad. En 1988, apareció el software antivirus comercial.

En Estados Unidos, la empresa de seguridad McAfee lanzó al mercado


VirusScan. En Europa, surgieron programas como Ultimate Virus Killer y NOD

8
Virus Vienna: este es un virus de acción directa, ostenta la distinción de ser el primero que un
antivirus derrotó. Busca archivos .com y destruye algunos al intentar infectarlos.
9
Bernd Fix es un hacker alemán y experto en seguridad informática.
antivirus. Los expertos en ciberseguridad comenzaron a ofrecer sus servicios en
todo el mundo, mientras que las empresas y los gobiernos se esforzaban por
mantenerse al día con los hackers que estaban explorando sus nuevos sistemas
en busca de vulnerabilidades.

Esta explosión de nuevo software de ciberseguridad marcó realmente el inicio de


la ciberseguridad tal y como la conocemos hoy en día. Se estaban desarrollando
programas y aplicaciones para mitigar o neutralizar automáticamente las
amenazas planteadas por los hackers y su malware en línea.

La década de 1990 continuó con las tendencias de creciente adopción y riesgo,


pero fue durante este período cuando la expansión generalizada de internet
realmente comenzó a acelerarse.

A lo largo de los años 90, Microsoft lanzó varias versiones nuevas y mejoradas
de su sistema operativo Windows, con un enfoque cada vez más centrado en
atender a los consumidores individuales en lugar de a las empresas o entidades
gubernamentales. También lanzó Internet Explorer con Windows 95, que se
mantuvo como el navegador web más popular durante casi dos décadas.

Este movimiento reflejaba y a la vez impulsaba el hecho de que los ordenadores


se estaban volviendo cada vez más asequibles y accesibles para todos. Durante
la década de 1980, el conocimiento público sobre esta nueva tecnología había
aumentado significativamente, y ahora la gente quería poder acceder a internet
desde la comodidad de su hogar.

Los productos de Microsoft, asequibles para el consumidor, hicieron que Internet


fuera más accesible que nunca, y de repente, millones de personas de todo el
mundo estaban enviando correos electrónicos, investigando e incluso jugando
en línea (Cortés, 2004).

El ciberespacio ya no era un dominio exclusivo de las empresas tecnológicas y


el ejército. Una sociedad digitalmente conectada era la nueva realidad, y todos
querían ser parte de ella.

Una de las primeras funciones útiles que internet ha proporcionado a los


usuarios individuales ha sido el correo electrónico. Plataformas como Microsoft
Outlook ofrecieron a la gente la oportunidad de utilizar servicios de mensajería
rápida, algo que nunca antes había existido.

Naturalmente, muchos usuarios de internet adoptaron con entusiasmo el correo


electrónico como una nueva forma de comunicación y, como era de esperar, los
ciberdelincuentes también lo hicieron. Uno de los ataques más impactantes y
costosos de la década ocurrió en 1999, cuando el virus Melissa comenzó a
propagarse a través de las bandejas de entrada de Outlook. (Tiempo, 1999).

El malware llegaba en un correo electrónico, con el asunto "Mensaje


importante". Adjunto al correo electrónico había un archivo titulado "list.doc", que
contenía el virus Melissa. Tan pronto como se abrió el archivo, el malware se
instaló en el dispositivo y comenzó a causar problemas.

Primero, abrió múltiples sitios pornográficos y, mientras los usuarios se


apresuraban a intentar cerrarlos, silenciosamente desactivó los sistemas de
seguridad de Outlook. Finalmente, con Outlook vulnerable, el virus generaba
nuevos mensajes de correo electrónico con el mismo formato y archivo adjunto
para enviarlos a las 50 personas más importantes de la lista de contactos de la
víctima. Melissa se propagó rápidamente por el ciberespacio en constante
expansión, causando daños totales estimados en 80 millones de dólares.

Este incidente demostró dos cosas. En primer lugar, la nueva red mundial de
comunicaciones por internet permitía la propagación de programas maliciosos a
una velocidad sin precedentes. En segundo lugar, los protocolos de seguridad
actuales seguían siendo lamentablemente inadecuados, especialmente cuando
había un poco de ingeniería social de por medio. Un software de seguridad
robusto seguía sin ser rival para la curiosidad humana que llevó a tantos a abrir
un "mensaje importante".

El 11 de septiembre de 2001, el atentado contra el World Trade Center dio un


ejemplo de cómo nuestras vidas pueden verse afectadas por un solo acto
terrorista. A los pocos días de este ataque físico, mientras la trágica pérdida de
vidas y propiedades, un ciberataque con un gusano de Internet, llamado Nimda,
se extendió por todo el país en menos de una hora y atacó 86.000 ordenadores.
Por todo el país en menos de una hora y atacó 86.000 ordenadores. Este
suceso nos hizo tomar conciencia de lo vulnerables que son nuestros sistemas a
los ciberataques. El último gusano de Internet, llamado Sapphire/Slammer
SQL, es otro ejemplo de lo vulnerables que son los sistemas en Internet y de lo
rápido que pueden propagarse estos gusanos. (Gordineer, 2003).

Según el análisis preliminar del gusano Sapphire realizado por Silicon Defense e
investigadores de la Universidad de Berkeley, se trata del gusano más rápido
hasta la fecha. Fue capaz de propagarse por todo el mundo en unos 10 minutos,
duplicando su tamaño cada 8,5 segundos. Según su informe, en su pico, que
alcanzó sólo 3 minutos después de su lanzamiento, "escaneó la red a más de 55
millones de direcciones IP por segundo. Infectó al menos a 75.000 víctimas y
probablemente a muchas más". (JA González, 2015)
En 2010, los sistemas informáticos asociados al polémico programa nuclear de
Irán fueron infectados con un software malicioso que causó interrupciones
significativas en sus redes. Este malware, conocido como Stuxnet, aunque su
origen no ha sido oficialmente confirmado, se sospecha que fue desarrollado por
las fuerzas de seguridad de Estados Unidos e Israel. (LLINÁS, 2017)

Este incidente marcó un nuevo rumbo para los conflictos internacionales y el


espionaje. Los ciberataques se convirtieron en una nueva forma de arma,
permitiendo a los gobiernos atacar a sus adversarios de manera encubierta.
Aunque Irán podía apuntar a sus adversarios, nunca podría demostrar sus
acusaciones con total certeza.

Por supuesto, no solo Estados Unidos podía participar en este juego. Los
principales competidores de Estados Unidos, incluyendo China y Rusia, podían
emplear tácticas similares. Dado que gran parte de la infraestructura global
estaba ahora conectada a Internet, el daño potencial de un ciberataque exitoso
era catastrófico.

De repente, la ciberseguridad dejó de ser solo una cuestión de prevención del


delito y protección de datos. Ahora se había convertido en un asunto de
seguridad nacional.

Mientras Rusia y Estados Unidos exploraban las defensas cibernéticas del otro,
otra lucha comenzaba a intensificarse: la lucha por la privacidad en línea.

A principios de la década de 2010, la conciencia pública sobre la recopilación de


datos comenzó a crecer. Empresas como Facebook y Google estaban
acumulando enormes cantidades de información sobre sus usuarios y la
utilizaban para dirigir publicidad a sus propias plataformas o la vendían a
anunciantes de terceros.

La regulación gubernamental no era suficiente, lo que permitía a muchas


empresas participar en la recopilación masiva e invasiva de datos sin violar
ninguna ley. En respuesta, muchos individuos tomaron medidas para mejorar su
propia seguridad.

Desde entonces, se han promulgado leyes similares en todo el mundo, pero


muchos individuos han tomado medidas para mejorar su propia seguridad.
Durante la década de 2010, surgió un nuevo sector en el mercado de la
ciberseguridad: los productos de privacidad.
Los usuarios de Internet ahora podían comprar aplicaciones y otras soluciones
de software para ayudarles a mantener su privacidad en línea. La demanda de
navegadores y motores de búsqueda centrados en la privacidad aumentó. La
popularidad de las VPN se disparó. Por primera vez, la gente comenzó a darse
cuenta de que podía limitar las prácticas de recopilación de datos de las grandes
empresas, en lugar de esperar a que los gobiernos, a menudo lentos,
intervinieran. (Berger., 2006).

Las filtraciones de datos corporativos son un problema creciente en la era digital.


Aunque la privacidad y la seguridad pueden parecer conceptos distintos, están
intrínsecamente vinculados. Para entender cómo la privacidad en línea mejora la
ciberseguridad personal, debemos considerar una característica destacada de la
década de 2010: las violaciones de datos.

Una violación de datos es una divulgación no autorizada de información. Aunque


a veces puede ocurrir accidentalmente, a menudo es el resultado de un ataque
deliberado de un hacker a un sitio web o una organización con el objetivo de
robar datos. Una violación puede incluir información de usuarios,
comunicaciones internas privadas, datos de pago de clientes y cualquier otra
información que no estaba destinada a ser divulgada a una entidad externa a la
organización.

Si una empresa recopila información sobre sus usuarios y luego sufre una
violación de datos, esa información podría terminar a la venta en la web oscura.
Allí, puede ser comprada por otros delincuentes y utilizada para lanzar ataques
de phishing10 dirigidos o para cometer robos de identidad. (Muñoz, Propiedad
intelectual y conflicto de valores en la sociedad del conocimiento., 2009)

Para aquellos que aún tenían dudas sobre los riesgos de seguridad asociados
con la recopilación indiscriminada de datos, la década de 2010 trajo numerosas
violaciones masivas de datos para subrayar el punto. Durante esta década se
produjeron demasiadas violaciones como para enumerarlas todas, pero algunas
de las más notables incluyen:

 La violación de Facebook de 2019, que expuso la información de más de


500 millones de usuarios de esta red social. (Muñoz, Virtualización del
espacio público y concepto débil de privacidad. Lecciones del caso
Facebook-Cambridge Analytica, 2018)

10
El phishing es un método para engañarle y hacer que comparta contraseñas, números de
tarjeta de crédito, y otra información confidencial haciéndose pasar por una institución de
confianza en un mensaje de correo electrónico o llamada telefónica.
 La violación de First American de 2019, en la que se filtraron 850
millones de documentos confidenciales, incluyendo números de la
Seguridad Social. (MacKay).

 La violación de Yahoo de 2013, que hasta la fecha es la mayor violación


conocida de todos los tiempos, resultando en la exposición de datos de
3000 millones de usuarios. Sorprendentemente, la empresa decidió no
informar públicamente de la violación hasta 2016. (Borner, 2018)

Proteger la privacidad y limitar la recopilación de datos es una cuestión de


principios para muchos, pero también es una cuestión de seguridad, como lo
demuestran claramente estos incidentes.

Actualidad

Llegamos a la década actual y al futuro de la ciberseguridad. Aunque solo esta-


mos a unos años en la década de 2020, ya han ocurrido muchos eventos signifi-
cativos en el campo de la ciberseguridad. Hemos presenciado la aparición de
nuevos riesgos como resultado de la Covid-19 y el trabajo remoto, ataques masi-
vos a infraestructuras críticas en Estados Unidos y la escalada de la guerra ci-
bernética en el conflicto entre Rusia y Ucrania.

La “nueva normalidad” (otra vez) El brote de la pandemia de Covid a principios


de 2020 tuvo un impacto profundo en la evolución de la ciberseguridad y la pri-
vacidad de los datos.

Por un lado, aceleró un proceso que comenzó en la década de 1990, cuando se


generalizó el acceso a las computadoras e Internet. Con las órdenes de quedar-
se en casa vigentes en muchos países, las organizaciones de todo el mundo se
dieron cuenta de que sus empleados podían trabajar de forma remota, asistien-
do a reuniones en línea sin tener que pisar una oficina.

El cambio al trabajo remoto resultó en que millones de personas se conectaran a


las redes y bases de datos de las empresas desde sus propios hogares, a me-
nudo utilizando sus dispositivos personales. Esto presentó una oportunidad do-
rada para los hackers, que encontraron mucho más fácil atacar las computado-
ras personales y los teléfonos inteligentes de las personas que si esas mismas
personas hubieran estado utilizando dispositivos de trabajo equipados con so-
ftware de seguridad. Según Sophos Group, una empresa británica de software
de seguridad, más de la mitad de las empresas sufrieron ataques de ransomwa-
re solo en 2020.
También hubo un gran aumento en los ataques de phishing relacionados con la
Covid. Con muchas personas atrapadas en casa y comenzando a pedir más pro-
ductos en línea, se volvieron vulnerables a un número creciente de estafas de
entrega por correo electrónico (donde un atacante se hace pasar por un servicio
de mensajería y pide a la víctima que haga clic en un enlace para organizar la
entrega de un paquete no especificado).

Millones de personas recibieron mensajes de texto ofreciéndoles vacunas y me-


dicamentos contra la Covid o advirtiéndoles que habían estado en contacto cer-
cano con una persona infectada. Por supuesto, cada mensaje instaba al receptor
a hacer clic en un enlace, y ya sabemos lo que sucede después.

La Covid nos recordó que, cuatro décadas después de que Kevin Mitnick lograra
infiltrarse en los sistemas de El Arca, la ingeniería social sigue siendo una forma
efectiva de eludir los protocolos de seguridad.

Ataques a infraestructuras Durante años, los expertos habían predicho que la in-
tegración de infraestructuras esenciales con sistemas en línea creaba mayores
riesgos de ciberataques. En mayo de 2021, volvieron a tener razón.

Colonial Pipeline, la empresa responsable de bombear grandes cantidades de


gas a la costa este de Estados Unidos, sufrió un ataque de ransomware. Los ha-
ckers robaron al menos 100 gigabytes de datos, bloquearon las redes informáti-
cas de la empresa con un ransomware y desconectaron gran parte de su red de
facturación.

El ataque fue rastreado hasta un colectivo de hackers rusos, pero Colonial Pipe-
line terminó pagando un rescate para recuperar el acceso a sus datos. Cuando
sus sistemas volvieron a funcionar, el precio de la gasolina se disparó y en la
costa este se vivieron escenas caóticas mientras los estadounidenses se apre-
suraban a llenar sus tanques.

Fue un duro recordatorio de que nunca ha habido tanto en juego en términos de


ciberseguridad. Nuestras redes de energía, sistemas de filtración de agua, hos-
pitales y redes de comunicación pueden ser objetivos de hackers, incluso de
agentes estatales de países rivales.

La guerra cibernética se atrinchera El ataque a Colonial Pipeline en 2021 puede


haber dado una idea del peligroso potencial de las tácticas de guerra cibernética.
(Krauss, 2021).
Conclusión

Para finalizar, la ciberseguridad es un campo en constante evolución y de vital


importancia en nuestra sociedad cada vez más digitalizada. Desde los primeros
días de la informática, cuando la seguridad se centraba principalmente en la
protección física, hasta la actualidad, donde enfrentamos amenazas sofisticadas
como el ransomware, los ataques a infraestructuras críticas y la guerra
cibernética, la ciberseguridad ha demostrado ser un componente esencial de
nuestra interacción con la tecnología.

A medida que avanzamos en la década de 2020, la ciberseguridad seguirá


siendo un área de enfoque clave. Con la aparición de nuevas amenazas, como
las derivadas de la pandemia de Covid-19 y el aumento del trabajo remoto, es
más importante que nunca mantenerse un paso por delante de los
ciberdelincuentes. Esto requerirá un enfoque multifacético que incluya la mejora
de la seguridad de los sistemas, la educación de los usuarios sobre las mejores
prácticas de seguridad y la implementación de políticas y regulaciones más
estrictas para proteger la privacidad y los datos en línea.

La ciberseguridad no es solo una cuestión de tecnología, sino también de


personas, procesos y políticas. Todos tenemos un papel que desempeñar en la
protección de nuestros sistemas y datos, y en la construcción de un futuro digital
seguro. La ciberseguridad es, y seguirá siendo, una parte integral de nuestra
vida cotidiana y es esencial que continuemos evolucionando y adaptándonos a
las nuevas amenazas a medida que surgen.
Referencias

Badham, J. (Dirección). (1983). WAR GAME [Película].


Berger., T. (2006). Análisis de las tecnologías VPN actuales. Primera
Conferencia Internacional sobre Disponibilidad, Fiabilidad y Seguridad
(ARES'06) (pág. 115). Vienna, Australia: IEEE.
Borner, P. (2018). Yahoo debe pagar $50 millones de indemnización por la
violación de datos. the data privacy group.
Cortés, C. E. (2004). Microsoft entre monopolio y ciberseguridad. CHASQUI, 9.
Duque Santa María, R. F. (2015). Estados Unidos y el control sobre Internet.
Repositorio Académico de la Universidad de chile, 50-55.
Gordineer, J. (2003). Amenazas combinadas: una nueva era en protección
antivirus, seguridad de sistemas de información. Taylor y Francis Online,
45-47.
JA González, H. M. (2015). Gusanos Informáticos . AMC, 91.
Krauss, C. (2021). Ciberataque al oleoducto Colonial Pipeline: esto sabemos.
The New York Times.
LLINÁS, D. A. (2017). ANÁLISIS DEL CIBERATAQUE PARA LA SEGURIDAD
DE LOS ESTADOS Y SU. UNIVERSIDAD COLEGIO MAYOR DE
NUESTRA SEÑORA DEL ROSARIO, pág. 34.
MacKay, J. (s.f.). MetaCompliance. Obtenido de MetaCompliance:
https://www.metacompliance.com/es/blog/privacy-gdpr-ccpa/the-scariest-
security-horror-stories-of-2019
Matachana, Y. L. (2020). Los virus informáticos: una amenaza para la sociedad.
Editorial Universitaria (Cuba).
Mauricio Rodrigo Cando-Segovia, P. M.-C. (Marzo - Junio de 2021).
PREVENCIÓN EN CIBERSEGURIDAD: ENFOCADA A LOS. Dialnet, 25.
Mohanta, R. S. (2017). Evolution and Shift in Trend of Cyber Crime: An
Overview. Cyber Times International Journal of Technology &
Management. 2.
Muñoz, M. M. (2009). Propiedad intelectual y conflicto de valores en la sociedad
del conocimiento. Gazeta de Antropología.
Muñoz, M. M. (2018). Virtualización del espacio público y concepto débil de
privacidad. Lecciones del caso Facebook-Cambridge Analytica. Ensayos
Filosofia.
RAE. (2001). Obtenido de RAE: https://www.rae.es/drae2001/seguridad
RAE. (2001). RAE. Obtenido de RAE: https://www.rae.es/drae2001/seguridad
RAE. (2011). RAE. Obtenido de RAE: https://www.rae.es/dpd/ciber-
Tiempo, R. E. (05 de Abril de 1999). El Tiempo. Obtenido de El Tiempo:
https://www.eltiempo.com/archivo/documento/MAM-892182
William L. Simon, K. M. (2005). El Arte de la Intrusión. RA- MA S.A.
Arce, I. y E. Levy (2003), “An Analysis of the Slapper Worm,” IEEE Security and
Privacy, 1(1):82-87.
Condon, S. (2009), “Feds’ red tape left medical devices infected with computer
virus”, CNET News. Disponible en: http://news.cnet.com/8301-1009_3-
10232284-83.
Danchev, D. (2009), “Conficker’s estimated economic cost? $9.1 billion”, ZD Net.
Disponible en: http://www.zdnet. com/article/confickers-estimated-economic-cost-
9-1- billion/, consultado el 23 de abril de 2009.

También podría gustarte