Introducción y definiciones
La seguridad informática: para qué y para quién
1. La actualidad cibercriminal
Hoy en día, el cibercrimen es un fenómeno conocido por el común de los mortales, los medios de comunicación han hecho suyo este tema y no pasa una semana sin escuchar alguna noticia sobre ciberataques, ransomware y filtraciones de datos personales o empresariales.
Con el desarrollo de la Dark Web, donde todo se vende y la llegada de las criptomonedas con las que se realizan la mayoría de las transacciones financieras ilegales, los ciberdelincuentes se han dado cuenta de las enormes ganancias que les pueden reportar los ciberataques.
Durante el año 2020, las pérdidas financieras provocadas por estos ataques, se estimaron en torno a 1 billón de dólares, lo que representa el 1% del PIB mundial.
Además, estos ya no se limitan a las grandes empresas. De esta manera, administraciones, centros de enseñanza, hospitales (la primera muerte vinculada a un ataque de ransomware se registró en Alemania, en septiembre de 2020) y particulares, también se han convertido en objetivos como fuente de beneficios.
Los sistemas industriales conectados (SCADA) no son una excepción y también sufren ataques con dramáticas consecuencias materiales (paralización de la producción, cortes de energía, etc.).
En la actualidad, las principales metodologías de ataque e infección están perfectamente determinadas. Los términos phishing (envío de correos electrónicos fraudulentos), malware y ransomware (un tipo específico de malware que cifra sus datos para exigir un rescate), se han convertido en parte del lenguaje habitual.
La pandemia de la Covid 19, que provocó entre otras cosas la puesta en marcha del teletrabajo, ha favorecido el aumento de los ciberataques de forma espectacular, pasando de 1.200 registrados en enero de 2020 a 380.000 a principios de abril de 2020, mostrando además la enorme falta de sensibilización respecto a la de seguridad informática en nuestras instituciones privadas o estatales.
2. Hacking, pirateo, seguridad informática, ciberdefensa, etc... ¿Qué hay detrás de estos términos?
Desde la década de 1970, los sistemas de información se han multiplicado y adquirido cada vez más importancia, permitiendo...
El hacking se considera ético
1. El trabajo en cooperación
Es evidente para las empresas que custodian información crítica, cada vez más extensa, rica y compleja, y que se enfrentan a individuos con malas intenciones y amplios conocimientos, que para proteger su sistema es necesario un nivel de conocimiento y protección al menos equivalente.
Se trata de una toma de conciencia de la importancia de los datos en poder de una estructura profesional. Aunque la empresa cuente con un responsable de seguridad con buenos conocimientos, puede ser interesante recurrir a un especialista externo de confianza para probar la red y el sistema de información en condiciones reales de ataque, con el objetivo de identificar fortalezas y debilidades que hay que corregir. En este caso, el especialista puede trabajar en colaboración con el RSSI.
Estos especialistas son hackers profesionales, que están acreditados para realizar pruebas de intrusión examinando el estado de una arquitectura en un momento dado T. Como especialistas en seguridad informática, conocen los medios para vulnerar la seguridad de un sistema y ponerla a prueba.
Un profesional de confianza se puede poner en la piel de un usuario malicioso (con amplios conocimientos), probando el sistema en condiciones maliciosas y asegurándose de que los datos están seguros. Si hay vulnerabilidades o defectos de configuración, ayudará a comprender cuáles son y solucionar el problema.
Detrás de estos especialistas se esconden en realidad hackers white hats, consultores de seguridad. Estos hackers tienen sentido de la ética y la deontología, a diferencia de los crackers, que destruyen los sistemas. Las pruebas de intrusión se hacen de acuerdo con los clientes y la legislación.
Es una toma real de conciencia de estos hackers, a los que hemos aprendido a diferenciar de los terroristas, espías o creadores de virus.
2. Sobre todo, una mente curiosa, habilidad y pasión...
Conocer al enemigo para defenderse
1. A cada atacante, su sombrero
a. Los hackers black hats
En el ámbito informático, el término hackers black hats, como los villanos de los westerns, generalmente hace referencia a los hackers que se rebelan contra el sistema, se acercan a los límites de la legalidad o los superan por completo.
Irrumpen por la fuerza en los sistemas, pero no para ayudar a los dueños de la red o del sistema, sino con un interés personal, incluso económico.
Entre estos hackers se encuentran los crackers, que tienen una clara atracción por este lado oscuro. Por ejemplo, están en el origen de virus, caballos de Troya o spyware.
Cuando esta actividad se realiza con la intención de dañar a una organización o a los individuos, también se denomina terrorismo o ciberterrorismo.
Además, las habilidades de los hackers black hats son muy interesantes para las grandes empresas, que terminan corrompiéndolos para trabajar en colaboración.
Sin embargo, la comunidad de los black hats es bastante grande y tiene creencias, opiniones y conocimientos muy diferentes. El término "black hat" no significa sin ética o moral. Generalmente, las técnicas son las mismas que las de los white hats, solo que el objetivo final puede ser diferente.
Aparte del hacking informático, también hablamos de black hats SEO, especialistas en referenciación masiva. Mediante el bombardeo de enlaces, registrar sitios web en miles de directorios y la manipulación de los resultados de los motores de búsqueda, estos hackers logran impulsar ciertos sitios web de manera espectacular hasta la parte superior de la lista.
El término "black hat" también se usa en grandes reuniones globales de hackers, como la de Las Vegas.
b. Los hackers grey hats
El hacker grey hat (sombrero gris) es un híbrido entre el white hat (sombrero blanco) y el black hat (sombrero negro).
Es un hacker competente, que algunas veces actúa con el espíritu de un white hat pero con una filosofía de divulgación diferente.
Su intención no es necesariamente mala, incluso si ocasionalmente comete un delito.
Por ejemplo, intentará infiltrarse en un sistema por pura curiosidad. Una vez que encuentra la vulnerabilidad, no dañará el sistema y generalmente avisará...
Conclusión
La variedad de profesiones relacionadas con la seguridad de los sistemas de información es numerosa y emocionante. En la actualidad, cada vez son más reclamadas por diversas empresas e instituciones.
Se estima que 3,5 millones de puestos de expertos cibernéticos permanecerán vacantes en 2021, la formación de expertos en seguridad informática es una necesidad real y España no es una excepción.
Las universidades se han dado cuenta de esta necesidad y han comenzado a desarrollar la ciberformación. A nivel europeo, los precursores fueron los actores de la licenciatura profesional CDAISI creada en el Instituto Universitario de Tecnología en Maubeuge en 2008.
La Unión Europea no se queda atrás y creó ENISA en 2004 (https://enisa.europa.eu/), que es la Agencia de la Unión Europea para la Ciberseguridad. Contribuye a la política de seguridad cibernética de la UE, mejora la fiabilidad de los productos, servicios y procesos de Tecnologías de la Información y Comunicación (TIC) mediante programas de certificación de la ciberseguridad, coopera con los Estados miembros y con los organismos de la UE, y ayuda a Europa a prepararse para los desafíos del mañana en materia de ciberseguridad.
En España, el INCIBE (Instituto Nacional de Ciberseguridad, https://www.incibe.es), ha creado el Certificado de autenticidad...