Ciberseguridad: Algunos conceptos clave

No lo había mencionado, pero llevo ya algunas semanas haciendo una especialización en ciberseguridad y la verdad es que me ha gustado bastante. Es todo un mundo, una rama bastante definida en las ciencias computacionales por lo que he podido apreciar y sin duda, algo de lo que todos en este mundo deberíamos conocer.

Creemos que sabemos cómo usar correctamente una computadora y mantener a los virus y ataques cibernéticos  lejos de nuestros dispositivos personales y equipos de trabajo. Con el auge de las redes sociales, comercio electrónico e internet de las cosas (IoT), la ciberseguridad es un asunto delicado del cual se debe tener en el radar. Los servicios que utilizamos día a día deben reinventarse constantemente y adoptar mejores prácticas o estrategias para mantenernos seguros. Y por mantenernos, me refiero a proteger esa información digital que no nos gustaría que cayera en manos ajenas, mucho menos si son malintencionadas.

Este post se pasea por los términos o conceptos clave asociados a la seguridad informática, tratando de ilustrar y relacionar cada uno con ejemplos sencillos.

Comencemos por el área de estudio, la ciberseguridad, Esta es la práctica de proteger un recurso o asset contra ataques digitales. Un recurso es algo que debe ser protegido y cuidado, por ejemplo, nuestra información personal, o el sistema de vigilancia de un banco. Por información personal podemos referirnos a la información de nuestras tarjetas de crédito registrada en los servicios de internet que mas empleamos.

Los recursos digitales, o conectados digitalmente, están potencialmente expuestos a una amaneza o threat, una amenaza es cualquier violación potencial que pudiese ocurrir y causar daño directo (al recurso mismo por ejemplo) o colateralmente (a quienes usamos o dependemos de alguna forma recurso). Por ejemplo, alguien que quiera hacer daño de manera intencional, es una amenaza, pero también un sistema o servicio inseguro, lo es porque no tiene mecanismos que restrinjan o prevengan la amenaza.

Normalmente las amenazas hacen daño aprovechándose de vulnerabilidades en los sistemas. Como pudiese inferirse, una vulnerabilidad es una falla o debilidad en el diseño y/o implementación de un recurso que pueda ser aprovechado por una amenaza para quebrantar la seguridad. En una red de computadores conectadas a internet, una vulnerabilidad pueden ser puertos abiertos que no sean precisamente necesarios que estén expuestos, mas aún si los servicios que los empleen no implementen protocolos seguros, como SSL o https, por ejemplo. Otro ejemplo de vulnerabilidad muy común es la ausencia por ejemplo de esquemas de respaldo de datos.

Las vulnerabilidades son aprovechadas de manera intencional a través de un software diseñado para hacer daño (exploit), por ejemplo un virus o malware. Quizás algunos recordarán el ataque ocurrido en el año 2017 por el exploit WannaCry el cual empleó una vulnerabilidad en los sistemas operativos Windows, para acceder, encriptar información, y posteriormente solicitar un pago en criptomoneadas para dar a la victima el acceso de nuevo a su información.

Un riesgo, por su parte, es la probabilidad de que una amenaza se aproveche de una vulnerabilidad en un recursos y haga daño. Retomando el ejemplo de malas prácticas de respaldo, es un riesgo tener un solo respaldo de la información, o incluso no tenerlo. Los riesgos deben ser tratados a través la mitigación o mecanismo de control, por ejemplo, un firewall es un mecanismo de control que minimiza el riesgo a través del empleo de mecanismo de controles de acceso entre computadoras o dispositivos conectados en red.

Colocando todo junto…

Imagínense que podría pasar si la información de nuestras tarjetas de crédito (recursoasset) se filtra? Este es el escenario: son las 11:00 PM, estamos sin batería y queremos hacer una compra de último minuto en el cyber que tenemos en frente para ver una película en el cine de la próxima ciadra. Un hacker (amenazathreat) pudiese aprovecharse de una vulnerabilidad en nuestro portal de compra de boletos para eventos. Por ejemplo, que la sesión no esté encriptada, y estemos haciendo la transacción de compra a través de http en vez de https. La red del cyber puede estar expuesta de manera intencional a un software de monitoreo de todo el tráfico del lugar. Esto normalmente no lo sabe el usuario común, es por eso que los navegadores mas modernos mitigan el riesgo de ser expiados por algún software espía (exploit) alertando cuando estamos próximos a compartir información sensible en una conexión no segura.

Espero que les haya resultado práctico e interesante este post!

De ser así, no olvides comentar, y darle algún me gusta y compartir con tus amigos en tu red social favorita 😉

 

 

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s