Ciberseguridad ¿Qué diferencia hay con seguridad informática? ¿Qué es el ciberespacio? ¿Cómo son los ciberataques y la ciberdefensa?
Ciberseguridad, ciberespacio, ciberataque … A raíz de la rápida evolución de las Nuevas Tecnologías han surgido una serie de conceptos que se han hecho comunes en nuestros medios de comunicación.
Comencemos hablando de la Seguridad Informática
La seguridad informática comenzó a emplearse refiriéndose a la protección de los primeros ordenadores y programas informáticos. Con la finalidad de evitar las consecuencias de los virus.
Siguió utilizándose cuando se conectaron ordenadores configurando redes locales. También con la irrupción del uso doméstico de Internet, la evolución de la telefonía y la aparición de las aplicaciones móviles.
Ha sido también empleado en el ámbito de los autómatas.
Y en esta costumbre de usar el mismo término, seguimos utilizándolo en el emergente campo del Internet de las Cosas (IoT– acrónimo en inglés), en los avances de bioingeniería, nanotecnología y en robótica, entre los más destacables.
Ciberseguridad
Con la aparición de la nueva dimensión del ciberespacio, un nuevo concepto ha ido adecuándose mejor a la seguridad que hoy en día se requiere. Me refiero a la “ciberseguridad”.
Pero, ¿qué es la ciberseguridad?
La conectividad de la mayor parte de los dispositivos actuales y los que se están desarrollando ha venido acompañada de la presencia de vulnerabilidades que posibilitan la comisión de actividades ilícitas a través de la nueva dimensión del ciberespacio.
Estas deficiencias han obligado a que el estudio y la prevención de la seguridad adquiera mayor importancia por los riesgos y las amenazas a las que estamos expuestos. Esto ha dado lugar al nacimiento del concepto de ciberseguridad. Este engloba las herramientas, políticas y medidas de protección, acciones preventivas, acciones de formación, medidas disuasorias, productos de protección y tecnologías. Todo ello persigue proteger a los actores del ciberespacio. Es decir, a los Estados, Organizaciones (internacionales o menores), corporaciones, multinacionales, PYMES, grupos y a nosotros, los usuarios.
La ciberseguridad persigue obtener sistemas seguros que garanticen la disponibilidad, integridad, autenticidad, privacidad y confidencialidad.
Sin embargo, queda rezagada cuando topa con situaciones caracterizadas por el anonimato o las dificultades de identificación.
El papel del Ciberespacio: El nuevo campo de batalla sin fronteras
Las amenazas y los peligros existentes en el ciberespacio han crecido exponencialmente, adquiriendo la ciberseguridad, en algunas circunstancias, el alcance de seguridad nacional.
El ciberespacio desempeña un papel tan importante como el de tierra, mar, aire y espacio.
Pero, ¿qué es el ciberespacio?
Lo conforman los sistemas de información interconectados y los usuarios que interactúan con ellos.
Por los beneficios que aporta el tratamiento de información, el ciberespacio se ha desarrollado mucho y en muy poco tiempo.
Y sigue haciéndolo, convirtiéndose en el nuevo campo de batalla sin fronteras.
¿Cómo son los ciberataques a los que se enfrenta la ciberseguridad?
Disponen de un alcance global: Pueden tener su origen y destino en cualquier parte del mundo.
Los efectos que producen son desproporcionados con respecto al coste de recursos humanos y materiales.
Son llevados a término en muy poco tiempo y pueden pasar inadvertidos. Un elevadísimo % del malware no es detectado. La tasa de tiempo de detección está cerca de los 210 días. En casos la detección ha tardado cinco años, como con el malware Flame. Por ello, el uso de antivirus como prevención se ha hecho ineficaz.
El malware es un software cuyo objetivo es dañar, robar o realizar alguna acción ilegítima o no autorizada en una red o sistema. En este grupo se hallan los virus informáticos, que se propagan insertándose en el código de software de otros programas; los gusanos informáticos, que no requieren hospedarse en ningún código de software de otro programa, su ataque se realiza ejecutándose como un software independiente. Los troyanos, código malicioso que se oculta esperando ser activado mediante el engaño al usuario, creando puertas traseras que permiten al atacante acceder siempre que deseen al sistema infectado. Éstos últimos utilizan el engaño al usuario para conseguir que realice clic en un archivo, link, o abran un fichero. Las descargas no autorizadas, que aprovechan las vulnerabilidades de los lenguajes de programación con scripts como Java y ActiveX, utilizados en los navegadores.
Se han propagado los ataques de día cero. Estos ataques aprovechan las vulnerabilidades antes de ser detectadas y subsanadas por los creadores. Las soluciones que han propuesto las empresas son inútiles. Cada día se generan más días cero.
Puede afectar a cualquier sistema o dispositivo conectado al ciberespacio.
Una persona puede enfrentarse y dañar incluso a un Gobierno.
Ciberdefensa
Se proponen tácticas basadas en una postura de defensa proactiva. Las grandes empresas invierten agrupadamente en ciberdefensa. Asignan departamentos exclusivos de profesionales las 24 horas del día, los 365 días al año.
A pesar de estos esfuerzos, no consiguen proteger su información. No evitan el robo de secretos. La infiltración en sus sistemas financieros, los hurtos de datos identificativos de sus clientes, contraseñas, datos bancarios y de tarjetas de crédito.
El fracaso se magnifica cuando no es la empresa quien descubre la infiltración y son los cuerpos de seguridad o casualidades inesperadas.
A pesar de que en el ciberespacio es posible mejorar las defensas en segundos o minutos, el entorno es complejo y está en cambio permanente, por lo que los esfuerzos de reconocimiento deben ser constantes, apoyados por operaciones con trampa en el lado defensivo e investigaciones habituales en el lado ofensivo.
Pero, esta necesidad de actividad constante eleva el riesgo de detección por los atacantes ya que puede delatar los planes y rutinas de los defensores.
Ciberdelitos, Ciberataques y Ciberterrorismo
Los objetivos que se persiguen pueden ser dinero, información y poder.
Ciberdelincuentes, ciberatacantes y ciberterroristas pueden perseguir diferentes finalidades (sustracción de datos, dañar la imagen, usar información privada de sus víctimas, atacar infraestructuras, …).
Cuando las grandes corporaciones sufren un ciberataque, acostumbran a negarlo para minimizar los costes económicos que les supone admitirlos. Una mayor inversión en prevención, en planes de contención de ataques, en la investigación del ciberataque, en reparar y recuperar los datos y la red. Incremento de pérdidas económicas por caídas de las ventas cuando los clientes pierden la confianza. Coste de las tasas de restitución de las tarjetas de crédito, coste de los servicios de monitorización del crédito de los clientes para evitar mal uso de las tarjetas de crédito sustraídas. Primas cuantiosas de los ciberseguros. Las caídas del valor de las acciones. Un coste estimado en 188 dólares por registro robado.
Por la naturaleza global de Internet, la amenaza proviene probablemente de múltiples jurisdicciones, limitando la aplicación de la ley y las opciones militares del estado, siendo también difícil averiguar dónde termina la capacidad de un estado.
Nuevos conceptos que comienzan con Ciber
Ciberespacio, ciberamenaza, ciberguerra, cibercrimen, ciberejército, ciberarma, ciberdelincuencia, ciberterrorismo…