Professional Documents
Culture Documents
Ciberseguridad
Alumnos:
Concepto 2
Vulnerabilidad 2
Amenaza 3
Perfiles en la ciberseguridad 3
Spyware 4
Scam 5
Spam 5
Phishing 5
Botnet 6
Contexto Actual 6
Caso Yahoo 6
Caso GitHub 7
Recomendaciones de ciberseguridad 8
Conclusiones 9
Referencias 10
Introducción
1
Ciberseguridad
Concepto
Para tener una idea clara de las diferencias existentes partimos de la información,
que puede encontrarse de diferentes formas, por ejemplo en formato digital, en
forma física, así como la manera no representada, como pueden ser las ideas o
el conocimiento de las personas. En este sentido, todos los activos de
información pueden encontrarse de diferentes formas.
❏ Vulnerabilidad
2
Una vulnerabilidad (en términos de informática) es una debilidad o fallo en un
sistema de información que pone en riesgo la seguridad de la información
pudiendo permitir que un atacante pueda comprometer la integridad,
disponibilidad o confidencialidad de la misma, por lo que es necesario
encontrarlas y eliminarlas lo antes posible. Estos «agujeros» pueden tener
distintos orígenes por ejemplo: fallos de diseño, errores de configuración o
carencias de procedimientos. (Incibe, 2017)
❏ Amenaza
Una amenaza es toda acción que aprovecha una vulnerabilidad para atentar
contra la seguridad de un sistema de información. Es decir, que podría tener un
potencial efecto negativo sobre algún elemento de nuestros sistemas. Las
amenazas pueden proceder de ataques (fraude, robo, virus), sucesos físicos
(incendios, inundaciones) o negligencia y decisiones institucionales (mal manejo
de contraseñas, no usar cifrado). Desde el punto de vista de una organización
pueden ser tanto internas como externas. (Incibe, 2017)
Perfiles en la ciberseguridad
En la actualidad existen perfiles para la lucha contra los ciberataques, entre los
cuales encontramos: (SGSI, 2018)
3
❏ Analista de seguridad: es la persona encargada de detectar cualquier
vulnerabilidad técnica de los sistemas informáticos y las redes de la
empresa.
❏ Arquitecto de seguridad: es la persona responsable de diseñar la
arquitectura de ciberseguridad previa con el fin de asegurar todos los
desarrollos que se llevan a cabo en el entorno.
❏ Hacker ético: Se encuentra al día en técnicas que se utilizan según los
ciberdelincuentes, su labor se basa en poner a prueba los sistemas de
seguridad de las organizaciones para analizar los peligros y así ponerles
remedio.
❏ Especialista forense: Es el encargado de realizar el análisis detallado
postmortem del sistema y las redes después de que se produzca un
incidente de seguridad o ciberataque.
❏ Especialista en incidencias: Es la persona responsable de coordinar
todas las actividades en caso de incidencias de seguridad, y por lo tanto
se activa el plan de control para que los equipos trabajen de manera
alineada y las incidencias tengan el menor impacto posible.
❏ Responsable de inteligencia: Serán los expertos en conocer cualquier
amenaza en el exterior, velarán por la reputación de la empresa de cara
a identificar posibles intrusos y analizar el nivel de amenaza del exterior.
❏ Spyware:
4
Las consecuencias de una infección de spyware moderada o severa (a
parte de las cuestiones de privacidad) generalmente incluyen una pérdida
considerable del rendimiento del sistema (hasta un 50% en casos
extremos), y problemas de estabilidad graves (el ordenador se queda
"colgado"). También causan dificultad a la hora de conectar a Internet.
(masadelante, s.f.)
❏ Scam:
❏ Spam:
Conocido también como correo basura, se envía junto con un enlace web
o propuesta de negocio. Al hacer clic en este enlace o en respuesta a la
propuesta de negocios, podemos ser objeto de phishing o instalar un
malware en nuestro ordenador que proporcione nuestros datos
personales, bancarios, etcétera a los ciberdelincuentes.
Una variedad de spam es el bombardeo de correo electrónico consistente
en enviar grandes cantidades de correos electrónicos a la dirección de
destino lo que provoca la caída de la dirección de correo electrónico o del
servidor de correo. (J. ALFOCEA, 2015)
❏ Phishing:
❏ Botnet:
Contexto Actual
❏ Caso Yahoo
6
El ataque que sufrió Yahoo!, se considera el mayor ciber-ataque de la historia a
una empresa. Yahoo reveló que hubo una violación gigantesca de datos que
afectó más de 1.000 millones de cuentas de usuarios, la mayor de su tipo en la
historia.
❏ Caso GitHub
GitHub lidió con lo que hasta la fecha ha sido el ataque DDoS más grande de la
historia que se haya reportado, y lo más notable: fueron capaces de resolver la
situación en 10 minutos.
Entre las 17:21 y las 17:30 UTC del 28 de febrero de 2018, GitHub fue capaz de
identificar y mitigar un ataque DDoS que impactó a la plataforma. Este ataque se
basó en la amplificación del tráfico, ya que esta plataforma acepta peticiones de
cualquiera y no está protegido por sistemas de autenticación. A diferencia de un
ataque que usa una botnet, este tipo de ataques amplificados no requieren
infectar ningún dispositivo con malware, solo encontrar los servidores, imitar la
IP de la víctima y usar los sistemas memcached para enviarle hasta 50 veces la
cantidad de datos solicitados a la víctima.
Pero GitHub estaba preparado, utilizando los servicios de Akamai Prolexic para
mitigar ataques DDoS, ellos tomaron el control de inmediato y en tan solo 8
minutos los atacantes se rindieron y terminaron el ataque.
7
Si bien GitHub estaba preparado para esto, el problema de fondo siguen siendo
los servidores memcached expuestos y cómo se están usando cada vez más
para potenciar ataques DDoS. Ahora la comunidad detrás de las infraestructuras
es la que debe atacar el problema y hacer que los dueños de estos servidores
expuestos los quiten de Internet, los escondan detrás de cortafuegos o los
muden a redes internas. (GENBETA, 2018)
Recomendaciones de ciberseguridad
8
Conclusiones
9
Referencias
SGSI. (19 de Abril de 2018). ¿Cómo hacer frente a las amenazas globales
de ciberseguridad? Obtenido de https://www.pmg-
ssi.com/2018/04/como-hacer-frente-a-las-amenazas-globales-de-
ciberseguridad/
10
ValorTop. (06 de Noviembre de 2017). ¿Qué es spyware? Obtenido de
http://www.valortop.com/blog/que-es-un-spyware
11