El trabajo de un graduado en Ingeniería Informática puede abarcar muchas áreas. Las salidas más conocidas son la de ingeniero de software, programador o gestor de sistemas. Sin embargo, existen otras menos visibles pero cada vez más demandadas: las relacionadas con la ciberseguridad.
La ciberseguridad es un campo muy amplio y que suele requerir de conocimientos tanto de la parte de desarrollo como de la parte de sistemas, esto hace que sea posible aplicar los conocimientos de una gran parte de asignaturas que se imparten en el grado cuando un titulado decide dedicarse a este apasionante mundo.
Existen dos vertientes muy amplias en los que se pueden clasificar las tareas de los equipos de ciberseguridad de las empresas. La vertiente dedicada a la seguridad ofensiva, y la vertiente dedicada a la seguridad defensiva. Los profesionales que se dedican a la seguridad ofensiva pueden tener entre sus responsabilidades la realización de auditorías de seguridad, pruebas de intrusión a los sistemas de una empresa y elaboración de informes con recomendaciones para subsanar vulnerabilidades. Por otro lado, los profesionales dedicados a la seguridad defensiva pueden tener entre sus responsabilidades la correcta configuración de los sistemas para evitar posibles fallos de seguridad o la detección de posibles ataques para minimizar daños.
Los profesionales que trabajan en ciberseguridad tienen claro que no existe un sistema 100% seguro, siempre acaban apareciendo fallos de seguridad de uno u otro tipo, su labor es la de minimizar los riesgos y los daños que pueda ocasionar un incidente. Debido a esto, es común ver en las noticias información relativa a ciberataques. No siempre se obtiene información 100% veraz en estas noticias, pero a continuación vamos a repasar algunos de los incidentes de seguridad más famosos ,analizaremos como pudieron ser perpetrados y que impacto tuvieron.
En 2017 se hizo público que Yahoo!, el gigante de internet, había sufrido varios incidentes que afectaron a más de 6.500 millones de cuentas. Uno de los ataques más conocidos fue del tipo spear phishing: un correo dirigido a una persona concreta, con privilegios dentro de la empresa, que buscaba engañarla para robar sus credenciales.
Este tipo de ataques se basa en técnicas de ingeniería social, y son difíciles de detectar.
En 2011 se hizo publico un incidente en la conocida plataforma de videojuegos que afectó a gran parte de los jugadores de la plataforma. Los ciberdelincuentes accedieron a la base de datos de clientes a través de un servidor web, sorteando múltiples sistemas de defensa.
Este caso supuso un antes y un después en la percepción de la seguridad digital en plataformas de entretenimiento.
¿Qué es una botnet? Una botnet es un conjunto de sistemas que han sido infectados con algún tipo de malware y que son controlados de forma remota. Es común que se utilicen las botnets para realizar ataques a un objetivo desde miles o millones de dispositivos distribuidos por todo el mundo.
Ahora que a grandes rasgos sabemos lo que es una botnet, ¿qué es lo que hace tan peligrosa a Mirai? Mirai tiene como objetivos dispositivos del llamado “internet de las cosas” o IOT, como podrían ser cámaras de videovigilancia, routers, bombillas inteligentes…
El principal método de infección de Mirai, es el uso de credenciales por defecto en este tipo de dispositivo. Una vez que Mirai encuentra un dispositivo del que conoce las credenciales, lo infecta y pasa a formar parte de la botnet.
En 2016 la botnet Mirai fue la responsable de la caída de los servidores DNS de proveedor Dyn. Este incidente dejó inaccesibles sitios web como Twitter, Spotify o PayPal.
En 2017 se registró un ataque a escala mundial de este ransomware. Se cree que este ataque aprovechó la vulnerabilidad EternalBlue, un exploit supuestamente desarrollado por la Agencia de Seguridad Nacional estadounidense (NSA), para ejecutarse en las máquinas que se encontraban dentro de una red con un equipo infectado. Es decir, una vez que el equipo era infectado, este buscaba otros equipos en la red e intentaba infectarlos. Varias empresas españolas como Iberdrola o Telefónica, entre otras, se vieron afectadas.
Stuxnet se considera que fue el primer malware diseñado confines. Este malware tenía como objetivo localizar centrifugadoras utilizadas para enriquecer uranio. Este uranio se emplea tanto para la obtención de energía eléctrica en centrales nucleares, como para la elaboración de armas nucleares.
En 2010 en la planta nuclear de Natanz (Irán), se detectó que este malware había infectado sus sistemas, y había dado instrucciones a un gran número de centrifugadores para provocar su autodestrucción.
Lo más curioso de este incidente, más allá de que está relacionado con armas y/o energía nuclear, es la forma en la que se cree que se produjo la infección de los sistemas. Los sistemas afectados al parecer no se encontraban conectados a internet ni existía ningún equipo en su red que lo estuviera, por lo que se cree que la infección se inició cuando se conectó un dispositivo USB infectado a algún equipo de la red. Este hecho deja en evidencia que ni siquiera un equipo desconectado de internet es seguro al 100%.
C/Padre Julio Chevalier, nº 2. 47012
Valladolid (España)
Llamanos al (+34) 983 00 1000
¿Te ha gustado el artículo?
No se te olvide compartir en redes sociales