Professional Documents
Culture Documents
Ciber-ataques 101
El ecosistema de la seguridad ciberntica es un equilibrio entre protecciones y amenazas. Las
organizaciones que todava no han sufrido un ciber-ataque; o no lo saben; o es sencillamente
una cuestin de tiempo. Por lo que se refiere a las personas, todas las que nos conectamos a
internet, somos o hemos sido vctimas de acciones malintencionadas.
El mundo ciberntico actual sostiene los nuevos canales de relacin social y comercial que
proporcionan beneficios muy importantes en trminos econmicos y sociales. Los intercambios
de informacin independiente de fronteras polticas y culturales dan paso a la creacin de
nuevas relaciones de interaccin entre personas, entre organizaciones e incluso entre
maquinas. Pero, es donde hay beneficios, que encontramos intereses, y donde hay intereses
tambin hay delincuencia. Nuestro nuevo mundo ciberntico sin estructuras polticas y
sociales, tambin alberga atacantes en busca de dividendos, producto de los activos que se
intercambiamos en el Internet. Estos atacantes, que en nuestro caso los llamaremos ciber-
delincuentes, estn compuestos desde individuos oportunistas, ms o menos desorganizados,
hasta grupos muy bien financiados, con tcnicos altamente cualificados y con los recursos
necesarios para poner en cuestin cualquier marco de seguridad.
En este breve documento queremos presentar, explorar y contrastar como la realidad de los
ciber-ataques y ponen en perspectiva nuestra relacin con el Internet tanto a nivel personal
como profesional.
1
Evolucin Tecnolgica - https://es.wikipedia.org/wiki/Evoluci%C3%B3n_tecnol%C3%B3gica
han ido uniendo sus mercados, sociedades y culturas. Con ello las economas locales se han
ido integrando a una economa de mercado capitalista mundial donde los modos de produccin
y los movimientos de capital se ejecutan a escala planetaria cobrando mayor importancia el rol
de las empresas multinacionales y la libre circulacin de capitales. La estructura de la nueva
economa2 junto con la implantacin definitiva de la sociedad de consumo, ha sido posible
gracias a la gran infraestructura tecnolgica que llamamos Internet.
La famosa frase porque ah es donde est el dinero4, tambin la podemos aplicar a los ciber-
ataques, ya que segn Websense5, el robo de credenciales para futuras actuaciones sobre
activos financieros, el robo de datos secretos comerciales para obtener una ventaja competitiva
y la venganza son los son los principales motivos de los criminales cibernticos. Para
conseguir sus objetivos, los hackers estn invirtiendo enormes recursos para atacar cantidades
desproporcionadas de cualquier rincn del internet por donde se podra extraer informacin que
aporte a conseguir un saqueo, chantaje o desagravio.
Dentro de las estrategias preferidas, los ciber-delincuentes crean campaas de ataque con un
bombardeo constante de bajo perfil para mantener ocupados a los profesionales de seguridad
que tienen que lidiar con una gran cantidad de distractores mientras que se estn realizando
ataques dirigidos de ofuscacin y envenenamiento de motores de bsqueda al mismo tiempo.
2
Nueva Economa - https://es.wikipedia.org/wiki/Nueva_econom%C3%ADa
3
Machine to Machine - https://es.wikipedia.org/wiki/M2M
4
Atribuida al ladrn de bancos Willie Sutton - https://en.wikipedia.org/wiki/Willie_Sutton
5
Websense - http://es.websense.com/content/home.aspx
6
Expansion.com - http://www.expansion.com/2015/02/03/empresas/banca/1422993733.html
Adems de la suplantacin de accesos para la extraccin de dinero, las
instituciones tambin sufren ataques para extraer informacin clasificada,
tarjetas de crdito, datos mdicos y acceso al Internet de las Cosas (IoT7).
Este ltimo corresponde a un abanico de dispositivos y elementos
interconectados, pblicos o privados, que segn CISCO abarca ms de
25.000 millones en el 2015 y llegara a ms de 50.000 millones de
dispositivos y sensores interconectados en el ao 2020. El el riesgo del Internet de las Cosas,
ya lo estamos viviendo con la alarma reportada por BBC acerca de los Smart TV espas de
Samsung,. Y lo mismo se podr aplicar a smartwatches, neveras conectadas, ordenadores de
coche, etc.
En el mundo de la ciber-delincuencia todo vale para alcanzar los objetivos. No hay, ni normas
ni limites en los mtodos utilizados para conseguir extraer datos que generen algn valor
(mayormente econmico). Por consiguiente las dos cuestiones en comn relacionada con los
ciber-ataques son; la voluntad de defraudar por algn experto entusiasta (hacker10), y el acceso
al internet.
7
Internet of Things - https://es.wikipedia.org/wiki/Internet_de_las_cosas
8
Sociedad de la Informacion en Espaa 2014 -
http://www.fundaciontelefonica.com/arte_cultura/publicaciones-listado/pagina-item-
publicaciones/?itempubli=323
9
http://www.theappdate.es/iv-informe-estado-apps-espana/
10
Hacker https://es.wikipedia.org/wiki/Hacker
grandes reas. Estos elementos forman los componentes que utilizan los hackers para
construir un ciber-ataque. Como veremos despus, la extensa combinacin de elementos y
herramientas es lo que conduce a la gran dificultad de prevencin y supresin de los ciber-
ataques.
Cada clase de malware tiene sus propias caractersticas, afectan el dispositivo anfitrin de
distintas maneras e incluso algunos tienen la capacidad de infeccin. Algunas veces
vienen dentro de un programa que estamos instalando o de una aplicacin que nos hemos
bajado. En otros casos utilizan alguna vulnerabilidad en el sistema operativo o el
navegador para ser introducidos sin nuestro consentimiento. Pero frecuentemente son
instalados por alguna accin nuestra, como abrir un archivo adjunto de correo, la descarga
de un fichero de Internet o el acceso a webs no seguras o de dudosa reputacin.
Profesionales del sector clasifican los malware de varias maneras segn el informe. En
general los principales tipos de malware son los siguientes:
ii. Spyware (Software espia), Este tipo de software malicioso accede datos sobre una
persona u organizacin sin el conocimiento, ni consentimiento del usuario.
Normalmente el propio spyware enva estos datos a un punto central. Muchas
veces spyware es el origen de otro ataque como el SPAM o el adware.
vi. Keylogger monitoriza todas las pulsaciones del teclado y las almacenan para un
posterior envo al creador.
vii. Stealers tambin roban informacin privada pero solamente la que se encuentra ya
guardada en el equipo.
viii. Backdoor (puerta trasera), es un mtodo para para permitir acceso a una
aplicacin o dispositivo eludiendo los procedimientos habituales
de autenticacin. Las puertas traseras pueden venir configuradas en algn
software, para permitir la entrada de los atacantes a posteriori o pueden ser
instaladas a travs de troyanos, gusanos u otros mtodos.
xi. Exploits, son programas diseados para abusar de los fallos o vulnerabilidades
de los sistemas operativos para ejercer algn control sobre el mismo.
xii. Rootkit. Este tipo de malware permanece oculto al usuario modificando el sistema
operativo de un dispositivo evitando que otro proceso malicioso sea visible o que
sus ficheros sean visibles en el explorador de archivos. Este tipo de modificaciones
consiguen ocultar cualquier indicio de que el ordenador est infectado por un
malware.
xiv. RAT (Remote Access Trojan) es un programa de malware que incluye una puerta
trasera para el control facilitar el control remoto del equipo. Las Ratas son
normalmente descargadas de forma invisible con algn otro programa o como
archivo adjunto de correo electrnico. Una vez en el sistema, el intruso puede
usarlo para distribuir Ratas a otros equipos vulnerables y establecer una red de
bots.
B) Troyanos (Caballo de Troya) como bien describe su nombre, se utiliza para transportar
malware dentro de un archivo, programa, imagen, msica, mensaje de correo electrnico,
pgina Web u otro elemento de apariencia inocente que al ejecutarse descarga objetos
infecciosos en el dispositivo.
C) XSS (Cross-Site Scripting11) - Aunque menos frecuente hoy en da, el uso de XSS sigue
utilizndose para servirse de agujeros de seguridad en las aplicaciones web. Utilizando el
propio cdigo del programa en el cual queremos penetrar, se dirige al usuario a iniciar la
sesin propia de la entidad o servicio, donde la URL y los certificados de seguridad
parecen correctos.
E) Ataques distribuidos son mecanismos utilizados por los ciber-delincuentes para coordinar
ataques.
11
CSS - https://es.wikipedia.org/wiki/Cross-site_scripting
capacidad de clculo y se usan para diversas actividades criminales y tambin
para investigaciones cientficas.
ii. Distributed Denial of Service (DDoS). Es un ataque muy comn y con larga
trayectoria el cual consiste en enviar una gran cantidad de trfico desde varios
ordenadores en la red (Botnets) hacia un sitio web hasta saturar el servidor donde
se aloja el servicio, volverlo inaccesible a los usuarios normales.
G) Factor Insiders. Una de las formas ms eficaces que posee un atacante para romper los
esquemas de seguridad, es trabajando desde dentro del permetro de la organizacin o
conjuntamente con un empleado (colusin) desde el interior de la organizacin. Algunos
estudios demuestran que el factor Insider es participe en una mayora de ciber-ataques ya
que, con motivacin, un empleado que tiene la confianza de sus compaeros puede
extraer mucha informacin confidencial y explotar puntos de acceso.
H) Ingeniera Social. Similar al factor Insider, o quizs la generalizacin del factor Insider son
las estrategias de ataque que se basan en la persuasin y que estn netamente orientadas
a explotar las confianzas del factor humano. Si bien esta tcnica no es nueva, en el mundo
informtico se explota con mucha frecuencia para la obtencin de informacin sensible y/o
confidencial de un usuario a travs de redes sociales y otros sistemas. Normalmente estos
ataques usan la ignorancia, negligencia o coaccin, para permitir a un atacante obtener
acceso o informacin no autorizada. De esta manera, eludiendo todos los esquemas y
tecnologas de seguridad que se hayan implementado.
A diferencia de los ataques tradicionales que empiezan mapeando las redes y realizando
tareas de ingeniera inversa e inteligencia para recolectar informacin acerca de posibles
vulnerabilidades tcnicas. Un ataque APT empieza con un mapeo de la parte humana de
la organizacin y colecta informacin de los empleados. Durante los ltimos aos las APT
se han hecho muy sofisticadas y diversificadas en sus mtodos
y tecnologas. Al enfocarse en las personas, que son el eslabn
ms dbil en la seguridad, las APT consiguen penetrar los
componentes tecnolgicos de seguridad ms complejos como
los firewalls y los sistemas de prevencin con un menor
esfuerzo.
Una parte de la complicacin en la prevencin de las APT se extrema cuando el origen de
la infeccin proviene de empresas de confianza conectadas a nuestra red. En la mayora
de estos casos, los portadores de las APTs son desconocedores de su situacin
infecciosa hacia su cliente.
Por ejemplo, los casos de SONY Pictures y Sands demuestran una sofisticacin y
complejidad de ciber-ataque por venganza sin precedentes por su carcter poltico.
iii. La exploracin de puertos se emplea para determinar cules de los puertos del
equipo se encuentran abiertos en un host de red. Un explorador de puertos es un
programa diseado para encontrar esos puertos. Un puerto de un equipo es un
puerto virtual que maneja la informacin entrante y saliente esto es crucial desde
un punto de vista de seguridad. En una red extensa, la informacin reunida por los
exploradores de puertos podra ayudar a identificar vulnerabilidades potenciales.
Tal uso es legtimo. Sin embargo, la exploracin de puertos es empleada
usualmente por los hackers que intentan comprometer la seguridad. El primer paso
consiste en el envo de paquetes a cada puerto. Dependiendo del tipo de
respuesta, es posible determinar cules son los puertos que se encuentran en uso.
La exploracin en s no ocasiona dao alguno, pero estar al tanto de esta actividad
puede revelar potenciales vulnerabilidades y permitir a los atacantes la toma del
control de equipos remotos.
iv. DoS, o Denial of Service (Denegacin de Servicio), es un intento para hacer que un
equipo dentro de una red no se encuentre disponible para los usuarios. Los
ataques DoS obstruyen las comunicaciones entre los usuarios afectados,
12
Remote Attack - https://www.techopedia.com/definition/4078/remote-attack
13
Base de conocimiento ESET - http://soporte.eset-la.com/
impidiendo que continen funcionando. Un mtodo de ataque comn consiste en la
saturacin del equipo al cual se apunta con solicitudes de comunicaciones
externas, de modo que ese equipo no pueda responder al trfico legtimo o lo haga
lentamente y se presente como efectivamente no disponible.
Tales ataques usualmente conducen a una sobrecarga del servidor. Los equipos
expuestos a ellos suelen necesitar el reinicio para poder funcionar de manera
correcta nuevamente. Los objetivos de los ataques DoS son los servidores web y
su propsito consiste en que no se encuentren disponibles para los usuarios
durante un perodo determinado.
vi. ICMP (Internet Control Message Protocol) es un protocolo de Internet muy popular
y utilizado principalmente por los equipos que se encuentran en una red para
enviar variados mensajes de error. Los atacantes remotos intentan explotar las
debilidades del protocolo ICMP. Este se ha diseado para comunicaciones
unidireccionales que no requieren autentificacin, lo cual habilita a los atacantes a
desencadenar ataques DoS o ataques que brindan acceso a los paquetes
entrantes y salientes a individuos desautorizados. Ejemplos recurrentes de un
ataque ICMP son los ataques por flujo de ping, por flujo ICMP_ECHO y ataques
"smurf". Los equipos expuestos a un ataque ICMP experimentarn muy bajo
rendimiento en aplicaciones que utilizan Internet, adems de problemas de
conexin.
La Arquitectura de un ciber-ataque
Despus de haber examinado muchos los elementos disponibles para componer un ataque
ciberntico y las interrelaciones entre ellos, nos resultara muy difcil preparar estrategias de
defensa para detectar todas las posibles combinaciones sin primero ponderar posibles
secuencias de ataque y definir patrones de actuacin. Por consecuencia, si estudiamos las
diferentes etapas que conforman un ataque informtico seremos ms eficaces en la
preparacin de estrategias de defensa, definicin de las contramedidas e implementacin de
sistemas de monitorizacin.
Existen varias lneas de pensamiento sobre las etapas de un ciber-ataque. Unas ms genricas
como la de CEH14 y otras ms especficas a una tipologa de ataques como las APT. En lneas
generales las arquitecturas de los ciber-ataques convergen en las siguientes cinco reas:
14
Official Certified Ethical Hacker Review Guide
Figura 1
En el caso de las estrategias de ataque ms complejas como los APT los ciclos de vida son
tambin ms complejos, la principal diferencia es que los actores detrs de las APTs siguen un
ciclo de ataque enfocado a mantener el ataque durante periodos largos y continuos15. De todas
maneras las fases de ataque de una APT son muy similares:
Para poner esta metodologa en perspectiva, el informe del 2013 de Mandiant16 analizando un
especfico ataque entre gobiernos, corrobora e explicita la siguiente metodologa de los ciber-
atacantes APT (Figura 2)
15
APT lifecycle - https://en.wikipedia.org/wiki/Advanced_persistent_threat
16
Mediant - http://intelreport.mandiant.com/
se plantaba malware en un sitio web que los empleados de las vctimas eran
propensos a visitar.
Figura 2
De los ltimos informes de varios incidentes analizados, se estima, que el perodo medio
durante el cual los atacantes controlan la red de una vctima oscila entre 12 meses y 48 meses.
Todo indica que la longevidad de los APTs est tan relacionada con la capacidad del atacante
17
Relaciones de confianza - Las relaciones de confianza proporcionan un canal de comunicacin entre
dos dominios. Sin relaciones de confianza los dominios estn completamente separados. Estableciendo
una relacin de confianza, un dominio acepta cuentas de usuarios del otro dominio como cuentas
vlidas y permite acceso a recursos locales.
de pasar desapercibido, como la arquitectura y seleccin estratgica de los elementos de
ataque.
18
McAfee Labs Threats Report 2015 - http://www.mcafee.com/es/resources/reports/rp-quarterly-
threats-aug-2015.pdf?view=legacy
19
Internet profunda - https://es.wikipedia.org/wiki/Internet_profunda
20
Informe Xataca Feb 2015 - http://www.xataka.com/analisis/una-semana-en-la-deep-web-esto-es-lo-
que-me-he-encontrado
v. Localizar a alguien: $140
vi. Investigar a alguien: $120
vii. Ciber-extorsin: "pedir presupuesto por correo"
En un mundo tan oscuro como la Internet profunda, estos servicios podran resultar ser
sencillamente una estafa y nada ms. Pero la realidad es que la industrializacin de la piratera
ciberntica est con nosotros, ya sea en la Internet-profunda como en la Internet de superficie.
Aunque a primera instancia, sorprende y deslumbra, pensando en cmo est evolucionando el
mundo Internet, no rompe la lgica creer que servicios como estos puedan llegar a
industrializarse.
Segn el estudio Ponemon del 2012 sobre los costes de la ciberdelincuencia en 56 grandes
empresas de Estados Unidos, se producen 1,8 ataques con xito en cada organizacin a la
semana, lo que conlleva un coste medio en ciberdelincuencia de 8,9 millones de dlares por
organizacin. El informe anual de Symantec21 reporta que el nmero de ciber-ataques dirigidos
a grandes compaas incremento un 40% en el 2014, cubriendo as cinco de cada seis
empresas con ms de 2.500 empleados.
Un estudio elaborado por el Banco Central Europeo seala que el 60% del volumen del fraude
con tarjetas bancarias se centra en el pago no presencial con tarjeta, es decir, en compras a
distancia o por Internet, un porcentaje que sigue en aumento a medida que se desarrolla el
comercio electrnico.
Frente a estas asombrosas estadsticas, vctimas de ataques incluye marcas muy conocidas
como eBay, Target, Neiman Marcus, la Universidad de Maryland, NATO, JPMorgan Chase,
Adobe, Home Depot la lista no se acaba. Pero tambin el problema no es tan solo de las
APTs. Recordemos que en April del 2014 sali el virus Heartbleed que tomo por sorpresa los
sistemas de cifrado OpenSSL. Aun as hay tres casos corporativos muy sealados que merece
la pena recalcar tanto por su eficacia como su complejidad.
En el caso de SONY, se cree que Corea del Norte financi el ciber-ataque del 24 de noviembre
del 2014 para alterar el lanzamiento de una pelcula sobre el dictador Kim Jong Un. El 18 de
Diciembre, la Casa Blanca anuncia que el ciber-ataque contra Sony es un asunto de seguridad
nacional. Expertos en seguridad informtica confirman que los piratas informticos difundieron
datos confidenciales de hasta 47.000 personas, entre ellos nmeros de seguridad social e
historiales mdicos. La paralizacin de la toda la empresa (a nivel global) dur ms una
semana y fue el principio de daos extensos consecuencia de los cambios en el lanzamiento
comercial del resto de pelculas del 2014 y la alteracin del programa estratgico de la
empresa.
21
Symantec 2015 Internet Security Threat Report, Volume 20 -
http://www.symantec.com/security_response/publications/threatreport.jsp
22
HIPAA - https://en.wikipedia.org/wiki/Health_Insurance_Portability_and_Accountability_Act
23
Health Care and Cyber Security KPMG - http://advisory.kpmg.us/content/dam/kpmg-
advisory/PDFs/ManagementConsulting/2015/KPMG-2015-Cyber-Healthcare-Survey.pdf
En Febrero del 2014, la firma de casinos y complejos tursticos Las
Vegas Sands fue atacada por los Iranes, en venganza por un discurso
pronunciado por su consejero delegado, Sheldon Adelson, donde daba
soporte a un ataque nuclear contra Irn. En este caso fueron los sitios
en la web que fueron el objeto del ataque de piratas informticos que
los mantuvo inaccesibles durante ms de 24 horas. Reguladores
estatales abrieron una investigacin sobre el incidente la vspera y directivos de la empresa
tambin recabaron ayuda del FBI.
Se estima que el ciber-ataque ms lucrativo de la historia se dio a finales del 2013 cuando un
cajero automtico en Kiev empez a entregar dinero a horas del da al azar sin que nadie
hubiese insertado una tarjeta ni oprimido ningn botn. Esa mquina errtica fue el menor de
los problemas del banco ya que las computadoras internas, que los empleados usaban para
procesar transferencias y llevar la contabilidad, haban sido penetradas por malware meses
atrs. Los delincuentes cibernticos podan ver cada movimiento y con la informacin se
hacan pasar por funcionarios del banco, no solo activando varios cajeros automticos sino
tambin transfiriendo millones de dlares de bancos en Rusia, Japn, Suiza, Estados Unidos y
los Pases Bajos a cuentas falsas en otros pases.
Pero quizs los casos ms frecuentes son todos aquellos que no se reportan. Al margen de
algunas normativas norte americanas que obligan a las empresas a informar la administracin
del robo de datos cibernticos24 y la propuesta de ley homologa en Europa (NIS Directive25), la
mayora de ataques cibernticos no se reportan oficialmente. Como ya hemos pronunciado
anteriormente, es muy frecuente que los atacantes y la vctima no estn dentro de la misma
jurisdiccin, por ello la victima frecuentemente se siente que como no habr remedio ni
compensacin el esfuerzo y tiempo invertido en reportar la incidencia no paga la pena. Lo que
es ms, las posibles consecuencias sobre la reputacin de la empresa y sus trabajadores, y la
repercusin potencial sobre las acciones y opiniones de sus clientes, hacen que la mayora de
las incidencias sigan gestionndose puertas adentro. Por ltimo hay que aadir que en
algunos casos, sobre todo en la pequea y mediana empresa, la falta de confianza en las
agencias de seguridad gubernamentales y la falta de conocimiento sobre la segregacin de
competencias investigativas tambin afecta la decisin de reportar incidencias cibernticas. Es
decir al reportar un ciber-ataque hay que abrir parte de los sistemas de informacin a los
agentes de seguridad para su investigacin y ello conlleva ceder informacin sensitiva al
gobierno
i. Hay que proteger los activos de la empresa, no solamente los permetros. Las
metodologas de seguridad tradicionales se han basado en la suposicin de que el
adversario est llegando desde el exterior, y, por tanto, las defensas se han
centrado en el endurecimiento del permetro. Aunque no podemos dejar de
proteger el permetro, esto ya no es una estrategia eficaz en el contexto de los
ciber-ataques. Hay dos razones que rompen el esquema tradicional. a) Muchos de
los ataques actuales son desplegados desde dentro de los lmites de confianza. b)
En entornos altamente interconectados entre empresa y proveedores de servicios,
las soluciones de terceros son tan ampliamente integrados que la distincin entre
interior y exterior se ha vuelto bastante borrosa.
24
Cybersecurity regulation - https://en.wikipedia.org/wiki/Cyber-security_regulation
25
NIS Directive - https://ec.europa.eu/digital-agenda/en/cybersecurity
puede tambin comprometer a la vctima. Al aprovechar el acceso abierto del
proveedor de servicios, los adversarios son capaces de eludir las defensas del
permetro de la empresa destino.
iii. Hay que hacer evaluaciones de seguridad integradas para complementar las
pruebas de penetracin de caja-negra. Una vez aceptamos la importancia de
proteger los activos informticos y adoptar el enfoque de proteccin ms eficaz
para la construccin de sistemas robustos. La validacin de las capas de defensa
se realiza con mayor eficacia a travs de la evaluacin de seguridad de terceros. El
mtodo ms adecuado para la mayora de las industrias es la evaluacin de la
seguridad de caja blanca26. Sin embargo, la confusin sobre los diferentes
enfoques de seguridad y la sencillez de las pruebas en s, ha llevado a muchos
ejecutivos a solicitar el enfoque notablemente ineficaz de pruebas de penetracin
de caja-negra. A diferencia de una prueba de penetracin comn, una evaluacin
de seguridad busca identificar todas las formas en que el compromiso activo podra
ser posible. Considera activos, amenazas, flujo de trabajo, configuracin de todo el
sistema, las defensas internas, y la evolucin futura de la infraestructura o de la
aplicacin. Los resultados de una metodologa de caja blanca son de muy alto
valor en el clculo del riesgo, ya que se puede determinar con un alto nivel de
confianza la mayor parte o la totalidad de las vulnerabilidades presentes en la
tecnologa de destino han sido identificadas. Por el contrario, las pruebas de
penetracin de caja-negra slo proporcionan un resultado binario - violado o no
violado - en el tiempo asignado, sin estrategias de mitigacin ni una comprensin
completa de los riesgos relacionados con la violacin.
Hay un dicho que nos podra servir de aplicacin en la defensa sobre los ciber-ataques, no hay
mejor defensa que un buen ataque. Hoy en da hay empresas especializadas en ciber-
seguridad que estn replanteando sus estrategias tradicionalmente defensivas con unas
estructuras holsticas de interaccin y anlisis de la informacin en las redes, detectando
anomalas mediante anlisis de comportamiento retroalimentando unos patrones de
comportamiento. Sin llegar a ser Inteligencia Artificial (AI), estos patrones aprenden de las
transacciones en la red y pueden identificar aquellas que salen de los comportamientos
estndares. Dos ejemplos ya puestos en prctica son la biomtrica y el anlisis de la traza en
una pantalla para identificar las personas individualmente.
26
Pruebas de caja blanca - https://es.wikipedia.org/wiki/Pruebas_de_caja_blanca
Conclusin y recursos de seguimiento
Las estructuras de estado y las normas sociales llevan muchas generaciones de refinamiento y
maduracin, y aunque no son perfectas sostienen el equilibrio socio-cultural de las
comunidades en las que nuestros padres y nosotros vivimos. Durante miles de aos hemos
ido cambiando y evolucionando los controles de comportamiento, las leyes y las sentencias
bajo una premisa de persona fsica. El mundo ciberntico nos abre una brecha distributiva ya
que se crea una nebulosa de jurisdicciones e identidades que cambia las relaciones de
responsabilidad.
Con la implantacin del internet a nivel domstico y empresarial, los ltimos 20 aos han visto
un proceso de innovacin global acelerado que las estructuras de estado locales y tradicionales
no han sido capaces de absorber.
Dicen que la oportunidad hace el ladrn, tambin podramos decir que ciber es oportunidad.
Los ciberataques son prevalecientes y giles, de inters local, nacional e internacional y, por
consiguiente, todas las personas e organizaciones necesitan evaluar con detalle el riesgo
ciberntico que sostienen. Hemos revisado algunos de los principales riesgos que enfrentan
las organizaciones e individuos. Este documento no es ms que el principio. Hay que
desmitificar el riesgo ciberntico, ya que no es ms que otro tipo de riesgo que debe tratarse
adecuadamente con en el marco y los procesos de gestin de riesgos de la organizacin y
cuidado personal. El objetivo es lograr un sentido de perspectiva que permita un debate
informado y libre del alarmismo. Y aunque el documento est enfocado a los ciber-ataques,
con los enfoques adecuados, las organizaciones pueden hacer frente a los riesgos y con
controles simples, erradicar la mayora de las amenazas.
El delito ciberntico aprovecha las enormes oportunidades que la tecnologa, la nube, las redes
sociales y los dispositivos mviles traen consigo. Pero no lo detendr.
Al margen de las referencias utilizadas, os dejo algunas fuentes de informacin del sector con
algn ttulo para que os podis seguir informando tanto como creis til. La lista en internet es
infinita
Comisin Europea Agenda digital para Europa incluye unas iniciativas sobre la Sociedad
Digital con un apartado en Ciber-seguridad que incluye los siguientes temas
Agenda Digital
Guas y Legislacin
European Network and Information Security Agency (ENISA)
Computer Emergency Response Team for the EU institutions (CERT-EU).
Insurance Information Institute cuya misin es dar a entender al pblico el negocio de los
seguros.
Cyber Risks: The growing threat (Jun 2014)
Ernst and Young Advisory Services es una de las grandes consultoras sobre gobernanza de
TI
Perspectivas sobre Gobierno, Riesgo y Cumplimiento - Adelntese a los delitos
cibernticos - Encuesta Global de Seguridad de Informacin 2015
Information Systems Audit and Control Association (ISACA) es una organizacin enfocada
en el desarrollo de conocimientos y mejores prcticas sobre la auditoria y gobernanza de
los sistemas de la informacin. Son los autores de (CobiT) y tienen una gran base de
conocimiento sobre la materia de ciber-seguridad.
ISACA Journal CYBERSECURITY 360 Degree Vision (Vol 5, 2015)