Saltar al contenido
Cámara TIC
Comunicado

1 de enero de 2010

2ª. entrega sobre Ciberseguridad

Estimados amigos de las TIC Esta es la 2ª. entrega sobre el tema de Ciberseguridad, de la autoría del Ing. Cesar Pichardo y aporte del Instituto Tecnológico de Santo Domingo “INTEC”, contribuyendo con la educación. Envia

Ver comunicadosIntegrado al nuevo archivo de Cámara TIC

Estimados amigos de las TIC

Esta es la 2ª. entrega sobre el tema de Ciberseguridad, de la autoría del Ing. Cesar Pichardo y aporte del Instituto Tecnológico de Santo Domingo “INTEC”, contribuyendo con la educación.

Enviaremos próximamente un informe del taller impartido como resultado del diagnóstico de nuestro sector tic, realizado con aportes del BID y el apoyo del Viceministerio de las Pymes y el MIC.

Para finales del primer trimestre del 2014 tendremos listo el proyecto del CENSO de nuestro sector, necesidad de primera línea para poder medir y elaborar una adecuada estrategia para el fortalecimiento y desarrollo de las empresas de tecnologías. Esperamos el apoyo y la colaboración de todos, para que pueda arrojar informaciones que serán de gran utilidad para nuestras empresas, para empresas de otros sectores y para inversionistas locales y extranjeros.

Por otro lado, ya va avanzando la plataforma para la bolsa de empleos tic.

Esperamos que este friito navideño se prolongue y disfrutemos de un clima agradable por unos buenos meses.

Hasta muy pronto,

Rosario Sang de S.

TIPOS DE ATAQUES Y ATACANTES EN EL CIBERESPACIO

(Extracto del estudio CIBERSEGURIDAD. RETOS Y AMENAZAS A LA SEGURIDAD NACIONAL EN EL CIBERESPACIO publicado en el 2010 por el INSTITUTO ESPAÑOL DE ESTUDIOS ESTRATÉGICOS y el INSTITUTO UNIVERSITARIO «GENERAL GUTIÉRREZ MELLADO»).

Tipos de ataques

La literatura existente sobre los tipos de ataques es muy amplia. Los ataques surgen al mismo tiempo que las tecnologías de la información, en estas tecnologías no sólo se engloban los ordenadores sino cualquier dispositivo electrónico, como es el caso de los teléfonos móviles, las agendas electrónicas, GPS, las tabletas electrónicas, etc., así como las comunicaciones. Estos ataques pueden afectar a cualquier nivel: ciudadanos, empresas, administración, infraestructuras críticas, sector bancario, etc. La mayoría de los ataques se aprovechan de vulnerabilidades de los sistemas informáticos, agujeros de seguridad que surgen de una deficiente programación que no tiene en cuenta la seguridad en el ciclo de vida del desarrollo del software y los diversos protocolos de comunicación. Con el tiempo muchos protocolos fueron avanzando hacia versiones más seguras, por ejemplo Telnet y SSL, http y https, ftp y sftp, etc.

Un caso especial son las redes sociales cuya falta de seguridad afecta a la ciudadanía, en especial, a los menores, que en ocasiones son objeto de la llamada ingeniería social y acaban siendo víctimas de acoso sexual, o revelación de información personal.
Algunos de los tipos de ataques más conocidos y cuya definición figura en una de las guías del CCN-CERT (1) son:

  • Virus: Programa que está diseñado para copiarse a sí mismo con la intención de infectar otros programas o ficheros.
  • Código dañino, también conocido como código malicioso, maligno o «malware» en su acepción inglesa: Software capaz de realizar un proceso no autorizado sobre un sistema con un deliberado propósito de ser perjudicial (2).
  • Bomba lógica: Segmento de un programa que comprueba constantemente el cumplimiento de alguna condición lógica (por ejemplo, número de accesos a una parte del disco) o temporal (satisfacción de una cierta fecha). Cuando ello ocurre desencadenen a alguna acción no autorizada. En ocasiones, si la condición a verificar es una cierta fecha, la bomba se denomina temporal.
  • Troyano: Programa que no se replica ni hace copias de sí mismo. Su apariencia es la de un programa útil o inocente, pero en realidad tiene propósitos dañinos, como permitir intrusiones, borrar datos, etc.
  • Gusano: Es un programa similar a un virus que se diferencia de éste en su forma de realizar las infecciones. Mientras que los virus intentan infectar a otros programas copiándose dentro de ellos, los gusanos realizan copias de ellos mismos, infectan a otros ordenadores y se propagan automáticamente en una red independientemente de la acción humana.

(1) Guía de seguridad de la STIC (CCN-STIC-401), Glosario y abreviaturas, 1 de febrero de 2010.

(2) En el informe de inteligencia de seguridad aparece España entre los países con más infecciones por malware del mundo detrás de Corea del Sur con 12,4 infecciones por cada 1.000 computadoras escaneadas). Battling botnets for control of computers. SIR -Microsoft Security Intelligence Report, volume 9, January through June 2010.

Tipos de atacantes

Los atacantes se pueden clasificar atendiendo a su motivación: como puede ser la búsqueda de un cambio social o político, un beneficio económico, político o militar, o satisfacer el propio ego; su objetivo: ya sean individuos, empresas, gobiernos, infraestructuras, sistemas y datos de Tecnologías de la información, ya sean públicos o privados; el método empleado: código dañino, virus, gusanos, troyanos, etc.

Atendiendo a su autoría se pueden clasificar en:

Ataques patrocinados por Estados: los conflictos del mundo físico o real tienen su continuación en el mundo virtual del ciberespacio. En los últimos años se han detectado ciber-ataques contra las infraestructuras críticas de países o contra objetivos muy concretos, pero igualmente estratégicos. El ejemplo más conocido es el ataque a parte del ciberespacio de Estonia en 2007, que supuso la inutilización temporal de muchas de las infraestructuras críticas del país báltico o los ciber-ataques sufridos por las redes clasificadas del gobierno estadounidense a manos de atacantes con base en territorio chino o el último ataque reconocido por Irán a los sistemas informáticos de decenas de industrias que fueron atacados por un virus (3) (4). Aquí también puede incluirse el espionaje industrial.

Servicios de inteligencia y contrainteligencia: empleados por los estados para realizar operación de información. Suelen disponer de bastantes medios tecnológicos y avanzados.

Terrorismo, extremismo político e ideológico: los terroristas y grupos extremistas utilizan el ciberespacio para planificar sus acciones, publicitarlas y reclutar adeptos para ejecutarlas, así como herramienta de financiación. Estos grupos ya han reconocido la importancia estratégica y táctica del ciberespacio para sus intereses.

Ataques de delincuencia organizada: las bandas de delincuencia organizada han comenzado a trasladar sus acciones al ciberespacio, explotando las posibilidades de anonimato que éste ofrece. Este tipo de bandas tienen como objetivo la obtención de información sensible para su posterior uso fraudulento y conseguir grandes beneficios económicos (5).

Ataques de perfil bajo. Este tipo de ataques son ejecutados, normalmente, por personas con conocimientos TIC que les permiten llevar a cabo ciberataques de naturaleza muy heterogénea y por motivación, fundamentalmente, personal.

(3) El Mundo: Irán reconoce un ataque informático masivo por el gusano Stuxnet contra sus sistemas industriales. Artículo publicado en la edición digital del diario El Mundo. Enlace ttp://www.elmundo.es/elmundo/2010/09/27/navegante/1285571297.html. Fecha consulta 27.9.2010.

(4) Revista Atenea: Irán dice haber limpiado todos los ordenadores infectados por virus Stuxnet. http://www.revistatenea.es/RevistaAtenea/REVISTA/articulos/GestionNoticias_3060_ESP.asp. Fecha consulta 4.10.2010.

(5) Según datos del FBI, en 2009 el impacto de la ciberdelincuencia por la acción de bandas organizadas ocasionó unas pérdidas, tanto a empresas como a particulares.

Evolución de los ciberataques

Las vulnerabilidades de los sistemas son el elemento fundamental de los ciberataques porque es la esencia de las capacidades ofensiva, defensiva y de inteligencia en el ciberespacio (6). Es importante mirarlo desde el punto de vista de estas tres capacidades. A menudo se trata como una exposición y un riesgo.

Este es el punto de vista de la ciberdefensa. Estas vulnerabilidades son el modo de crear ciberarmas y de infiltrarse en sistemas para recoger inteligencia. Las ciberarmas viajan a la velocidad de la luz, pueden lanzarse desde cualquier lugar del mundo y alcanzan el blanco en cualquier lugar. Los ordenadores, sistemas y redes con vulnerabilidades expuestas pueden ser interrumpidos o tomados por un hacker o por un código dañino automático. Algunos líderes militares ven las ciberarmas como armas de destrucción masiva. De hecho, se ha creado un nuevo término en relación a los ciberataques, armas de interrupción masiva.

(46) Kevil Coleman, «The weaponry and strategies of digital conflict». Security and Intelligence Center at the Technolytics Institute, USA, 2010.