Inicio / Artículos / Ciberseguridad: a qué nos enfrentamos en plena Revolución 4.0 y qué herramientas tenemos para combatirlo

Ciberseguridad: a qué nos enfrentamos en plena Revolución 4.0 y qué herramientas tenemos para combatirlo

Vivimos en la era de la digitalización, las telecomunicaciones, la nube, los servicios, las redes sociales o el software. Aun así, aspectos tan universales como el deseo de lo ajeno o las rivalidades geopolíticas entre potencias o economías mundiales siguen estando vigentes, aunque adaptados a las circunstancias del mundo en que vivimos.

Esas circunstancias son, desde una perspectiva general, tecnológicas. Y yendo al detalle, son digitales y conectadas. Si hace no mucho quienes querían robarnos buscaban nuestra cartera, ahora buscan nuestra identidad. Pasamos del hardware (la cartera), al software (la identidad). Los países ya no luchan con tanques o soldados únicamente: ahora también lo hacen con técnicas de ataques digitales que alcanzan incluso a infraestructuras industriales.

Las mejores herramientas para combatir los ciberataques son los profesionales expertos en ciberseguridad capaces de desarrollar estrategias de prevención y mitigación. Y entidades académicas como IMMUNE Technology Institute cobran un protagonismo especial de cara a formar a estos profesionales en un momento en el que no es fácil encontrarlos.

Del virus al malware, pasando por el ransomware

Los delitos tecnológicos incluyen el secuestro de dispositivos, con todo lo que ello supone en assets de gran valor, como cuentas bancarias, direcciones, documentos o propiedad intelectual. Todos esos elementos de nuestra identidad digital están en nuestros móviles, ocultos tras una huella digital o un pin.

Immune Ciberseguridad

A medida que la digitalización ha ido llegando a mayor número de dispositivos y plataformas, la forma de “entrar” en los sistemas ha ido cambiando. En los primeros días de la “informática”, los virus llegaban a nuestros equipos en disquetes. Luego, en emails o llaves USB. Ahora, nos invaden a través de páginas web o archivos que ni siquiera descargamos. O incluso mediante aplicaciones que previamente han sido “intervenidas”.

Algunas de las técnicas de ataque tradicionales se van sumando al desarrollo tecnológico y planteando nuevos retos a los especialistas. Por ello, el plan de estudios del Máster en Ciberseguridad de IMMUNE contempla esta evolución desde un punto de vista práctico y  analiza las tendencias, de modo que sus egresados salgan preparados para diseñar la ciberseguridad del futuro.

Por supuesto, algunas amenazas se quedan obsoletas. En el pasado, era habitual encontrar ataques basados en errores de tipo buffer overflow, que, entre otros, provocaban errores en el sistema para volcar los registros en memoria con información de todo tipo, incluyendo contraseñas. Los cibercriminales tan solo tenían que analizar los volcados con estos registros para encontrar la llave al control del equipo o datos privados.

Cuando los sistemas operativos empezaron a impedir este tipo de acceso mediante protección de la memoria, por ejemplo, los ciberdelincuentes cambiaron de estrategia enfocándose hacia la monetización de los ataques, con la aparición de las técnicas DDoS o el ransomware.

Wannacry Screencap Thumb8001

Todos recordamos el impacto de WannaCry en 2017. Según  Deloitte,  los daños calculados derivados de este ataque a nivel global suman 4.000 millones de euros. También losransomware Petya (2016) y NotPetya (2017) ocasionaron grandes perjuicios tras dejar inutilizados equipos y sistemas de empresas como la naviera Maersk, con un coste de 250 millones de euros.

El programa presencial de IMMUNE, de hecho, dedica un nivel específico a la gestión de este  tipo de ataques de malware, junto con el análisis forense, clave para identificar amenazas y vulnerabilidades.

La cibercriminalidad como negocio

Uno de los cambios más importantes en la ciberseguridad ha sido la consolidación de la cibercriminalidad como un negocio. Según un informe de la compañía de ciberseguridad Bromium, la economía del cibercrimen alcanzó en 2018 un volumen de 1,5 billones de dólares. Es decir, los cibercriminales pueden ser profesionales que ven en los ciberataques una oportunidad de negocio, lo cual supone una amenaza aún mayor.

La proliferación de ataques es una tendencia al alza: a causa del COVID-19, el FBI reportó un incremento de denuncias de hasta el 300%. El teletrabajo hace que los empleados se muevan hacia modalidades de conexión en sus hogares menos seguras que las de las oficinas, abriendo una ventana a los ataques cibernéticos.

Como Se Propaga El Virus Petya

Imagen: Wikipedia

Otro dato: según Cybersecurity Ventures, los costes del cibercrimen ascenderán a unos 6 billones de dólares en 2021, mientras que en 2015 este impacto económico fue de 3 billones de dólares. Esta cifra da una idea de la proliferación de las ciberamenazas en los últimos años, y el ritmo al que crecen.

Geopolítica: una amenaza en ciernes

En 2010 se dio un caso de ciberataque con unas implicaciones especialmente serias: Stuxnet “apareció” en Irán, en los sistemas de control de infraestructuras, tales como las centrales nucleares y plantas de generación de energía.

Con Stuxnet, se manipuló el funcionamiento de los sistemas de control de plantas industriales que fabricaban el combustible necesario para desarrollar programas nucleares, sin que el virus propiamente dicho se diera a conocer.

Las vulnerabilidades que afectan a infraestructuras críticas pueden suponer un problema serio y real tanto para los bienes materiales como para las personas: imagina que se inutiliza la red de distribución energética en pleno invierno o los sistemas de seguridad en una central nuclear.

Stuxnet Karspersky

Imagen: Kaspersky

El Boeing 747 Max se quedó en tierra por problemas con el software. Aunque no se debió a un ciberataque, muestra el potencial del software para inutilizar sistemas físicos, mecánicos o industriales.

Lo que se ha venido a llamar la Revolución 4.0 ha traído la digitalización a industria e infraestructuras. Eso sí, curiosamente se introducen elementos de vulnerabilidad al tiempo que se despliegan sistemas más eficientes en áreas como la logística o las telecomunicaciones.

El mantenimiento predictivo, por ejemplo,permite reducir los tiempos de inactividad en puertos, aeropuertos, vías de comunicación o redes de telecomunicaciones mediante el uso del IoT. Pero, el IoT, es uno de los campos de mayor crecimiento en vulnerabilidades a medida que los despliegues se realizan más rápidamente que se implantan medidas de seguridad.

La necesidad de profesionales: una realidad tangible y cuantificable

La realidad es que, ante esta proliferación del IoT (según la GSMA, en 2025 habrá 25.000 millones de dispositivos conectados), la adopción generalizada de la nube o la dependencia cada vez mayor de los servicios online, las oportunidades para los ciberdelincuentes se multiplican. Igualmente, las empresas precisan profesionales capaces de identificar y atajar los nuevos problemas de seguridad reales o potenciales.

Immune Ciberseguridad

Las llamadas zero day vulnerabilities son una de las formas habituales de acceso no autorizado a sistemas. Cuando se descubre una vulnerabilidad, en cuestión de minutos cualquier profesional de la ciberdelincuencia sabrá cómo sacar provecho de ella para acceder a un servidor remoto o entrar en cuentas de usuarios. Los profesionales del otro lado del ring tienen que actualizar los sistemas al instante, amén de estar al tanto de las vulnerabilidades que no tengan actualización.

Con la legislación vigente sobre privacidad y protección de datos, también se amplía la demanda de expertos que certifiquen los sistemas de acuerdo con la normativa vigente. Una brecha de seguridad puede tener un coste muy alto en sanciones administrativas. Sea con profesionales en plantilla o mediante consultores externos, la demanda de profesionales de la ciberseguridad aumenta constantemente.

En contraste, según el 2019/2020 Official Annual Cybersecurity Jobs Report, el número de vacantes que se quedan sin ocupar en puestos relacionados con la ciberseguridad pasará de un millón en 2014 a 3,5 millones en 2020.

5G, IA, cloud: los retos de la formación

Esta escasez de profesionales también se puede ver como una invitación, desde luego. Y esta cualificación puede abordarse desde muy diversas disciplinas. Desarrolladores, profesionales de las tecnologías de la información o de la ciberseguridad, sin ir más lejos, son los perfiles a los que va dirigido el Máster en Ciberseguridad del IMMUNE Technology Institute. Con una duración de 18 semanas, es compatible con la actividad laboral gracias a su programación en horario de fin de semana.

La seguridad de redes y plataformas, aplicaciones y servicios, la respuesta a incidentes y el análisis forense, junto con el uso de técnicas de ciberinteligencia, son parte del plan académico de este máster. Y, como avanzábamos antes, se completa con clases magistrales sobre técnicas que aún no se utilizan, pero es necesario conocer para anticiparse al futuro inmediato, con la proliferación de la inteligencia artificial (empleada tanto por los ciberdelincuentes como por los profesionales de la ciberseguridad) o el despliegue 5G.

La resolución de casos reales como aprendizaje

Claustro Ciberseguridad Immune

En IMMUNE se aborda la formación desde el ‘Learning by doing’. Se pasa del case study al case to be solved con casos reales provenientes de incidentes reales en empresas que los alumnos tienen que resolver.

Es una metodología exigente, donde la resolución pasa por conocer tanto la teoría como técnicas de muy diversa índole. Al tiempo, se contempla la formación en áreas como el análisis de logs, para identificar amenazas, o la realización de presentaciones, para reportar el resultado del trabajo, así como las posibles implicaciones de una amenaza.

El equipo de profesores del Máster en Ciberseguridad de IMMUNE Technology Institute está integrado por profesionales destacados del sector de la ciberseguridad, así como por formadores especializados de IMMUNE. Por tanto, se cuenta con la información más actualizada y experiencia de primera mano.

Imágenes | iStock/solarseven, iStock/gorodenkoff, iStock/metamorworks

FUENTE

https://www.xataka.com/n/ciberseguridad-a-que-nos-enfrentamos-plena-revolucion-4-0-que-herramientas-tenemos-para-combatirlo

Prueba también con

andres-laguna

LAS CALLES DE MADRID. DOCTOR LAGUNA (1510-1559)

Retrato de Andrés Laguna, médico del pontífice Julio III Andrés Fernández Velázquez Laguna, que firmaba Andrés Laguna y …