Capítulo 1
Originalmente, el término hacker describió a las personas con habilidades de programación
avanzada. Los hackers utilizan estas habilidades de programación para probar los límites y las
capacidades de los primeros sistemas. Estos primeros hackers también estaban involucrados en el
desarrollo de los primeros juegos de computadora. Muchos de estos juegos incluían paladines y
destrezas.
Uno de los principios guía de Sun Tzu fue conocer a su oponente.
Empresas como Google, Facebook y LinkedIn se pueden considerar castillos de datos en la
analogía del reino del mundo cibernético. Si extendemos aún más la analogía, las personas que
trabajan en estas empresas digitales podrían considerarse paladines cibernéticos.
En un nivel fundamental, estos castillos son firmes debido a la capacidad para recopilar datos del
usuario que contribuyen los usuarios.
Los paladines cibernéticos crean un gran valor para las organizaciones interesadas en usar estos
datos para comprender y comunicarse mejor con sus clientes y empleados.
Los paladines cibernéticos ahora cuentan con la tecnología para hacer un seguimiento de las
tendencias mundiales del clima, monitorear los océanos y seguir el movimiento y el
comportamiento de las personas, los animales y los objetos en tiempo real.
Tipos de ciberdelincuentes
Aficionados: los aficionados, o script kiddies, tienen pocas habilidades o ninguna, y generalmente
usan herramientas existentes o instrucciones que se encuentran en Internet para realizar ataques.
Algunos solo son curiosos, mientras que otros intentan demostrar sus habilidades y causar daños.
Pueden utilizar herramientas básicas, pero los resultados aún pueden ser devastadores.
Hackers: este grupo de delincuentes penetran en las computadoras o redes para obtener acceso
por varios motivos. La intención por la que interrumpen determina la clasificación de estos
atacantes como delincuentes de sombrero blanco, gris o negro. Los atacantes de sombrero blanco
penetran en las redes o los sistemas informáticos para descubrir las debilidades a fin de mejorar la
seguridad de estos sistemas. Los propietarios del sistema les otorgan permiso para realizar la
interrupción y reciben los resultados de la prueba. Por otro lado, los atacantes de sombrero negro
aprovechan las vulnerabilidades para obtener una ganancia ilegal personal, financiera o política.
Los atacantes de sombrero gris están en algún lugar entre los atacantes de sombrero blanco y
negro. Los atacantes de sombrero gris pueden encontrar una vulnerabilidad y señalarla a los
propietarios del sistema si esa acción coincide con sus propósitos. Algunos hackers de sombrero
gris publican los hechos sobre la vulnerabilidad en Internet para que otros atacantes puedan
sacarles provecho.
Hackers organizados: estos hackers incluyen organizaciones de delincuentes informáticos,
hacktivistas, terroristas y hackers patrocinados por el estado. Los delincuentes cibernéticos
generalmente son grupos de delincuentes profesionales centrados en el control, la energía y la
riqueza. Los delincuentes son muy sofisticados y organizados, e incluso pueden proporcionar el
delito cibernético como un servicio. Los hacktivistas hacen declaraciones políticas para
concientizar sobre los problemas que son importantes para ellos. Los hacktivistas publican de
manera pública información embarazosa sobre sus víctimas. Los atacantes patrocinados por el
estado reúnen inteligencia o sabotean en nombre de su gobierno. Estos atacantes suelen estar
altamente capacitados y bien financiados. Sus ataques se centran en objetivos específicos que
resultan beneficiosos para su gobierno. Algunos atacantes patrocinados por el estado son incluso
miembros de las fuerzas armadas de sus países.
La tecnología en sí misma no puede prevenir, detectar, responder ni recuperarse de los incidentes
de ciberseguridad.
Los paladines cibernéticos son innovadores y visionarios que crean el reino cibernético. Tienen la
inteligencia y el conocimiento para reconocer el poder de los datos y aprovechan ese poder para
crear grandes organizaciones, proporcionar servicios y proteger a las personas de los ciberataques
Los paladines cibernéticos reconocen la amenaza que presentan los datos si se utilizan contra las
personas.
Una amenaza a la ciberseguridad es la posibilidad de que ocurra un evento nocivo, como un
ataque. La vulnerabilidad es una debilidad que hace que un objetivo sea susceptible a un ataque.
Los servicios del reino son los mismos servicios que necesita una red y, en última instancia,
Internet para operar. Estos servicios incluyen routing, asignación de direcciones, designación de
nombres y administración de bases de datos. Estos servicios también sirven como objetivos
principales para los delincuentes cibernéticos.
Los sectores del reino incluyen los sistemas de infraestructura como la fabricación, la energía, la
comunicación y el transporte.
Un ataque cibernético podría anular o interrumpir los sectores industriales como los sistemas de
telecomunicaciones, de transporte o de generación y distribución de energía eléctrica. También
puede interrumpir el sector de servicios financieros.
Las organizaciones que utilizan los sistemas SCADA reconocen el valor de la recopilación de datos
para mejorar las operaciones y disminuir los costos. La tendencia resultante es conectar los
sistemas SCADA a los sistemas de TI tradicionales. Sin embargo, esto aumenta la vulnerabilidad de
los sectores que utilizan los sistemas SCADA.
SCADA, acrónimo de Supervisory Control And Data Acquisition es un concepto que se emplea para
realizar un software para ordenadores que permite controlar y supervisar procesos industriales a
distancia.
La ciberseguridad es el esfuerzo constante por proteger los sistemas de red y los datos del acceso
no autorizado.
La confidencialidad, integridad y disponibilidad son los tres principios fundamentales de la
ciberseguridad. Estos tres principios conforman la tríada de CIA. Los elementos de la tríada
son los tres componentes más cruciales de la seguridad
Las amenazas internas tienen el potencial de causar mayores daños que las amenazas externas
porque los usuarios internos tienen acceso directo al edificio y a sus dispositivos de
infraestructura. Los atacantes internos normalmente tienen conocimiento de la red corporativa,
sus recursos y sus datos confidenciales. También pueden tener conocimiento de las contramedidas
de seguridad, las políticas y los niveles más altos de privilegios administrativos.
BIG DATA
Los datos masivos son el resultado de los conjuntos de datos que son grandes y complejos,
lo que hace que las aplicaciones tradicionales de procesamiento de datos sean inadecuadas.
Los datos masivos presentan desafíos y oportunidades según tres dimensiones:
El volumen o la cantidad de datos
La velocidad de los datos
La variedad o el rango de los tipos y fuentes de datos
Una amenaza persistente avanzada (APT) es una amenaza continua a las computadoras que se
realizan en el radar contra un objeto específico. Los delincuentes eligen generalmente una APT por
motivos políticos o empresariales. Una APT se produce durante un período prolongado con un alto
nivel de confidencialidad utilizando malware sofisticado.
La administración de identidades federada se refiere a varias empresas que permiten a los
usuarios utilizar las mismas credenciales de identificación que obtienen acceso a las redes de todas
las empresas del grupo. Esto amplía el alcance y aumenta las posibilidades de un efecto en
cascada si se produce un ataque.
El objetivo de la administración de identidades federada es compartir la información de identidad
automáticamente a través de los límites del castillo. Desde la perspectiva del usuario particular,
esto significa un único inicio de sesión a la red.
Siete categorías de paladines en el área de la ciberseguridad
El marco de la fuerza laboral categoriza el trabajo en ciberseguridad en siete categorías.
Operar y mantener incluye proporcionar soporte técnico, administración, y el mantenimiento
necesario para garantizar el rendimiento y la seguridad de los sistemas de TI.
Proteger y defender incluye la identificación, el análisis y la mitigación de amenazas a los sistemas
internos y redes internas.
Investigar incluye la investigación de los eventos cibernéticos o los delitos informáticos que
involucran a los recursos de TI.
Recopilar y operar incluye operaciones especializadas de ataque y engaño, y la recopilación de
información sobre ciberseguridad.
Analizar incluye la revisión y evaluación altamente especializada de la información entrante de
ciberseguridad para determinar si es útil para la inteligencia.
Supervisión y desarrollo establece el liderazgo, la administración y la dirección para realizar el
trabajo de ciberseguridad de manera eficaz.
Disponer de manera segura incluye conceptualización, diseño y creación de sistemas de TI
seguros.
Dentro de cada categoría, existen varias áreas de especialidad. Las áreas de especialidad luego
definen los tipos comunes de trabajo de ciberseguridad.
Certificaciones
CompTIA Security+
Security+ es un programa de pruebas patrocinado por CompTIA que certifica la competencia de los
administradores de TI en la seguridad de la información. La prueba de Security+ abarca los
principios más importantes para proteger una red y administrar el riesgo, incluidas las inquietudes
relacionadas con la computación en la nube.
Hacker ético certificado por el Consejo Internacional de Consulta de Comercio Electrónico (CEH)
Esta certificación de nivel intermedio afirma que los especialistas en ciberseguridad que cuentan
con esta credencial poseen las habilidades y el conocimiento para varias prácticas de hacking.
Estos especialistas en ciberseguridad utilizan las mismas habilidades y técnicas que utilizan los
delincuentes cibernéticos para identificar las vulnerabilidades y puntos de acceso del sistema en
los sistemas.
SANS GIAC Security Essentials (GSEC)
La certificación GSEC es una buena opción como credencial de nivel básico para especialistas en
ciberseguridad que pueden demostrar que comprenden la terminología y los conceptos de
seguridad, y tienen las habilidades y la experiencia necesarias para puestos “prácticos” en
seguridad. El programa SANS GIAC ofrece varias certificaciones adicionales en los campos de
administración de la seguridad, informática forense y auditoría.
(ISC)^2 Profesional certificado en seguridad de los sistemas informáticos (CISSP)
La certificación de CISSP es una certificación neutral para proveedores para los especialistas en
ciberseguridad con mucha experiencia técnica y administrativa. También está aprobada
formalmente por el Departamento de Defensa (DoD) de EE. UU. y es una certificación con
reconocimiento global del sector en el campo de la seguridad.
Certificación para administradores de seguridad informática (CISM) de ISACA
Los héroes cibernéticos responsables de administrar, desarrollar y supervisar los sistemas de
seguridad de la información a nivel empresarial o para aquellos que desarrollan las mejores
prácticas de seguridad puedan obtener la certificación CISM. Los titulares de estas credenciales
poseen aptitudes avanzadas en la administración de riesgos de seguridad.
Las siguientes recomendaciones ayudarán a los aspirantes a especialistas en ciberseguridad
a alcanzar sus objetivos:
Estudie: conozca los aspectos básicos al completar los cursos en TI. Sea un
estudiante durante toda su vida. La ciberseguridad es un campo en constante cambio
y los especialistas en ciberseguridad deben mantenerse actualizados.
Obtenga certificaciones: las certificaciones patrocinadas por la empresa y el sector,
de organizaciones como Microsoft y Cisco demuestran que uno posee los
conocimientos necesarios para buscar empleo como especialista en ciberseguridad.
Busque pasantías: la búsqueda de una pasantía en seguridad como estudiante
puede traducirse en oportunidades en el futuro.
Únase a organizaciones profesionales: únase a las organizaciones de seguridad
informática, asista a reuniones y conferencias y participe en foros y blogs para
obtener conocimiento de los expertos.