Universidad Veracruzana

Skip to main content

Conocimientos generales: ¿Cómo detectar las amenazas de seguridad?

5 maneras de detectar una amenaza de ciberseguridad
Los ataques cibernéticos tienen motivaciones económicas, sociales o políticas. Son dirigidos al público en general, a organizaciones privadas o las agencias gubernamentales.

Mientras los ataques cibernéticos a nivel mundial sigan siendo redituables y los piratas cibernéticos se sigan escondiendo en el anonimato, enfrentaremos un aumento en este tipo de actividades criminales. Si algo nos demuestra el incremento de ataques de “Ransomware” es que cualquiera puede ser víctima, ya no se requiere ser una gran institución o una compañía.

Como sociedad tendemos a ignorar las amenazas latentes, o al menos las que son inmediatamente evidentes. Los ataques cibernéticos son un ejemplo de esta tendencia, ya sea en una amenaza genérica, así como también en las amenazas que seguimos ignorando.

Los ataques cibernéticos tienen motivaciones económicas, sociales o políticas. Son dirigidos al público en general, a organizaciones privadas o las agencias gubernamentales. Se llevan a cabo mediante la difusión de programas maliciosos, accesos web no autorizados, sitios web falsos y otros medios diseñados para robar información personal o institucional desde los blancos de ataques, lo que causa perjuicios muy graves.

Recientemente un virus tomó por sorpresa a usuarios de todo el mundo, que vieron cómo eran extorsionados por piratas informáticos. Tras infectar más de 200,000 computadoras, el virus “WannaCry” parecería que demostró que secuestrar información dentro de una computadora es una buena idea para llevar a cabo un crimen cibernético.

El secuestro de información digital se hace a través de un programa de computadora malicioso llamado “rasomware” y parecería que es crimen cibernético perfecto. Sin embargo, el grupo de piratas informáticos que organizó el ataque no recibió tanto dinero debido a que muchas de las organizaciones que atacó tenían respaldos de la información secuestrada.

Hay muchas áreas desde las que se puede detectar un gran problema de seguridad que sólo espera el momento justo para estallar, pero que aún no ha sido explotado por los ciberdelicuentes. ¿Cómo se puede distinguir entre una amenaza o mil otras? ¿Cuándo una amenaza (un riesgo demostrado para existir) resulta ser demasiado creíble? ¿Cuánta inversión justificaría resolver esta amenaza y cómo la descubriremos? Un artículo de Gadi Evron, fundador y jefe ejecutivo de Cymmetria, publicado en el Foro Económico Mundial difunde cinco maneras de estar prevenido.

1. Pequeñas grandes amenazas

Existen ocasiones en las que se detecta que la propia infraestructura está construida incorrectamente, y las posibles soluciones (como reemplazarla completamente) encuentran demasiada resistencia por lo que se pasan a una discusión no prioritaria. Esto se convierte en una amenaza que es probable que crezca. Ejemplos de esto son los protocolos de Internet TCP / IP, y el protocolo de correo electrónico SMTP.

2. Solución = Problema

Esto sucede cuando nos percatamos de que la solución que se usa forma parte del problema. En la ciberseguridad, a veces la reacción mantiene los sistemas seguros en el corto plazo, pero producen debilidades. Ambos lados de la ciberseguridad se adaptan constantemente en una carrera por encontrar las fallas y las soluciones . Ejemplos de esto son los ataques DDoS (ataques de denegación de servicio), el spam y los ataques de phishing.

3. Asimetría

En esta lucha por la protección uno de los lados está asimétricamente favorecido comparado con el otro, y no se puede encontrar fácilmente una solución barata al problema. Ejemplos de esto son el spam, la amenaza persistente avanzada (APT), el espionaje estatal y la ciberseguridad misma.

4. Historia repetida

Esto sucede cuando ya hemos visto este riesgo o amenaza antes, y los sistemas similares se reinventan sobre la base de los mismos principios o con desafíos similares. Ejemplos de esto son lecciones no aprendidas y replicadas junto con nuevas tecnologías (mainframes, computadoras personales, teléfonos celulares, RFID, Internet de cosas, drones, etc.).

5. Dependencia

Cuanto más usamos algo, como una tecnología, más dependemos de ella. No existe mejor ejemplo que el incidente conocido como «La primera guerra de Internet» en Estonia en 2007. Tras la caída de la Unión Soviética, Estonia creó su infraestructura a partir de cero en Internet. Por lo tanto, cuando su red de internet fue atacada, era una amenaza a nivel nacional.

ruy.rebolledo@eleconomista.mx

 

Fuente: http://eleconomista.com.mx/

Fecha de consulta: 21 junio 2017

Enlaces de pie de página

Ubicación

Rectoría.
Lomas del Estadio SN.
Col. Zona Universitara.
Xalapa, Veracruz.

Redes sociales

Transparencia

Código de ética

Última actualización

Fecha: 10 julio, 2024 Responsable: Coordinación de Gestión de Incidentes de Ciberseguridad Contacto: contactocsirt@uv.mx