Capítulo 2: El cubo de destrezas de ciberseguridad
El término "hecicero" es una etiqueta que describe a los profesionales en ciberseguridad que protegen el
mundo cibernético. Como los hechiceros del mundo místico, los hechiceros cibernéticos están interesados
en promover el bien y proteger a otros. John McCumber es uno de los primeros hechiceros en
ciberseguridad. Desarrolló un marco de trabajo denominado Cubo de McCumber que los hechiceros de
ciberseguridad utilizan para proteger el mundo cibernético. El cubo de McCumber se parece al Cubo de
Rubik.
La primera dimensión del cubo de destrezas de ciberseguridad incluye los tres principios de seguridad
informática. Los profesionales en ciberseguridad hacen referencia a las tres principios como la Tríada de
CID. La segunda dimensión identifica los tres estados de información o de datos. La tercera dimensión del
cubo identifica los poderes de los hechiceros que proporcionan protección. Estos poderes son las tres
categorías de mecanismos de las medidas de ciberseguridad.
En el capítulo también se analiza el modelo de ciberseguridad de ISO. El modelo representa un marco de
trabajo internacional para estandarizar la administración de los sistemas de información.
Los principios de seguridad
La primera dimensión del cubo de destrezas de ciberseguridad identifica los objetivos para proteger al
mundo cibernético. Los objetivos identificados en la primera dimensión son los principios básicos del mundo
de la ciberseguridad. Estos tres principios son la confidencialidad, integridad y disponibilidad. Los principios
proporcionan el enfoque y permiten al hechicero cibernético priorizar las acciones en la protección del
mundo cibernético.
La confidencialidad previene la divulgación de información a las personas los recursos o los procesos no
autorizados. La integridad hace referencia a la precisión, la uniformidad y la confiabilidad de datos. Por
último, la disponibilidad garantiza que los usuarios pueden tener acceso a la información cuando sea
necesario. Utilice el acrónimo CID para recordar estos tres principios.
Estados de los datos
El mundo cibernético es un mundo de datos; por lo tanto, los hechiceros cibernéticos se centran en la
protección de los datos. La segunda dimensión del cubo de destrezas de ciberseguridad se concentra en
los problemas de proteger todos los estados de los datos en el mundo cibernético. Los datos tienen tres
estados posibles:
Datos en tránsito
Datos almacenados
Datos en proceso
La protección del mundo cibernético requiere que los profesionales en ciberseguridad expliquen la
protección de los datos en los tres estados.
Medidas de ciberseguridad
La tercera dimensión del cubo de destrezas de ciberseguridad define los tipos de poderes a los que un
hechicero en ciberseguridad recurre para proteger al mundo cibernético. Los profesionales en
ciberseguridad deben utilizar todos los poderes disponibles a su disposición para proteger los datos del
mundo cibernético.
El cubo de destrezas de ciberseguridad identifica los tres tipos de poderes e intrumentos utilizados para
proporcionar protección. El primer tipo de poder incluye tecnologías, dispositivos y productos disponibles
para proteger los sistemas de información y mantener alejados a los delincuentes cibernéticos. Los
profesionales en ciberseguridad tienen una reputación por dominar las herramientas tecnológicas a su
disposición. Sin embargo, McCumber recuerda que las herramientas tecnológicas no son suficientes para
derrotar a los delincuentes informáticos. Los profesionales en ciberseguridad también deben crear una
defensa sólida al establecer las políticas, los procedimientos y las pautas que permiten a los ciudadanos
del mundo cibernético mantenerse seguros y seguir las prácticas adecuadas. Por último, al igual que el
mundo de los hechiceros, los ciudadanos del mundo cibernético deben esforzarse por obtener más
conocimientos sobre su mundo y los peligros que amenazan su mundo. Deben buscar continuamente un
mayor conocimiento y establecer una cultura de aprendizaje y conciencia.
El principio de confidencialidad
La confidencialidad previene la divulgación de información a las personas los recursos y los procesos no
autorizados. Otro término para la confidencialidad es el de privacidad. Las organizaciones restringen el
acceso para asegurar que solo los operadores autorizados pueden usar los datos u otros recursos de red.
Por ejemplo, un programador no debe tener acceso a la información personal de todos los empleados.
Las organizaciones necesitan capacitar a los empleados sobre las mejores prácticas en la protección de la
información confidencial para protegerse a sí mismos y a la organización de los ataques. Los métodos
utilizados para garantizar la confidencialidad incluyen el cifrado de datos, la autenticación y el control de
acceso.
Protección de la privacidad de los datos
Las organizaciones recopilan grandes cantidades de datos. La mayor parte de estos datos no es
confidencial porque está públicamente disponible, como nombres y números de teléfono. Otros datos
recopilados, sin embargo, son confidenciales. La información confidencial hace referencia a los datos
protegidos contra el acceso no autorizado para proteger a una persona u organización. Existen tres tipos
de información confidencial:
La información personal en la información de identificación personal (PII) que lleva hacia una persona.
En la Figura 2 se enumera esta categoría de datos.
La información comercial es la información que incluye todo lo que representa un riesgo para la
organización si el público o la competencia la descubre. En la Figura 3 se enumera esta categoría de
datos.
La información clasificada es información que pertenece a una entidad gubernamental clasificada por
su nivel de confidencialidad. En la Figura 4 se enumera esta categoría de datos.
Control de acceso
El control de acceso define varios esquemas de protección que evita el acceso no autorizado a una
computadora, red, base de datos o a otros recursos de datos. El concepto de AAA involucra tres servicios
de seguridad: Autenticación, Autorización y Auditoría. Estos servicios proporcionan el marco de trabajo
principal para controlar el acceso.
La primera “A” de AAA representa la autenticación. Autenticación Verifica la identidad de un usuario para
evitar el acceso no autorizado. Los usuarios prueban su identidad con un nombre de usuario o una Id.
Además, los usuarios deben verificar su identidad mediante una de las siguientes maneras, como se
muestra en la figura 1:
Algo que saben (por ejemplo, una contraseña)
Algo que tienen (por ejemplo, un token o tarjeta)
Algo que son (por ejemplo, una huella digital)
Por ejemplo, si va a un ATM a buscar efectivo, necesita su tarjeta de banco (algo que tiene) y necesita
conocer el PIN. Este también es un ejemplo de autenticación de varios factores. La autenticación de varios
factores requiere más de un tipo de autenticación. La forma de autenticación más popular es el uso de
contraseñas.
Autorización Los servicios autorización determinan a qué recursos pueden acceder los usuarios, junto con
las operaciones que los usuarios pueden realizar, como se muestra en la Figura 2. Algunos sistemas logran
esto con una lista de control de acceso o ACL. Una ACL determina si un usuario tiene ciertos privilegios de
acceso una vez que el usuario autentica. Solo porque no puede iniciar sesión en la red de la empresa no
significa que tenga permitido utilizar la impresora a color de alta velocidad. La autorización también puede
controlar cuándo un usuario tiene acceso a un recurso específico. Por ejemplo, los empleados pueden tener
acceso a una base de datos de ventas durante el horario de trabajo, pero el sistema los bloquea después
del horario.
Contabilidad Rastrea las actividades de los usuarios, incluidos los sitios a los que tienen acceso, la
cantidad de tiempo que tienen acceso a los recursos y los cambios realizados. Por ejemplo, un banco hace
un seguimiento de cada cuenta del cliente. Una auditoría de ese sistema puede revelar el tiempo y la
cantidad de todas las transacciones y el empleado o el sistema que ejecutaron las transacciones. Los
servicios de auditoría de ciberseguridad trabajan de la misma manera. El sistema realiza un seguimiento
de cada transacción de datos y proporciona resultados de auditoría. Un administrador puede configurar las
políticas de la computadora, como se muestra en la Figura 3, para habilitar la auditoría del sistema.
El concepto de AAA es similar al uso de una tarjeta de crédito, como se indica en la Figura 4. La tarjeta de
crédito identifica quién la usa y cuánto puede gastar el usuario de ésta y explica cuántos elementos o
servicios adquirió el usuario.
La auditoría de la ciberseguridad rastrea y monitorea en tiempo real. Sitios web, como Norse, muestran los
ataques en tiempo real según los datos recopilados como parte de una auditoría o sistema de seguimiento.
Leyes y responsabilidades
La confidencialidad y la privacidad parecen intercambiables, pero desde un punto de vista legal, tienen
distintos significados. La mayoría de los datos de privacidad son confidenciales, pero no todos los datos
confidenciales son privados. El acceso a la información confidencial ocurre después de confirmar la
autorización apropiada. Las instituciones financieras, los hospitales, los profesionales médicos, los estudios
jurídicos y las empresas administran la información confidencial. La información confidencial tiene estado
privado. Mantener la confidencialidad es más que un deber ético.
La privacidad es el uso adecuado de los datos. Cuando las organizaciones recopilan información
proporcionada por los clientes o empleados, solo pueden utilizar esos datos para su objetivo previsto. La
mayoría de las organizaciones requieren que un cliente o empleado firme un formulario de autorización que
otorga permiso a la organización para usar los datos.
Todas las leyes enumeradas en la figura incluyen una disposición para abordar la privacidad que comienza
con las leyes de EE. UU. en la Figura 1. La Figura 2 enumera una muestra de los esfuerzos internacionales.
La mayoría de estas leyes son una respuesta al crecimiento masivo de la recopilación de datos.
El creciente número de estatutos relacionados con la privacidad crea una enorme carga en las
organizaciones que recopilan y analizan datos. Las políticas son la mejor forma de que una organización
cumpla con el número cada vez mayor de leyes relacionadas con la privacidad. Las políticas permiten a las
organizaciones aplicar reglas, procedimientos y procesos específicos al recopilar, almacenar y compartir
datos.
Principio de integridad de los datos
La integridad es la precisión, uniformidad y confiabilidad de los datos durante su ciclo de vida. Otro término
para la integridad es el de calidad. Los datos experimentan varias operaciones como captura,
almacenamiento, recuperación, actualización y transferencia. Las entidades no autorizadas deben
mantener inalteradas los datos durante todas estas operaciones.
Los métodos utilizados para garantizar la integridad de los datos incluyen la función de hash, las
comprobaciones de validación de datos, las comprobaciones de consistencia de los datos y los controles
de acceso. Los sistemas de integridad de datos pueden incluir uno o más de los métodos mencionados
anteriormente.
La necesidad de contar con la integridad de datos
La integridad de datos es un componente fundamental de la seguridad informática. La necesidad de contar
con la integridad de datos varían según cómo una organización utiliza los datos. Por ejemplo, Facebook no
verifica los datos que un usuario publica en un perfil. Un banco u organización financiera asigna una mayor
importancia a la integridad de los datos que Facebook. Las transacciones y las cuentas de los clientes
deben ser precisas. En una organización de servicios de salud, la integridad de datos puede ser una
cuestión de vida o muerte. La información sobre prescripciones debe ser precisa.
Proteger la integridad de los datos es un desafío constante para la mayoría de las organizaciones. La
pérdida de la integridad de los datos puede lograr que todos los recursos de datos sean dudosos o
inutilizables.
Verificaciones de la integridad
Una verificación de integridad es una manera de medir la uniformidad de una recopilación de datos (un
archivo, una imagen, un registro). La verificación de integridad realiza un proceso denominado función de
hash para tomar una instantánea de los datos en un instante de tiempo. La verificación de integridad utiliza
la instantánea para asegurar que los datos permanezcan sin cambios.
Un checksum es un ejemplo de una función de hash. Un checksum verifica la integridad de los archivos o
cadenas de caracteres, antes y después de que ellos transfieran de un dispositivo a otro a través de una
red local o Internet. Los checksums convierten simplemente cada pieza de información a un valor y suman
el total. Para comprobar la integridad de los datos, un sistema receptor simplemente repite el proceso. Si
las dos sumas son iguales, los datos son válidos (Figura 1). Si no son iguales, se produjo un cambio en
alguna parte de la línea (Figura 2).
Las funciones de hash comunes incluyen MD5, SHA-1, SHA-256 y SHA-512. Estas funciones de hash usan
algoritmos matemáticos complejos. El valor de hash está sencillamente allí para la comparación. Por
ejemplo, después de descargar un archivo, el usuario puede verificar la integridad del archivo al comparar
los valores de hash de la fuente con el que genera cualquier calculadora de hash.
Las organizaciones utilizan el control de versiones para evitar cambios accidentales realizados por usuarios
autorizados. Dos usuarios no pueden actualizar el mismo objeto. Los objetos pueden ser archivos, registros
de la base de datos o transacciones. Por ejemplo, el primer usuario en abrir un documento tiene permiso
para cambiar ese documento; la segunda persona tiene una versión de solo lectura.
Las copias de respaldo precisas permiten mantener la integridad de datos si los datos se dañan. Una
empresa necesita verificar el proceso de copia de respaldo para garantizar la integridad de la copia de
seguridad antes de que se produzca la pérdida de datos.
La autorización determina quién tiene acceso a los recursos de una organización según la necesidad de
información. Por ejemplo, los permisos de archivos y los controles de acceso del usuario garantizan que
solo ciertos usuarios pueden modificar los datos. Un administrador puede configurar permisos de solo
lectura para un archivo. Como resultado, un usuario con acceso a ese archivo no puede realizar ningún
cambio.
El principio de disponibilidad
La disponibilidad de los datos es el principio que se utiliza para describir la necesidad de mantener la
disponibilidad de los sistemas y servicios de información en todo momento. Los ataques cibernéticos y las
fallas en el sistema pueden impedir el acceso a los sistemas y servicios de información. Por ejemplo, alterar
la disponibilidad del sitios web de la competencia al eliminarla puede proporcionar una ventaja a su rival.
Estos ataques de denegación de servicio (DoS) amenazan la disponibilidad del sistema y evitan que los
usuarios legítimos tengan acceso y usen sistemas de información cuando sea necesario.
Los métodos utilizados para garantizar la disponibilidad incluyen la redundancia del sistema, las copias de
seguridad del sistema, mayor recuperabilidad del sistema, mantenimiento del equipo, sistemas operativos
y software actualizados y planes para recuperarse rápidamente de desastres no planificados.
Los cinco nueves
Las personas utilizan distintos sistemas de información en sus vidas cotidianas. Las computadoras y los
sistemas de información controlan las comunicaciones, el transporte y la fabricación de productos. La
disponibilidad continua de los sistemas de información es fundamental para la vida moderna. El término
"alta disponibilidad", describe los sistemas diseñados para evitar el tiempo de inactividad. La alta
disponibilidad asegura un nivel de rendimiento por un período más alto de lo normal. Los sistemas de alta
disponibilidad suelen incluir tres principios de diseño (Figura 1):
Eliminar puntos sencillos de falla
Proporcionar una conexión cruzada confiable
Detecte fallas a medida que se producen
El objetivo es la capacidad para seguir funcionando en condiciones extremas, como durante un ataque. Una
de las prácticas de alta disponibilidad más populares es la práctica de los cinco nueves. Los cinco nueves
hacen referencia al 99,999 %. Esto significa que el tiempo de inactividad es de menos de 5,26 minutos al
año.
Asegurar la disponibilidad
Las organizaciones pueden garantizar la disponibilidad al implementar lo siguiente:
Realizar el mantenimiento del equipo
Realizar actualizaciones del SO y del sistema
Realizar las pruebas de copia de respaldo
Realizar una planificación para evitar desastres
Realizar implementaciones de nuevas tecnologías
Realizar el monitoreo de actividades inusuales
Realizar la prueba de disponibilidad
Tipos de almacenamiento de datos
Los datos almacenados hacen referencia a los datos guardados. Los datos almacenados significan que un
tipo de dispositivo de almacenamiento conserva los datos cuando ningún usuario o proceso los utiliza. Un
dispositivo de almacenamiento puede ser local (en un dispositivo informático) o centralizado (en la red).
Existen varias opciones para almacenar datos.
Almacenamiento de conexión directa (DAS) proporciona almacenamiento conectado a una computadora.
Una unidad de disco duro o una unidad de memoria flash USB son un ejemplo de almacenamiento de
conexión directa. De manera predeterminada, los sistemas no están configurados para compartir el
almacenamiento de conexión directa.
La Matriz redundante de discos independientes (RAID) utiliza varios discos duros en una matriz, que es un
método para combinar varios discos de modo que el sistema operativo los vea como un solo disco. RAID
proporciona un mejor rendimiento y una mejor tolerancia a fallas.
Un dispositivo de almacenamiento conectado a la red (NAS) es un dispositivo de almacenamiento
conectado a una red que permite el almacenamiento y la recuperación de datos desde una ubicación
centralizada por parte de los usuarios autorizados de la red. Los dispositivos de NAS son flexibles y
escalables, lo cual significa que los administradores pueden aumentar la capacidad según sea necesario.
Una arquitectura de red de área de almacenamiento (SAN) es un sistema de almacenamiento con base en
la red. Los sistemas de SAN se conectan a la red mediante las interfaces de alta velocidad que permiten
un mejor rendimiento y la capacidad para conectarse varios servidores a un repositorio centralizado de
almacenamiento en disco.
El almacenamiento en la nube es una opción de almacenamiento remoto que usa el espacio en un
proveedor del centro de datos y es accesible desde cualquier computadora con acceso a Internet. Google
Drive, iCloud y Dropbox son ejemplos de proveedores de almacenamiento en la nube.
Desafíos en la protección de los datos almacenados
Las organizaciones tienen una tarea difícil al intentar protegen los datos almacenados. Para mejorar el
almacenamiento de datos, las empresas pueden automatizar y centralizar las copias de respaldo de datos.
El almacenamiento de conexión directa puede ser uno de los tipos más difíciles de almacenamiento de
datos en administrar y controlar. El almacenamiento de conexión directa es vulnerable a los ataques
maliciosos en el host local. Los datos almacenados también pueden incluir los datos de copia de respaldo.
Las copias de respaldo pueden ser manuales o automáticas. Las organizaciones deben limitar los tipos de
datos almacenados en el almacenamiento de conexión directa. En particular, una organización no
almacenaría los datos críticos en dispositivos de almacenamiento de conexión directa.
Los sistemas de almacenamiento en red ofrecen una alternativa más segura. Los sistemas de
almacenamiento en red incluidos RAID, SAN y NAS proporcionan mayor rendimiento y redundancia. Sin
embargo, los sistemas de almacenamiento en red son más complicados para configurar y administrar.
También manejan más datos, lo que presenta un mayor riesgo para la organización si falla el dispositivo.
Los desafíos particulares de los sistemas de almacenamiento en red incluyen la configuración, la prueba y
la supervisión del sistema.
Métodos de transmisión de datos
La transmisión de datos implica el envío de la información de un dispositivo a otro. Existen diversos métodos
para transmitir información entre dispositivos, entre los que se incluyen los siguientes:
Red de transferencia: utiliza medios extraíbles para mover físicamente los datos de una
computadora a otra
Redes cableadas: utilizan cables para transmitir datos
Redes inalámbricas: utilizan ondas de radio para transmitir datos
Las organizaciones nunca podrán eliminar el uso de una red de transferencia.
Las redes cableadas incluyen redes de cableado de cobre y fibra óptica. Las redes cableadas pueden servir
a un área geográfica local (red de área local) o pueden abarcar grandes distancias (redes de área amplia).
Las redes inalámbricas están reemplazando a las redes cableadas. Las redes inalámbricas son cada vez
más rápidas y son capaces de manejar más ancho de banda. Las redes inalámbricas extienden la cantidad
de usuarios invitados con los dispositivos móviles en la oficina pequeña y oficina doméstica (SOHO) y las
redes empresariales.
Las redes cableadas e inalámbricas utilizan paquetes o unidades de datos. El término paquete se refiere a
una unidad de datos que se desplaza entre un origen y un destino de la red. Los protocolos estándar como
el protocolo de Internet (IP) y el Hypertext Transfer Protocol (HTTP) definen la estructura y formación de
paquetes de datos. Estos estándares son de código abierto y están disponibles al público. La protección de
la confidencialidad, integridad y disponibilidad de los datos transmitidos es una de las responsabilidades
más importantes de un profesional de ciberseguridad.
Desafíos en la protección de datos en tránsito
La protección de los datos transmitidos es uno de los trabajos más desafiantes para un profesional de
ciberseguridad. Con el crecimiento de los dispositivos móviles e inalámbricos, los profesionales de
ciberseguridad son responsables de proteger cantidades masivas de datos que cruzan la red a diario. Los
profesionales de ciberseguridad deben afrontar varios desafíos al proteger estos datos:
Protección de la confidencialidad de los datos: los delincuentes cibernéticos pueden capturar,
guardar y robar datos en tránsito. Los profesionales cibernéticos deben tomar medidas para
contrarrestar estas acciones.
Protección de la integridad de los datos: los delincuentes cibernéticos pueden interceptar y alterar
los datos en tránsito. Los profesionales de ciberseguridad implementan sistemas de integridad de los
datos que evalúan la integridad y la autenticidad de los datos transmitidos para responder a estas
acciones.
Protección de la disponibilidad de los datos: los delincuentes informáticos pueden usar
dispositivos falsos o no autorizados para interrumpir la disponibilidad de los datos. Un dispositivo
móvil simple puede presentarse como un punto de acceso inalámbrico local y engañar a los usuarios
desprevenidos al asociarse con el dispositivo falso. Los delincuentes cibernéticos puede secuestrar
una conexión autorizada a un servicio o un dispositivo protegido. Los profesionales de seguridad de
red pueden implementar sistemas de autenticación mutua para responder a estas acciones. Los
sistemas de autenticación mutua requieren que el usuario autentique al servidor y solicita que el
servidor autentique al usuario.