Resumen Capitulo 8 Ciberseguridad
Resumen Capitulo 8 Ciberseguridad
Resumen Capitulo 8 Ciberseguridad
El capítulo analiza las leyes que afectan los requisitos de la ciberseguridad y la tecnología. Muchas de estas
leyes se centran en los diferentes tipos de datos que se encuentran en diversos sectores y contienen los
conceptos de privacidad y seguridad informática. Varias agencias dentro del gobierno estadounidense regulan
el cumplimiento de estos tipos de leyes por parte de una organización. Los especialistas en ciberseguridad
deben comprender cómo las leyes y los intereses de la organización ayudan a guiar las decisiones éticas. La
ética cibernética analiza el efecto del uso de computadoras y tecnologías en las personas y la sociedad.
A menudo, las prácticas de usuario riesgosas o deficientes socavan incluso hasta el mejor sistema de
seguridad. Las siguientes son amenazas comunes a los usuarios presentes en muchas organizaciones:
Ningún reconocimiento de la seguridad: Los usuarios deben conocer los datos confidenciales, las
políticas y los procedimientos de seguridad, las tecnologías y las contramedidas proporcionados para
proteger la información y los sistemas de información.
Políticas de seguridad mal aplicadas: Todos los usuarios deben conocer las políticas de seguridad y
las consecuencias del cumplimiento de las políticas de la organización.
Robo de datos: El robo de datos por parte de los usuarios tiene un costo financiero para las
organizaciones; Esto genera daños en la reputación de las organizaciones o supone una
responsabilidad legal asociada a la divulgación de información confidencial.
Medios no autorizados: El uso de medios no autorizados como CD, unidades USB y dispositivos de
almacenamiento en red pueden provocar infecciones y ataques de malware.
VPN no autorizadas: Las VPN pueden ocultar el robo de información no autorizada. La encriptación
que normalmente se usa para proteger la confidencialidad no permite que el personal de seguridad de
TI vea la transmisión de datos sin la debida autorización.
Sitios web no autorizados: El acceso a sitios web no autorizados puede representar un riesgo para
los datos del usuario, los dispositivos y la organización. Muchos sitios web solicitan a los visitantes que
descarguen scripts o complementos que contienen código malicioso o adware. Algunos de estos sitios
pueden apoderarse de dispositivos, como cámaras, y aplicaciones.
Ninguna solución, control o contramedida técnica hace que los sistemas de información sean más seguros
que los comportamientos y los procesos de las personas que los usan.
Descargas del usuario: Los archivos, las fotos, la música o los videos descargados pueden ser un
vehículo para el código malicioso.
Software sin parches: las vulnerabilidades en la seguridad del software ofrecen debilidades que los
cibercriminales pueden aprovechar.
Malware: Nuevos virus, gusanos y otros códigos maliciosos salen a luz diariamente.
Medios no autorizados: Los usuarios que insertan unidades USB, CD o DVD pueden introducir
malware o correr el riesgo de comprometer los datos almacenados en la estación de trabajo.
Violación de la política de uso aceptable: Las políticas existen para proteger la infraestructura de TI
de la organización.
Habilitar los análisis de antivirus automáticos para cualquier CD, DVD o unidad USB insertados.
La tabla que se muestra en la figura une las amenazas al dominio de dispositivo con las contramedidas
utilizadas para manejarlas.
Acceso a la LAN no autorizado: Los armarios de cableado, los centros de datos y las salas de
computación deben permanecer seguras.
Proteger los armarios de cableado, los centros de datos y las salas informáticas. Denegar el acceso
a cualquier persona sin las credenciales adecuadas.
Implementar la encriptación entre los dispositivos y las redes inalámbricas para mantener la
confidencialidad.
La tabla que se muestra en la figura une las amenazas al dominio de LAN con las contramedidas utilizadas
para manejarlas.
Vulnerabilidades de software del sistema operativo del dispositivo de red, firewall o router.
La tabla que se muestra en la figura une las amenazas al dominio de nube privada con las contramedidas
utilizadas para manejarlas.
Software como servicio (SaaS): un modelo por suscripción que brinda acceso al software alojado de
manera centralizada al que los usuarios acceden mediante un navegador web.
Plataforma como servicio (PaaS): proporciona una plataforma que permite que una organización
desarrolle, ejecute y administre sus aplicaciones en el hardware del servicio con herramientas provistas
por el servicio.
Violaciones de datos.
Credenciales comprometidas.
Uso de la encriptación.
Diligencia debida.
Políticas.
La tabla que se muestra en la figura una las amenazas al dominio de nube pública con las contramedidas
utilizadas para manejarlas.
Interrupciones eléctricas.
Ingeniería social para conocer los procedimientos de seguridad y las políticas de la oficina.
Robo.
Pasillos abiertos que permiten que un visitante camine directamente hacia las instalaciones internas.
Falta de vigilancia.
Probar la seguridad en edificios a través de medios cibernéticos y físicos para obtener acceso
encubierto.
Implementar la encriptación de tarjetas de identificación para el acceso a las entradas.
La tabla que se muestra en la figura une las amenazas al dominio de instalaciones físicas con las
contramedidas utilizadas para manejarlas.
Implementar políticas, estándares y procedimientos para que el personal y los visitantes se aseguren
de que las instalaciones están seguras.
Desarrollar una política para abordar las actualizaciones del sistema operativo y el software de
aplicaciones.
Desarrollar un plan de continuidad empresarial para que las aplicaciones críticas mantengan la
disponibilidad de las operaciones.
Desarrollar un plan de recuperación tras un desastre para las aplicaciones y los datos críticos.
La tabla que se muestra en la figura une las amenazas al dominio de aplicación con las contramedidas
utilizadas para manejarlas.
ETICA DE LOS ESPECIALISTAS EN CIBERSEGURIDAD
La ética es la pequeña voz en segundo plano que orienta a los especialistas en ciberseguridad sobre qué
deben hacer, independientemente de si es legal. La organización encomienda a los especialistas en
ciberseguridad los recursos y los datos más confidenciales. Los especialistas en ciberseguridad deben
comprender cómo las leyes y los intereses de la organización ayudan a guiar las decisiones éticas.
Los ciberdelincuentes que ingresan en un sistema, roban números de tarjetas de crédito y liberan un gusano
realizan acciones poco éticas. ¿Cómo distingue una organización las acciones de un especialista en
ciberseguridad si son similares? Por ejemplo, un especialista en ciberseguridad puede detener la propagación
de un gusano de forma preventiva con un parche. De hecho, el especialista en ciberseguridad lanza un
gusano. Sin embargo, el gusano no es malicioso. ¿Se aprueban sus acciones en este caso?
Durante el siglo XIX, Jeremy Benthan y John Stuart Mill desarrollaron la ética de los servicios públicos. El
principio rector es que cualquier acción en la que el bien supere al mal es una opción ética.
El principio rector del enfoque de los derechos es que las personas tienen el derecho de tomar sus propias
decisiones. Esta perspectiva observa cómo una acción afecta los derechos de otras personas para evaluar si
una acción es correcta o incorrecta. Estos derechos incluyen el derecho a la verdad, la privacidad y la
seguridad; la sociedad debe aplicar las leyes equitativamente para todos sus miembros.
El enfoque del bien común propone que el bien común es lo que beneficia a la comunidad. En este caso, un
especialista en ciberseguridad observa cómo una acción afecta el bien común de la sociedad o la comunidad.
Ninguna respuesta inequívoca proporciona soluciones obvias para los problemas éticos a los que se
enfrentan los especialistas en ciberseguridad. La respuesta sobre qué es correcto o incorrecto puede cambiar
según la situación y la perspectiva ética.
Delito cibernético
Una computadora puede verse involucrada en un delito cibernético de diferentes maneras. Puede ser un
delito asistido por computadora, un delito dirigido a una computadora o un delito informático incidental. La
pornografía infantil es un ejemplo de delito informático incidental; La computadora es un dispositivo de
almacenamiento y no es la herramienta real utilizada para cometer el delito.
El crecimiento del delito cibernético se debe a varios motivos. Hoy en día existen muchas herramientas
ampliamente disponibles en Internet y los posibles usuarios no necesitan mucha experiencia para usarlas.
Hay una cantidad de agencias y organizaciones que ayudan a combatir el delito cibernético. Haga clic en cada
uno de los enlaces en la figura para visitar los sitios web de estas organizaciones que ayudan a mantenerse al
día con los problemas importantes.
Los derechos penales aplican un código moral comúnmente aceptado respaldado por la autoridad
gubernamental. Las regulaciones establecen reglas diseñadas para abordar las consecuencias en una
sociedad en constante cambio que aplica sanciones por infringir dichas reglas. Por ejemplo, la Ley de Abuso y
Fraude Informático es una ley estatutaria. Administrativamente, la FCC y la Comisión Federal de Comercio se
ocupan de problemas tales como el fraude y el robo de la propiedad intelectual. Por último, los casos de leyes
comunes resuelven sus problemas a través del sistema judicial que ofrece precedentes y bases
constitucionales para las leyes.
El Congreso elaboró la FISMA en 2002 para cambiar el enfoque del gobierno estadounidense respecto de la
seguridad informática. Como los mayores creadores y usuarios de información, los sistemas de TI federales
son objetivos de alto valor para los ciberdelincuentes. La FISMA se aplica a los sistemas de TI de las agencias
federales y estipula que las agencias deben crear un programa de seguridad de la información que incluya lo
siguiente:
Evaluación de riesgos
Inventario anual de los sistemas de TI
La Ley Gramm-Leach-Bliley es una ley que afecta principalmente el sector financiero. Parte de dicha ley, sin
embargo, incluye disposiciones de privacidad para los individuos. La disposición permite métodos de
exclusión voluntaria para que los individuos puedan controlar el uso de la información provista en una
transacción comercial con una organización que forma parte de la institución financiera. La GLBA restringe el
intercambio de información con firmas externas.
Después de varios escándalos contables corporativos de alto perfil en los Estados Unidos, el congreso aprobó
la Ley Sarbanes-Oxley (SOX). El propósito de la SOX era revisar los estándares contables corporativos y
financieros, específicamente los estándares de las firmas públicas comercializadas estadounidenses.
El sector privado también reconoce la importancia de los estándares uniformes y ejecutables. Un Consejo de
Estándares de Seguridad integrado por las principales corporaciones en el sector de las tarjetas de pago
diseñó una iniciativa del sector privado para mejorar la confidencialidad de las comunicaciones de red.
El Estándar de Seguridad de Datos para la Industria de Tarjetas de Pago (PCI DSS) es un conjunto de reglas
contractuales que rige cómo proteger los datos de las tarjetas de crédito cuando los bancos y los
comerciantes intercambian transacciones. El PCI DSS es (en teoría) un estándar voluntario y los
comerciantes/proveedores pueden elegir si desean cumplirlo. Sin embargo, el incumplimiento de los
proveedores puede provocar tasas de transacción significativamente mayores, multas de hasta USD 500 000
e incluso la pérdida de la capacidad para procesar tarjetas de crédito.
Desde la Segunda Guerra Mundial, Estados Unidos ha regulado la exportación de la criptografía debido a
consideraciones de seguridad nacional. La Oficina de Industria y Seguridad del Departamento de Comercio
ahora controla las exportaciones criptográficas no militares. Aún hay restricciones de exportación para los
estados agresores y las organizaciones terroristas.
Los países pueden decidir si desean restringir la importación de las tecnologías criptográficas por los
siguientes motivos:
La Ley de Privacidad de Comunicaciones Electrónicas (ECPA) aborda una infinidad de cuestiones legales de
privacidad que surgen del uso cada vez mayor de computadoras y otras tecnologías específicas para las
telecomunicaciones. Las secciones de esta ley abordan el correo electrónico, las comunicaciones celulares, la
privacidad del lugar de trabajo y el host, entre otros problemas relacionados con la comunicación electrónica.
La Ley de Abuso y Fraude Informático (CFAA) ha estado en vigencia por más de 20 años. La CFAA
proporciona la base para las leyes estadounidenses que penalizan el acceso no autorizado a los sistemas
informáticos. La CFAA considera un delito acceder intencionadamente y sin permiso a una computadora del
gobierno o una computadora utilizada en el mercado interestatal. La CFAA también penaliza el uso de una
computadora en un delito de naturaleza interestatal.
PROTECCION DE LA PRIVACIDAD
Las siguientes leyes estadounidenses protegen la privacidad.
Esta ley establece un Código de práctica de información justa que rige la recopilación, el mantenimiento, el
uso y la transmisión de la información de identificación personal de los individuos conservada en sistemas de
registro por las agencias federales.
La FOIA permite el acceso público a los registros del gobierno estadounidense. La FOIA lleva aparejada la
presunción de divulgación, por lo que la carga recae en el gobierno acerca de por qué no puede hacer pública
la información.
Información que, si se divulga, constituirá una clara invasión infundada a la privacidad personal.
Registros de aplicación de las leyes que implican uno de varios problemas enumerados.
Esta ley federal concedió acceso a los estudiantes a los registros educativos. La FERPA es opcional, dado
que el estudiante debe aprobar la divulgación de la información antes de que suceda. Cuando un alumno
cumple 18 años o ingresa en una institución postsecundaria a cualquier edad, los derechos de la FERPA
pasan de los padres del estudiante al estudiante.
Esta ley federal se aplica a la recopilación en línea de información personal por parte de personas o entidades
bajo la jurisdicción estadounidense para niños menores de 13 años. Antes de recopilar y utilizar la información
de niños (de 13 años o menos), se debe obtener el permiso de los padres.
Esta ley federal se aplica a la recopilación en línea de información personal por parte de personas o entidades
bajo la jurisdicción estadounidense para niños menores de 13 años. Antes de recopilar y utilizar la información
de niños (de 13 años o menos), se debe obtener el permiso de los padres.
El Congreso de los Estados Unidos aprobó la CIPA en el año 2000 para proteger a los niños menores de
17 años de la exposición a contenidos ofensivos y material obsceno de Internet.
La Ley de Protección de Privacidad de Videos protege a las personas que rentan cintas de video, DVD y
juegos de la divulgación a terceros. El estatuto ofrece protección de forma predeterminada, por lo que
requiere que las empresas de renta de videos obtengan el consentimiento del arrendatario para optar por la
exclusión de las protecciones si desean divulgar información personal sobre las rentas. Muchos abogados de
privacidad consideran que la VPPA es la ley de privacidad más fuerte de los EE. UU.
California fue el primer estado en aprobar una ley relacionada con la notificación de la divulgación no
autorizada de información de identificación personal. Desde entonces, muchos otros estados han seguido el
ejemplo. Cada una de estas leyes de notificación de la divulgación es diferente, lo que plantea el caso de un
estatuto federal unificado convincente. Esta ley requiere que las agencias notifiquen a los consumidores sus
derechos y responsabilidades. Exige que el estado notifique a los ciudadanos cuando se pierde o divulga la
PII. Desde que se aprobó la SB 1386, muchos otros estados han modelado su legislación sobre este proyecto
de ley.
Políticas de privacidad
Las políticas son la mejor manera de garantizar el cumplimiento en una organización; Una política de
privacidad desempeña un rol importante dentro de una organización, especialmente con la cantidad de leyes
decretadas para proteger la privacidad. Uno de los resultados directos de los estatutos legales asociados a la
privacidad ha sido el desarrollo de la necesidad de políticas de privacidad corporativas relacionadas con la
recopilación de datos.
La evaluación del impacto en la privacidad garantiza que la información de identificación personal (PII) esté
correctamente administrada dentro de una organización.
LEYES INTERNACIONALES
Con el crecimiento de las conexiones de red global e Internet, el acceso no autorizado a un sistema
informático o la violación de una computadora son preocupaciones que pueden tener consecuencias
nacionales e internacionales. Las leyes nacionales sobre violaciones a una computadora existen en muchos
países, pero siempre existe la posibilidad de brechas en cómo estas naciones manejan este tipo de delito.
La Convención sobre Delito Cibernético es el primer tratado internacional sobre delitos de Internet (UE,
Estados Unidos, Canadá, Japón y otros). Las políticas comunes manejan el delito cibernético y abordan lo
siguiente: infracción de derechos de autor, fraude relacionado con la computación, pornografía infantil e
infracciones a la seguridad de la red.
El SCAP utiliza estándares abiertos para enumerar las fallas y los problemas de configuración del software de
seguridad. Las especificaciones organizan y miden la información relacionada con la seguridad de maneras
estandarizadas. La comunidad del SCAP es una asociación entre el sector de nubes públicas y privadas que
fomenta la estandarización de las operaciones de seguridad técnicas. Haga clic aquí para visitar el sitio web
del protocolo de automatización de contenido de seguridad (SCAP).
La NVD utiliza el sistema de calificación de vulnerabilidades comunes para evaluar el impacto de las
vulnerabilidades. Una organización puede usar las puntuaciones para clasificar la gravedad de las
vulnerabilidades que encuentra dentro de la red. Esto, a su vez, puede ayudar a determinar la estrategia de
mitigación.
El sitio además contiene varias listas de comprobación que proporcionan orientación sobre la configuración de
los sistemas operativos y las aplicaciones para un entorno protegido. Haga clic aquí para visitar el repositorio
nacional de programas de listas de comprobación.
CERT
El Instituto de Ingeniería de Software (SEI) de la Universidad Carnegie Mellon ayuda al gobierno y las
organizaciones del sector a desarrollar, operar y mantener sistemas de software innovadores, asequibles y
confiables. Se trata de un centro de investigación y desarrollo subvencionado por el gobierno federal
patrocinado por el Departamento de Defensa de los Estados Unidos.
La división del CERT del SEI estudia y resuelve los problemas en el área de la ciberseguridad, entre ellos, las
vulnerabilidades en la seguridad en los productos de software, los cambios en los sistemas de red y la
capacitación para mejorar la ciberseguridad. El CERT ofrece los siguientes servicios:
Ayuda a las organizaciones a determinar cuán eficaces son las prácticas relacionadas con la
seguridad.
El CERT tiene una amplia base de datos de información sobre las vulnerabilidades del software y los códigos
maliciosos que ayuda a desarrollar soluciones y estrategias de corrección. Haga clic aquí para visitar el sitio
web del CERT.
INTERNET STORM CENTER Internet Storm Center (ISC) proporciona un servicio de análisis y
alerta gratuito a las organizaciones y los usuarios de Internet. También trabaja con los proveedores de
servicios de Internet para combatir a los ciberdelincuentes maliciosos. Internet Storm Center recopila millones
de entradas de registros de sistemas de detección de intrusiones cada día mediante sensores que cubren
500 000 direcciones IP en más de 50 países. El ISC identifica los sitios utilizados para los ataques y
proporciona datos sobre los tipos de ataques lanzados contra diversos sectores y regiones del mundo.
Haga clic aquí para visitar el Internet Storm Center. El sitio web ofrece los siguientes recursos:
El SANS apoya el Internet Storm Center. El SANS es una fuente confiable para la investigación, la
certificación y la capacitación en seguridad informática.
Integrar los riesgos cibernéticos con los marcos de trabajo de riesgo empresariales.
ESCANERES DE VULNERABILIDAD
Un escáner de vulnerabilidades evalúa las computadoras, los sistemas informáticos, las redes o las
aplicaciones en busca de debilidades. Los escáneres de vulnerabilidades ayudan a automatizar la auditoría de
seguridad escaneando la red en busca de riesgos de seguridad y produciendo una lista prioritaria para
abordar las debilidades. Un escáner de vulnerabilidades busca los siguientes tipos de vulnerabilidades:
Parches faltantes.
Puertos abiertos.
Direcciones IP activas.
El análisis de vulnerabilidades es fundamental para las organizaciones con redes que incluyen una gran
cantidad de segmentos de red, routers, firewalls, servidores y otros dispositivos empresariales.
PRUEBA DE PENETRACION
La prueba de penetración (evaluación de intrusión) es un método para probar las áreas de debilidades en los
sistemas mediante diversas técnicas maliciosas. La evaluación de intrusión no es lo mismo que la prueba de
vulnerabilidades. La prueba de vulnerabilidades identifica los posibles problemas. La evaluación de intrusión
involucra a un especialista en ciberseguridad que hackea un sitio web, una red o un servidor con el permiso
de la organización para intentar obtener acceso a recursos sabiendo los nombres de usuario y las
contraseñas o por otros medios normales. La diferencia más importante entre los ciberdelincuentes y los
especialistas en ciberseguridad es que los especialistas en ciberseguridad tienen el permiso de la
organización para realizar estas pruebas.
Uno de los motivos principales por los que una organización utiliza las evaluaciones de intrusión es la
búsqueda y la corrección de las vulnerabilidades antes de que lo hagan los ciberdelincuentes. La prueba de
penetración también se conoce como hackeo ético.
ANALIZADORES DE PAQUETE
HERRAMIENTAS DE SEGURIDAD
No existe un criterio único cuando se trata de las mejores herramientas de seguridad. Mucho depende de la
situación, la circunstancia y la preferencia del personal. Un especialista en ciberseguridad debe saber dónde
obtener información correcta.
Kali
Kali es una distribución de seguridad de Linux de código abierto. Los profesionales de TI usan Kali de Linux
para probar la seguridad de sus redes. Kali de Linux incorpora más de 300 pruebas de penetración y
programas de auditoría de seguridad en una plataforma de Linux. Haga clic aquí para visitar el sitio web.
El estándar ISO define las funciones de los paladines de ciberseguridad. El marco de trabajo ISO 27000
requiere:
Administradores de seguridad.
Un contacto de R.H. para los problemas de Recursos Humanos, como las capacitaciones y las
medidas disciplinarias.
Los definidores proporcionan políticas, pautas y estándares e incluyen asesores, que realizan
evaluaciones de riesgos y desarrollan arquitecturas técnicas y productos, y personas en el más alto
nivel dentro de la organización, que tienen un conocimiento amplio pero poco profundo.
Los constructores son los verdaderos técnicos que crean e instalan soluciones de seguridad.
Una variedad de sitios web y aplicaciones móviles publicita trabajos de tecnología de la información. Cada
sitio está dirigido a los diversos postulantes laborales y proporciona diferentes herramientas para los
candidatos que investigan el puesto de trabajo ideal. Muchos sitios son agregadores de sitios de trabajo, sitios
de búsqueda laboral que recopilan listas de otros sitios de empleos empresariales y bolsas laborales en una
única ubicación.
Indeed.com
Publicitado como el sitio de trabajo número uno del mundo, Indeed.com atrae a más de 180 millones de
visitantes exclusivos por mes de más de 50 países diferentes. Indeed es verdaderamente un sitio de trabajo
mundial. Indeed ayuda a las empresas de todos los tamaños a contratar a los mejores talentos y ofrece las
mejores oportunidades para quienes buscan trabajo.
CareerBuilder.com
CareerBuilder ayuda a muchas empresas grandes y prestigiosas. Como resultado, este sitio atrae a los
candidatos específicos que poseen la mayor educación y las credenciales más altas. Los empleadores que
publican en CareerBuilder comúnmente obtienen más candidatos con títulos universitarios, credenciales
avanzadas y certificaciones industriales.
USAJobs.gov
El gobierno federal publica cualquier vacante en USAJobs. Haga clic aquí para obtener más información sobre
el proceso de aplicación utilizado por el gobierno estadounidense.