lunes, febrero 6, 2023
DirectorTIC
  • INICIO
  • ENTREVISTAS
  • DEBATES
    • Horeca 2023
    • Retail 2022
    • Gestión del dato 2022
    • Endpoint 2022
    • Aplicaciones 2022
    • Hiperconvergencia 2022
    • Centro de Datos 2022
    • Redes 2022
    • Cloud 2022
    • Puesto de trabajo 2022
    • Sanidad 2022
  • GUÍAS
    • Guía de ciberseguridad 2022
    • Guía de ciberseguridad 2021
    • Guía de la transformación digital 2021
  • ENTORNO TIC
  • NOTICIAS
  • REPORTAJES
  • CIO
    • Talleres del CIO
    • Consejos para el CIO
    • Videos
  • SUSCRIPCIONES
  • VMWARE
  • LG
  • HUAWEI
No Result
View All Result
DirectorTIC
  • INICIO
  • ENTREVISTAS
  • DEBATES
    • Horeca 2023
    • Retail 2022
    • Gestión del dato 2022
    • Endpoint 2022
    • Aplicaciones 2022
    • Hiperconvergencia 2022
    • Centro de Datos 2022
    • Redes 2022
    • Cloud 2022
    • Puesto de trabajo 2022
    • Sanidad 2022
  • GUÍAS
    • Guía de ciberseguridad 2022
    • Guía de ciberseguridad 2021
    • Guía de la transformación digital 2021
  • ENTORNO TIC
  • NOTICIAS
  • REPORTAJES
  • CIO
    • Talleres del CIO
    • Consejos para el CIO
    • Videos
  • SUSCRIPCIONES
  • VMWARE
  • LG
  • HUAWEI
No Result
View All Result
DirectorTIC
No Result
View All Result
Inicio Seguridad

El “Internet Oscuro”, el nuevo campo de batalla digital

Inma ElizaldePor: Inma Elizalde
22 noviembre, 2016
El “Internet Oscuro”, el nuevo campo de batalla digital
0
VIEWS
Compartir en TwitterCompartir en Linkedin

En los últimos años se ha desarrollado una nueva internet, “el Internet Oscuro”, donde criminales, terroristas y “hacktivistas” compran, venden y colaboran para realizar sus actividades ilícitas de una forma completamente anónima.

En él se exponen los activos digitales de empresas y ciudadanos, pero, a la vez, se ha convertido en una herramienta de trabajo para el mundo de cibercrimen clásico, donde también se orquestan los ataques físicos como, por ejemplo, la explosión de una bomba de un ataque terrorista, que es preparada y orquestada a través de las redes digitales.

En 2002 asistimos al nacimiento de Tor, una red que permite enmascarar nuestro origen a través de varios saltos anónimos y crea una Internet paralela, solo accesible para sus usuarios. En 2009 nace Bitcoin, la moneda virtual que permite comprar y vender de forma anónima. En 2011 nos encontramos con Silk Road, el famoso mercado negro dedicado a la compra/venta online de drogas, armas e incluso asesinatos, que acabó siendo clausurado por el FBI con su fundador encarcelado de por vida.

¿Otros ejemplos de la web oscura? El nuevo terrorismo usa masivamente las redes digitales. La “cyberyihada” de ISIS no se explica sin la utilización masiva de estos medios, y fue el refugio que buscó cuando la red “hacktivista” Anonymous decidió atacarle. Información de miles de brechas es comprada y vendida a diario. Wikileaks recoge la información y promueve el uso de la red Tor. Los “Papeles de Panamá” hacen temblar al mundo y ponen en riesgo la economía de un país.

Los recientes robos de información como los de Yahoo, Linkedin y Dropbox, que en total suman más de 2 billones de credenciales en lo que va de año, abren una nueva era en la necesidad de proteger los negocios de la exposición masiva de credenciales y datos personales. Efectivamente, el ataque de Yahoo ha puesto de manifiesto el peligro de las grandes bases de datos, que cuando se filtran y son utilizadas con fines criminales, las empresas, o bien no son conscientes o bien no son capaces de reaccionar cuando el propio hacker les informa. Esta información se usa en la fase de “reconocimiento” de los ataques dirigidos, que cuando tienen éxito terminan robando cuentas bancarias, o generando gastos de salud, o compras en Amazon falsas.

Como respuesta el mundo de la inteligencia, basado en métodos clásicos y la monitorización del mundo real, tiene que evolucionar, adaptarse e incluir la monitorización de este nuevo campo de batalla digital que posee cuatro dimensiones: la web abierta, las redes sociales, la web profunda y la web oscura. Esta fue la razón de lanzar 4iQ, que en inglés significa “inteligencia en los 4 nuevos espacios de inteligencia”.

La ciberseguridad clásica debe basarse en la monitorización de activos técnicos, sistemas que analizan números IP, cabeceras TCP, etc. La ciberinteligencia monitoriza activos de negocio, es decir, personas, grupos de personas, empresas, marcas y productos. Es una tecnología completamente distinta y más compleja. Un número IP es un objeto muy simple y poco cambiante, una persona es todo lo contrario. Monitoriza el exterior. Se trata de la monitorización fuera de la red de las empresas, mirar hacia afuera, frente a la tecnología clásica de seguridad que siempre ha mirado al interior.

Debemos centrarnos en la llamada ciberinteligencia y su campo de juego son los 4 dominios de exposición digital, incluyendo las llamadas web profunda (Deep web) y la Web oscura (Dark web), una red paralela donde se mueven los cibercriminales, grupos terroristas… Hace años percibí la relevancia de esta web oscura y me pareció que era un capítulo nuevo que debe ser monitorizado por todas las empresas y los grupos de inteligencia y cuerpos de seguridad del estado.

Los riesgos a los que se enfrentará un CISO en 2017

Debido a la proliferación de móviles y tecnologías cloud, ya no resulta suficiente proteger el perímetro de una compañía solo con firewalls: continuamente hay documentos que se filtran accidentalmente en google drive, credenciales que se roban cada vez más a menudo y que pueden ser utilizadas para ingeniería social o para cometer cualquier tipo de fraude. Debemos admitir que seremos hackeados y robados y si tomamos esta perspectiva debemos centrarnos en remediar estas exposiciones, limitar la propagación y el daño. Después del DLP (Data Leakage Protection) llega el DLD (Data Leakage Detection).

Debido a la llegada de nuevas normativas, como la europea NIST, que siguiendo al “breach law” del FTC americano obliga a las empresas a controlar su exposición y en el caso de sufrir un ataque, reportar la pérdida de datos a los reguladores y a sus clientes, lo que repercutirá negativamente tanto en su reputación como en sus ingresos.

Las empresas deben afrontar la convergencia del mundo de inteligencia, seguridad lógica y seguridad física. La web profunda y oscura, está haciendo converger los mundos de ciberinteligencia y ciberseguridad que tradicionalmente se han considerado mundos muy separados, con perfiles y conocimientos muy diferentes.

Las empresas deben elevar su capacidad de medir el riesgo, de riesgo técnico a riesgo de negocio. Es decir, la seguridad ha llegado al equipo directivo, al consejo de administración. La monitorización de las amenazas a los activos y el riesgo corporativo como por ejemplo la protección de ejecutivos, de infraestructuras críticas y protección de la marca es ya una necesidad.

Un cuarto peligro son los ataques basados en Identidad. Los ataques sofisticados, los ataques dirigidos comienzan siempre con el “recoinassance” o reconocimiento del objetivo, donde se intenta obtener el máximo número de datos posibles. Se está dando un incremento exponencial de casos de robos de información o de capital a través de lo que se llama “impersonalización” de correos y comunicaciones. Un ejemplo: un fondo de inversión americano transfirió varios millones de euros a una cuenta porque lo había pedido un delincuente que se hizo pasar por un cliente suyo.

El mayor problema de los últimos 18 meses han sido los ataques basados en suplantar y engañar. En Estados Unidos el crecimiento de los delitos de robo de identidad supera a los delitos de cualquier otra categoría.

Los SOC o centros de operación de seguridad, serán sustituidos por iSOC, centros de inteligencia de seguridad. Estos centros tendrán una visibilidad más amplia del riesgo, incluyendo riesgos de negocio. Ofrecerán soporte a los equipos de seguridad corporativa, así como de seguridad física. Protegerán la marca y permitirán investigar a las razones de los ataques y a los enemigos: quién, cómo, cuándo y por qué.

Julio Casal

Cofundador de 4iQ y emprendedor en serie

 

Etiquetas: 4iQCIOInternet oscuraseguridad

DESTACADO

Zona LG

Zona LG

30 noviembre, 2022

Adéntrate en el “universo LG” y descúbrelo. En Director TIC te mostramos un mundo de soluciones para diferentes sectores. Empezamos...

Leer más
Eusebio Nieva-CheckPoint Software-directortic-taieditorial-España
Destacado

Las organizaciones, incapaces de detectar los ataques en los dispositivos móviles de los empleados

5 octubre, 2022

Hablar de ciberseguridad es hablar de la eterna lucha entre ciberdelincuentes y fabricantes de seguridad. Es ver cómo los primeros...

Leer más

Zona VMware

30 noviembre, 2022

Tecnología en libertad con VMware. Hablar de VMware es hablar de una de las multinacionales tecnológicas de mayor crecimiento y...

Leer más
Destacado

Consejos de VMware para mejorar la gestión de costes en la nube

6 febrero, 2023

Reducir costes es necesario en cualquier empresa, independientemente de la coyuntura, pero es especialmente delicado en tiempos de crisis y...

Leer más

Zona Huawei

30 noviembre, 2022

Huawei: simplificando la tecnología. Conoce, de manera sencilla, el valor que la tecnología de Huawei aporta a tu organización y...

Leer más
El “poder” de Schneider Electric en el entorno edge
Destacado

El “poder” de Schneider Electric en el entorno edge

3 octubre, 2022

En un mundo en el que en el próximo lustro se espera que el 75 % de los datos empresariales...

Leer más
almacenamiento con Lenovo-David Rebollo-directortic-taieditorial-España
Destacado

¿Cómo revolucionar el almacenamiento con Lenovo?

6 octubre, 2022

Lenovo sigue creciendo. Así lo reflejan sus espectaculares crecimientos durante nueve trimestres consecutivos, con el segmento de servidores y almacenamiento...

Leer más
Neteris-directortic-taieditorial-España
Destacado

Neteris ayuda a incrementar la competitividad con SAP Business ByDesign y SAP Finanzas45

3 noviembre, 2022

Neteris, compañía especializada en la implantación de soluciones de gestión y uno de los actores fundamentales en el mercado ERP,...

Leer más
Propuesta de valor de Econocom y VMware-directortic-taieditorial-España
Destacado

¿Cómo potenciar el workspace con Econocom y VMware?

12 enero, 2023

Workspace ONE, la plataforma de trabajo de VMware que integra el control de acceso, la gestión y la entrega de...

Leer más
Ingram Micro - Director TIC - ESIC - Tai Editorial - España
Destacado

El proyecto Event Bus by ESIC, basado en la tecnología de AWS, sigue avanzando

20 diciembre, 2022

El proyecto Event Bus by ESIC se puso en marcha el año pasado y durante este periodo ha seguido avanzando...

Leer más
Toshiba-discos duros-directortic-taieditorial-España
Destacado

De 20 Megabytes a 20 Terabytes: 40 años de tecnología de disco duro

22 diciembre, 2022

40 años en tecnología es una eternidad. Cuatro décadas en las que los discos duros se han transformado por completo....

Leer más
Next Post
Nuevos productos y soluciones de Oki para el CIO

Nuevos productos y soluciones de Oki para el CIO

SOBRE NOSOTROS

DirectorticTic es una publicación de T.a.i. Editorial con información de valor para la toma de decisiones del C-Level de mediana y gran empresa

Contáctanos: correo@taieditorial.es

SÍGUENOS EN:

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

No Result
View All Result
  • INICIO
  • ENTREVISTAS
  • DEBATES
    • Horeca 2023
    • Retail 2022
    • Gestión del dato 2022
    • Endpoint 2022
    • Aplicaciones 2022
    • Hiperconvergencia 2022
    • Centro de Datos 2022
    • Redes 2022
    • Cloud 2022
    • Puesto de trabajo 2022
    • Sanidad 2022
  • GUÍAS
    • Guía de ciberseguridad 2022
    • Guía de ciberseguridad 2021
    • Guía de la transformación digital 2021
  • ENTORNO TIC
  • NOTICIAS
  • REPORTAJES
  • CIO
    • Talleres del CIO
    • Consejos para el CIO
    • Videos
  • SUSCRIPCIONES
  • VMWARE
  • LG
  • HUAWEI

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí