Conceptos Clave de Ciberseguridad

Llevo ya algunas semanas haciendo una especialización en ciberseguridad y la verdad es que me gusta bastante, tanto que se me ocurrió preparar rápidamente un post sobre conceptos clave de ciberseguridad.

Es todo un mundo, una rama bastante definida en las ciencias computacionales por lo que he podido apreciar y sin duda, algo de lo que todos en este mundo deberíamos conocer.

Creemos que sabemos cómo usar correctamente una computadora y mantener a los virus y ataques cibernéticos  lejos de nuestros dispositivos personales y equipos de trabajo.

Con el auge de las redes sociales, comercio electrónico e internet de las cosas (IoT), la ciberseguridad es un asunto delicado del cual se debe tener en el radar.

Los servicios que utilizamos día a día deben reinventarse constantemente y adoptar mejores prácticas o estrategias para mantenernos seguros. Y por mantenernos, me refiero a proteger esa información digital que no queremos que caiga en manos ajenas, mucho menos si son malintencionadas.

Este post se pasea por los términos o conceptos clave de ciberseguridad asociados a la seguridad informática, tratando de ilustrar y relacionar cada uno con ejemplos sencillos.

Ciberseguridad

Comencemos por el área de estudio, la ciberseguridad, Esta es la práctica de proteger un recurso o asset contra ataques digitales.

Un recurso es algo que debe ser protegido y cuidado, por ejemplo, nuestra información personal, o el sistema de vigilancia de un banco.

Por información personal podemos referirnos a la información de nuestras tarjetas de crédito registrada en los servicios de internet que mas empleamos.

Amenaza o Threat

Los recursos digitales, o conectados digitalmente, están potencialmente expuestos a una amaneza o threat.

Una amenaza es cualquier violación potencial que puede ocurrir y causar daño directo (al recurso mismo por ejemplo) o colateralmente (a quienes usan o dependen de alguna forma del recurso).

Por ejemplo, alguien que quiera hacer daño de manera intencional, es una amenaza. Pero también lo es un sistema o servicio inseguro porque no tiene mecanismos que restrinjan o prevengan la amenaza.

Vulnerabilidades

Normalmente las amenazas hacen daño aprovechándose de vulnerabilidades en los sistemas.

Una vulnerabilidad es una falla o debilidad en el diseño y/o implementación de un recurso que puede ser aprovechado por una amenaza para quebrantar la seguridad.

En una red de computadores conectadas a internet, una vulnerabilidad pueden ser puertos abiertos que no sean precisamente necesarios que estén expuestos. Mas aún si los servicios que los empleen no implementen protocolos seguros, como SSL o https, por ejemplo.

Otro ejemplo de vulnerabilidad muy común es la ausencia por ejemplo de esquemas de respaldo de datos.

Ataque o Exploit

Las vulnerabilidades son aprovechadas de manera intencional a través de un software diseñado para hacer daño (exploit), por ejemplo un virus o malware.

Quizás algunos recordarán el ataque ocurrido en el año 2017 por el exploit WannaCry el cual empleó una vulnerabilidad en los sistemas operativos Windows, para acceder, encriptar información, y posteriormente solicitar un pago en criptomoneadas para dar a la victima el acceso de nuevo a su información.

Riesgo

Un riesgo, por su parte, es la probabilidad de que una amenaza se aproveche de una vulnerabilidad en un recursos y haga daño.

Retomando el ejemplo de malas prácticas de respaldo, es un riesgo tener un solo respaldo de la información, o incluso no tenerlo.

Los riesgos deben ser tratados a través la mitigación o mecanismo de control, por ejemplo, un firewall es un mecanismo de control que minimiza el riesgo a través del empleo de mecanismo de controles de acceso entre computadoras o dispositivos conectados en red.

Colocando todo junto…

Imagínense que podría pasar si la información de nuestras tarjetas de crédito (recursoasset) se filtra?

Este es el escenario: son las 11:00 PM, estamos sin batería y queremos hacer una compra de último minuto en el cyber que tenemos en frente para ver una película en el cine de la próxima ciadra.

Un hacker (amenazathreat) puede aprovecharse de una vulnerabilidad en nuestro portal de compra de boletos para eventos. Por ejemplo, que la sesión no esté encriptada, y estemos haciendo la transacción de compra a través de http en vez de https.

La red del cyber está expuesta de manera intencional a un software de monitoreo de todo el tráfico del lugar. Esto normalmente no lo sabe el usuario común, es por eso que los navegadores mas modernos mitigan el riesgo de ser expiados por algún software espía (exploit) alertando cuando estamos próximos a compartir información sensible en una conexión no segura.

Espero que te resulte práctico e interesante este post sobre conceptos clave de ciberseguridad!

De ser así, no olvides comentar, y darle algún me gusta y compartir con tus amigos en tu red social favorita 😉

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *