021.1 Lección 1
Certificado: |
Fundamentos de seguridad |
---|---|
Versión: |
1.0 |
Tema: |
021 Conceptos de seguridad |
Objetivo: |
021.1 Metas, roles y actores |
Lección: |
1 de 1 |
Introducción
En las últimas décadas, las tecnologías de Internet han cambiado significativamente la forma en que la sociedad interactúa y la forma en que se satisfacen las necesidades y los deseos básicos. Si bien las necesidades humanas básicas (ya sean físicas, psicológicas, emocionales o intelectuales) siguen siendo las mismas, el auge de Internet ha cambiado para siempre los métodos mediante los cuales se cubren esas necesidades. Internet simula el mundo físico y crea un espacio virtual en el que pueden realizarse muchas actividades del mundo real a través de medios digitales.
Por ejemplo, las compras que tradicionalmente requerían una visita física a una tienda, ahora se pueden hacer en línea a través de sitios web y aplicaciones que replican la experiencia de compra. Los consumidores pueden buscar artículos, usar cupones digitales y realizar compras, todo desde la comodidad de sus hogares. Si bien este cambio ha traído consigo una comodidad y eficiencia sin precedentes, también ha introducido nuevos riesgos. A diferencia de hace veinte años, cuando las compras se hacían principalmente en persona, los consumidores de hoy deben ser conscientes de los posibles riesgos asociados con las transacciones digitales.
Esta mayor dependencia de las plataformas digitales genera una necesidad crítica de contar con una seguridad digital sólida. A medida que las transacciones en línea y el almacenamiento de datos se vuelven algo común, proteger la información personal y los datos financieros de las amenazas cibernéticas se vuelve esencial. Garantizar la seguridad de la información es ahora una parte fundamental de la vida moderna, necesaria gracias a las comodidades que brinda la tecnología digital.
La importancia de la seguridad informática
La seguridad de las tecnologías de la información (TI) es esencial para proteger los datos del acceso, uso y distribución no autorizados. Garantiza que la información confidencial (ya sea personal, financiera o de propiedad exclusiva) permanezca confidencial y segura mientras se almacena, utiliza y comparte entre usuarios legítimos. El objetivo principal de la seguridad de TI es proteger a las personas y entidades que representan esta información, evitando daños que podrían resultar de la divulgación o el uso indebido no autorizados.
La seguridad informática protege una amplia gama de datos, desde información pública como mapas y manuales hasta registros altamente sensibles como detalles de salud privados y documentos financieros confidenciales. Si bien el acceso no autorizado a datos públicos puede no representar una amenaza directa, la vulneración de información sensible puede tener consecuencias graves, como robo de identidad, pérdidas financieras y daño a la reputación. Por lo tanto, las medidas de seguridad informática son una prioridad para proteger estos datos críticos.
Además, a medida que las tecnologías de Internet se han expandido, también lo han hecho las oportunidades de ciberataques, lo que hace que la seguridad informática sea cada vez más vital. Internet conecta millones de dispositivos en todo el mundo, lo que aumenta el alcance de los posibles daños derivados de las violaciones de seguridad. Como resultado, se necesitan prácticas de seguridad informática sólidas para protegerse contra estas amenazas, garantizando la seguridad e integridad de los datos a gran escala. De este modo, la seguridad informática protege no solo la tecnología y los sistemas existentes, sino también a las personas y los datos asociados a ellas, de posibles daños y explotación.
Comprender los objetivos comunes de seguridad
La gama de objetivos de seguridad de la información es tan variada y diversa como las personas y entidades responsables de los datos que se protegen. En las secciones siguientes se abordarán en detalle muchos objetivos y metodologías específicas. Para sentar una base sólida, es prudente comenzar con los conceptos básicos aceptados por muchos profesionales de la seguridad de la información. Para lograr esta comprensión, abordaremos tres objetivos fundamentales de la seguridad de la tecnología de la información.
La tríada de la CIA
Los tres objetivos principales de la seguridad de la información son la confidencialidad, la integridad y la disponibilidad, comúnmente denominados por los profesionales de la seguridad de la información como la tríada CIA, donde la designación CIA proviene de las primeras tres letras de los objetivos principales (La confidencialidad, la integridad y la disponibilidad constituyen los objetivos fundamentales de la seguridad informática).
La confidencialidad se centra en proteger la información del acceso y la divulgación no autorizada, garantizando que los datos permanezcan privados y sean accesibles solo para quienes estén debidamente permitidos. En las redes tecnológicas, mantener la confidencialidad es esencial porque preserva la confianza entre los usuarios y los sistemas con los que interactúan, evitando que la información confidencial quede expuesta o se utilice de forma indebida.
Este principio se basa en el supuesto de que toda la información que pasa a través de una red o que se almacena en ella está destinada a personas y fines específicos. La divulgación no autorizada de esta información puede provocar daños importantes tanto a las organizaciones como a las personas. Por ejemplo, la divulgación no autorizada de secretos comerciales puede provocar pérdidas financieras y comprometer la ventaja competitiva de una empresa, mientras que la exposición de información personal puede dar lugar a robo de identidad y graves violaciones de la privacidad.
Las organizaciones protegen la confidencialidad utilizando varias estrategias, incluido el cifrado, el control de acceso y las medidas de seguridad de la red. El concepto de integridad es el segundo objetivo de seguridad fundamental de la tríada de principios de seguridad de la información. La integridad garantiza que toda la información dentro de una red, o que pasa a través de ella, permanezca inalterada a menos que las personas adecuadas autoricen modificaciones. Este principio se basa en el supuesto de que la precisión y la coherencia de los datos se mantienen durante todo su ciclo de vida, lo que permite confiar en la autenticidad de la información. Cuando personas no autorizadas obtienen acceso a los datos y los alteran sin permiso, se compromete la integridad de los mismos y se elimina la confianza en su autenticidad, lo que puede causar un daño importante.
La integridad puede considerarse como “confianza”. En un mundo en el que nada escrito o comunicado pudiera ser confiable o verificable, se produciría el caos y sistemas enteros podrían fallar. El espacio digital emplea herramientas y metodologías de seguridad para verificar la validez de la información y las identidades de quienes participan en los intercambios de datos. Garantizar la integridad de la información crea una base para el no repudio, lo que significa que el remitente no puede negar su participación en una transacción. El no repudio es esencial para mantener la verdad y la rendición de cuentas en las redes digitales al confirmar que una vez que se toman acciones, no se pueden negar.
Para lograr el no repudio se utilizan métodos específicos que garantizan la autenticidad e integridad de las acciones. Las firmas digitales son una herramienta común que identifica de forma única al remitente y confirma que el contenido no ha sido alterado, lo que garantiza que el remitente no pueda negar el envío de la información.
El objetivo de la integridad va más allá del simple no repudio; abarca el mantenimiento de la precisión, la coherencia y la fiabilidad de los datos. Esto es fundamental para garantizar que los datos permanezcan inalterados respecto de su estado original, lo que permite tomar decisiones precisas basadas en información fiable.
El concepto de disponibilidad es el tercer objetivo de seguridad fundamental de la tríada de principios de seguridad de la información. La disponibilidad garantiza que toda la información dentro de una red o que pasa por ella sea accesible para los usuarios autorizados siempre que sea necesario. Este principio se basa en el supuesto de que los usuarios y los sistemas deben poder recuperar la información de manera oportuna, en particular cuando es crítica o urgente. Si una red se ve comprometida y la información solicitada deja de estar disponible, tanto la entidad como sus usuarios no pueden funcionar de manera eficiente, lo que puede provocar interrupciones operativas y pérdida de productividad.
La disponibilidad garantiza que los usuarios autorizados tengan acceso confiable a la información y los recursos según sea necesario, lo cual es esencial para mantener la continuidad del negocio y garantizar que los servicios y operaciones críticos no se interrumpan. Para lograrlo, se emplean varias estrategias clave, como mecanismos de redundancia y conmutación por error.
Comprensión de los roles comunes en seguridad
Contrariamente a la creencia popular, no todos los roles y responsabilidades asociados con la seguridad de la información son puramente tecnológicos. En esta sección se examinarán brevemente cuatro de los roles más populares asociados con la seguridad de la información: el director de información, el director de seguridad de la información, el arquitecto empresarial y el administrador de red o de sistema.
El director de sistemas informáticos (CIO) se encuentra en la “C-Suite” (oficinas ejecutivas) de la organización y es responsable de todos los aspectos tecnológicos de la organización. En empresas más pequeñas, este rol también puede incluir responsabilidades administrativas y de seguridad física. Esta persona es responsable de la elaboración de presupuestos, la solicitud y la implementación de cualquier activo bajo su control que cumpla una función tecnológica.
El director de seguridad de la información (CISO) es un ejecutivo de alto nivel responsable de la estrategia general de seguridad de la información de la organización. Esta función incluye el desarrollo de políticas y procedimientos, la garantía del cumplimiento de las normas y la dirección de los esfuerzos de la organización para protegerse contra las amenazas cibernéticas. El CISO desempeña un papel fundamental en la alineación de las iniciativas de seguridad con los objetivos empresariales y en la comunicación de la importancia de la seguridad a la junta ejecutiva y a las partes interesadas. El puesto de CISO está formado por personas con una sólida base de conocimientos tanto en el negocio de la empresa como en el sector tecnológico. Dominan los lenguajes de los negocios y la tecnología, y se espera que sean un “puente” entre el escalón superior de la dirección corporativa y los líderes de las iniciativas tecnológicas. El puesto es relativamente nuevo y ha tenido un éxito limitado. Solo el tiempo dirá si este puesto se mantiene dentro del organigrama.
El Arquitecto Empresarial generalmente responde directamente al CIO y tiene la responsabilidad sobre el sistema de tecnología de la información físico y lógico de la entidad. Esta persona suele tener una gran cantidad de experiencia técnica (especialmente en administración de redes) y diseña la red de la entidad para proporcionar los requisitos de seguridad necesarios.
Los administradores de sistemas de red diseñan, implementan y mantienen los controles de seguridad técnica que protegen la infraestructura de TI de una organización. Son responsables de implementar cortafuegos, sistemas de detección de intrusiones (IDS) y protocolos de cifrado. También desarrollan scripts de automatización para optimizar los procesos de seguridad y garantizar que los sistemas sean resistentes a los ataques.
En paralelo a los muchos roles que existen dentro de las filas legítimas de los profesionales de la tecnología, hay muchos roles y títulos asumidos por aquellos con intenciones ilegítimas. En conjunto, se los conoce en todo el mundo como hackers. Sin embargo, este término general incluye numerosos subgrupos de hackers que operan con una amplia gama de habilidades e intenciones.
Los hackers son personas con conocimientos avanzados de sistemas y redes informáticas. Si bien la percepción pública de los hackers suele ser negativa, no todos tienen intenciones maliciosas. Existen distintos tipos de hackers, que se dividen principalmente en hackers de sombrero negro y de sombrero blanco.
Los hackers de sombrero negro utilizan sus habilidades técnicas para explotar vulnerabilidades con fines maliciosos, como robar datos, interrumpir servicios o dañar sistemas. Operan fuera de los límites de la ley, motivados por el lucro, objetivos políticos o satisfacción personal. Las técnicas que utilizan los hackers de sombrero negro incluyen la implementación de malware, el phishing y la ingeniería social para manipular a las personas para que revelen información confidencial.
Por el contrario, los hackers de sombrero blanco, también conocidos como hackers éticos, emplean sus habilidades para ayudar a las organizaciones a identificar y solucionar vulnerabilidades de seguridad. Los hackers de sombrero blanco suelen ser empleados por empresas o trabajan como consultores independientes para realizar pruebas de penetración y evaluaciones de vulnerabilidad. A diferencia de los hackers de sombrero negro, los hackers de sombrero blanco se adhieren a un estricto código de ética y trabajan dentro de marcos legales para fortalecer la postura de seguridad de una organización y defenderse contra amenazas potenciales.
Por otro lado, los crackers son individuos que se dedican a actividades ilegales, como entrar en sistemas, eludir contraseñas y licencias de software, con la intención de causar daño, robar información o interrumpir servicios. Se considera que los crackers son más maliciosos que los hackers éticos, ya que sus acciones están motivadas únicamente por la intención de explotar sistemas y causar daños sin tener en cuenta la legalidad ni la ética.
Los script kiddies representan una categoría diferente dentro de la comunidad de hackers, que se caracteriza por su falta de experiencia y su dependencia de scripts y herramientas preescritos para llevar a cabo ataques cibernéticos. A diferencia de los hackers expertos, los script kiddies no comprenden del todo las herramientas que utilizan ni suelen tener la capacidad técnica para desarrollar las suyas propias. En cambio, emplean scripts que se encuentran fácilmente disponibles y a menudo obsoletos en Internet para atacar sistemas menos seguros. Su motivación suele surgir del deseo de causar trastornos o ganar notoriedad en lugar de ganancias económicas u objetivos políticos. A pesar de su falta de habilidad, los script kiddies pueden representar una amenaza importante para la seguridad de la información, ya que el uso de herramientas automatizadas puede provocar daños considerables, especialmente cuando atacan sistemas poco seguros.
Comprender los objetivos comunes de los ataques contra los sistemas y dispositivos de TI
A medida que los dispositivos informáticos se vuelven parte integral de la sociedad, las tácticas y los motivos de los atacantes cibernéticos evolucionan junto con los avances tecnológicos. Cada nuevo dispositivo o tecnología que se adopta de forma generalizada se convierte en un objetivo potencial de explotación, ya que los actores maliciosos buscan hacer un uso indebido de estas herramientas contra usuarios legítimos. La sofisticación de estos ataques puede variar enormemente, desde operaciones técnicas muy avanzadas que requieren habilidades especializadas hasta esquemas más sencillos que dependen de conocimientos informáticos básicos y la colaboración con otros actores maliciosos.
Un objetivo común de los ciberatacantes es acceder, manipular o eliminar datos. El acceso no autorizado permite a los atacantes robar información confidencial, como propiedad intelectual, registros financieros o datos personales. Estos datos pueden luego usarse para obtener ganancias financieras, chantajear o venderse a la competencia. La manipulación de datos implica alterar la información para interrumpir las operaciones, socavar la confianza o manipular los resultados en sectores críticos como los mercados financieros o las elecciones. Eliminar datos importantes puede perjudicar significativamente las operaciones de una organización, lo que provoca pérdidas financieras y tiempo de inactividad operativa. Un claro ejemplo es el ciberataque de 2014 a Sony Pictures, donde los atacantes accedieron y publicaron datos confidenciales, manipularon registros de empleados y eliminaron información valiosa para crear caos y exigir un rescate.
Otro objetivo principal de los ciberatacantes es interrumpir los servicios y exigir rescates. Esto se puede lograr mediante métodos como los ataques de denegación de servicio distribuido (DDoS), que inundan la red de un objetivo con un tráfico excesivo, lo que hace que los servicios no estén disponibles para los usuarios legítimos. Estos ataques se utilizan a menudo para extorsionar un rescate o causar daños a la reputación de la víctima. Los ataques de ransomware implican el cifrado de datos o sistemas críticos y la exigencia de un pago para restablecer el acceso, extorsionando directamente a las víctimas que no pueden permitirse un tiempo de inactividad prolongado. El ataque de ransomware WannaCry de 2017 es un ejemplo notable, que interrumpió los servicios de numerosas organizaciones en todo el mundo mediante el cifrado de datos y la exigencia de pagos de rescate.
El espionaje industrial es otro objetivo importante de los ciberatacantes, en particular de aquellos que buscan robar secretos comerciales valiosos o información confidencial de las empresas. Estos ataques suelen ser perpetrados por competidores o estados-nación que buscan ventajas económicas. Los objetivos del espionaje industrial incluyen robar secretos comerciales para replicar el éxito de un competidor, socavar la posición de mercado de una empresa mediante el acceso a información confidencial y sabotear operaciones, cadenas de suministro o procesos de fabricación para causar pérdidas financieras y dañar la reputación. Un ejemplo destacado de espionaje industrial es la Operación Aurora de 2010, en la que los atacantes atacaron a grandes empresas como Google y Adobe para robar propiedad intelectual e información confidencial.
Entendiendo el concepto de atribución
El concepto de atribución es esencial en los entornos digitales y es una responsabilidad clave para los profesionales de la seguridad de la información. En términos simples, la atribución implica identificar y asignar responsabilidad a las personas por sus acciones en el espacio virtual. Esta lección presenta el concepto brevemente, porque se explorará en varios contextos a lo largo del curso. La aplicación y la importancia de la atribución pueden diferir según el área específica, como la protección de datos, el cifrado, el hardware de red o la gestión de bases de datos, y estas variaciones se analizarán en detalle más adelante.
Comprender quién es responsable de cualquier acción que se realice dentro de una red (ya sea que implique modificar documentos o eliminar registros almacenados) es fundamental para mantener una postura de seguridad sólida. La atribución no solo fortalece las medidas de seguridad, sino que también hace cumplir la rendición de cuentas. Resulta complicado para un usuario negar sus acciones en un entorno tecnológico cuando existen múltiples sistemas de registro, software especializado y protocolos de Internet que rastrean y registran claramente estas actividades.
La atribución establece un marco de rendición de cuentas, pero no se centra únicamente en identificar conductas indebidas. También se utiliza para reconocer y verificar acciones positivas dentro del espacio digital.
En el mundo físico, el principio de atribución es algo que experimentamos con regularidad, tanto los usuarios técnicos como los no técnicos. Por ejemplo, cuando se reconoce a un autor la redacción de un libro o un artículo, se le reconoce su mérito. De manera similar, cuando se nombra a personas como ganadoras de premios, se les reconoce su mérito por sus logros. Incluso cuando un autor menciona una cita, se aplica la atribución. Piense en la atribución como una “huella de responsabilidad”, un aspecto fundamental de la seguridad de la información que se repetirá a lo largo de su carrera en el ámbito de la seguridad.
Sin embargo, en el ámbito digital, lograr una atribución precisa es una tarea compleja que plantea numerosos desafíos para los profesionales de la seguridad. La tecnología permite a los actores maliciosos disfrazar sus identidades, ocultar sus ubicaciones físicas y ocultar sus verdaderas intenciones. A pesar de estos desafíos, existen soluciones de software y hardware diseñadas para ayudar a los equipos de seguridad a determinar la atribución en entornos digitales, de manera muy similar a las herramientas que utilizan las fuerzas del orden para identificar e investigar la falsificación de moneda. A pesar del conocimiento, la experiencia y las herramientas disponibles para atribuir delitos a sus perpetradores, los delincuentes hábiles a menudo encuentran formas de tener éxito. Las mismas complejidades y desafíos de la atribución en el mundo físico también se aplican al panorama digital.
Ejercicios guiados
-
¿Por qué es crucial la seguridad informática en el contexto de las transacciones digitales y el almacenamiento de datos?
-
¿Cuáles son los tres objetivos principales de la seguridad de la información y por qué son importantes?
-
¿Cuál es el papel de un director de seguridad de la información (CISO) y por qué es importante en una organización?
Ejercicios exploratorios
-
¿Por qué muchos ataques a los recursos de información digital tienen éxito?
-
¿Existe una razón legítima para publicar en Internet una herramienta de piratería que pueda ser utilizada por los script kiddies para llevar a cabo ataques maliciosos y disruptivos?
Resumen
La tecnología de la información, que ha ampliado el alcance y el poder de tantas personas de manera positiva, también amplía el alcance y el poder de los actores maliciosos. Para proteger la seguridad y los derechos de las personas en la actualidad, todos debemos estar atentos a las actividades maliciosas y tomar medidas para prevenirlas o recuperarnos de ellas.
Los objetivos de la seguridad de la información se enmarcan en las categorías generales de confidencialidad, integridad y disponibilidad. Todos ellos son importantes para el funcionamiento de las organizaciones modernas. Un aspecto clave de la integridad es atribuir las acciones a las personas adecuadas. Los tres objetivos requieren apoyo a nivel administrativo, técnico y físico.
Existen muchos puestos de trabajo relacionados con la seguridad en el mercado laboral, y también muchos tipos de atacantes. La mayoría de los hackers de sombrero negro están motivados por objetivos financieros, pero algunos lo están por iniciativas gubernamentales, posturas ideológicas o simplemente por el placer de crear disrupción.
Respuestas a los ejercicios guiados
-
¿Por qué es crucial la seguridad informática en el contexto de las transacciones digitales y el almacenamiento de datos?
La seguridad informática es crucial en el contexto de las transacciones digitales y el almacenamiento de datos porque protege la información confidencial del acceso no autorizado, el uso indebido y la distribución. Con el auge de las tecnologías de Internet, muchas actividades que tradicionalmente se hacían en persona, como las compras, ahora se realizan en línea. Este cambio ha aumentado la cantidad de datos personales y financieros que se almacenan y transmiten a través de Internet, lo que hace que sea esencial proteger estos datos de las amenazas cibernéticas. Las medidas de seguridad informática eficaces garantizan que los datos permanezcan confidenciales, mantengan su integridad y estén disponibles para los usuarios autorizados, lo que evita el robo de identidad, la pérdida financiera y el daño a la reputación.
-
¿Cuáles son los tres objetivos principales de la seguridad de la información y por qué son importantes?
Los tres objetivos principales de la seguridad de la información, conocidos como la tríada CIA, son la confidencialidad, la integridad y la disponibilidad. La confidencialidad garantiza que la información confidencial sea accesible solo para aquellos que están autorizados a verla, lo que la protege del acceso y la divulgación no autorizados. La integridad garantiza que los datos permanezcan precisos e inalterados, excepto por los usuarios autorizados, lo que es esencial para mantener la confianza en la información. La disponibilidad garantiza que los usuarios autorizados tengan acceso oportuno a la información y los recursos cuando sea necesario, lo que es crucial para mantener la continuidad del negocio y la eficiencia operativa. En conjunto, estos objetivos ayudan a proteger los datos de las violaciones, mantener la confianza en las interacciones digitales y garantizar la confiabilidad de los sistemas de TI.
-
¿Cuál es el rol de un Director de Seguridad de la Información (CISO) y por qué es importante en una organización?
El rol de un Director de Seguridad de la Información (CISO) es supervisar y gestionar la estrategia general de seguridad de la información de una organización. El CISO es responsable de desarrollar e implementar políticas y procedimientos de seguridad, garantizar el cumplimiento de las regulaciones pertinentes y liderar los esfuerzos para proteger a la organización de las amenazas cibernéticas. Este rol es importante porque alinea las iniciativas de seguridad con los objetivos comerciales, comunica la importancia de la ciberseguridad a las partes interesadas y garantiza que la organización esté preparada para responder y recuperarse de posibles incidentes de seguridad. Al gestionar la postura de seguridad de la organización, el CISO ayuda a proteger sus activos digitales, mantener su reputación y respaldar su éxito operativo general.
Respuestas a los ejercicios exploratorios
-
¿Por qué muchos ataques a recursos de información digital tienen éxito?
Existen muchas razones para el éxito de los ataques. En primer lugar, debido a que los ataques a través de Internet son de bajo costo en relación con los ataques físicos y a menudo muy lucrativos, un número cada vez mayor de actores maliciosos están tomando el campo y siempre están buscando nuevas formas de eludir las defensas.
Desafortunadamente, el costo y el daño a la reputación causados por un ataque son a menudo menores que el costo de prevenirlo (aunque el ransomware cambia la ecuación al imponer enormes daños y costos). Esta falta de incentivos para proteger los recursos, junto con la escasez de personal de seguridad experto, lleva a muchas organizaciones a invertir poco en protección. + El phishing (mensajes de correo electrónico fraudulentos) permite ingresar a una red a través de un empleado relativamente poco capacitado y desprevenido.
-
¿Existe una razón legítima para publicar en línea una herramienta de piratería que pueda ser utilizada por script kiddies para llevar a cabo ataques maliciosos y disruptivos?
Sí. Las herramientas de piratería son muy importantes para investigar y verificar la seguridad de las redes. Los hackers de sombrero blanco utilizan estas herramientas constantemente con el objetivo de proteger los activos. Si no hubiera herramientas de intrusión de alta calidad disponibles para los usuarios legítimos, el campo sería más vulnerable a los ataques de herramientas poderosas creadas por actores maliciosos.