CAPÍTULO 1: Introducción y visión general de la ciberseguridad
Fuente: https://www.pngegg.com/en/png-wjpvk
Hoy en día, podemos enviar y recibir cualquier tipo de datos, ya sea un correo electrónico o un archivo de audio o vídeo, con sólo pulsar un botón, pero ¿hemos pensado alguna vez en la seguridad con la que se transmiten sus datos o se envían a la otra persona de forma segura sin que se produzca ninguna fuga de información? Las brechas de seguridad pueden producirse cuando utilizamos registros en papel, enviamos información utilizando máquinas de fax e incluso verbalmente. Sin embargo, las consecuencias de los fallos de seguridad con la información digital son potencialmente mucho más graves, ya que la información puede distribuirse más fácilmente y a un público mucho más amplio. La respuesta está en la ciberseguridad. Hoy en día, Internet es la infraestructura que más crece en la vida cotidiana.
La ciberseguridad es el nombre de las salvaguardias adoptadas para evitar o reducir cualquier perturbación derivada de un ataque a los datos, los ordenadores o los dispositivos móviles. La ciberseguridad abarca no sólo la salvaguarda de la confidencialidad y la privacidad, sino también la disponibilidad y la integridad de los datos, ambas vitales para la calidad y la seguridad de la asistencia.
La ciberseguridad es un área en constante cambio, con mucha jerga, y a veces puede parecer bastante confusa. Sin embargo, se pueden tomar muchas medidas eficaces y relativamente sencillas para proteger la información y protegerle a usted y a su organización. Tomar algunas medidas sencillas y practicar comportamientos seguros reducirá las amenazas en línea.
Las violaciones de seguridad son costosas, en términos de gastos, tiempo de recuperación y daños a la reputación. Por eso la ciberseguridad es una prioridad para las empresas y todo el personal debe saber cómo aplicar las medidas de protección
Las personas también deben ser conscientes de las salvaguardias básicas de ciberseguridad para su uso personal y cuando participen en la gestión y coordinación de su atención y apoyo.
Al final de este módulo, usted aprenderá:
- La comprensión del ciberespacio,
- La necesidad y la importancia de la ciberseguridad,
- Conceptos y fundamentos de la ciberseguridad.
- El panorama de las amenazas en ciberseguridad
Ciberespacio
El ciberespacio está formado por varios sistemas informáticos conectados y sistemas de telecomunicaciones integrados. Se ha convertido en una característica de la sociedad moderna, que mejora y permite la comunicación rápida, los sistemas de mando y control distribuidos, el almacenamiento y la transferencia masiva de datos y una serie de sistemas altamente distribuidos.
Todo ello se da por sentado en la sociedad y se ha convertido en algo esencial para los negocios, nuestra vida cotidiana y la prestación de servicios. Esta ubicuidad y dependencia del ciberespacio puede verse incluso en las esferas militares, donde las comunicaciones, el mando y el control, la inteligencia y los elementos de ataque de precisión dependen de muchos «sistemas cibernéticos» y sistemas de comunicación relacionados.
La ubicuidad de estos sistemas interconectados ha traído consigo una medida de dependencia y vulnerabilidad para los individuos, las industrias y los gobiernos que son difíciles de prever, gestionar, mitigar o prevenir. Algunos países consideran estas dependencias vulnerables como una preocupación emergente de seguridad nacional o de defensa nacional y han encargado a los elementos existentes de sus fuerzas de seguridad que respondan, mientras que otros países han creado organizaciones totalmente nuevas encargadas de gestionar o coordinar las políticas nacionales de ciberseguridad.
La ciberseguridad ha surgido como una importante cuestión transversal que requiere respuestas de los individuos, las empresas privadas, las organizaciones no gubernamentales, el «conjunto del gobierno» y una serie de agencias y organismos internacionales.
Importancia de la Ciberseguridad
Parte de la vida en la era digital es comprender que nuestra información privada es más vulnerable que nunca. Abundan las noticias sobre robos de identidad y violaciones de datos, cuyos efectos afectan a millones de consumidores. Y aunque las empresas e instituciones trabajan constantemente para protegerse con medidas de seguridad cada vez mayores, usted también puede desempeñar un papel en esta lucha. La ciberseguridad no implica sólo a las empresas y al gobierno. Su ordenador, su tableta y su teléfono móvil probablemente contengan información que a los hackers y otros delincuentes les encantaría tener, como las direcciones de correo electrónico, los nombres y las fechas de nacimiento de otras personas. Supongamos, por ejemplo, que un hacker tuviera acceso a su información de contacto. Entonces podría enviar un correo electrónico o un mensaje de texto a todos tus conocidos, utilizando tu nombre, animándoles a hacer clic en un enlace que contenga malware, como «¡Hola, pensé que te encantaría esto! Haz clic aquí».
Cualquier cosa que dependa de Internet para comunicarse o que esté conectada a un ordenador u otro dispositivo inteligente, puede verse afectada por un fallo de seguridad. Esto incluye:
- sistemas de comunicación, como el correo electrónico, los teléfonos y los mensajes de texto
- sistemas de transporte, como el control del tráfico, los motores de los coches o los sistemas de navegación de los aviones
- bases de datos gubernamentales, como números de la Seguridad Social, licencias, registros fiscales
- sistemas financieros, como cuentas bancarias, préstamos y nóminas
- sistemas médicos, incluidos los equipos y los historiales médicos
- sistemas educativos, como calificaciones, boletines de notas e información de investigación
El riesgo de ciberseguridad está aumentando, impulsado por la conectividad global y el uso de servicios en la nube, como Amazon Web Services, para almacenar datos sensibles e información personal. La mala configuración generalizada de los servicios en la nube, junto con los ciberdelincuentes cada vez más sofisticados, significa que el riesgo de que su organización sufra un ciberataque o una violación de datos con éxito va en aumento. Ahora parece que mensualmente, o a veces incluso semanalmente, hay un segmento en las noticias dedicado a discutir los resultados de una violación de datos en una empresa importante o un aviso de que los hackers han capturado una red informática local y la mantienen como rehén a cambio de grandes sumas de dinero (también llamado ransomware.)
Fundamentos de la Ciberseguridad
La ciberseguridad en su conjunto es un término muy amplio, pero se basa en tres conceptos fundamentales conocidos como «la tríada de la CID». Consiste en la Confidencialidad, la Integridad y la Disponibilidad. Este modelo está diseñado para guiar a la organización con las políticas de Ciberseguridad en el ámbito de la seguridad de la información.
Confidencialidad – Define las normas que limitan el acceso a la información. La confidencialidad se ocupa de las medidas para restringir el acceso a la información sensible por parte de los ciberatacantes y los hackers. En una organización, se permite o se deniega a las personas el acceso a la información según su categoría, autorizando a las personas adecuadas en un departamento. También se les da una formación adecuada sobre el intercambio de información y la protección de sus cuentas con contraseñas seguras. Pueden cambiar la forma en que se manejan los datos dentro de una organización para garantizar su protección. Varias formas de garantizar la confidencialidad, como la autenticación de dos factores, el cifrado de datos, la clasificación de datos, la verificación biométrica y los tokens de seguridad (también llamados llave digital o electrónica).
Integridad: Esto asegura que los datos son consistentes, precisos y confiables durante su período. Significa que los datos en tránsito no deben ser cambiados, alterados, borrados o accedidos ilegalmente. Se deben tomar las medidas adecuadas en una organización para garantizar su seguridad. Los permisos de los archivos y el control de acceso de los usuarios son las medidas que controlan la violación de los datos. Además, debe haber herramientas y tecnologías implementadas para detectar cualquier cambio o violación de los datos. Varias organizaciones utilizan una suma de comprobación, e incluso una suma de comprobación criptográfica para verificar la integridad de los datos. Para hacer frente a la pérdida de datos o al borrado accidental o incluso a los ciberataques, debe haber copias de seguridad periódicas. Las copias de seguridad en la nube son ahora la solución más fiable para esto.
Disponibilidad: La disponibilidad de todos los componentes necesarios, como el hardware, el software, las redes, los dispositivos y los equipos de seguridad, debe mantenerse y actualizarse. Esto garantizará el buen funcionamiento y el acceso a los datos sin ninguna interrupción. También hay que proporcionar una comunicación constante entre los componentes proporcionando un ancho de banda suficiente. También implica optar por equipos de seguridad adicionales en caso de que se produzcan desastres o cuellos de botella. Utilidades como cortafuegos, planes de recuperación de desastres, servidores proxy y una solución de copia de seguridad adecuada deben garantizar que se hace frente a los ataques DoS (ataque de denegación del servicio).
Para un enfoque exitoso, debe pasar por múltiples capas de seguridad para garantizar la protección de cada componente de la ciberseguridad. En particular, los ordenadores, los sistemas de hardware, las redes, los programas de software y los datos que se comparten entre ellos.
En una organización, para lograr un enfoque eficaz de ciberseguridad, las personas, los procesos, los ordenadores, las redes y la tecnología de una organización, ya sea grande o pequeña, deben ser igualmente responsables. Si todos los componentes se complementan entre sí, es muy posible hacer frente a las duras amenazas y ataques cibernéticos.
El panorama de la ciberseguridad

El panorama de las amenazas en ciberseguridadestá en constante cambio. Los atacantes están constantemente buscando nuevas debilidades y vulnerabilidades que explotar en las redes corporativas, mientras que las organizaciones se ven obligadas a adoptar enfoques nuevos y más abiertos de los sistemas de informáticos para apoyar tendencias como Trae tu Propio Dispositivo (En inglés Bring-Your-Own-Device) y la computación en nube.
Desde el “phishing” (pesca informática, alude a la suplantación de la identidad) hasta el “ransomware”, el panorama de la ciberseguridad incluye, con el paso del tiempo, ataques cada vez más sofisticados, recordando a las empresas que si bien las herramientas de ciberseguridad y las prácticas de protección se han vuelto cada vez más sofisticadas, también lo han hecho los métodos de ataque.
Para entender la necesidad de las medidas de ciberseguridad y sus prácticas, echemos un vistazo a los tipos de amenazas y ataques más populares en el ciberespacio.
Ransomware: Ransomware es un programa de software de cifrado de archivos que utiliza un algoritmo de cifrado único y robusto para cifrar los archivos del sistema de destino. Los autores de la amenaza ransomware generan una clave de descifrado única para cada una de sus víctimas y la guardan en un servidor remoto. Así, los usuarios no pueden acceder a sus archivos mediante ninguna aplicación. Los autores del ransomware se aprovechan de esto y exigen a las víctimas una cantidad considerable de rescate para proporcionar el código de descifrado o descifrar los datos. Pero este tipo de ataques no tienen ninguna garantía de recuperación de los datos incluso después de pagar el rescate.
Ataques de botnets: Los botnets fueron diseñados inicialmente para llevar a cabo una tarea específica dentro de un grupo. Se define como una red o grupo de dispositivos conectados con la misma red para ejecutar una tarea. Sin embargo, en la actualidad es utilizada por hackers que intentan acceder a la red e inyectar cualquier código malicioso o malware para interrumpir su funcionamiento. Algunos de los ataques de botnet son:
- Ataques de denegación de servicio distribuido (DDoS)
- Difusión de correos electrónicos no deseados
- Robo de datos confidenciales
Los ataques de botnets se llevan a cabo generalmente contra empresas y organizaciones a gran escala debido a su enorme acceso a los datos. A través de este ataque, los hackers pueden controlar un gran número de dispositivos y comprometerlos para sus malos motivos.

(picture modified by author)
Ataques de ingeniería social: Las ingenierías sociales son ahora tácticas comunes utilizadas por los ciberdelincuentes para recopilar información sensible del usuario. Puede engañarle mostrando atractivos anuncios, premios, grandes ofertas, etc. y pedirle que introduzca sus datos personales y bancarios. Toda la información que introduzcas allí es clonada y utilizada para fraudes financieros, fraudes de identidad y así. Vale la pena decir sobre el virus ZEUS que está activo desde 2007 y está siendo utilizado como un método de ataque de ingeniería social para robar datos bancarios de las víctimas. Junto con las pérdidas financieras, los ataques de ingeniería social pueden descargar otras amenazas destructivas para el sistema en cuestión.

Secuestro de criptomonedas: El secuestro de criptomonedas es una novedad en este mundo cibernético. A medida que la moneda digital y la minería se vuelven populares, también lo es entre los ciberdelincuentes. Han encontrado su beneficio maligno a la minería de criptodivisas que implica la computación compleja para minar la moneda virtual como Bitcoin, Ethereum, Monero, Litecoin etc. Los inversores y comerciantes de criptodivisas son los objetivos blandos de este ataque.
El secuestro de criptodivisas también se conoce como «Cryptojacking». Es un programa diseñado para inyectar códigos de minería de forma silenciosa en el sistema. Así, el hacker utiliza silenciosamente la CPU, la GPU y los recursos energéticos del sistema atacado para minar la criptomoneda. También disminuye la vida útil del dispositivo afectado.

Phishing: El phishing es una acción fraudulenta de envío de correos electrónicos de spam imitando ser de alguna fuente legítima. Dichos correos tienen una línea de asunto fuerte con archivos adjuntos como una factura, ofertas de trabajo, grandes ofertas de servicios de envío de buena reputación, o cualquier correo importante de altos funcionarios de la empresa. Los ataques de phishing son los ciberataques más comunes cuyo objetivo es robar datos sensibles. Como credenciales de acceso, números de tarjetas de crédito, información de cuentas bancarias, etc. Para evitarlo, hay que aprender más sobre las campañas de correo electrónico de phishing y sus medidas preventivas. También se pueden utilizar tecnologías de filtrado de correo electrónico para evitar este ataque. Junto con estos, 2019 buscará el potencial en ataques biométricos, ataques de IA (inteligencia artificial) y ataques de IoT (Internet de las cosas). Muchas empresas y organizaciones están siendo testigos de ciberataques a gran escala y no hay freno para ellos. A pesar de los constantes análisis y actualizaciones de seguridad, el aumento de las ciberamenazas es constante. Por lo tanto, vale la pena educarse con los fundamentos de la ciberseguridad y sus implementaciones.
En resumen, a medida que aparecen amenazas cibernéticas cada vez más sofisticadas, el mejor enfoque es la vigilancia constante. Nunca dé por sentado que no será víctima de una gran violación de datos o de un gran hackeo: su empresa siempre necesitará contar con una gestión de amenazas e inteligencia gestionada, así como con sistemas y servicios de detección y respuesta.