Vous êtes sur la page 1sur 5

Importancia de la ciberseguridad en las organizaciones

2018

Jeyson Jesús Richard Meza Diaz


70685726@continental.edu.pe

Resumen. La información o datos críticos en una organización son activos muy importantes en ellos,
ya que una organización que no tenga información o que disponga de información incorrecta no puede
desempeñarse eficientemente, ni tomar decisiones estratégicas. La disposición de información correcta
y oportuna es uno de los cimientos fundamentales para tomar decisiones en una empresa. Ser
competitivo hoy en día requiere utilizar lo último de la tecnología de información, depender de
proveedores y cadenas de suministro complejas, adoptar la Cloud y las tecnologías de la movilidad. Los
departamentos IT tienen cada vez sistemas más heterogéneos y más complejos que gestionar e incluso
menos control de los mismos. No solo es más fácil encontrar brechas de seguridad, los atacantes muchas
veces ya no apuntan directamente a las empresas maduras en seguridad, sino a aquellos de sus
suministradores que peor están preparados. Este trabajo aborda la perspectiva estratégica para tener
en cuenta los factores importantes de la ciberseguridad.

Palabras clave: Datos, ciberseguridad, seguridad de la información, plataformas TI.

Abstract. The information or data in an organization are the most important assets in them, the
organization that does not have the information or information that has not been efficiently performed,
nor the strategic decisions. The provision of correct and timely information is one of the fundamental
principles for making decisions in a company. Being competitive today requires the use of the latest in
information technology, the provider of providers and the supply chains of solutions, the cloud and
mobility technologies. IT departments increasingly have heterogeneous and more complex systems to
manage and even less to control. Not only is it easier to find security breaches, the attackers, many times,
and not to target security companies directly, but also to suppliers of their suppliers. This is a strategic
perspective approach to take into account the important factors of cybersecurity.

Keywords: Data, cybersecurity, information security, IT platforms.

Introducción Metodología
Hoy en día los ciberataques han ido incrementándose FALTA
y evolucionando al pasar del tiempo, poniendo así en
riesgo la seguridad de la información en muchas Ciberseguridad
organizaciones. Un ciberataque en la actualidad
Según (UIT, 2018) la ciberseguridad es el conjunto de
ocasiona muchas inconvenientes afectando los
herramientas, políticas, conceptos de seguridad,
procesos de las organizaciones, repercutiendo en su
salvaguardas de seguridad, directrices, métodos de
imagen y en el ámbito económico.
gestión de riesgos, acciones, formación, prácticas
Es por ello que en esta investigación tiene por idóneas, seguros y tecnologías que pueden utilizarse
finalidad informar y prevenir este tipo de ataques para proteger los activos de la organización y los
informáticos, ya que una de las principales causas por usuarios en el ciberentorno. Los activos de la
la cual suceden los ciberataques es la falta de organización y los usuarios son los dispositivos
prevención por parte de las mismas organizaciones. informáticos conectados, los usuarios, los
servicios/aplicaciones, los sistemas de
En el presente artículo se presenta las características comunicaciones, las comunicaciones multimedios, y
de la ciberseguridad, también se presentan algunos la totalidad de la información transmitida y/o
casos importantes que afectaron a organizaciones almacenada en el ciberentorno. La ciberseguridad
grandes en la gestión de información. Este propósito garantiza que se alcancen y mantengan las propiedades
se logra a partir de una revisión bibliográfica. de seguridad de los activos de la organización y los
usuarios contra los riesgos de seguridad organizaciones son las que ocasionan un 46% de los
correspondientes en el ciberentorno. Las propiedades ataques de seguridad. Se puede corroborar este dato
de seguridad incluyen una o más de las siguientes: claramente con un caso en específico, por ejemplo, las
brechas de seguridad de Equifax. Se calcula que el
 Disponibilidad error de un empleado de ésta organización perjudicó a
 Integridad más de 146 millones de estadounidenses ocasionando
a la compañía perdidas que superaron la cuantiosa
 Confidencialidad cifra de 4 mil millones de dólares.
En conclusión, podemos decir que un factor
importante que ocasiona los ataques de los hackers a
Cyber breaches las organizaciones, son las brechas de ciberseguridad
Hoy en día las empresas tienen muchas brechas de ocasionadas por las propias empresas. En la Figura Nº
seguridad en el mundo del internet. Cualquier grupo 1 podemos ver las más grandes brechas de seguridad
hacktivista puede ocasionar un ataque DDOS, el cual informática hasta el año 2017.
puede repercutir en la organización ocasionando daños Figura Nº 1: Brechas de seguridad en el mundo
de imagen o perdidas de millones en facturación. En el
año 2017 se registraron muchos incidentes de
seguridad, ocasionado generalmente por la
explotación de estas brechas de seguridad, a
continuación, mostraremos los más significativos:
 Bad Rabbit:
A principios del año 2017 aparecieron
ataques de Rasomware WannCry y Petya las
cuales afectaron a muchas organizaciones
alrededor del mundo. En Rusia, ese mismo
año, apareció una nueva cepa llamaba “Bad
Rabbit” que se ha ido expandiendo hasta
Ucrania. Los hackers, utilizando Bad Rabbit,
cifraron datos de los usuarios pidiendo un
rescate de 0.05 bitcoin por usuario. En la Figuras Nº 2 podemos observar los últimos
(Smidcloud, 2017) ciberataques del 1 – 15 de noviembre del año 2018.
 Malware Marcher Mientras que en la Figura Nº 3 podemos observar las
motivaciones de los ciberataques, de acuerdo a
En noviembre del 2017 android fue afectado cibercrimen, ciberespionage, hacktivismo y
por el malware Marcher. Este malware fue ciberguerra. Y por útlimo en la Figura Nº 4 podemos
diseñado específicamente para atacar este observar las técnicas usadas para la ejecución de os
sistema en tres vulnerabilidades: Robo de ciberataques. Todo ello registrado en el mes de
identidad, robo de información de tarjeta de octubre.
crédito e introducción de un troyano. Este
ataque fue dirigido específicamente a la
industria bancaria, se pudo hallar evidencias
de ataques a clientes de los bancos de
Raiffeisen Meine, de Sparkasse y de Austria.
(Smidcloud, 2017)
Como podemos observar las diferentes organizaciones
de hoy en día enfrentan , a lo que se podría referir
como a la mayor amenaza del comercio actual. Según
(Adaptix networks, 2018) anualmente las brechas de
seguridad ocasionan un gasto de 600 mil millones de
dólares, debido a la evolución del mundo digital los
hackers se vuelven más hábiles, agresivos y rápidos.
En 2015, el presidente y CEO de IBM, Ginny
Rometty, hizo una predicción precisa: “El cibercrimen
será la mayor amenaza para las empresas de todo el
mundo”.
Pero según (Adaptix networks, 2018) los culpables de
los ciberataques no son los únicos responsables de
estos incidentes. En el 2018 Karsperski Lab realizó un
estudio en la cual muestra que las mismas

2
Figura Nº 2: Línea de tiempo de los ciberataques

Fuente: Hackmagedon

Figura Nº 2: Motivación de los ciberataques


Fuente: Hackmagedon Figura Nº 2: Técnicas de ataque

Fuente: Hackmagedon

Advanced Persistent Threat (APT)


Según (KARSPERSKY, 2013) APT son las siglas del motivado por un fin político o social. Entonces, un
término inglés Advanced Persistent Threat (Amenaza hacktivista usa las mismas herramientas y técnicas
Avanzada Persistente), concepto que saltó a la fama propias de un hacker pero con un fin más amplio que
tras la divulgación, por parte de The New York Times, demostrar sus habilidades, o bien, por beneficio
del ataque realizado por una unidad militar china personal.
(conocida como APT1) contra las redes de diferentes
El término tiene su origen en 1996, cuando “Omega”,
medios mediante una campaña de spear phishing y
un miembro del colectivo de hackers Cult of Dead
malware.
Cow definió: “Si hackear es entrar ilegalmente a una
Las APT tienen dos caras: el concepto y las personas. computadora, hacktivismo podría definirse como ‘el
Por una parte, esta amenaza es un tipo sofisticado de uso de herramientas digitales legales o ilegales con
ciberataque. En cambio, también puede referirse a fines políticos.’”
aquellos grupos, normalmente patrocinados por los
Es el uso “inteligente de computadoras/programación”
estados, que son los responsables del lanzamiento de
para escribir códigos que promuevan ideologías
dichas campañas maliciosas.
políticas, libertad de expresión, derechos humanos y
Cuando pensamos en la mayoría de cibercriminales y ética de la información por el desarrollo de software.
sus ataques, creemos que su objetivo es infectar tantos Su finalidad es producir resultados similares al
equipos como sea posible a través de un software activismo regular, las protestas y la desobediencia
malicioso, una red de botnets o el robo de civil.
credenciales. Cuanto mayor es la Red, más
oportunidades existen para robar dinero, recursos
informáticos, etc. En cambio, las ATP no atacan de Conclusiones
forma aleatoria, sino que tienen un objetivo específico.
Las organizaciones que trabajan en entorno grandes y
que van creciendo, también afrontan un mayor riesgo
Así, su fin es comprometer un equipo en concreto, el frente a amenazas como consecuencia a estar en un
cual contiene información de valor. Sería todo un éxito entorno cada vez más abierto. Por ello, así como las
si un atacante lograra cargar un keylogger o instalar un tecnologías de las organizaciones crecen, también
backdoor en el ordenador de un alto directivo de una debe crecer la ciberseguridad. Es decir, que estas dos
compañía importante. Pero, afortunadamente, no es herramientas deben de estar alineadas para garantizar
tan sencillo. Existen muchos profesionales que el correcto funcionamiento de nuevos servicios.
trabajan para que esto no ocurra. En otras palabras, es
Así también hemos observado que las formas de
realmente difícil hackear a este tipo de individuos.
ataques informáticos han ido evolucionando a lo largo
del tiempo, es por ello que, las estrategias empleadas
en la ciberseguridad también deben de someterse a una
evolución radical. Los dispositivos de seguridad en un
futuro próximo necesitaran gestionarse entre ellos
mismo para que puedan detectar algún cambio de
ambiente de interconexión.
Así que, en vez de dirigir sus ataques contra un CEO, Por otra parte, se tiene que tener en cuenta que no se
los grupos APT suelen escoger otros objetivos más puede tener un espacio de trabajo 100% seguro, para
sencillos, como empleados de menor rango, los cuales ello se tiene que realizar auditorías periódicamente, los
no almacenan tanta información valiosa en sus equipos cuales te pueden indicar los niveles de vulnerabilidad
pero utilizan la misma red y pueden convertirse en el que están expuestos en la organización para que se
trampolín que les haga llegar a los ordenadores que puedan eliminar o reducir las amenazas.
desean. Es decir, los ataques se dirigen a empleados
corrientes para llegar al equipo del gran jefe.
Esta táctica también resulta complicada porque las
compañías siguen invirtiendo recursos en productos de
seguridad informática y en la educación de sus
empleados. Los hackers APT cada vez eligen objetivos
más oscuros para sincronizar una cadena compleja de
infecciones que les abra camino hasta la información Agradecimientos
de valor. Por ejemplo, si eres un ingeniero que trabaja A Dios, por haberme permitido llegar hasta este punto
para una compañía que diseña piezas para el modelo y guiarme día a día, A la Continental, Facultad
Boeing; serás el objetivo inicial de los grupos APT Ingeniería de Sistemas por haberme aceptado ser parte
para hacerse con el secreto mejor guardado. de ella y abierto las puertas para estudiar la carrera, así
como también a los diferentes docentes por su apoyo
Hackactivismo profesional, enseñanzas y conocimiento compartido, a
Según (Daily Trend, s.f.) Hacktivismo es el acto de todos ellos mi eterno agradecimiento.
hackear o entrar al sistema de una computadora

4
Referencias
Adaptix networks. 2018. Adaptix networks. [En
línea] 4 de Octubre de 2018. [Citado el: 10 de
Diciembre de 2018.]
http://www.adaptixnetworks.com/costos-de-las-
brechas-de-ciberseguridad/.
Daily Trend. Daily Trend. [En línea] [Citado el: 10 de
Diciembre de 2018.]
https://www.dailytrend.mx/radar/101-que-es-el-
hacktivismo#pageview-1.
KARSPERSKY. 2013. KARSPERSKY. [En línea]
11 de Junio de 2013. [Citado el: 10 de Diciembre de
2018.] https://www.kaspersky.es/blog/que-es-una-
apt/966/.
Smidcloud. 2017. Smidcloud. [En línea] 13 de
Noviembre de 2017. [Citado el: 10 de Diciembre de
2018.] https://smidcloud.com/es/alerta-malware-
marcher-nueva-amenaza-android-ataca-cuenta-
bancaria-3-pasos/.
UIT, Actualidades de la. 2018. Ciberseguridad.
Guadalajara : Dialnet, 2018.

Vous aimerez peut-être aussi