You are on page 1of 16

Gonzalo Cuatrecasas

Director Master en Direccin de Sistemas Online Business School

Ciber-ataques 101
El ecosistema de la seguridad ciberntica es un equilibrio entre protecciones y amenazas. Las
organizaciones que todava no han sufrido un ciber-ataque; o no lo saben; o es sencillamente
una cuestin de tiempo. Por lo que se refiere a las personas, todas las que nos conectamos a
internet, somos o hemos sido vctimas de acciones malintencionadas.

El mundo ciberntico actual sostiene los nuevos canales de relacin social y comercial que
proporcionan beneficios muy importantes en trminos econmicos y sociales. Los intercambios
de informacin independiente de fronteras polticas y culturales dan paso a la creacin de
nuevas relaciones de interaccin entre personas, entre organizaciones e incluso entre
maquinas. Pero, es donde hay beneficios, que encontramos intereses, y donde hay intereses
tambin hay delincuencia. Nuestro nuevo mundo ciberntico sin estructuras polticas y
sociales, tambin alberga atacantes en busca de dividendos, producto de los activos que se
intercambiamos en el Internet. Estos atacantes, que en nuestro caso los llamaremos ciber-
delincuentes, estn compuestos desde individuos oportunistas, ms o menos desorganizados,
hasta grupos muy bien financiados, con tcnicos altamente cualificados y con los recursos
necesarios para poner en cuestin cualquier marco de seguridad.

El propsito de los ciber-delincuentes es


aprovechar las brechas de seguridad que el
propio ecosistema de Internet recoge y
reconducir la informacin necesaria para generar
beneficios ilcitos. Por consiguiente, los
mecanismos utilizados para conseguir entrar en
los sistemas de comunicacin, sistemas
operativos o aplicaciones, e interceptar
procesos, extraer informacin o alterar datos en
Internet los llamamos ciber-ataques.

Todas las organizaciones, gobiernos, administraciones, e individuos con sistemas, electrnica


de red y dispositivos conectados a Internet son posibles puntos de foco para ser atacados
cibernticamente. Las organizaciones e individuos que ya han tenido ciber-ataques; o estaban
preparados para rehusar el ataque; o tuvieron una prdida de informacin ms o menos critica;
o fueron infectados y tuvieron que recuperar sus datos i/o infraestructuras; o no estaban
preparadas y sufrieron mucho para restablecer la normalidad operativa. En cualquier caso, la
realidad es que nadie sale desapercibido de un ciber-ataque. Cmo ests t, y tu
organizacin?

En este breve documento queremos presentar, explorar y contrastar como la realidad de los
ciber-ataques y ponen en perspectiva nuestra relacin con el Internet tanto a nivel personal
como profesional.

Por qu existen los Ciber-ataques?


La Revolucin Industrial se inici en la segunda mitad del siglo XVIII. Durante este periodo se
vivi el mayor conjunto de transformaciones econmicas, tecnolgicas y sociales de la historia
de la humanidad que vio el paso desde una economa rural basada, fundamentalmente en la
agricultura y el comercio, a una economa de carcter urbano, industrializada y mecanizada.
Este proceso de transformacin econmica, social, poltica y
La Internet es el denominador
tecnolgica se vio retroalimentado por la revolucin
comn para el intercambio de tecnolgica1 del siglo XX, alcanzando una escala global en el
informacin interplanetaria y siglo XXI. Lo que muchos de nosotros hemos ido llamando
todos los ciberataques globalizacin, ha sido posible por la creciente comunicacin
funcionan sobre ella e interdependencia entre los distintos pases del mundo que

1
Evolucin Tecnolgica - https://es.wikipedia.org/wiki/Evoluci%C3%B3n_tecnol%C3%B3gica
han ido uniendo sus mercados, sociedades y culturas. Con ello las economas locales se han
ido integrando a una economa de mercado capitalista mundial donde los modos de produccin
y los movimientos de capital se ejecutan a escala planetaria cobrando mayor importancia el rol
de las empresas multinacionales y la libre circulacin de capitales. La estructura de la nueva
economa2 junto con la implantacin definitiva de la sociedad de consumo, ha sido posible
gracias a la gran infraestructura tecnolgica que llamamos Internet.

La Internet es el denominador comn para el intercambio de informacin interplanetaria y todos


los ciber-ataques funcionan sobre ella. Es decir una empresa o persona que no est conectada
a Internet, no es propensa a ser atacada. Por el contrario, el uso de Internet para interconectar
sistemas, acceder aplicaciones, alimentar dispositivos o interconectar sensores (M2M3) son las
vas principales de acceso para los ciber-delincuentes.

El objetivo de los Ciber-ataques


Desgraciadamente a medida que seguimos incrementando la interconectividad de dispositivos,
sistemas y redes a todos los niveles mercantiles y sociales, aumentamos la cuanta de
informacin para los ciber-delincuentes, que aprovechan la ignorancia tcnica, las brechas de
seguridad y el exceso de confianza de los usuarios, para conseguir dinero, venganzas y acceso
a informacin.

La famosa frase porque ah es donde est el dinero4, tambin la podemos aplicar a los ciber-
ataques, ya que segn Websense5, el robo de credenciales para futuras actuaciones sobre
activos financieros, el robo de datos secretos comerciales para obtener una ventaja competitiva
y la venganza son los son los principales motivos de los criminales cibernticos. Para
conseguir sus objetivos, los hackers estn invirtiendo enormes recursos para atacar cantidades
desproporcionadas de cualquier rincn del internet por donde se podra extraer informacin que
aporte a conseguir un saqueo, chantaje o desagravio.

En una sociedad de servicios, la informacin es reina y el objetivo principal de los ciber-ataques


es hacerse con informacin ilcitamente. Este objetivo conocido como exfiltrar informacin,
da paso a las acciones finales de fraude y chantaje como el robo de dinero y extorsin
financiera. Es lgico entender entonces que la mitad de los ciber-ataques que se producen en
Espaa afecten a las entidades financieras. Pero es, Estados Unidos quien recibe la mayora
de las amenazas. Segn el Banco Central Europeo (IEB), detrs del Reino Unido, Espaa es
el tercer pas que ms ciber-ataques recibe mediante software malicioso o malware instalado
en los ordenadores de los usuarios. Por consecuencia, las entidades espaolas gastan unos
14.000 millones de euros al ao en reforzar la seguridad en
La exfiltracion de
Internet. Son unos 50.000 trabajadores se dedican a este campo
informacin da paso a
y la facturacin anual en prevencin supera los 6.000 millones de
las acciones finales de
euros. Esta inversin permite a las empresas disponer de
fraude y chantaje
sistemas capaces de detectar en tiempo real actuaciones
beneficios
incoherentes de los clientes y prevenir as el fraude. Tanto es el riesgo, que las entidades
analizan cambios en los patrones de uso y navegacin del cliente online, ya sea por su
localizacin geogrfica, la plataforma habitual del usuario, u otras alteraciones biomtricas que
manifiestan sesiones atpicas que podran provenir de accesos fraudulentos6.

Dentro de las estrategias preferidas, los ciber-delincuentes crean campaas de ataque con un
bombardeo constante de bajo perfil para mantener ocupados a los profesionales de seguridad
que tienen que lidiar con una gran cantidad de distractores mientras que se estn realizando
ataques dirigidos de ofuscacin y envenenamiento de motores de bsqueda al mismo tiempo.

2
Nueva Economa - https://es.wikipedia.org/wiki/Nueva_econom%C3%ADa
3
Machine to Machine - https://es.wikipedia.org/wiki/M2M
4
Atribuida al ladrn de bancos Willie Sutton - https://en.wikipedia.org/wiki/Willie_Sutton
5
Websense - http://es.websense.com/content/home.aspx
6
Expansion.com - http://www.expansion.com/2015/02/03/empresas/banca/1422993733.html
Adems de la suplantacin de accesos para la extraccin de dinero, las
instituciones tambin sufren ataques para extraer informacin clasificada,
tarjetas de crdito, datos mdicos y acceso al Internet de las Cosas (IoT7).
Este ltimo corresponde a un abanico de dispositivos y elementos
interconectados, pblicos o privados, que segn CISCO abarca ms de
25.000 millones en el 2015 y llegara a ms de 50.000 millones de
dispositivos y sensores interconectados en el ao 2020. El el riesgo del Internet de las Cosas,
ya lo estamos viviendo con la alarma reportada por BBC acerca de los Smart TV espas de
Samsung,. Y lo mismo se podr aplicar a smartwatches, neveras conectadas, ordenadores de
coche, etc.

No obstante los ataques a las organizaciones y administraciones corresponden al grueso de los


ciber-ataques, los usuarios corrientes tambin corremos riesgos cibernticos. Los ladrones
tecnolgicos tambin estn interesados en la substraccin de nuestros datos para su venta o
para suplantar nuestra identidad personal, profesional, e incluso presencial. Asimismo, los
riesgos incrementan y se multiplican en una sociedad donde, cada da ms, se nos pide que
nos conectemos a una web o app para gestionar quehaceres que tradicionalmente
gestionbamos personalmente. Tambin, cada vez ms, se crean nuevos canales digitales y
modelos de interaccin con y entre usuarios, que sencillamente no existan en el pasado. Por
consecuencia, si antes slo corramos algn riesgo de virus o troyanos al usar el ordenador,
ahora tenemos todo un universo de problemticas de seguridad para cada dispositivo,
aplicacin y otros aparatos con conexin a internet. Todos susceptibles de ser penetrados sin
autorizacin.

El Informe Sociedad de la Informacin en Espaa reporta que ms del 80% de telfonos


mviles en Espaa son smartpones, siendo este el pas con mayor penetracin de la UE-58.
De ah, el 71% (equivalente a 23 millones) somos usuarios activos de las apps9. Por
consecuencia, nuestro bolsillo aloja una multitud de datos con los que realizamos montones de
operaciones que pueden ser interceptadas. Con ellos hacemos transacciones que creemos
seguras. Ya sea operar con nuestro banco o comprar online. Sin entender claramente los
riesgos asociados a la tecnologa que nos permite hacerlo en primer lugar. Por ejemplo, el
pago por tarjeta de una compra on-line en un dispositivo mvil, podra conllevar a la prdida del
nmero de tarjeta, la fecha de caducidad y el CCV. Y no por negligencia nuestra en la
seleccin de la plataforma de compra, ni tampoco por nuestro descuido con el trato de la tarjeta
o la posible observacin de la pantalla por un extrao, sino por la ignorancia tecnolgica sobre
el canal de comunicacin (WiFi, GPRS). El alojamiento de nuestro correo electrnico en una
empresa de servicios de internet podra ser otro buen ejemplo de nuestra dependencia
tecnolgica. Ya que nosotros creemos que los servidores encargados de gestionar nuestros
emails son seguros, pero en realidad ni lo sabemos, ni podemos saberlo.

En el mundo de la ciber-delincuencia todo vale para alcanzar los objetivos. No hay, ni normas
ni limites en los mtodos utilizados para conseguir extraer datos que generen algn valor
(mayormente econmico). Por consiguiente las dos cuestiones en comn relacionada con los
ciber-ataques son; la voluntad de defraudar por algn experto entusiasta (hacker10), y el acceso
al internet.

Cmo se forman los ciber-ataques?


Como ya hemos expresado, el objetivo de un hacker es exfiltrar informacin, suplantar una
identidad o ganar acceso de forma fraudulenta para actuar ilcitamente sobre un proceso. Para
conseguirlo hay varios mecanismos y herramientas que podramos clasificar dentro de seis

7
Internet of Things - https://es.wikipedia.org/wiki/Internet_de_las_cosas
8
Sociedad de la Informacion en Espaa 2014 -
http://www.fundaciontelefonica.com/arte_cultura/publicaciones-listado/pagina-item-
publicaciones/?itempubli=323
9
http://www.theappdate.es/iv-informe-estado-apps-espana/
10
Hacker https://es.wikipedia.org/wiki/Hacker
grandes reas. Estos elementos forman los componentes que utilizan los hackers para
construir un ciber-ataque. Como veremos despus, la extensa combinacin de elementos y
herramientas es lo que conduce a la gran dificultad de prevencin y supresin de los ciber-
ataques.

A) Cdigo malicioso (malware). En este mundo encontramos todas las variedades de


software diseado con el nico objetivo de alterar procesos normalizados. Ya sea
engaando, escondiendo, copiando, extrayendo o reconduciendo informacin, el malware
es cdigo malicioso, que al igual que un parasito, se alimenta de un sistema saludable y
aade o altera acciones no intencionadas.

Son muchas y muchas las diferentes tipos de


malware. Tambin se propagan de formas
muy distintas e incluso se usan en conjunto.
Eso s, al igual que los parsitos,
normalmente el malware necesita un anfitrin
llamado sistema operativo (OS). Por ello, la
mayora de malware son especficos para un
OS o aplicacin, e incluso una nica versin
del mismo. Es por ello que las
actualizaciones de los OS frecuentemente ayudan en el control de malware.

Cada clase de malware tiene sus propias caractersticas, afectan el dispositivo anfitrin de
distintas maneras e incluso algunos tienen la capacidad de infeccin. Algunas veces
vienen dentro de un programa que estamos instalando o de una aplicacin que nos hemos
bajado. En otros casos utilizan alguna vulnerabilidad en el sistema operativo o el
navegador para ser introducidos sin nuestro consentimiento. Pero frecuentemente son
instalados por alguna accin nuestra, como abrir un archivo adjunto de correo, la descarga
de un fichero de Internet o el acceso a webs no seguras o de dudosa reputacin.
Profesionales del sector clasifican los malware de varias maneras segn el informe. En
general los principales tipos de malware son los siguientes:

i. Virus - La caracterstica principal de este malware es al ejecutar un programa que


est infectado, el cdigo del virus queda alojado en la memoria RAM del dispositivo
y se copia a s mismo.

ii. Spyware (Software espia), Este tipo de software malicioso accede datos sobre una
persona u organizacin sin el conocimiento, ni consentimiento del usuario.
Normalmente el propio spyware enva estos datos a un punto central. Muchas
veces spyware es el origen de otro ataque como el SPAM o el adware.

iii. Adware, Principalmente es software que despliega publicidad de distintos


productos o servicios de manera no solicitada.

iv. Gusanos (Worms), A diferencia de un virus los gusanos informticos se propagan


de dispositivo en dispositivo sin la ayuda de un usuario. Lo ms peligroso de un
worm es su capacidad para replicarse en memoria sin necesidad de alterar ningn
archivo en el dispositivo. Por ello podra enviar cientos o miles de copias de s
mismo, creando un efecto devastador a gran escala.

v. Bomba lgica es un programa de malware que se instala en un dispositivo y


permanece oculto hasta cumplirse una o ms condiciones pre-programadas para
entonces ejecutar una accin. A diferencia de un Virus, una bomba lgica no se
reproduce por si sola.

vi. Keylogger monitoriza todas las pulsaciones del teclado y las almacenan para un
posterior envo al creador.

vii. Stealers tambin roban informacin privada pero solamente la que se encuentra ya
guardada en el equipo.
viii. Backdoor (puerta trasera), es un mtodo para para permitir acceso a una
aplicacin o dispositivo eludiendo los procedimientos habituales
de autenticacin. Las puertas traseras pueden venir configuradas en algn
software, para permitir la entrada de los atacantes a posteriori o pueden ser
instaladas a travs de troyanos, gusanos u otros mtodos.

ix. Drive-by Downloads. Generalmente el trmino refiere a descargas de algn tipo de


malware que se efecta al visitar un sitio web sin consentimiento del usuario.

x. Rogue (Falso antivirus) es software que alerta el usuario de una insuficiencia de


seguridad o infeccin u otro tipo de software malicioso, esto induce al usuario a
pagar por un software intil o a instalar un software malicioso que supuestamente
elimina las infecciones.

xi. Exploits, son programas diseados para abusar de los fallos o vulnerabilidades
de los sistemas operativos para ejercer algn control sobre el mismo.

xii. Rootkit. Este tipo de malware permanece oculto al usuario modificando el sistema
operativo de un dispositivo evitando que otro proceso malicioso sea visible o que
sus ficheros sean visibles en el explorador de archivos. Este tipo de modificaciones
consiguen ocultar cualquier indicio de que el ordenador est infectado por un
malware.

xiii. Ransonware son programas informticos que restringe el acceso a partes o la


totalidad de los archivos del sistema infectado, normalmente a travs de un
proceso de encriptacin. Para poder des-encriptar o activar los archivos otra vez,
se pide un rescate por transferencia a cuentas bancarias internacionales.

xiv. RAT (Remote Access Trojan) es un programa de malware que incluye una puerta
trasera para el control facilitar el control remoto del equipo. Las Ratas son
normalmente descargadas de forma invisible con algn otro programa o como
archivo adjunto de correo electrnico. Una vez en el sistema, el intruso puede
usarlo para distribuir Ratas a otros equipos vulnerables y establecer una red de
bots.

B) Troyanos (Caballo de Troya) como bien describe su nombre, se utiliza para transportar
malware dentro de un archivo, programa, imagen, msica, mensaje de correo electrnico,
pgina Web u otro elemento de apariencia inocente que al ejecutarse descarga objetos
infecciosos en el dispositivo.

C) XSS (Cross-Site Scripting11) - Aunque menos frecuente hoy en da, el uso de XSS sigue
utilizndose para servirse de agujeros de seguridad en las aplicaciones web. Utilizando el
propio cdigo del programa en el cual queremos penetrar, se dirige al usuario a iniciar la
sesin propia de la entidad o servicio, donde la URL y los certificados de seguridad
parecen correctos.

D) Cracking es un mecanismo muy utilizado basado nicamente en la suplantacin de


identidad de sistemas de autenticacin simple (usuario/contrasea). La posibilidad de ser
vctimas de ataques de cracking o intrusiones no autorizadas se potencia a travs de
tcnicas como ataques por fuerza bruta, ataques por diccionarios o hbridos.

E) Ataques distribuidos son mecanismos utilizados por los ciber-delincuentes para coordinar
ataques.

i. Botnets (redes Zombie). Es un conjunto de ordenadores manejados a distancia


gracias a la existencia de un software (malware) en comn. Todos ejecutan de
manera autnoma y automtica un proceso para satisfacer un requerimiento de

11
CSS - https://es.wikipedia.org/wiki/Cross-site_scripting
capacidad de clculo y se usan para diversas actividades criminales y tambin
para investigaciones cientficas.

ii. Distributed Denial of Service (DDoS). Es un ataque muy comn y con larga
trayectoria el cual consiste en enviar una gran cantidad de trfico desde varios
ordenadores en la red (Botnets) hacia un sitio web hasta saturar el servidor donde
se aloja el servicio, volverlo inaccesible a los usuarios normales.

F) Configuraciones predeterminadas conforman otra de las debilidades que comnmente


usan los ciber-delincuentes ya que corresponde a las configuraciones por defecto, tanto en
los sistemas operativos, las aplicaciones y los dispositivos. Las configuraciones
predeterminadas hacen que el ataque sea una tarea sencilla ya que sus parmetros son
conocidos y publicados por los fabricantes.

G) Factor Insiders. Una de las formas ms eficaces que posee un atacante para romper los
esquemas de seguridad, es trabajando desde dentro del permetro de la organizacin o
conjuntamente con un empleado (colusin) desde el interior de la organizacin. Algunos
estudios demuestran que el factor Insider es participe en una mayora de ciber-ataques ya
que, con motivacin, un empleado que tiene la confianza de sus compaeros puede
extraer mucha informacin confidencial y explotar puntos de acceso.

H) Ingeniera Social. Similar al factor Insider, o quizs la generalizacin del factor Insider son
las estrategias de ataque que se basan en la persuasin y que estn netamente orientadas
a explotar las confianzas del factor humano. Si bien esta tcnica no es nueva, en el mundo
informtico se explota con mucha frecuencia para la obtencin de informacin sensible y/o
confidencial de un usuario a travs de redes sociales y otros sistemas. Normalmente estos
ataques usan la ignorancia, negligencia o coaccin, para permitir a un atacante obtener
acceso o informacin no autorizada. De esta manera, eludiendo todos los esquemas y
tecnologas de seguridad que se hayan implementado.

i. Es el conocido phishing el que se lleva la palma de la ingeniera social. Phishing


(pronunciacin inglesa de pesca) es el uso de ingeniera social por parte de los
ciber-delincuentes para adquirir informacin confidencial de un usuario. El phisher
a travs del correo electrnico, mensajera instantnea e incluso por via telefnica,
se hace pasar por una persona o empresa de confianza en una aparente
comunicacin oficial. Se considera pishing tambin, la lectura por parte de terceras
personas de las letras y nmeros que se marcan un teclado de dispositivo o
computadora.
ii. Una de las formas ms utilizadas de phishing, trata la manipulacin en la estructura
de un correo electrnico para lograr que un enlace parezca una ruta legtima de la
organizacin por la cual se hace pasar el impostor. En otros casos tambin muy
frecuentes, se utilizan comandos en la URL o en JavaScripts para alterar la barra
de direcciones.

I) Amenazas persistentes avanzadas (APT). Pero quizs el ataque ms malintencionado


de phishing son las amenazas persistentes avanzadas (APT) y los ataques dirigidos. Estos
han demostrado su capacidad para penetrar en las defensas de seguridad y permanecer
ocultos durante meses, durmientes esperando una activacin, sustrayendo datos sin
sospecha o llevando a cabo acciones destructivas sin conocimiento de los responsables.

A diferencia de los ataques tradicionales que empiezan mapeando las redes y realizando
tareas de ingeniera inversa e inteligencia para recolectar informacin acerca de posibles
vulnerabilidades tcnicas. Un ataque APT empieza con un mapeo de la parte humana de
la organizacin y colecta informacin de los empleados. Durante los ltimos aos las APT
se han hecho muy sofisticadas y diversificadas en sus mtodos
y tecnologas. Al enfocarse en las personas, que son el eslabn
ms dbil en la seguridad, las APT consiguen penetrar los
componentes tecnolgicos de seguridad ms complejos como
los firewalls y los sistemas de prevencin con un menor
esfuerzo.
Una parte de la complicacin en la prevencin de las APT se extrema cuando el origen de
la infeccin proviene de empresas de confianza conectadas a nuestra red. En la mayora
de estos casos, los portadores de las APTs son desconocedores de su situacin
infecciosa hacia su cliente.

Tanto para extraccin de informacin (Sabotaje, Venganza, Competitividad) o extraccin


de dinero (robo, extorsin, cotizacin de valores, alteracin de cuentas, fraude de tarjetas
crediticias), las tcnicas de APT han probado ser tan exitosas que cualquier organizacin
debera asumir que este tipo de ataques son inevitables para los que se lo proponen.

Por ejemplo, los casos de SONY Pictures y Sands demuestran una sofisticacin y
complejidad de ciber-ataque por venganza sin precedentes por su carcter poltico.

J) Ataques Remotos (Remote Attack - Remote exploit)12 - Un ataque a distancia es una


accin maliciosa que se dirige a un ordenador o a una red de ordenadores. El ataque no
afecta al equipo que el atacante est utilizando, sino que en su lugar el atacante encontrar
puntos vulnerables en una computadora o software de seguridad en la red para acceder a
la mquina o sistema objetivo. Hay varios tipos de ataques remotos basados en las
herramientas y metodologas seleccionadas por el atacante para confeccionar el ataque 13:

i. Utilizando el envenenamiento DNS (Domain Name Server) los hackers pueden


engaar al servidor DNS de cualquier computadora haciendo pasar por legtima y
autntica cualquier informacin falsa. Esta es alojada en cach durante un cierto
perodo, permitiendo a los atacantes escribir respuestas DNS de direcciones IP.
Como resultado, los usuarios que intentan acceder a los sitios web "envenenados"
descargarn virus o gusanos en lugar del contenido originalmente alojado.

ii. La desincronizacin TCP es una tcnica utilizada en los ataques de secuestro


TCP. Es provocada por un proceso en el cual la secuencia de nmeros de los
paquetes recibidos difiere de la secuencia numrica esperada. Los paquetes con
tal secuencia son rechazados (o almacenados en el bfer si se encuentran
presentes en la ventana de comunicacin actual). Durante la desincronizacin,
ambos extremos de la comunicacin rechazan los paquetes recibidos, pudiendo los
atacantes encontrarse con la posibilidad de infiltrar y proveer paquetes con una
secuencia numrica correcta, pudiendo tambin manipular o modificar la
comunicacin. Los ataques de secuestro TCP tienen el objetivo de interrumpir la
comunicacin entre el servidor y los clientes o peer-to-peer. Muchos ataques
pueden ser evitados utilizando la autentificacin para cada segmento TCP.

iii. La exploracin de puertos se emplea para determinar cules de los puertos del
equipo se encuentran abiertos en un host de red. Un explorador de puertos es un
programa diseado para encontrar esos puertos. Un puerto de un equipo es un
puerto virtual que maneja la informacin entrante y saliente esto es crucial desde
un punto de vista de seguridad. En una red extensa, la informacin reunida por los
exploradores de puertos podra ayudar a identificar vulnerabilidades potenciales.
Tal uso es legtimo. Sin embargo, la exploracin de puertos es empleada
usualmente por los hackers que intentan comprometer la seguridad. El primer paso
consiste en el envo de paquetes a cada puerto. Dependiendo del tipo de
respuesta, es posible determinar cules son los puertos que se encuentran en uso.
La exploracin en s no ocasiona dao alguno, pero estar al tanto de esta actividad
puede revelar potenciales vulnerabilidades y permitir a los atacantes la toma del
control de equipos remotos.

iv. DoS, o Denial of Service (Denegacin de Servicio), es un intento para hacer que un
equipo dentro de una red no se encuentre disponible para los usuarios. Los
ataques DoS obstruyen las comunicaciones entre los usuarios afectados,

12
Remote Attack - https://www.techopedia.com/definition/4078/remote-attack
13
Base de conocimiento ESET - http://soporte.eset-la.com/
impidiendo que continen funcionando. Un mtodo de ataque comn consiste en la
saturacin del equipo al cual se apunta con solicitudes de comunicaciones
externas, de modo que ese equipo no pueda responder al trfico legtimo o lo haga
lentamente y se presente como efectivamente no disponible.
Tales ataques usualmente conducen a una sobrecarga del servidor. Los equipos
expuestos a ellos suelen necesitar el reinicio para poder funcionar de manera
correcta nuevamente. Los objetivos de los ataques DoS son los servidores web y
su propsito consiste en que no se encuentren disponibles para los usuarios
durante un perodo determinado.

v. SMBRelay y SMBRelay2 son programas especiales que poseen la capacidad de


llevar a cabo ataques contra equipos remotos. Los programas toman ventaja del
protocolo para compartir archivos SMB que se encuentra dentro del NetBIOS. Un
usuario que comparte cualquier carpeta o directorio LAN es probable que utilice
este protocolo. Dentro de la comunicacin de la red local los hashes de
contraseas son intercambiados. SMBRelay recibe una conexin sobre el puerto
UDP 139 y 445, retransmite los paquetes intercambiados por el cliente y el servidor
y los modifican. Luego de conectarse y autentificarse, el equipo es desconectado.
SMBRelay crea una nueva direccin IP virtual. Esta nueva direccin puede ser
accedida utilizando el comando net use \\192.168.1.1. De ese modo podr ser
utilizada por cualquiera de las funciones de red de Windows. SMBRelay
retransmite la comunicacin del protocolo SMB excepto para la negociacin y
autentificacin. Los atacantes remotos pueden utilizar la direccin IP durante tanto
tiempo como el equipo se encuentre conectado. SMBRelay2 trabaja bajo el mismo
principio de SMBRelay, excepto porque emplea los nombres de NetBIOS en lugar
de las direcciones IP. Ambas pueden llevar a cabo ataques "de intermediarios", los
cuales permiten a los atacantes remotos leer, insertar y modificar mensajes
intercambiados entre dos extremos de la comunicacin sin ser advertidos. Los
equipos expuestos a esta clase de ataques dejan de responder o se reinician
inesperadamente. Para evitarlos le recomendamos utilizar contraseas o claves de
autentificacin.

vi. ICMP (Internet Control Message Protocol) es un protocolo de Internet muy popular
y utilizado principalmente por los equipos que se encuentran en una red para
enviar variados mensajes de error. Los atacantes remotos intentan explotar las
debilidades del protocolo ICMP. Este se ha diseado para comunicaciones
unidireccionales que no requieren autentificacin, lo cual habilita a los atacantes a
desencadenar ataques DoS o ataques que brindan acceso a los paquetes
entrantes y salientes a individuos desautorizados. Ejemplos recurrentes de un
ataque ICMP son los ataques por flujo de ping, por flujo ICMP_ECHO y ataques
"smurf". Los equipos expuestos a un ataque ICMP experimentarn muy bajo
rendimiento en aplicaciones que utilizan Internet, adems de problemas de
conexin.

La Arquitectura de un ciber-ataque
Despus de haber examinado muchos los elementos disponibles para componer un ataque
ciberntico y las interrelaciones entre ellos, nos resultara muy difcil preparar estrategias de
defensa para detectar todas las posibles combinaciones sin primero ponderar posibles
secuencias de ataque y definir patrones de actuacin. Por consecuencia, si estudiamos las
diferentes etapas que conforman un ataque informtico seremos ms eficaces en la
preparacin de estrategias de defensa, definicin de las contramedidas e implementacin de
sistemas de monitorizacin.

Existen varias lneas de pensamiento sobre las etapas de un ciber-ataque. Unas ms genricas
como la de CEH14 y otras ms especficas a una tipologa de ataques como las APT. En lneas
generales las arquitecturas de los ciber-ataques convergen en las siguientes cinco reas:

14
Official Certified Ethical Hacker Review Guide
Figura 1

En el caso de las estrategias de ataque ms complejas como los APT los ciclos de vida son
tambin ms complejos, la principal diferencia es que los actores detrs de las APTs siguen un
ciclo de ataque enfocado a mantener el ataque durante periodos largos y continuos15. De todas
maneras las fases de ataque de una APT son muy similares:

1. Dirigido a organizaciones especficas para un objetivo singular


2. Tratar de hacerse un hueco en el ecosistema de la empresa mediante tcticas
comunes confiables como correos electrnicos de phishing
3. Utilizar el Sistema comprometido para acceder otros sistemas y redes, hasta llegar al
sistema objetivo
4. Implementar herramientas adicionales que ayuden a cumplir con el objetivo de ataque
5. Cubrir las huellas para mantener el acceso y poder realizar ataques futuros

Para poner esta metodologa en perspectiva, el informe del 2013 de Mandiant16 analizando un
especfico ataque entre gobiernos, corrobora e explicita la siguiente metodologa de los ciber-
atacantes APT (Figura 2)

1. Compromiso inicial realizado mediante el uso de la ingeniera social y phishing por


correo electrnico y el uso del virus de da cero. Como mtodo adicional de infeccin

15
APT lifecycle - https://en.wikipedia.org/wiki/Advanced_persistent_threat
16
Mediant - http://intelreport.mandiant.com/
se plantaba malware en un sitio web que los empleados de las vctimas eran
propensos a visitar.

2. Establecerse un hueco - plantar en la red de la vctima software de administracin


remota, creando puertas traseras de red y tneles que permitan el acceso a la
infraestructura.

3. Elevar privilegios - utilizar exploits y cracking para adquirir privilegios de


administrador sobre los ordenadores objetivo y donde sea posible ampliarlas a
cuentas de administrador de dominio de Windows.

4. Reconocimiento Interno - recopilar informacin sobre los alrededores de la


infraestructura, relaciones de confianza17 y la estructura de dominios de Windows.

5. Moverse Lateralmente - ampliar el control a otras estaciones de trabajo, servidores y


elementos de infraestructura y llevar a cabo la recoleccin de datos sobre ellos para
estructural los ataques.

6. Mantener Presencia - garantizar un control continuo sobre los canales de acceso y


credenciales adquiridos en etapas anteriores.

7. Completar la misin - exfiltrar datos robados de la red de la vctima.

Figura 2

De los ltimos informes de varios incidentes analizados, se estima, que el perodo medio
durante el cual los atacantes controlan la red de una vctima oscila entre 12 meses y 48 meses.
Todo indica que la longevidad de los APTs est tan relacionada con la capacidad del atacante

17
Relaciones de confianza - Las relaciones de confianza proporcionan un canal de comunicacin entre
dos dominios. Sin relaciones de confianza los dominios estn completamente separados. Estableciendo
una relacin de confianza, un dominio acepta cuentas de usuarios del otro dominio como cuentas
vlidas y permite acceso a recursos locales.
de pasar desapercibido, como la arquitectura y seleccin estratgica de los elementos de
ataque.

Industrializacin de la piratera ciberntica


El informe McAfee Labs Threats Report18 de agosto del 2015, incluye una investigacin sobre
las tcnicas de exfiltracin de los mejores ciber-delincuentes y concluye afirmando y alarmado
por el continuo desafo sobre el enorme crecimiento de las superficies de ataque, la
complejidad y fragmentacin del mercado de seguridad y la industrializacin de la ciber-
delincuencia. Desde el punto de vista del este autor, este ltimo punto es quizs el ms
preocupante, ya que en un presente futuro, seremos capaces de contractar ciber-ataques por
Internet para ejecutar asaltos y ofensivas. La gran problemtica es que las leyes que aplican a
un mundo mercantil delimitado por fronteras polticas no coinciden con la contextura
ciberntica. Por consiguiente la delegacin de un ciber-ataque a una industria de profesionales
que no necesariamente trabajan en una misma jurisdiccin, por consecuencia, las fuerzas de
proteccin y reglamento del atacante, no coinciden con la legislacin de la vctima.

Los profesionales coincidimos en que la ciberdelincuencia ha madurado mucho ms rpido de


lo esperado. Ha pasado de ser una aficin a ser una industria que prueba diferentes modelos
de negocio y funciona con una mezcla de motivos delictivos, polticos y militares. Para
mantener este ritmo de profesionalizacin, la comunidad de la ciber-seguridad debe seguir
mejorando al mismo ritmo que la industria de la piratera ciberntica. El reto implcito es que
estos dos lados del mismo mundo tienen un equilibrio retorcido ya que los avances en la
industria de la seguridad se basan en la innovacin de los atacantes. Lo que es ms, el
intercambio de informacin, entre los profesionales de seguridad, es compleja y muy cerrada
por la misma naturaleza de la profesin. Esto hace que las estrategias y avances de los
productos de seguridad no se comparten y sean muy diferentes unos a otros.

Normalmente cuando accedemos la web nos posicionamos a travs de un navegador estndar


directamente en una pgina preferida como Yahoo.com o un buscador como Google.com.
Desde ah navegamos y seleccionamos los contenidos que
se nos presenta. Pero hay una segunda web, una web
distinta, una web sin motores de bsqueda. Algunos la
llaman web oculta, otros internet profunda19 (Deepweb,
Invisible Web, Deep Web, Dark Web o Hidden Web).
Cualquiera que sea el nombre, en el 2010 se estim que la
informacin que se alojaba en la Internet profunda tena
unos 7500 terabytes, o sea unes 500 veces mayor que la
web que todos conocemos. La disposicin desestructurada de la Web-oculta permite que
el contenido sea muy dinmico e intrazable, por ello es un sitio idneo para encontrar servicios
sumergidos como cuentas de PayPal robadas, tarjetas de crdito clonadas, falsificacin de
billetes, carteras de dinero annimas, explotacin sexual, mercado negro, documentacin
falsa, drogas, servicios de hosting, correo y mensajera, blogs, foros y tablones de todo tipo,
activismo poltico, secretos de estado, y como no, servicios de hacking.

Un recin informe de investigacin20 reporta haber encontrado pginas que desglosaban


servicios de ciber-ataques para contratar, as como los siguientes:

i. Hackear un servidor web (VPS o hosting): $120


ii. Hackear un ordenador personal: $80
iii. Hackear un perfil de Facebook, Twitter, etc: $50
iv. Desarrollar spyware: $180

18
McAfee Labs Threats Report 2015 - http://www.mcafee.com/es/resources/reports/rp-quarterly-
threats-aug-2015.pdf?view=legacy
19
Internet profunda - https://es.wikipedia.org/wiki/Internet_profunda
20
Informe Xataca Feb 2015 - http://www.xataka.com/analisis/una-semana-en-la-deep-web-esto-es-lo-
que-me-he-encontrado
v. Localizar a alguien: $140
vi. Investigar a alguien: $120
vii. Ciber-extorsin: "pedir presupuesto por correo"

En un mundo tan oscuro como la Internet profunda, estos servicios podran resultar ser
sencillamente una estafa y nada ms. Pero la realidad es que la industrializacin de la piratera
ciberntica est con nosotros, ya sea en la Internet-profunda como en la Internet de superficie.
Aunque a primera instancia, sorprende y deslumbra, pensando en cmo est evolucionando el
mundo Internet, no rompe la lgica creer que servicios como estos puedan llegar a
industrializarse.

Ejemplos y tendencias de ciber-ataques


En 2011, PC World detect un aumento del 81% en los ataques de hackers avanzados y
dirigidos a equipos y, segn los resultados de una investigacin de Verizon en el 2012, se
alcanz la asombrosa cifra de 855 incidentes de seguridad ciberntica y 174 millones de
registros atacados. En el 2015 estos nmeros se han superado enormemente, aunque ahora la
tendencia es el ransomware. Durante el segundo trimestre de 2015 la muestra de ransomware
nuevo creci un 58% y su presencia en un 127% contra al mismo periodo en el 2014.

Segn el estudio Ponemon del 2012 sobre los costes de la ciberdelincuencia en 56 grandes
empresas de Estados Unidos, se producen 1,8 ataques con xito en cada organizacin a la
semana, lo que conlleva un coste medio en ciberdelincuencia de 8,9 millones de dlares por
organizacin. El informe anual de Symantec21 reporta que el nmero de ciber-ataques dirigidos
a grandes compaas incremento un 40% en el 2014, cubriendo as cinco de cada seis
empresas con ms de 2.500 empleados.

Un estudio elaborado por el Banco Central Europeo seala que el 60% del volumen del fraude
con tarjetas bancarias se centra en el pago no presencial con tarjeta, es decir, en compras a
distancia o por Internet, un porcentaje que sigue en aumento a medida que se desarrolla el
comercio electrnico.

A pesar de la ley norte-americana de 1996, cuyo artculo II estipula la normativa sobre el


tratamiento y proteccin de datos para el sector Salud (HIPAA 22), el 13 Agosto 2015 KPMG
publica un informe indicando que el 80% de 223 ejecutivos en el sector salud, admiten haber
perdido informacin a ciber-ataques23.

Frente a estas asombrosas estadsticas, vctimas de ataques incluye marcas muy conocidas
como eBay, Target, Neiman Marcus, la Universidad de Maryland, NATO, JPMorgan Chase,
Adobe, Home Depot la lista no se acaba. Pero tambin el problema no es tan solo de las
APTs. Recordemos que en April del 2014 sali el virus Heartbleed que tomo por sorpresa los
sistemas de cifrado OpenSSL. Aun as hay tres casos corporativos muy sealados que merece
la pena recalcar tanto por su eficacia como su complejidad.

En el caso de SONY, se cree que Corea del Norte financi el ciber-ataque del 24 de noviembre
del 2014 para alterar el lanzamiento de una pelcula sobre el dictador Kim Jong Un. El 18 de
Diciembre, la Casa Blanca anuncia que el ciber-ataque contra Sony es un asunto de seguridad
nacional. Expertos en seguridad informtica confirman que los piratas informticos difundieron
datos confidenciales de hasta 47.000 personas, entre ellos nmeros de seguridad social e
historiales mdicos. La paralizacin de la toda la empresa (a nivel global) dur ms una
semana y fue el principio de daos extensos consecuencia de los cambios en el lanzamiento
comercial del resto de pelculas del 2014 y la alteracin del programa estratgico de la
empresa.

21
Symantec 2015 Internet Security Threat Report, Volume 20 -
http://www.symantec.com/security_response/publications/threatreport.jsp
22
HIPAA - https://en.wikipedia.org/wiki/Health_Insurance_Portability_and_Accountability_Act
23
Health Care and Cyber Security KPMG - http://advisory.kpmg.us/content/dam/kpmg-
advisory/PDFs/ManagementConsulting/2015/KPMG-2015-Cyber-Healthcare-Survey.pdf
En Febrero del 2014, la firma de casinos y complejos tursticos Las
Vegas Sands fue atacada por los Iranes, en venganza por un discurso
pronunciado por su consejero delegado, Sheldon Adelson, donde daba
soporte a un ataque nuclear contra Irn. En este caso fueron los sitios
en la web que fueron el objeto del ataque de piratas informticos que
los mantuvo inaccesibles durante ms de 24 horas. Reguladores
estatales abrieron una investigacin sobre el incidente la vspera y directivos de la empresa
tambin recabaron ayuda del FBI.

Se estima que el ciber-ataque ms lucrativo de la historia se dio a finales del 2013 cuando un
cajero automtico en Kiev empez a entregar dinero a horas del da al azar sin que nadie
hubiese insertado una tarjeta ni oprimido ningn botn. Esa mquina errtica fue el menor de
los problemas del banco ya que las computadoras internas, que los empleados usaban para
procesar transferencias y llevar la contabilidad, haban sido penetradas por malware meses
atrs. Los delincuentes cibernticos podan ver cada movimiento y con la informacin se
hacan pasar por funcionarios del banco, no solo activando varios cajeros automticos sino
tambin transfiriendo millones de dlares de bancos en Rusia, Japn, Suiza, Estados Unidos y
los Pases Bajos a cuentas falsas en otros pases.

Pero quizs los casos ms frecuentes son todos aquellos que no se reportan. Al margen de
algunas normativas norte americanas que obligan a las empresas a informar la administracin
del robo de datos cibernticos24 y la propuesta de ley homologa en Europa (NIS Directive25), la
mayora de ataques cibernticos no se reportan oficialmente. Como ya hemos pronunciado
anteriormente, es muy frecuente que los atacantes y la vctima no estn dentro de la misma
jurisdiccin, por ello la victima frecuentemente se siente que como no habr remedio ni
compensacin el esfuerzo y tiempo invertido en reportar la incidencia no paga la pena. Lo que
es ms, las posibles consecuencias sobre la reputacin de la empresa y sus trabajadores, y la
repercusin potencial sobre las acciones y opiniones de sus clientes, hacen que la mayora de
las incidencias sigan gestionndose puertas adentro. Por ltimo hay que aadir que en
algunos casos, sobre todo en la pequea y mediana empresa, la falta de confianza en las
agencias de seguridad gubernamentales y la falta de conocimiento sobre la segregacin de
competencias investigativas tambin afecta la decisin de reportar incidencias cibernticas. Es
decir al reportar un ciber-ataque hay que abrir parte de los sistemas de informacin a los
agentes de seguridad para su investigacin y ello conlleva ceder informacin sensitiva al
gobierno

Hay que cambiar los principios de la seguridad informtica


Con la aparicin de los ataques dirigidos y las amenazas persistentes avanzadas (APT),
ejecutivos de empresas se enfrentan a un desafo de enormes proporciones en la defensa de la
informacin. Es necesario utilizar un nuevo enfoque de seguridad ciberntica. Las tcnicas
tradicionales simplemente ya no resultan adecuadas para proteger los datos frente a las
nuevas estrategias de ataques y hay que pensar en tres grandes reas de cambio:

i. Hay que proteger los activos de la empresa, no solamente los permetros. Las
metodologas de seguridad tradicionales se han basado en la suposicin de que el
adversario est llegando desde el exterior, y, por tanto, las defensas se han
centrado en el endurecimiento del permetro. Aunque no podemos dejar de
proteger el permetro, esto ya no es una estrategia eficaz en el contexto de los
ciber-ataques. Hay dos razones que rompen el esquema tradicional. a) Muchos de
los ataques actuales son desplegados desde dentro de los lmites de confianza. b)
En entornos altamente interconectados entre empresa y proveedores de servicios,
las soluciones de terceros son tan ampliamente integrados que la distincin entre
interior y exterior se ha vuelto bastante borrosa.

Ciber-ataques sofisticados a menudo ponen en peligro los sistemas a travs de


compromisos intermedios. Atacando proveedores de confianza de la vctima se

24
Cybersecurity regulation - https://en.wikipedia.org/wiki/Cyber-security_regulation
25
NIS Directive - https://ec.europa.eu/digital-agenda/en/cybersecurity
puede tambin comprometer a la vctima. Al aprovechar el acceso abierto del
proveedor de servicios, los adversarios son capaces de eludir las defensas del
permetro de la empresa destino.

Consecuentemente el mtodo de proteccin, no puede ser perimetral, sino granular


y por capas. La construccin de los niveles de defensas se basa en identificar los
activos de la empresa ms valiosos y junto con un mapa de procesos para
determinar los niveles de acceso adecuados construir capas de defensa que
derivan hacia fuera desde all

ii. Tenemos que integrar la seguridad al proceso, no al sistema. Si estamos de


acuerdo que lo ms importante es asegurar adecuadamente los activos
informticos, la manera ms efectiva de hacerlo es construir sistemas que protegen
la informacin de manera coherente en cada etapa del proceso. De esta manera,
cuando se est construyendo un sistema o infraestructura, se aade una actividad
de seguridad al proyecto para evaluar las nuevas caractersticas y funcionalidad y
parametrizar la proteccin a nivel de los datos. EL anlisis de la seguridad a este
nivel, pasa a travs de la evaluacin de seguridad y desarrollo de superficies de
defensa en cada una de las diversas etapas de desarrollo. Con este modelo, el
riesgo se reduce significativamente a lo largo de todo el proceso de desarrollo. Por
el contrario, las organizaciones que slo consideran la seguridad al final del
proceso de desarrollo, no son capaces de mitigar eficazmente el riesgo a lo largo
de la vida de las aplicaciones y en medida que se vayan introduciendo nuevos
esquemas de ataque.

iii. Hay que hacer evaluaciones de seguridad integradas para complementar las
pruebas de penetracin de caja-negra. Una vez aceptamos la importancia de
proteger los activos informticos y adoptar el enfoque de proteccin ms eficaz
para la construccin de sistemas robustos. La validacin de las capas de defensa
se realiza con mayor eficacia a travs de la evaluacin de seguridad de terceros. El
mtodo ms adecuado para la mayora de las industrias es la evaluacin de la
seguridad de caja blanca26. Sin embargo, la confusin sobre los diferentes
enfoques de seguridad y la sencillez de las pruebas en s, ha llevado a muchos
ejecutivos a solicitar el enfoque notablemente ineficaz de pruebas de penetracin
de caja-negra. A diferencia de una prueba de penetracin comn, una evaluacin
de seguridad busca identificar todas las formas en que el compromiso activo podra
ser posible. Considera activos, amenazas, flujo de trabajo, configuracin de todo el
sistema, las defensas internas, y la evolucin futura de la infraestructura o de la
aplicacin. Los resultados de una metodologa de caja blanca son de muy alto
valor en el clculo del riesgo, ya que se puede determinar con un alto nivel de
confianza la mayor parte o la totalidad de las vulnerabilidades presentes en la
tecnologa de destino han sido identificadas. Por el contrario, las pruebas de
penetracin de caja-negra slo proporcionan un resultado binario - violado o no
violado - en el tiempo asignado, sin estrategias de mitigacin ni una comprensin
completa de los riesgos relacionados con la violacin.

Hay un dicho que nos podra servir de aplicacin en la defensa sobre los ciber-ataques, no hay
mejor defensa que un buen ataque. Hoy en da hay empresas especializadas en ciber-
seguridad que estn replanteando sus estrategias tradicionalmente defensivas con unas
estructuras holsticas de interaccin y anlisis de la informacin en las redes, detectando
anomalas mediante anlisis de comportamiento retroalimentando unos patrones de
comportamiento. Sin llegar a ser Inteligencia Artificial (AI), estos patrones aprenden de las
transacciones en la red y pueden identificar aquellas que salen de los comportamientos
estndares. Dos ejemplos ya puestos en prctica son la biomtrica y el anlisis de la traza en
una pantalla para identificar las personas individualmente.

26
Pruebas de caja blanca - https://es.wikipedia.org/wiki/Pruebas_de_caja_blanca
Conclusin y recursos de seguimiento
Las estructuras de estado y las normas sociales llevan muchas generaciones de refinamiento y
maduracin, y aunque no son perfectas sostienen el equilibrio socio-cultural de las
comunidades en las que nuestros padres y nosotros vivimos. Durante miles de aos hemos
ido cambiando y evolucionando los controles de comportamiento, las leyes y las sentencias
bajo una premisa de persona fsica. El mundo ciberntico nos abre una brecha distributiva ya
que se crea una nebulosa de jurisdicciones e identidades que cambia las relaciones de
responsabilidad.

Con la implantacin del internet a nivel domstico y empresarial, los ltimos 20 aos han visto
un proceso de innovacin global acelerado que las estructuras de estado locales y tradicionales
no han sido capaces de absorber.

Dicen que la oportunidad hace el ladrn, tambin podramos decir que ciber es oportunidad.
Los ciberataques son prevalecientes y giles, de inters local, nacional e internacional y, por
consiguiente, todas las personas e organizaciones necesitan evaluar con detalle el riesgo
ciberntico que sostienen. Hemos revisado algunos de los principales riesgos que enfrentan
las organizaciones e individuos. Este documento no es ms que el principio. Hay que
desmitificar el riesgo ciberntico, ya que no es ms que otro tipo de riesgo que debe tratarse
adecuadamente con en el marco y los procesos de gestin de riesgos de la organizacin y
cuidado personal. El objetivo es lograr un sentido de perspectiva que permita un debate
informado y libre del alarmismo. Y aunque el documento est enfocado a los ciber-ataques,
con los enfoques adecuados, las organizaciones pueden hacer frente a los riesgos y con
controles simples, erradicar la mayora de las amenazas.

El delito ciberntico aprovecha las enormes oportunidades que la tecnologa, la nube, las redes
sociales y los dispositivos mviles traen consigo. Pero no lo detendr.

Al margen de las referencias utilizadas, os dejo algunas fuentes de informacin del sector con
algn ttulo para que os podis seguir informando tanto como creis til. La lista en internet es
infinita

El Observatorio Nacional de las Telecomunicaciones y de la Sociedad (ONTSI) hace un


informe anual de indicadores muy completo.
Indicadores destacados de la Sociedad de la Informacin en Espaa (Enero 2015)

La Direccin General de Relaciones Institucionales del Instituto Espaol de Estudios


Estratgicos del Ministerio del Interior
Informe de Ciber-seguridad, retos y amenazas a la seguridad nacional en el
Ciberespacio (Dic 2010)

Comisin Europea Agenda digital para Europa incluye unas iniciativas sobre la Sociedad
Digital con un apartado en Ciber-seguridad que incluye los siguientes temas
Agenda Digital
Guas y Legislacin
European Network and Information Security Agency (ENISA)
Computer Emergency Response Team for the EU institutions (CERT-EU).

Estados Unidos de Amrica. Congressional Research Service prepara informes de situacin


para los legisladores norteamericanos.
Legislation to Facilitate Cybersecurity Information Sharing: Economic Analysis (Jun
2015)

Organizacin de los Estados Americanos es una organizacin dedicada a la solidaridad,


coordinacin y cooperacin de sus Estados miembros.
Organizacin de Tendencias de seguridad ciberntica en amrica latina y el caribe
(Jun 2014)

Insurance Information Institute cuya misin es dar a entender al pblico el negocio de los
seguros.
Cyber Risks: The growing threat (Jun 2014)

Ernst and Young Advisory Services es una de las grandes consultoras sobre gobernanza de
TI
Perspectivas sobre Gobierno, Riesgo y Cumplimiento - Adelntese a los delitos
cibernticos - Encuesta Global de Seguridad de Informacin 2015

McAfee Labs es uno de los lderes mundiales en investigacin e informacin sobre


amenazas, e innovacin en ciber-seguridad
Informe de McAfee Labs sobre amenazas (Ago 2015)

Information Systems Audit and Control Association (ISACA) es una organizacin enfocada
en el desarrollo de conocimientos y mejores prcticas sobre la auditoria y gobernanza de
los sistemas de la informacin. Son los autores de (CobiT) y tienen una gran base de
conocimiento sobre la materia de ciber-seguridad.
ISACA Journal CYBERSECURITY 360 Degree Vision (Vol 5, 2015)

SANS Institute es uno de los principales centros de formacin en ciber-seguridad


Killing Advanced Threats in Their Tracks: An Intelligent Approach to Attack
Prevention (Jul 2014)

Raytheon / Websense, Inc., es uno de los proveedores ms importantes en la proteccin de


organizaciones contra ataques cibernticos.
2015 Threat Report

Evilfingers.com es una comunidad para la seguridad de la informacin


Ataques informticos - Debilidades de seguridad comnmente explotadas

You might also like