Cisco
Cisco
Cisco
ciberseguridad
Este capítulo explica qué es la ciberseguridad y por qué la demanda de profesionales de
ciberseguridad está creciendo. Explica qué es su identidad y sus datos en línea, dónde se
encuentra y por qué es de interés para los delincuentes cibernéticos.
Este capítulo también analiza qué son los datos de una organización y por qué deben
protegerse. Analiza quiénes son los atacantes cibernéticos y lo que quieren. Los
profesionales de la ciberseguridad deben tener las mismas habilidades que los atacantes
cibernéticos, pero los profesionales de la ciberseguridad deben trabajar de acuerdo con la
ley local, nacional e internacional. Los profesionales de ciberseguridad también deben usar
sus habilidades con ética.
Este capítulo también incluye contenido que explica brevemente la guerra cibernética y por
qué las naciones y los gobiernos necesitan profesionales de la ciberseguridad para proteger
a sus ciudadanos y su infraestructura.
¿Qué es la ciberseguridad?
La red de información electrónica conectada se ha convertido en una parte integral de
nuestra vida cotidiana. Todos los tipos de organizaciones, como instituciones médicas,
financieras y educativas, utilizan esta red para funcionar de manera eficaz. Utilizan la red
para recopilar, procesar, almacenar y compartir grandes cantidades de información digital.
A medida que se recopila y se comparte más información digital, la protección de esta
información se vuelve incluso más importante para nuestra seguridad nacional y estabilidad
económica.
La ciberseguridad es el esfuerzo constante por proteger estos sistemas de red y todos los
datos contra el uso no autorizado o los daños. A nivel personal, debe proteger su identidad,
sus datos y sus dispositivos informáticos. A nivel corporativo, es responsabilidad de todos
proteger la reputación, los datos y los clientes de la organización. A nivel del estado, la
seguridad nacional, y la seguridad y el bienestar de los ciudadanos están en juego.
Sus datos
Cualquier información sobre usted puede ser considerada como sus datos. Esta información
personal puede identificarlo de manera única como persona. Estos datos incluyen las
imágenes y los mensajes que intercambia con su familia y amigos en línea. Otra
información, como su nombre, número de seguro social, la fecha y el lugar de nacimiento,
o su apellido materno, es de su conocimiento y se utiliza para identificarlo. La información
como la información médica, educativa, financiera y laboral, también se puede utilizar para
identificarlo en línea.
Expediente médico
Cada vez que asiste al consultorio del médico, más información se agrega a su historial
médico. La prescripción de su médico de cabecera se vuelve parte de su historial médico.
Su historial médico incluye su estado físico y mental, y otra información personal que
puede no estar relacionada médicamente. Por ejemplo, si asistió a terapias durante la niñez
cuando se produjeron cambios importantes en la familia, esto figurará en algún lugar de sus
historias clínicas. Además de su historia médica y de la información personal, su historial
médico también puede incluir información sobre su familia.
Los dispositivos médicos, como las pulseras deportivas, utilizan la plataforma de la nube
para permitir la transferencia, el almacenamiento y la visualización inalámbrica de los datos
clínicos, como el ritmo cardíaco, la presión arterial y el azúcar en la sangre. Estos
dispositivos pueden generar una enorme cantidad de datos clínicos que pueden volverse
parte de su historial clínico.
Historial educativo
A medida que avanza en su educación, la información sobre sus notas y puntajes en las
evaluaciones, su asistencia, los cursos realizados, los reconocimientos y títulos adquiridos,
así como cualquier informe disciplinario puede estar en su historial educativo. Este historial
también puede incluir información de contacto, salud y su historial de inmunización, así
como un historial de educación especial, incluidos los programas educativos
individualizados.
Su historial financiero puede incluir información sobre sus ingresos y gastos. El historial de
impuestos pueden incluir talones de cheques de pago, resúmenes de la tarjeta de crédito, su
calificación crediticia y otra información bancaria. Su información de empleo puede incluir
su empleo anterior y su rendimiento.
Cuando está en el consultorio médico, la conversación que tiene con el médico se registra
en su expediente médico. Para fines de facturación, esta información se puede compartir
con la empresa de seguros para garantizar la facturación y la calidad adecuadas. Ahora, una
parte de su historial médico de la visita también se encuentra en la empresa de seguros.
Las tarjetas de fidelidad de la tienda pueden ser una manera conveniente de ahorrar dinero
en sus compras. Sin embargo, la tienda compila un perfil de sus compras y utiliza esa
información para su propio uso. El perfil muestra que un comprador compra cierta marca y
sabor de crema dental regularmente. La tienda utiliza esta información para identificar
como objetivo al comprador con ofertas especiales del partner de marketing. Con la tarjeta
de fidelidad, la tienda y el partner de marketing tienen un perfil del comportamiento de
compra de un cliente.
Cuando comparte sus imágenes en línea con sus amigos, ¿sabe quién puede tener una copia
de las imágenes? Las copias de las imágenes están en sus propios dispositivos. Sus amigos
pueden tener copias de dichas imágenes descargadas en sus dispositivos. Si las imágenes se
comparten públicamente, es posible que desconocidos tengan copias de ellas también.
Podrían descargar dichas imágenes o realizar capturas de pantalla de dichas imágenes.
Debido a que las imágenes se publicaron en línea, también se guardan en servidores
ubicados en distintas partes del mundo. Ahora las imágenes ya no se encuentran solo en sus
dispositivos informáticos.
A menos que haya seleccionado recibir los resúmenes en papel para todas sus cuentas,
usted utiliza sus dispositivos informáticos para acceder a los datos. Si desea una copia
digital del último resumen de la tarjeta de crédito, utiliza sus dispositivos informáticos para
acceder a la página web del emisor de la tarjeta de crédito. Si desea pagar su factura de la
tarjeta de crédito en línea, accede a la página web de su banco para transferir los fondos con
sus dispositivos informáticos. Además de permitirle acceder a su información, los
dispositivos informáticos también pueden generar información sobre usted.
Con toda esta información sobre usted disponible en línea, sus datos personales se han
vuelto rentables para los hackers.
Quieren su dinero
Si tiene algo de valor, los delincuentes lo quieren.
Sus credenciales en línea son valiosas. Estas credenciales otorgan a los ladrones acceso a
sus cuentas. Puede pensar que los kilómetros de viajero frecuente adquiridos no tienen
valor para los delincuentes cibernéticos, pero deberá reconsiderar esta afirmación. Luego de
que se hackearan aproximadamente 10 000 cuentas de American Airlines y United, los
delincuentes cibernéticos reservaban vuelos gratuitos y mejoras con estas credenciales
robadas. Aunque los kilómetros de viajero frecuente fueron devueltos a los clientes por las
aerolíneas, esto demuestra el valor de las credenciales de inicio de sesión. Un delincuente
también podría aprovechar sus relaciones. Pueden acceder a sus cuentas en línea y su
reputación para engañarlo para que transfiera dinero a sus amigos o familiares. El
delincuente puede enviar mensajes que indiquen que su familia o amigos necesitan que
usted les transfiera dinero para que puedan regresar del extranjero después de perder sus
billeteras.
Los delincuentes son muy imaginativos cuando intentan engañarlo para que se les otorgue
dinero. No solo roban su dinero; también pueden robar su identidad y arruinarle la vida.
Quieren su identidad
Además de robar su dinero para obtener una ganancia monetaria a corto plazo, los
delincuentes desean obtener ganancias a largo plazo robando su identidad.
A medida que aumentan los costos médicos, el robo de la identidad médica también
aumenta. Los ladrones de identidad pueden robar su seguro médico y usar sus beneficios de
salud para ellos mismos, y estos procedimientos médicos ahora están en sus registros
médicos.
Los datos corporativos incluyen información del personal, propiedades intelectuales y datos
financieros. La información del personal incluye el material de las postulaciones, la
nómina, la carta de oferta, los acuerdos del empleado, y cualquier información utilizada
para tomar decisiones de empleo. La propiedad intelectual, como patentes, marcas
registradas y planes de nuevos productos, permite a una empresa obtener una ventaja
económica sobre sus competidores. Esta propiedad intelectual se puede considerar un
secreto comercial; perder esta información puede ser desastroso para el futuro de la
empresa. Los datos financieros, como las declaraciones de ingresos, los balances y las
declaraciones de flujo de caja de una empresa brindan información sobre el estado de la
empresa.
Con el surgimiento de la Internet de las cosas (IoT), hay muchos más datos para administrar
y asegurar. La IoT es una gran red de objetos físicos, como sensores y equipos, que se
extiende más allá de la red de computadoras tradicional. Todas estas conexiones, además
del hecho de que hemos ampliado la capacidad y los servicios de almacenamiento a través
de la nube y la virtualización, llevan al crecimiento exponencial de los datos. Estos datos
han creado una nueva área de interés en la tecnología y los negocios denominada “datos
masivos”. Con la velocidad, el volumen y la variedad de datos generados por la IoT y las
operaciones diarias de la empresa, la confidencialidad, integridad y disponibilidad de estos
datos son vitales para la supervivencia de la organización.
Confidencialidad, integridad y
disponibilidad
La confidencialidad, integridad y disponibilidad, conocidas como la tríada CID (Figura 1),
es una guía para la seguridad informática de una organización. La confidencialidad
garantiza la privacidad de los datos mediante la restricción del acceso con el cifrado de la
autenticación. La integridad garantiza que la información sea precisa y confiable. La
disponibilidad garantiza que la información esté disponible a las personas autorizadas.
Confidencialidad
Otro término para la confidencialidad sería privacidad. Las políticas de la empresa deben
restringir el acceso a la información al personal autorizado y garantizar que solo las
personas autorizadas verán estos datos. Los datos se pueden dividir en secciones según el
nivel de seguridad o sensibilidad de la información. Por ejemplo, un desarrollador Java no
debe tener acceso a la información personal de todos los empleados. Además, los
empleados deben recibir capacitación para comprender las mejores prácticas para
resguardar datos confidenciales, para protegerse y proteger a la empresa contra ataques.
Entre los métodos para garantizar la confidencialidad se incluyen el cifrado de datos,
nombre de usuario y contraseña, la autenticación de dos factores y la minimización de la
exposición de la información confidencial.
Integridad
Disponibilidad
Mantener los equipos, realizar reparaciones de hardware, mantener los sistemas operativos
y el software actualizados, así como crear respaldos, garantiza la disponibilidad de la red y
los datos a los usuarios autorizados. Deben existir planes para recuperarse rápidamente ante
desastres naturales o provocados por el hombre. Los equipos o software de seguridad, como
los firewalls, lo protegen contra el tiempo de inactividad debido a los ataques, como la
denegación de servicio (DoS). La denegación de servicio se produce cuando un atacante
intenta agotar los recursos de manera tal que los servicios no estén disponibles para los
usuarios.
Las consecuencias de una violación a la
seguridad
Proteger a las organizaciones contra cualquier ciberataque posible no es factible, por
algunos motivos. La experiencia necesaria para configurar y mantener la red segura puede
ser costosa. Los atacantes siempre seguirán encontrando nuevas maneras de apuntar a las
redes. Con el tiempo, un ciberataque avanzado y dirigido tendrá éxito. La prioridad, luego,
será con qué rapidez su equipo de seguridad puede responder al ataque para minimizar la
pérdida de datos, el tiempo de inactividad y la pérdida de ingresos.
Ahora sabe que todo lo publicado en línea puede vivir en línea para siempre, incluso si
logró borrar todas las copias en su poder. Si sus servidores fueron atacados, la información
confidencial del personal podría hacerse pública. Un hacker (o un grupo de hacking) puede
vandalizar la página web de la empresa al publicar información falsa y arruinar la
reputación de la empresa que tardó años en crearse. Los hackers también pueden tirar la
página web de la empresa y hacer que esta pierda ingresos. Si la página web queda inactiva
durante períodos de tiempo más largos, la empresa puede parecer poco confiable y perder
posiblemente la credibilidad. Si el sitio web de la empresa o la red ha tenido una violación
de seguridad, esto podría provocar la fuga de los documentos confidenciales, la revelación
de los secretos comerciales y el robo de la propiedad intelectual. La pérdida de toda esta
información puede impedir el crecimiento y la expansión de la empresa.
El costo monetario de un ataque es mucho mayor que solo reemplazar los dispositivos
perdidos o robados, invertir en la seguridad existente y fortalecer la seguridad física del
edificio. La empresa será responsable de comunicarse con todos los clientes afectados por
la infracción y es posible que deba prepararse para un proceso jurídico. Con toda esta
confusión, los empleados pueden elegir irse de la empresa. Es posible que la empresa
necesite centrarse menos en el crecimiento y más en la reparación de su reputación.
Aunque hubo una violación a la seguridad, LastPass pudo de todos modos proteger la
información de las cuentas de los usuarios. LastPass requiere la verificación de correo
electrónico o la autenticación de varios factores cada vez que hay un nuevo inicio de sesión
desde un dispositivo o una dirección IP desconocidos. Los hackers también necesitarían la
contraseña principal para acceder a la cuenta.
Los usuarios de LastPass también tienen cierta responsabilidad en la protección de sus
cuentas. Los usuarios deben utilizar siempre contraseñas principales complejas y cambiar
las contraseñas principales periódicamente. Los usuarios siempre deben tener cuidado con
los ataques de phishing. Un ejemplo de un ataque de phishing sería que un atacante envíe
correos electrónicos falsos en nombre de LastPass. Los correos electrónicos solicitan que
los usuarios hagan clic en un enlace incrustado y cambien la contraseña. El enlace del
correo electrónico se envía a una versión fraudulenta de la página web utilizada para robar
la contraseña principal. Los usuarios no deben hacer clic en los enlaces incrustados en un
correo electrónico. Los usuarios también deben tener cuidado con el recordatorio de la
contraseña. El recordatorio de la contraseña no debe revelar sus contraseñas. Lo más
importante es que los usuarios deben habilitar la autenticación de dos pasos cuando esté
disponible para todo sitio web que lo ofrezca.
Si los usuarios y los proveedores de servicios usan las herramientas y los procedimientos
adecuados para proteger la información de los usuarios, los datos de los usuarios podrían
protegerse, incluso en el caso de una brecha en la seguridad.
Las tablets de juguete se habían convertido en un nuevo objetivo para los hackers. Los
clientes habían compartido fotografías y habían utilizado las funciones de chat en las tablets
de juguete. La información no se aseguró correctamente, y el sitio web de la empresa no
admitía la comunicación segura con SSL. Aunque la violación de seguridad no expuso la
información de ninguna tarjeta de crédito ni datos de identificación personal, la empresa fue
suspendida en la bolsa de valores debido a la preocupación por la inmensidad del ataque.
Para los padres, es una llamada de atención para ser más cuidadosos sobre la privacidad de
sus hijos en línea y solicitar una mejor seguridad para los productos de los niños. En cuanto
a los fabricantes de productos conectados a la red, deben ser más agresivos en la protección
de los datos de clientes y privacidad ahora y en el futuro, ya que el panorama de los
ciberataques evoluciona.
Equifax creó un sitio web exclusivo que permite a los consumidores determinar si su
información se vio comprometida, e iniciar sesión para que puedan controlar el crédito y
protegerse contra el robo de identidad. Mediante el uso de un nuevo nombre de dominio en
lugar de utilizar un subdominio de equifax.com, se permitió que personas maliciosas
crearan sitios web no autorizados con nombres similares. Estos sitios web pueden utilizarse
como parte de un plan de suplantación de identidad que intenta engañar para que se
proporcione información personal. Además, un empleado de Equifax proporcionó un enlace
web incorrecto en medios sociales para clientes preocupados. Afortunadamente, este sitio
web fue dado de baja dentro de las 24 horas. Fue creado por una persona que lo utilizaba
como una oportunidad educativa para revelar las vulnerabilidades que existen en la página
de respuesta de Equifax.
Por desgracia, las verdaderas víctimas de esta violación son las personas cuyos datos han
sido comprometidos. En este caso, Equifax tiene la responsabilidad de proteger los datos
recopilados del consumidor durante la verificación de créditos, ya que los clientes no
eligieron utilizar los servicios proporcionados por Equifax. El consumidor debe confiar en
la empresa para proteger la información recopilada. Además, los atacantes pueden utilizar
estos datos para asumir su identidad, y es muy difícil demostrar lo contrario, ya que el
atacante y la víctima conocen la misma información. En estas situaciones, lo único que
puede hacer es estar alerta cuando proporcione información personal de identificación en
Internet. Revise sus informes crediticios periódicamente (una vez al mes o una vez por
trimestre). Denuncie de inmediato cualquier información falsa, como solicitudes de crédito
que no inició o compras en sus tarjetas de crédito que no realizó.
Tipos de atacantes
Los atacantes son personas o grupos que intentan aprovechar las vulnerabilidades para
obtener una ganancia personal o financiera. Los atacantes están interesados en todo, desde
las tarjetas de crédito hasta los diseños de producto y todo lo que tenga valor.
Aficionados: a veces, se denominan Script Kiddies. Generalmente, son atacantes con poca
o ninguna habilidad que, a menudo, utilizan las herramientas existentes o las instrucciones
que se encuentran en Internet para llevar a cabo ataques. Algunos de ellos solo son
curiosos, mientras que otros intentan demostrar sus habilidades y causar daños. Pueden
utilizar herramientas básicas, pero los resultados aún pueden ser devastadores.
Hackers: este grupo de atacantes ingresa a computadoras o redes para obtener acceso.
Según la intención de la intrusión, estos atacantes se clasifican como de Sombrero Blanco,
Gris o Negro. Los atacantes de Sombrero Blanco ingresan a las redes o los sistemas
informáticos para descubrir las debilidades para poder mejorar la seguridad de estos
sistemas. Estas intrusiones se realizan con el permiso previo y los resultados se informan al
propietario. Por otro lado, los atacantes de Sombrero Negro aprovechan las
vulnerabilidades para obtener una ganancia ilegal personal, financiera o política. Los
atacantes de Sombrero Gris están en algún lugar entre los atacantes de sombrero blanco y
negro. Los atacantes de Sombrero Gris pueden encontrar una vulnerabilidad en un sistema.
Es posible que los hackers de Sombrero Gris informen la vulnerabilidad a los propietarios
del sistema si esa acción coincide con su agenda. Algunos hackers de Sombrero Gris
publican los hechos sobre la vulnerabilidad en Internet para que otros atacantes puedan
sacarles provecho.
La figura ofrece detalles sobre los términos hacker de sombrero blanco, negro y gris.
Los ataques pueden originarse dentro de una organización o fuera de ella, como se muestra
en la figura. Un usuario interno, como un empleado o un partner contratado, puede de
manera accidental o intencional:
Facilitar los ataques externos al conectar medios USB infectados al sistema informático
corporativo
Las amenazas internas también tienen el potencial de generar mayor daño que las amenazas
externas, porque los usuarios internos tienen acceso directo al edificio y a sus dispositivos
de infraestructura. Los empleados también tienen conocimiento de la red corporativa, sus
recursos y sus datos confidenciales, así como diferentes niveles de usuario o privilegios
administrativos.
Haga clic aquí para ver otro video para obtener más información sobre Stuxnet.
Un país puede constantemente invadir la infraestructura de otro país, robar los secretos de
defensa, y recopilar información sobre la tecnología para reducir las brechas en sus sectores
industriales y militares. Además del espionaje industrial y militar, la guerra cibernética
puede dañar la infraestructura de otros países y costar vidas en las naciones específicas. Por
ejemplo, un ataque puede afectar la red eléctrica de una ciudad importante. El tráfico se
puede ver interrumpido. El intercambio de bienes y servicios se detiene. Los pacientes no
pueden obtener el cuidado necesario en situaciones de emergencia. El acceso a Internet
también se puede ver interrumpido. Al afectar la red eléctrica, el ataque puede afectar la
vida diaria de los ciudadanos comunes.
En este capítulo también se analizaron los datos de la organización: cuáles son, dónde están
y por qué deben protegerse. Se explicó quiénes son los atacantes cibernéticos y lo que
quieren. Los profesionales de la ciberseguridad deben tener las mismas habilidades que los
atacantes cibernéticos. Los profesionales de la ciberseguridad deben trabajar dentro de los
parámetros de la ley local, nacional e internacional. Los profesionales de ciberseguridad
también deben usar sus habilidades con ética.
Por último, en este capítulo se explicó brevemente la guerra cibernética y por qué las
naciones y los gobiernos necesitan profesionales de la ciberseguridad para proteger a sus
ciudadanos y su infraestructura.
Si desea explorar más a fondo los conceptos de este capítulo, consulte la página
Actividades y recursos adicionales en Recursos para los estudiantes.