Cybersecurity Essentials Cap1
Cybersecurity Essentials Cap1
Cybersecurity Essentials Cap1
Son hackers éticos que utilizan sus habilidades de programación para fines buenos, éticos y legales.
Los hackers de sombrero blanco pueden realizar pruebas de penetración de redes en el intento de
comprometer los sistemas y las redes usando sus conocimientos de los sistemas de seguridad
informática para descubrir las vulnerabilidades de la red. Las vulnerabilidades en la seguridad se
informan a los desarrolladores para que las corrijan antes de que las vulnerabilidades puedan
aprovecharse. Algunas organizaciones otorgan premios o recompensas a los hackers de sombrero
blanco cuando informan una vulnerabilidad.
Son personas que cometen delitos y hacen cosas probablemente poco éticas, pero no para beneficio
personal o ni para causar daños. Un ejemplo sería alguien que pone en riesgo una red sin permiso y
luego divulga la vulnerabilidad públicamente. Un hacker de sombrero gris puede divulgar una
vulnerabilidad la organización afectada después de haber puesto en peligro la red. Esto permite que la
organización solucione el problema.
HACKER DE SOBRERO NEGRO
Son delincuentes poco éticos que violan la seguridad de una computadora y una red para beneficio
personal o por motivos maliciosos, como ataques a la red. Los hackers de sombrero negro atacan las
vulnerabilidades para comprometer la computadora y los sistemas de red.
Las amenazas internas tienen el potencial de causar mayores daños que las amenazas externas porque
los usuarios internos tienen acceso directo al edificio y a sus dispositivos de infraestructura. Los
atacantes internos normalmente tienen conocimiento de la red corporativa, sus recursos y sus datos
confidenciales. También pueden tener conocimiento de las contramedidas de seguridad, las políticas y
los niveles más altos de privilegios administrativos.
Amenazas de seguridad externas
Las amenazas externas de los aficionados o de los atacantes expertos pueden explotar las
vulnerabilidades en los dispositivos conectados a la red o pueden utilizar la ingeniería social, como
trucos, para obtener acceso. Los ataques externos aprovechan las debilidades o vulnerabilidades para
obtener acceso a los recursos internos.
Datos tradicionales
Los datos corporativos incluyen información del personal, de propiedad intelectual y datos financieros.
La información del personal incluye el material de las postulaciones, la nómina, la carta de oferta, los
acuerdos del empleado, y cualquier información utilizada para tomar decisiones de empleo. La
propiedad intelectual, como patentes, marcas registradas y planes de nuevos productos, permite a una
empresa obtener una ventaja económica sobre sus competidores. Considere esta propiedad intelectual
como un secreto comercial; perder esta información puede ser desastroso para el futuro de la empresa.
Los datos financieros, como las declaraciones de ingresos, los balances y las declaraciones de flujo de
caja brindan información sobre el estado de la empresa.
Las vulnerabilidades de los dispositivos móviles
En el pasado, los empleados generalmente utilizaban computadoras de la empresa conectadas a una
LAN corporativa. Los administradores supervisan y actualizan continuamente estas computadoras para
cumplir con los requisitos de seguridad. En la actualidad, los dispositivos móviles como iPhones,
smartphones, tablets y miles de otros dispositivos son sustitutos poderosos o agregados de las
computadoras tradicionales. La gente usa cada vez más estos dispositivos para tener acceso a la
información de la empresa. Bring Your Own Device (BYOD) es una tendencia en crecimiento. La
incapacidad para administrar y actualizar de manera central los dispositivos móviles presenta una
amenaza en crecimiento para las organizaciones que permiten el uso de dispositivos móviles de los
empleados en sus redes.
El surgimiento del internet de las cosas
El Internet de las cosas (IdC ) es el conjunto de tecnologías que permiten la conexión de varios
dispositivos a Internet. La evolución tecnológica asociada con la llegada del IdC está cambiando los
entornos comerciales y de consumidores. Las tecnologías del IdC permiten que las personas conecten
miles de millones de dispositivos a Internet. Estos dispositivos incluyen trabas, motores y dispositivos
de entretenimiento, solo por mencionar algunos ejemplos. Esta tecnología afecta la cantidad de datos
que necesitan protección. Los usuarios acceden a estos dispositivos en forma remota, lo cual aumenta
la cantidad de redes que requieren protección.
Con el surgimiento del IdC, hay muchos más datos que deben administrarse y protegerse. Todas estas
conexiones, además de la capacidad y los servicios de almacenamiento expandidos que se ofrecen a
través de la nube y la virtualización, han generado el crecimiento exponencial de los datos. Esta
expansión de datos ha creado una nueva área de interés en la tecnología y los negocios denominada
“datos masivos”.
El impacto de los datos masivos
Los datos masivos son el resultado de los conjuntos de datos que son grandes y complejos, lo que hace
que las aplicaciones tradicionales de procesamiento de datos sean inadecuadas. Los datos masivos
presentan desafíos y oportunidades según tres dimensiones:
• El volumen o la cantidad de datos
Existen muchos ejemplos de amenazas de gran envergadura en las noticias. Las empresas como Target,
Home Depot y PayPal son objetos de ataques muy promocionados. Como resultado, los sistemas
empresariales deben realizar cambios drásticos en los diseños de producto de seguridad y las
actualizaciones importantes a las tecnologías y las prácticas. Además, los gobiernos y las industrias
están introduciendo más regulaciones y obligaciones que requieren una mejor protección de los datos y
controles de seguridad para ayudar a proteger los datos masivos.
Implicaciones de seguridad
Los centros de llamadas de emergencia en EE. UU. son vulnerables a los ciberataques que podrían
apagar las redes de 911 y comprometer así la seguridad pública. Un ataque de denegación de servicios
telefónicos (TDoS) utiliza las llamadas telefónicas a una red telefónica objetivo, lo que condiciona el
sistema y evita que las llamadas legítimas pasen. Los centros de llamadas 911 de próxima generación
son vulnerables porque utilizan los sistemas de voz sobre IP (VoIP) en lugar de líneas fijas
tradicionales. Además de los ataques de TDoS, estos centros de llamadas también pueden estar a
merced de ataques de denegación de servicio distribuido (DDoS) que utilizan muchos sistemas para
saturar los recursos del objetivo, lo que hace que este no esté disponible para los usuarios legítimos. En
la actualidad, existen muchas maneras de solicitar la ayuda del 911, desde el uso de una aplicación en
un smartphone hasta un sistema de seguridad en el hogar.