0% encontró este documento útil (0 votos)
160 vistas25 páginas

Elementos de La Seguridad Informática: Módulo 1 - Unidad 1

Este documento describe los elementos fundamentales de la seguridad informática. Explica que la seguridad informática tiene como objetivo principal proteger los recursos informáticos, la información, los equipos y los usuarios. Luego, detalla los tres principios básicos de la seguridad informática: confidencialidad, integridad y disponibilidad de la información. Finalmente, menciona otras propiedades deseables como la efectividad, eficiencia, apego a estándares y confiabilidad.

Cargado por

CARLOS MONQUES
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
160 vistas25 páginas

Elementos de La Seguridad Informática: Módulo 1 - Unidad 1

Este documento describe los elementos fundamentales de la seguridad informática. Explica que la seguridad informática tiene como objetivo principal proteger los recursos informáticos, la información, los equipos y los usuarios. Luego, detalla los tres principios básicos de la seguridad informática: confidencialidad, integridad y disponibilidad de la información. Finalmente, menciona otras propiedades deseables como la efectividad, eficiencia, apego a estándares y confiabilidad.

Cargado por

CARLOS MONQUES
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

ELEMENTOS DE LA

SEGURIDAD
INFORMÁTICA

Módulo 1 – Unidad 1

1
1.1. OBJETIVOS DE LA SEGURIDAD INFORMÁTICA........................................................................ 3

1.2. PRINCIPIOS DE SEGURIDAD INFORMÁTICA ............................................................................. 5

1.3. PROPIEDADES DE SEGURIDAD....................................................................................................11

1.4. LAS MOTIVACIONES DEL ATACANTE CIBERNÉTICO ............................................................16

2
1.1. Objetivos de la seguridad informática

Se define como seguridad informática a la disciplina que se especializa en la implementación


y desarrollo de una serie de soluciones técnicas, estándares y metodologías dentro de un
sistema informático, basadas en políticas de una organización, con el objetivo primordial de
proteger los recursos informáticos en materia de infraestructura (hardware y software),
comunicaciones que soportan los sistemas de información de una entidad, los usuarios del
mismo y la información que se almacena dentro de él, apoyándola en el cumplimiento de
sus objetivos estratégicos, protección de recursos financieros, entre otros activos (Baca
Urbina, 2016, p. 12).

Información es una palabra muy utilizada en la última década, se dice que es el activo
intangible más valioso de las organizaciones, el oro del futuro. Técnicamente hablando, es
cualquier tipo de datos digitales almacenados, generados o transportados.

A medida que pasan los años, cada vez estamos más conectados, y no solo en redes sociales.
Todos los días, los proveedores de servicios nos acercan páginas y aplicaciones para
dispositivos móviles, que nos permiten acceder a información y realizar gestiones sin tener
que movernos de casa. Dentro de esta evolución de la digitalización de las organizaciones,
la seguridad informática tiene un rol fundamental en la protección de estos activos.

En este sentido, García & Alegre (2011), resaltan las siguientes características propias de la
seguridad informática:

Los objetivos principales de la seguridad informática son proteger el sistema informático,


tanto como la información, como los equipos en sí, así como los usuarios del sistema.
• Información. La información es esencial dentro de cualquier sistema informático, ya
sea para defender su integridad como su privacidad. Por integridad entendemos
evitar su pérdida, y por privacidad el que cualquier persona no autorizada pueda
acceder a ella y hacer un mal uso de la misma.
• Equipos físicos. Aquí se hace referencia a que la parte física del sistema no se
estropee, ya sea por un ataque físico, así como por causas accidentales.

3
• Usuarios. Dentro del sistema informático y de su seguridad una par te primordial es
asegurar los usuarios, como los usuarios no autorizados, para lo que se utilizan
perfiles de usuario, restricciones físicas de acceso a ciertos lugares... (p. 10)

En base a lo desarrollado hasta el momento, podemos establecer la naturaleza de la


existencia de la seguridad informática, esto es sus razones y finalidad. En tal sentido, es
preciso detallar las siguientes premisas (García & Alegre, 2011, p. 2-3; Roa Buendía, 2013,
p. 9-10):

• Alinear la seguridad informática con la estrategia de negocio para apoyar los


objetivos de la organización.

• Optimizar las inversiones en seguridad informática, en apoyo a los objetivos de


negocio, manteniendo una equidad entre la inversión en seguridad y el valor de los
activos que se resguardan.

• Reducir riesgos de pérdida de información detectando y mitigando posibles


complicaciones y amenazas a la seguridad.

• Garantizar la efectiva y adecuada utilización de aplicaciones del sistema.


• Limitar el margen de pérdidas generadas en el sistema por eventuales incidentes.

• Cumplir con el marco legal de uso de la información.

• Garantizar la confidencialidad, integridad y disponibilidad de la información.

• Hacer de la seguridad informática un proceso continuo y sistémico, que evalúe y


monitorice todos los cambios en los sistemas para evitar que alguno de ellos genere
nuevas amenazas a la seguridad (García & Alegre, 2011, p. 2-3; Roa Buendía, 2013,
p. 9-10).

A continuación, se comparte un esquema que resume las metas de la Seguridad


Informática:

4
Metas de la Seguridad Informática

Alineamiento de la información

Optimización de las inversiones en seguridad respecto a lo tutelado

Reducción de riesgos de pérdida de información

Efectividad en los medios de uso del sistema

Limitación de pérdidas en caso de incidentes

Cumplimiento legal del uso de la información

Confidencialidad, integridad y disponibilidad

Mejora continua del proceso de seguridad

Imagen 1: Metas de la seguridad informática


Fuente: Elaboración propia, en base a García & Alegre (2011); Roa Buendía (2013).

1.2. Principios de Seguridad Informática

El desarrollo de un plan de seguridad informática debe considerar tres principios básicos


con los que debe contar la información: Confidencialidad, Integridad y Disponibilidad
(Escrivá Gascó, 2013, p. 7; Baca Urbina, 2016, p. 13).

Esta fisonomía entonces puede graficarse de la siguiente manera:

5
Principios de la
Seguridad
Informática

Confidencialidad Integridad Disponibilidad

Imagen 2: Principios de la seguridad en la información


Fuente: Elaboración propia, en base a Escrivá Gascó, G. (2013)

a) Confidencialidad de la información: Este principio vela porque la información no sea


revelada o divulgada a quien no está autorizado.

Ampliando el concepto, de acuerdo con Baca Urbina (2016), “confidencialidad se refiere a


que, en todas las etapas del procesamiento de la información, ésta se encuentre protegida
contra accesos no autorizados, los cuales pueden derivar en la alteración o robo de
información confidencial” (p. 12).

La importancia de la confidencialidad de los datos e información se advierte gráficamente


de la siguiente manera:

6
Imagen 3: Confidencialidad
Fuente: Elaboración propia, en base a Baca Urbina (2016)

b) Integridad de la información: Este principio se basa en garantizar que los datos no sean
alterados y se mantenga su exactitud y autenticidad.

Para Baca Urbina (2016), la integridad refiere entonces a que “la información que se recibe
sea precisa y esté completa (su contenido es el necesario) para los fines que se persiguen
con su procesamiento, así como con su validez, de acuerdo con los valores y las expectativas
del negocio” (p. 13).

Imagen 4: Integridad
Fuente: Elaboración propia, en base a Baca Urbina (2016)

7
c) Disponibilidad de la información: el principio de disponibilidad asegura que la
información siempre estará a disposición de las personas autorizadas (accesibilidad).

Para Baca Urbina (2016), el término disponibilidad “hace referencia a que la información
necesaria para realizar cualquiera de las etapas del proceso administrativo esté a la mano
cuando sea requerida por los procesos del negocio en cualquier momento (p. 13). En otras
palabras, la información debe estar disponible cuando sea necesaria, pero sin perder
integridad y manteniendo su confidencialidad.

Admisible y
Disponibilidad
recuperable

Imagen 5: Disponibilidad
Fuente: Elaboración propia, en base a Baca Urbina (2016)

En esta misma línea, siguiendo a Baca Urbina (2016) se pueden advertir otros elementos
fundamentales de la seguridad en la información. En palabras del autor:

De acuerdo con el marco de gestión y de negocio global para el gobierno y la gestión de


las TI (Tecnología Informática) de la empresa (COBIT por sus siglas en inglés), las

8
características que debe poseer la información son: efectividad, eficiencia,
confidencialidad, integridad, disponibilidad, apego a los estándares y confiabilidad. (p. 12)

Por lo cual, es preciso destacar también las otras cualidades necesarias para la información
además de la confidencialidad, disponibilidad e integridad, que son imprescindibles a la
hora de proteger los recursos valiosos de la organización, relacionados a la información
sensible y el manejo prudente y riguroso de los datos.

• Otras propiedades de la seguridad de la información

A los tres principios básicos que mencionamos anteriormente, algunos autores agregan
otros principios adicionales que se integran la definición inicial y robustecen el criterio de
seguridad. Estos son, según Baca Urbina (2016), los siguientes:

1) Autenticación: la autenticación es la capacidad de identificar de forma exclusiva al


autor/fuente de información. Para Baca Urbina (2016), la autenticación “consiste en
verificar, la identidad de un usuario o de una entidad o sitio en la red” (p.13).

2) No Repudio o No rechazo: esta propiedad define el “no rechazo” de la autoría de las


partes en un proceso de intercambio de información, tanto en proceso del envío como en
el de recepción. El no repudio, evita que la persona emisora o la persona receptora puedan
negar haber sido parte de un proceso de transmisión de un mensaje. Para Baca Urbina
(2016), el no repudio es “la capacidad que se le otorga al sistema de evitar que un usuario
niegue haber efectuado determinadas acciones, como haber originado ciertos datos,
haberlos recibido o haberlos enviado” (p. 13).

A su vez, hay otros elementos complementarios importantes por mencionar, que continúan
en el orden de prioridades y que se encuentran también relacionados a las propiedades de
la seguridad, como lo son la efectividad, la eficiencia, el apego a estándares y la privacidad.

 Efectividad: de acuerdo con Baca Urbina (2016) mediante la efectividad:

9
Se trata de lograr que la información sea en realidad la necesaria para desarrollar
cualquiera de las tareas que se desarrollan en la empresa u organización y sea
adecuada para realizar los procesos del negocio, proporcionándola de manera
oportuna, correcta, consistente y accesible. (p.12)

 Eficiencia: el autor entiende que “la información sea generada y procesada


utilizando de manera óptima los recursos que tiene la empresa para este fin”
(Baca Urbina, 2016, p. 12).

 Apego a estándares: para Baca Urbina (2016) el apego a estándares “significa


que en el procesamiento de la información se deberán acatar leyes de uso
general o reglamentos y acuerdos internos y contractuales a los cuales está
sujeto el proceso de negocios” (p. 13).

 Privacidad: esta característica difiere de la confidencialidad ya que se


encuentra “relacionada con la protección de la asociación de la identidad de
los usuarios y sus actividades” (Baca Urbina, 2016, p. 14).

10
Imagen 6: Principios de la seguridad informática y elementos complementarios
Fuente: Elaboración propia, en base a Baca Urbina (2016) y Escrivá Gascó (2013)

1.3. Propiedades de seguridad

Para el adecuado aseguramiento de la información es fundamental contar con una


completa y actualizada política de seguridad, que está compuesta por una colección de
normas y procedimientos de trabajo, estándares de la industria que nos alcanzan por el tipo
de tecnología que utilizamos, marcos legales locales e internacionales, plan de revisión y
mejora continua.

Cada uno de los elementos en dicha política debe considerarse como una entidad dinámica,
y no estática, debido a que el contexto puede variar en cualquier momento por eventos
impulsados por distintos actores: puede evolucionar la tecnología que utilizamos, pueden

11
modificarse los marcos legales que nos alcanzan o hasta tener que mudar nuestro centro
de cómputo o nuestra información a la nube (Escrivá Gascó, 2013).

Cada política de seguridad va a ser particular y diferente a las otras, pero todas deben definir
apropiadamente aspectos claves como: la seguridad física, la seguridad lógica, el marco
legal y los recursos humanos que deben asegurar su adecuando gobierno y cumplimiento.

• Seguridad física

Siguiendo el lineamiento de Escrivá Gascó (2013), la seguridad física se asocia a las


estrategias de protección física del sistema ante imprevistos del contexto. En tal sentido, se
define como “el conjunto de medidas de prevención y detección destinadas a evitar los
daños físicos a los sistemas informáticos y proteger los datos almacenados en ellos” (p. 26).

Por esto, cuando pensamos en proteger un activo intangible (información, en este caso)
almacenado en un activo tangible (por ejemplo, un equipo dentro de un centro de
cómputo), tal como lo indica Escrivá Gascó (2013), tenemos que analizarlo desde varias
dimensiones:

 Todos los activos de información se resguardan en un lugar físico. Incluso lo que hoy
llamamos cloud, no es más que un servicio que nos permite guardar nuestra
información en uno o varios centros de cómputo dispersos por el mundo.

 Que sólo las personas autorizadas puedan ingresar al centro de cómputo, que
realicen las operaciones planificadas dependiendo de su rol y que sus acciones estén
supervisadas por algún otro equipo (pp. 27-28).

Las medidas anteriormente expuestas son algunas de las que deberíamos establecer para
asegurarnos de que ninguna persona no autorizada acceda al lugar, y que sólo pueda
realizar las tareas a las que su rol lo habilita. También, serían indispensables para resguardar
la información allí almacenada.

12
Así estaríamos contribuyendo a que se cumpla el triángulo de la seguridad:
confidencialidad, integridad y disponibilidad. Por ejemplo, si alguien no autorizado ingresa
al centro de datos y apaga el suministro de energía de los equipos desde el tablero general,
impactaría directamente en la disponibilidad, ya que nadie podría acceder a esos recursos.
También, podría generar problemas de integridad, ya que los sistemas complejos de
almacenamiento pueden sufrir desperfectos ante apagados espontáneos no planificados.
Si la finalidad de quien llevara adelante esta maniobra fuera hacerse de información ahí
dentro almacenada, generar confusión y robar medios de almacenamientos físicos (por
ejemplo, una cinta u otro medio de respaldo de información), estaríamos entonces ante
una pérdida de confidencialidad.

Es claro que la seguridad física es fundamental, y deberíamos tenerla siempre presente,


incluso si estamos analizando un proveedor de la nube para almacenar nuestra información.

• Seguridad lógica

La seguridad lógica es analizada por Escrivá Gascó (2013) como “el conjunto de medidas
destinadas a la protección de los datos y aplicaciones informáticas, así como a garantizar el
acceso a la información únicamente por las personas autorizadas” (p. 26). Indudablemente,
continuamos con la misión de proteger información que está almacenada en uno o varios
equipos en un centro de cómputo. De esta manera, teniendo como meta operativa que esta
información, a lo largo de su existencia, cumpla con el triángulo de la seguridad de la
información, es decir, que sea confidencial, que mantenga su integridad y que esté
disponible siempre que se la solicite, se torna fundamental la protección de los datos e
información existentes.

Cuando nos referimos a implementar seguridad lógica, debemos pensar que el resultado de
la seguridad será la sumatoria de distintas capas de procesos. Entre ellos, se destacan: la
autenticación de usuarios, asignación de roles y permisos adecuados a la función del

13
usuario, listas de control de acceso, controles automatizados, criptografía, cifrado de
unidades de almacenamiento, certificados y firmas digitales, herramientas de software
como firewall y antivirus (Escrivá Gascó, 2013, p. 46). Como veremos a continuación, en el
contexto de la seguridad en las redes, para cada una de las capas de la red se tendrá en
cuenta la integridad, confidencialidad y disponibilidad de la información, pero dependiendo
de la capa, algunas estarán más presentes que otras.

Dentro de la seguridad lógica, la autenticación de usuarios juega un papel crucial en la


implementación de un esquema de seguridad. Difícilmente podamos asegurar la
confidencialidad de la información a la que accede una persona o proceso, si no tenemos
certeza sobre es quién dice ser y que, a su vez, tenga permiso para acceder a la información
solicitada. Para ello, se debe implementar una estricta política de gestión de identidad que,
en primera medida, nos permita asegurar que el usuario es quien dice ser. Deberemos
contar con herramientas de autenticación que soporten la definición de políticas de
complejidad de contraseña, periodos de vigencia, complejidad y tamaño en caracteres
como principales características. Es importante aclarar que se ha tornado un tema de
debate actual el hecho que ninguna autenticación es suficiente si no cuenta con un método
de segundo factor (Baca Urbina, 2016).

Una vez validada la identidad del usuario que intenta acceder a un recurso o servicio,
debemos conocer el rol y la lista de permisos que tiene asignado, para así poder decidir si
tiene o no acceso al recurso que solicita. Esta capa es determinante al momento de evaluar
el impacto en esfuerzo que tendrá el proceso de validación de acceso en capas posteriores.
Un adecuado diseño e implementación de estos roles nos permitirá brindar un servicio de
alta calidad al universo de herramientas y recursos que la organización ponga a disposición
de los usuarios.

Las listas de control de acceso o ACL (por la abreviación de Access Control List) son la técnica
mediante la cual se aplican y gestionan los permisos de los usuarios a los recursos (Escrivá

14
Gascó, 2013). Su importancia radica en que constituyen una herramienta “que permite
controlar qué usuarios pueden acceder a las distintas aplicaciones, sistemas, recursos,
dispositivos, etc.” (Escrivá Gascó, 2013, p. 53). Dependiendo de la tecnología que estemos
administrando varía la manera de aplicarse, pero el principio conceptual es el mismo. La
técnica se basa en dotar a la tecnología de la capacidad de asignar permisos diferenciales a
los usuarios y, de ser posible, mediante la asignación de permisos, como pueden ser:

• En el caso de una aplicación, poseer o no permisos para acceder a cada módulo o


pantalla, y en esta, poder sólo visualizar o realizar cambios en la información que se
muestra en pantalla, por ejemplo.

• En el caso de un equipo, poseer o no permiso de administrador, operador o solo


lectura.

• En un repositorio de archivos, poseer o no permisos respecto de un archivo para


listarlo, leerlo, editarlo y hasta eliminarlo.

La aplicación de mecanismos de cifrado y criptografía son muy útiles para proteger la


información almacenada, y también en tránsito. En unidades futuras se abordarán estas
técnicas en profundidad. Por ahora, diremos que estas técnicas nos permiten resguardar la
información para que, si alguien lograse acceder a ella de manera indebida, no tenga
posibilidad de leerla. Cuando nos referimos a información en tránsito podemos asociarlo
fácilmente con un medio de almacenamiento (por ejemplo, un dispositivo de resguardo)
que está siendo transportado, pero también nos referimos al momento en que esa
información es leída de una base de datos y viaja por la red hasta la interfaz que la solicitó
y es almacenada en una variable mientras se manipula para luego ser descartada (si no
sufrió cambios) o almacenada (si sufrió cambios). Muchos de los ataques informáticos
actuales intentan acceder a la información en tránsito ya que puede ser más sencillo que
robar una identidad para acceder a ella a través de la interfaz.

15
Las dos tipologías de seguridad mencionadas se pueden resumir de la siguiente manera:

PROPIEDADES DE
LA SEGURIDAD

Seguridad física Seguridad lógica

Autenticación
de usuarios

Imagen 7: Propiedades de la seguridad informática


Fuente: Elaboración propia, en base a Escrivá Gascó (2013)

1.4. Las Motivaciones del atacante cibernético

Una de las mayores amenazas para las empresas son los ataques informáticos, también
denominados ataques cibernéticos o “security hack”.

Nos aproximaremos, a continuación, a la ciberseguridad desde el prisma de los atacantes y


de las víctimas de dichos ataques, tanto para entender quiénes lo hacen como el ¿por qué?,
es decir, la “motivación”.

¿Qué es un “ciberataque” o “ataque cibernético”? La Norma ISO 27000 describe un


ciberataque a una red informática o sistema de información como los “intentos para
destruir, exponer, alterar, inhabilitar, robar u obtener acceso no autorizado o hacer un uso

16
no autorizado de cualquier cosa que tenga valor para la organización” (Vargas Borbúa,
Recalde Herrera y Reyes, 2017, p. 34).

También se puede describir al ciberataque como un conjunto de acciones ofensivas contra


sistemas de información que tienen como principal motivación robar datos, afectar el
normal funcionamiento de un sistema u obtener acceso no autorizado a computadoras y/o
redes utilizando herramientas de software y hardware, o haciendo ingeniería social para tal
fin (Escrivá Gascó, 2013). Un ciberataque es a menudo el primer paso que da un atacante
para obtener acceso no autorizado a computadoras o redes individuales o comerciales
antes de llevar a cabo una violación de datos.

Una característica de los ciberataques es que no hay dos iguales, dado que no hay dos
arquitecturas de sistemas exactamente iguales en el mundo, pero sí por el tipo de accesos,
motivaciones que tienen los atacantes, finalidad del ataque, herramientas utilizadas,
sistemas afectados y/o daños causados. Los tipos de ataques, según Escrivá Gascó (2013),
se pueden agrupar de la siguiente manera:

• Phishing – Suplantación de identidad

De acuerdo con el autor Escrivá Gascó, G. (2013), el Phishing es un mecanismo de fraude


“que consiste en suplantar la identidad de otras personas o entidades a través de Internet
para conseguir las claves de otra o para realizar en su nombre operaciones en la web” (p.
58).

De esta manera, dicho mecanismo puede operar con números de tarjetas de crédito o
contraseñas, por citar casos comunes. También se utilizan estrategias como un mensaje de
texto o correo electrónico, que contienen un determinado enlace malicioso. Este enlace,
por lo general busca revelar información confidencial o instalar malware (Escrivá Gascó,
2013).

17
Se trata de una técnica sencilla y muy fácil de utilizar, por eso es una de las más peligrosas.
Puede tener resultados graves para la persona y/o sistema afectado. Para un individuo,
puede suponer el robo de identidad, de fondos o la realización de compras no autorizadas.

Ante esta situación, la mejor manera de evitar el phishing es revisando de manera prudente
y verificando la identidad de los remitentes de correo electrónico, así como los archivos
adjuntos y enlaces que figuren en la descripción del mensaje (Escrivá Gascó, 2013).

• Denegación de Servicio (DoS)

Los ataques de denegación de servicios (DoS) consisten en promover y multiplicar en


grandes cantidades el tráfico de información desde un equipo informático con destino en
un determinado sistema host o red informática, lo que se denomina ‘inundar una red con
tráfico’ (Escrivá Gascó, 2013). Esta situación determina una merma en el rendimiento de la
red, hasta el punto en que se satura y, de ese modo, se interrumpe su funcionamiento
normal. Este tipo de ataque es muy sencillo en cuanto a su complejidad técnica y recursos
involucrados, pero muy efectivo. Se hace desde un dispositivo central que ataca a una
organización o individuo remotos.

Una variante de este tipo de ataques es la Denegación Distribuida de Servicio (DDoS). En


este caso, a diferencia del ataque DoS, se realiza desde múltiples dispositivos remotos que
atacan uno o varios equipos de destino en forma simultánea y probablemente desde
locaciones muy distantes unas de otras. Para llevar a cabo estos ataques no es requisito el
uso de computadoras. Se han registrado importantes ataques de este tipo basados en el
uso de dispositivos IoT (Internet of Things, Internet de las cosas en español) que se
encontraban conectados a redes informáticas con bajos niveles de seguridad, lo que
permitió que fueran utilizados por los atacantes para realizar múltiples requerimientos de
servicios en forma remota sobre sistema host o redes informáticas, haciendo que los
servidores colapsaran por la altísima demanda y dejaran de prestar servicios a sus clientes

18
reales. Como advierte Escrivá Gascó (2013), “en estos casos los atacantes pueden llegar a
controlar centenares o miles de equipos formando una red de ordenadores “zombies” o
botnet” (p. 179).

Una situación ejemplar de este tipo de ataque se refleja en el evento sufrido por la
corporación tecnológica rusa Yandex, la cual informó que entre agosto y septiembre del
2021 sufrió el mayor ataque DDoS de la historia, donde sus expertos “consiguieron repeler
un ataque récord de casi 22 millones de peticiones por segundo (RPS)” (Reuters,
09/09/2021, párr. 3), que buscaban paralizar el normal funcionamiento del motor de
búsqueda de este gigante tecnológico en base a la gran magnitud de datos ingresados
simultáneamente.

Algunos de los ataques más conocidos utilizando la técnica de DoS o DDoS son: Smurf
Attack, ICMP Flood Attack, SYN Flood, por mencionar los más recurrentes.

• Inyección SQL

La inyección SQL o Structured Query Language en inglés, “es un lenguaje textual utilizado
para interactuar con bases de datos relacionales” (Gómez Vieites, 2015, p.59).

Ataca por medio de un código SQL a aquellos programas web cuyos diseños presentas
debilidades. Por medio de estos ataques, “…se altera el funcionamiento normal de la
consulta original y se consigue ejecutar operaciones de actualización o consultas no
esperadas” (Escrivá Gascó, 2013, p.177).

• CROSS SITE SCRIPTING o XSS

Los ataques cross site scripting o XSS se realizan por medio de la colocación de un código
maligno en las páginas web visitadas (Escrivá Gascó, 2013).

Se ejecuta el código Script (por ejemplo: Visual Basic Script o Java Script) arbitrario en un
navegador. Los ataques son hacia los usuarios y no hacia los servidores Web (Gómez Vieites,

19
2015). Así, a través del ataque XSS, “… un atacante puede realizar operaciones o acceder a
información guardada en un servidor Web en nombre del usuario afectado, suplantando su
identidad” (Gómez Vieites, 2015, p. 58).

Los ataques XSS se pueden realizar a través de:

- Obtención de cookies e identificadores de usuarios: una vez que el atacante obtiene


las sesiones, suplanta la identidad del afectado.

- Modificación de contenidos: se engaña a los visitantes y los atacantes roban


información sensible como contraseñas e información de cuenta bancaria (Gómez
Vieites, 2015).

• Malware

Actualmente, que la información se encuentra almacenada en los dispositivos electrónicos


tienen gran riesgo de ser robados o borrados por medio del ataque de un virus.
Generalmente, este tipo de ataques tienen lugar cuando los aparatos electrónicos como las
computadoras se infectan de un código maligno (Baca Urbina, 2016).

El malware “es cualquier código que pueda dañar una computadora” (Baca Urbina, 2016 p.
172). De acuerdo con Roa Buendía (2013), existen tres tipos de malware, también llamado
software maligno:

Virus. Intentan dejar inservible el ordenador infectado: Pueden actuar aleatoriamente o


esperar una fecha concreta (por ejemplo, Viernes 13):
Gusanos. Van acaparando todos los recursos del ordenador: disco, memoria, red El
usuario nota que el sistema va cada vez más lento, hasta que no hay forma de trabajar.
Troyanos. Suelen habilitar puertas traseras en los equipos: desde otro ordenador
podemos conectar con el troyano para ejecutar programas en el ordenador infectado. (p.
18)

20
Los diversos tipos de ataques se pueden esquematizar de la siguiente manera:

Tipos de ataque

Phishing

Denegación de Servicio (DoS)

Denegación Distribuida de
Servicio (DDoS)

Inyección SQL

CROSS SITE SCRIPTING o XSS

Malware

Imagen 8: Tipos de ciberataque más comunes


Fuente: Elaboración propia, a partir de Roa Buendía (2013)

En otro tenor, es importante hacer referencia a los objetivos de un ciberataque. En este


punto, la gran apuesta es desactivar la computadora de destino y desconectarla u obtener
acceso a los datos de la computadora e infiltrarse en las redes y sistemas conectados. Los
ciberataques también difieren ampliamente en su sofisticación, y los ciberdelincuentes
lanzan ataques aleatorios y dirigidos a las empresas. Los atacantes implementan una amplia
gama de métodos para iniciar un ciberataque, como denegación de servicio, malware,
phishing y ransomware.

21
Para entender las diferentes motivaciones que generan estos ataques, es importante
advertir sobre cuáles objetivos se han planteado, y cómo podemos agruparlos según las
motivaciones que motorizan sus actividades. En tal sentido, se pueden mencionar los
siguientes objetivos:

• Para obtener ganancias financieras. este tipo de motivación quedó retratado en el


clásico libro de Douglas Thomas (2002), “Cultura Hacker”, donde se parte del
objetivo primordial que tiene este selecto grupo relacionado a la piratería
informática, con la finalidad de beneficiarse económica de la extorsión y otras
actividades ilícitas en el ámbito de la informática. En este mismo sentido, Himanen
(2001) afirma que el dinero la supervivencia económica es la motivación básica de
los hackers (p. 40-43).

• Motivación política o social. Con aspectos operativos que toman en cuenta el


objetivo anterior, la estrategia de penetrar en una red y lograr trascendencia para
dar un mensaje ha sido una de las principales herramientas por sectores que se
oponen al sistema en rigor. Así se puede destacar el término que resalta Lozano
Chairez (2017) como “activismo electrónico”, que se ha visto reflejado en
situaciones como:

el que lleva a cabo el portal WikiLeaks, dirigido por Julian Assange, que filtra información
relevante para el público que es censurada por gobiernos o empresas. También está
Edward Snowden, quien robó información de la CIA – como el hecho de que el gobierno
estadounidense espiaba a los ciudadanos de formas mucho más intrusivas de lo que se
pensaba— y la reveló públicamente. (p. 15-16)
• Ciberdelincuentes apoyados por gobiernos. El poder discrecional de algunos
sectores gobernantes, a la par de la infraestructura informativa, en ocasiones apela
a los hackers para obtener determinados resultados que no siempre van en
sintonía con la ley. En este sentido han podido revelarse situaciones donde desde
los gobiernos se apuesta a esta metodología por individuos que ejecutan desde el

22
anonimato acciones que pueden escapar del control de otros gobiernos. Así
Lozano Chairez (2017) advierte la creación de la red Tor, con el consentimiento del
gobierno norteamericano, donde se promueve la libertad de acción individual en
territorios de gobiernos autoritarios. Así, por ejemplo, se aguarda que este
proyecto proteja a agentes claves como:

Periodistas que buscan enviar artículos que denuncian al país donde se encuentran. Lo
utilizan trabajadores del gobierno que se encuentran en el extranjero y necesitan una
manera segura para conectarse con las instituciones de su país. (p. 204)
• Desafío intelectual. Otra estrategia apunta a buscar la fama o desafiar sus
capacidades y/o conocimientos dando a conocer al mundo sus capacidades para
acceder a sistemas de terceros, quebrando para ellos sus esquemas de seguridad
de gobiernos, entidades y/o empresas (Roa Buendía, 2013).

• Dañar información/Sistemas de una organización. En muchos casos los ataques


simplemente tienen como finalidad la destrucción y/o alteración de información o
sistemas para evitar que sigan operativos. En este caso, las motivaciones son
variadas y van desde el deseo de un exempleado despedido por una empresa en
dañarla hasta los ataques de empresas competidoras que pretender dañar su
imagen pública. Para las motivaciones que hemos descrito en el punto anterior,
existen una serie de diferentes perfiles y denominaciones de los atacantes y/o
hackers, que son quienes llevan a cabo los ataques. Estos perfiles difieren en
cantidad, capacidad organizativa, recursos con los que cuentan, forma de
financiamiento y hasta perfil psicológico (Roa Buendía, 2013).

A continuación, a los fines de describir sintéticamente lo mencionado, se grafican los


principales objetivos del ciberdelito:

23
Motivación política o
Ganancias financieras
social

Asociación con el
Desafíos intelectuales
gobierno

Dañar
información/Sistemas
de una organización

Imagen 9: Objetivos del ciberdelito


Fuente: Elaboración propia, en base a Lozano Chairez (2017); Roa Buendía (2013)

Para encontrar las clasificaciones y subclasificaciones de tipos de atacantes tomaremos la


descripción que realiza la empresa McAfee especialista en ciberseguridad, que puede variar
en algunos nombres o alcance respecto de otros autores, pero en términos generales, todos
concluyen en la existencia de estos modelos de atacantes cibernéticos (Roa Buendía, 2013).
De esta manera, este autor identificar los siguientes tipos de atacantes, principales:

- Hacker. Ataca la defensa informática de un sistema solo por el reto que supone
hacerlo, si tiene éxito, moralmente debería avisar a los administradores sobre los
aguieros de seguridad que ha utilizado, porque estén disponibles para cualquiera.
- Cracker. También ataca la defensa, pero esta vez sí quiere hacer daño: robar datos,
desactivar servicios, alterar información, etc.
- Script kiddie. Son aprendices de hacker y cracker que encuentran en Internet
cualquier ataque y lo lanzan sin conocer muy bien qué están haciendo y, sobre todo,
las consecuencias derivadas de su actuación (esto les hace especialmente peligrosos),

24
- Programadores de malware. Expertos en programación de sistemas operativos y
aplicaciones capaces de aprovechar las vulnerabilidades de alguna versión concreta
de un software conocido para generar un programa que Ies permita atacar,
- Sniffers. Expertos en protocolos de comunicaciones capaces de procesar una captura
de tráfico de red para localizar la información interesante,
- Ciberterrorista. Cracker con intereses políticos y económicos a gran escala. (Roa
Buendía, 2013, p. 21)

Muchos de estos atacantes/organizaciones ocultan sus identidades porque realizan


actividades ilegales, pero lo sorprendente es que no todos los hackers son dañinos para las
organizaciones. En este mundo cada vez más técnico en el que vivimos, hay hackers que
tienen como objetivo colaborar en la seguridad de los sistemas de las entidades ayudando
a detectar las vulnerabilidades de sus infraestructuras antes que alguien con las
capacidades y herramientas necesarias lo descubra y lo use con intenciones no tan
honorables. A las personas que se dedican a esta tarea se los denomina: hackers de
sombrero blanco. Y su actividad se la suele definir como hacking ético o Ethical Hacking
(Lozano Chairez, 2017). Este selecto grupo, muchas veces inspirados en los principios del
software libre, trabaja cooperativamente, como Lozano Chairez (2017) lo describe a
continuación:

[Se] asocian unos con otros para discutir asuntos de interés común, como la práctica de
técnicas, noticias, y resolución de problemas.
Para facilitar este intercambio de información, han establecido una sofisticada red
tecnológica [...]. La misma estructura que permite la asociación mutua entre los
participantes del underground informático también invita a algunos a formar relaciones
de trabajo, de tal manera que interactúan como iguales en la participación de las
actividades del undeground. (Meyer, 1989, citado en Lozano Chairez, 2017, p. 32)

25

También podría gustarte