¡Acceso ilimitado 24/7 a todos nuestros libros y vídeos! Descubra la Biblioteca Online ENI. Pulse aquí
¡Acceso ilimitado 24/7 a todos nuestros libros y vídeos! Descubra la Biblioteca Online ENI. Pulse aquí

Introducción y definiciones

La seguridad informática: para qué y para quién

1. La actualidad cibercriminal

Hoy en día, el cibercrimen es un fenómeno conocido por el común de los mortales, los medios de comunicación han hecho suyo este tema y no pasa una semana sin escuchar alguna noticia sobre ciberataques, ransomware y filtraciones de datos personales o empresariales.

Con el desarrollo de la Dark Web, donde todo se vende y la llegada de las criptomonedas con las que se realizan la mayoría de las transacciones financieras ilegales, los ciberdelincuentes se han dado cuenta de las enormes ganancias que les pueden reportar los ciberataques.

Durante el año 2020, las pérdidas financieras provocadas por estos ataques, se estimaron en torno a 1 billón de dólares, lo que representa el 1% del PIB mundial.

Además, estos ya no se limitan a las grandes empresas. De esta manera, administraciones, centros de enseñanza, hospitales (la primera muerte vinculada a un ataque de ransomware se registró en Alemania, en septiembre de 2020) y particulares, también se han convertido en objetivos como fuente de beneficios.

Los sistemas industriales conectados (SCADA) no son una excepción y también sufren ataques con dramáticas consecuencias materiales (paralización de la producción, cortes de energía, etc.).

En la actualidad, las principales metodologías de ataque e infección están perfectamente determinadas. Los términos phishing (envío de correos electrónicos fraudulentos), malware y ransomware (un tipo específico de malware que cifra sus datos para exigir un rescate), se han convertido en parte del lenguaje habitual.

La pandemia de la Covid 19, que provocó entre otras cosas la puesta en marcha del teletrabajo, ha favorecido el aumento de los ciberataques de forma espectacular, pasando de 1.200 registrados en enero de 2020 a 380.000 a principios de abril de 2020, mostrando además la enorme falta de sensibilización respecto a la de seguridad informática en nuestras instituciones privadas o estatales.

2. Hacking, pirateo, seguridad informática, ciberdefensa, etc... ¿Qué hay detrás de estos términos?

Desde la década de 1970, los sistemas de información se han multiplicado y adquirido cada vez más importancia, permitiendo un acceso cada vez más rápido a una cantidad cada vez mayor de información, multiplicando el intercambio de esta información con la democratización y el desarrollo de Internet en los hogares.

Hoy en día, la mayoría de los hogares tienen acceso a Internet y es posible conectarse con el otro lado del mundo desde un restaurante o mientras se viaja en un tren. Entre otras cosas, esto permite mantenerse en contacto con los seres queridos o trabajar de forma remota, esté donde esté, gracias al acceso permanente a la información.

Esto representa un verdadero avance tecnológico en un mundo donde todo debe ir más rápido, pero al mismo tiempo representa un verdadero problema con respecto a la seguridad de los datos y la privacidad de cada uno de nosotros. No se desarrolla un sistema nuevo sin, al mismo tiempo, desarrollar algunos efectos secundarios perjudiciales.

Sin embargo, hoy en día se transfieren ingentes volúmenes de información cada vez más confidencial (big data) usando la red con lo que, en ocasiones, resulta más interesante conocer el contenido de esta información que el remitente o destinatario.

En un mundo ideal, esta información circularía de un punto a otro de forma segura, protegida del alcance de cualquier otra persona durante la transmisión. La información saldría y llegaría totalmente íntegra, sin que fuera posible ninguna alteración o visualización externa y nadie debería recibir, en contra de su voluntad, datos que puedan perjudicarlo. Todo esto, como decimos, en un mundo ideal.

Y cuando pensamos un instante en la importancia de los datos que transmitimos a través de la red, ya sea en nuestra casa o en la oficina, hay motivos para preguntarnos sobre la seguridad de estos datos.

En la actualidad, con la multiplicación de los ataques, las amenazas...

El hacking se considera ético

1. El trabajo en cooperación

Es evidente para las empresas que custodian información crítica, cada vez más extensa, rica y compleja, y que se enfrentan a individuos con malas intenciones y amplios conocimientos, que para proteger su sistema es necesario un nivel de conocimiento y protección al menos equivalente.

Se trata de una toma de conciencia de la importancia de los datos en poder de una estructura profesional. Aunque la empresa cuente con un responsable de seguridad con buenos conocimientos, puede ser interesante recurrir a un especialista externo de confianza para probar la red y el sistema de información en condiciones reales de ataque, con el objetivo de identificar fortalezas y debilidades que hay que corregir. En este caso, el especialista puede trabajar en colaboración con el RSSI.

Estos especialistas son hackers profesionales, que están acreditados para realizar pruebas de intrusión examinando el estado de una arquitectura en un momento dado T. Como especialistas en seguridad informática, conocen los medios para vulnerar la seguridad de un sistema y ponerla a prueba.

Un profesional de confianza se puede poner en la piel de un usuario malicioso (con amplios conocimientos), probando el sistema en condiciones maliciosas y asegurándose de que los datos están seguros. Si hay vulnerabilidades o defectos de configuración, ayudará a comprender cuáles son y solucionar el problema.

Detrás de estos especialistas se esconden en realidad hackers white hats, consultores de seguridad. Estos hackers tienen sentido de la ética y la deontología, a diferencia de los crackers, que destruyen los sistemas. Las pruebas de intrusión se hacen de acuerdo con los clientes y la legislación.

Es una toma real de conciencia de estos hackers, a los que hemos aprendido a diferenciar de los terroristas, espías o creadores de virus.

2. Sobre todo, una mente curiosa, habilidad y pasión

Cuando hablamos de seguridad informática, no podemos ignorar el mundo underground, esas comunidades de hackers donde compartir la sabiduría es lo principal.

El hacker se define así mismo como un ser curioso, y le mueve la pasión, que comparte con los otros miembros de la comunidad. Los hackers son generalmente autodidactas desde hace muchos años, han acumulado un alto conocimiento técnico y generalmente están especializados en un área (vulnerabilidades físicas, la Web, la red, etc.).

Son apasionados y curiosos, y no ponen límites al conocimiento ni a satisfacer su curiosidad. Los hackers son capaces de desviar un objeto o software de su funcionamiento original.

Pero la comunidad hacker también va más allá del conocimiento técnico. Ser hacker es más un estado mental que programar.

Además, los hackers son generalmente personas cultas que conocen tanto la historia de su estatus como a los principales actores del movimiento, se mantienen informados de todo lo tiene que ver con su campo y tienen una sed inagotable de conocimiento.

Los hackers utilizan sus conocimientos para descubrir cosas a las que se supone que no deberían tener acceso.

3. El hacker se convierte en un experto codiciado

Por supuesto, la definición de los hackers según la cual por un lado estarían los buenos y por otro los malos es demasiado simplista, y está constantemente sujeta a discrepancias.

Pero lo que también distingue...

Conocer al enemigo para defenderse

1. A cada atacante, su sombrero

a. Los hackers black hats

En el ámbito informático, el término hackers black hats, como los villanos de los westerns, generalmente hace referencia a los hackers que se rebelan contra el sistema, se acercan a los límites de la legalidad o los superan por completo.

Irrumpen por la fuerza en los sistemas, pero no para ayudar a los dueños de la red o del sistema, sino con un interés personal, incluso económico.

Entre estos hackers se encuentran los crackers, que tienen una clara atracción por este lado oscuro. Por ejemplo, están en el origen de virus, caballos de Troya o spyware.

Cuando esta actividad se realiza con la intención de dañar a una organización o a los individuos, también se denomina terrorismo o ciberterrorismo.

Además, las habilidades de los hackers black hats son muy interesantes para las grandes empresas, que terminan corrompiéndolos para trabajar en colaboración.

Sin embargo, la comunidad de los black hats es bastante grande y tiene creencias, opiniones y conocimientos muy diferentes. El término "black hat" no significa sin ética o moral. Generalmente, las técnicas son las mismas que las de los white hats, solo que el objetivo final puede ser diferente.

Aparte del hacking informático, también hablamos de black hats SEO, especialistas en referenciación masiva. Mediante el bombardeo de enlaces, registrar sitios web en miles de directorios y la manipulación de los resultados de los motores de búsqueda, estos hackers logran impulsar ciertos sitios web de manera espectacular hasta la parte superior de la lista.

El término "black hat" también se usa en grandes reuniones globales de hackers, como la de Las Vegas.

b. Los hackers grey hats

El hacker grey hat (sombrero gris) es un híbrido entre el white hat (sombrero blanco) y el black hat (sombrero negro).

Es un hacker competente, que algunas veces actúa con el espíritu de un white hat pero con una filosofía de divulgación diferente.

Su intención no es necesariamente mala, incluso si ocasionalmente comete un delito.

Por ejemplo, intentará infiltrarse en un sistema por pura curiosidad. Una vez que encuentra la vulnerabilidad, no dañará el sistema y generalmente avisará al propietario. Sin embargo, esto sigue siendo ilegal en la mayoría de los países porque está prohibido acceder a una red privada ajena sin la aprobación del propietario.

Además, al mismo tiempo también avisará a la comunidad y divulgará la vulnerabilidad.

Muchos hackers que se hacen llamar white hats son, en realidad, grey hats, en el sentido de que divulgan las vulnerabilidades en cuanto las descubren, sin avisar ni dar tiempo al responsable para corregir el problema, lo que puede dañar gravemente el sistema objetivo de manera indirecta.

c. Los hackers white hats

Técnicamente, la acción que realizan los hackers white hats es muy similar a la de los black hats. Sin embargo, la diferencia es el objetivo o el fin.

De hecho, los white hackers tienen más bien el deseo de ayudar a proteger el sistema, sin beneficiarse de ello de forma ilícita. Fuerzan los sistemas de información para descubrir las vulnerabilidades aún no conocidas o no publicadas, el "0 day" (zero day, día cero). La técnica utilizada es la misma que utiliza un hacker black hat.

Sin embargo, lo que marca la diferencia es lo que hacen cuando descubren una vulnerabilidad. En ese momento, la pregunta es si hacerla pública o no. Los hackers white hats abogan por la divulgación completa del descubrimiento, lo que en inglés se conoce como full disclosure, punto en el que los hackers black hats prefieren restringir el acceso a esta información y no divulgarla.

Por lo tanto, un hacker white hat generalmente hará públicas las vulnerabilidades y, algunas veces, incluso los exploits, que son los fragmentos de código utilizados para probar la vulnerabilidad de un sistema frente a este fallo. Esto se hace con herramientas en línea especializadas como listas de correo o herramientas de gestión de bug (bugtracking).

El problema resultante...

Conclusión

La variedad de profesiones relacionadas con la seguridad de los sistemas de información es numerosa y emocionante. En la actualidad, cada vez son más reclamadas por diversas empresas e instituciones.

Se estima que 3,5 millones de puestos de expertos cibernéticos permanecerán vacantes en 2021, la formación de expertos en seguridad informática es una necesidad real y España no es una excepción.

Las universidades se han dado cuenta de esta necesidad y han comenzado a desarrollar la ciberformación. A nivel europeo, los precursores fueron los actores de la licenciatura profesional CDAISI creada en el Instituto Universitario de Tecnología en Maubeuge en 2008.

La Unión Europea no se queda atrás y creó ENISA en 2004 (https://enisa.europa.eu/), que es la Agencia de la Unión Europea para la Ciberseguridad. Contribuye a la política de seguridad cibernética de la UE, mejora la fiabilidad de los productos, servicios y procesos de Tecnologías de la Información y Comunicación (TIC) mediante programas de certificación de la ciberseguridad, coopera con los Estados miembros y con los organismos de la UE, y ayuda a Europa a prepararse para los desafíos del mañana en materia de ciberseguridad.

En España, el INCIBE (Instituto Nacional de Ciberseguridad, https://www.incibe.es), ha creado el Certificado de autenticidad...