lunes, junio 2, 2025
DirectorTIC
  • INICIO
  • ENTREVISTAS
  • DEBATES
    • Conectividad 2025
    • Debate gestión del dato 2024
    • La observabilidad es necesaria 2024
    • Industria 4.0 2024
    • Seguridad en el endpoint 2024
    • Entornos híbridos 2024
    • Banca 2024
    • Cloud 2024
    • AA.PP. 2024
    • Centro de datos 2024
    • Turismo, construcción y energía 2024
  • GUIAS
    • Guía de ciberseguridad 2023
    • Guía de ciberseguridad 2022
    • Guía de ciberseguridad 2021
    • Guía de la transformación digital 2021
  • ESPECIALES
    • ¿Quiere saber cómo conseguir una optimización de costes real?
    • Especial IA 2024: un futuro brillante pleno de desafíos
  • Entorno TIC
  • NOTICIAS
  • REPORTAJES
  • CIO
    • Talleres del CIO
    • Consejos para el CIO
    • Videos
  • FORO TAI
  • SUSCRIPCIONES
No Result
View All Result
DirectorTIC
  • INICIO
  • ENTREVISTAS
  • DEBATES
    • Conectividad 2025
    • Debate gestión del dato 2024
    • La observabilidad es necesaria 2024
    • Industria 4.0 2024
    • Seguridad en el endpoint 2024
    • Entornos híbridos 2024
    • Banca 2024
    • Cloud 2024
    • AA.PP. 2024
    • Centro de datos 2024
    • Turismo, construcción y energía 2024
  • GUIAS
    • Guía de ciberseguridad 2023
    • Guía de ciberseguridad 2022
    • Guía de ciberseguridad 2021
    • Guía de la transformación digital 2021
  • ESPECIALES
    • ¿Quiere saber cómo conseguir una optimización de costes real?
    • Especial IA 2024: un futuro brillante pleno de desafíos
  • Entorno TIC
  • NOTICIAS
  • REPORTAJES
  • CIO
    • Talleres del CIO
    • Consejos para el CIO
    • Videos
  • FORO TAI
  • SUSCRIPCIONES
No Result
View All Result
DirectorTIC
No Result
View All Result
Inicio Seguridad

El “Internet Oscuro”, el nuevo campo de batalla digital

Inma ElizaldePor: Inma Elizalde
22 noviembre, 2016
El “Internet Oscuro”, el nuevo campo de batalla digital
Compartir en TwitterCompartir en Linkedin

En los últimos años se ha desarrollado una nueva internet, “el Internet Oscuro”, donde criminales, terroristas y “hacktivistas” compran, venden y colaboran para realizar sus actividades ilícitas de una forma completamente anónima.

En él se exponen los activos digitales de empresas y ciudadanos, pero, a la vez, se ha convertido en una herramienta de trabajo para el mundo de cibercrimen clásico, donde también se orquestan los ataques físicos como, por ejemplo, la explosión de una bomba de un ataque terrorista, que es preparada y orquestada a través de las redes digitales.

En 2002 asistimos al nacimiento de Tor, una red que permite enmascarar nuestro origen a través de varios saltos anónimos y crea una Internet paralela, solo accesible para sus usuarios. En 2009 nace Bitcoin, la moneda virtual que permite comprar y vender de forma anónima. En 2011 nos encontramos con Silk Road, el famoso mercado negro dedicado a la compra/venta online de drogas, armas e incluso asesinatos, que acabó siendo clausurado por el FBI con su fundador encarcelado de por vida.

¿Otros ejemplos de la web oscura? El nuevo terrorismo usa masivamente las redes digitales. La “cyberyihada” de ISIS no se explica sin la utilización masiva de estos medios, y fue el refugio que buscó cuando la red “hacktivista” Anonymous decidió atacarle. Información de miles de brechas es comprada y vendida a diario. Wikileaks recoge la información y promueve el uso de la red Tor. Los “Papeles de Panamá” hacen temblar al mundo y ponen en riesgo la economía de un país.

Los recientes robos de información como los de Yahoo, Linkedin y Dropbox, que en total suman más de 2 billones de credenciales en lo que va de año, abren una nueva era en la necesidad de proteger los negocios de la exposición masiva de credenciales y datos personales. Efectivamente, el ataque de Yahoo ha puesto de manifiesto el peligro de las grandes bases de datos, que cuando se filtran y son utilizadas con fines criminales, las empresas, o bien no son conscientes o bien no son capaces de reaccionar cuando el propio hacker les informa. Esta información se usa en la fase de “reconocimiento” de los ataques dirigidos, que cuando tienen éxito terminan robando cuentas bancarias, o generando gastos de salud, o compras en Amazon falsas.

Como respuesta el mundo de la inteligencia, basado en métodos clásicos y la monitorización del mundo real, tiene que evolucionar, adaptarse e incluir la monitorización de este nuevo campo de batalla digital que posee cuatro dimensiones: la web abierta, las redes sociales, la web profunda y la web oscura. Esta fue la razón de lanzar 4iQ, que en inglés significa “inteligencia en los 4 nuevos espacios de inteligencia”.

La ciberseguridad clásica debe basarse en la monitorización de activos técnicos, sistemas que analizan números IP, cabeceras TCP, etc. La ciberinteligencia monitoriza activos de negocio, es decir, personas, grupos de personas, empresas, marcas y productos. Es una tecnología completamente distinta y más compleja. Un número IP es un objeto muy simple y poco cambiante, una persona es todo lo contrario. Monitoriza el exterior. Se trata de la monitorización fuera de la red de las empresas, mirar hacia afuera, frente a la tecnología clásica de seguridad que siempre ha mirado al interior.

Debemos centrarnos en la llamada ciberinteligencia y su campo de juego son los 4 dominios de exposición digital, incluyendo las llamadas web profunda (Deep web) y la Web oscura (Dark web), una red paralela donde se mueven los cibercriminales, grupos terroristas… Hace años percibí la relevancia de esta web oscura y me pareció que era un capítulo nuevo que debe ser monitorizado por todas las empresas y los grupos de inteligencia y cuerpos de seguridad del estado.

Los riesgos a los que se enfrentará un CISO en 2017

Debido a la proliferación de móviles y tecnologías cloud, ya no resulta suficiente proteger el perímetro de una compañía solo con firewalls: continuamente hay documentos que se filtran accidentalmente en google drive, credenciales que se roban cada vez más a menudo y que pueden ser utilizadas para ingeniería social o para cometer cualquier tipo de fraude. Debemos admitir que seremos hackeados y robados y si tomamos esta perspectiva debemos centrarnos en remediar estas exposiciones, limitar la propagación y el daño. Después del DLP (Data Leakage Protection) llega el DLD (Data Leakage Detection).

Debido a la llegada de nuevas normativas, como la europea NIST, que siguiendo al “breach law” del FTC americano obliga a las empresas a controlar su exposición y en el caso de sufrir un ataque, reportar la pérdida de datos a los reguladores y a sus clientes, lo que repercutirá negativamente tanto en su reputación como en sus ingresos.

Las empresas deben afrontar la convergencia del mundo de inteligencia, seguridad lógica y seguridad física. La web profunda y oscura, está haciendo converger los mundos de ciberinteligencia y ciberseguridad que tradicionalmente se han considerado mundos muy separados, con perfiles y conocimientos muy diferentes.

Las empresas deben elevar su capacidad de medir el riesgo, de riesgo técnico a riesgo de negocio. Es decir, la seguridad ha llegado al equipo directivo, al consejo de administración. La monitorización de las amenazas a los activos y el riesgo corporativo como por ejemplo la protección de ejecutivos, de infraestructuras críticas y protección de la marca es ya una necesidad.

Un cuarto peligro son los ataques basados en Identidad. Los ataques sofisticados, los ataques dirigidos comienzan siempre con el “recoinassance” o reconocimiento del objetivo, donde se intenta obtener el máximo número de datos posibles. Se está dando un incremento exponencial de casos de robos de información o de capital a través de lo que se llama “impersonalización” de correos y comunicaciones. Un ejemplo: un fondo de inversión americano transfirió varios millones de euros a una cuenta porque lo había pedido un delincuente que se hizo pasar por un cliente suyo.

El mayor problema de los últimos 18 meses han sido los ataques basados en suplantar y engañar. En Estados Unidos el crecimiento de los delitos de robo de identidad supera a los delitos de cualquier otra categoría.

Los SOC o centros de operación de seguridad, serán sustituidos por iSOC, centros de inteligencia de seguridad. Estos centros tendrán una visibilidad más amplia del riesgo, incluyendo riesgos de negocio. Ofrecerán soporte a los equipos de seguridad corporativa, así como de seguridad física. Protegerán la marca y permitirán investigar a las razones de los ataques y a los enemigos: quién, cómo, cuándo y por qué.

Julio Casal

Cofundador de 4iQ y emprendedor en serie

 

Etiquetas: 4iQCIOInternet oscuraseguridad

DESTACADOS

DESTACADO

Palo Alto Networks, la seguridad que nos guía
Sin categoría

Palo Alto Networks, la seguridad que nos guía

18 octubre, 2023

¿Quiere descubrir cómo sortear los peligros y mantener su organización a salvo? Con Palo Alto Networks descubrirá, a través de...

Leer másDetails

DESTACADOS

No Content Available
SEIDOR y Cisco revolucionan la ciberseguridad con IA, SSE y SASE
Entorno TIC

SEIDOR y Cisco revolucionan la ciberseguridad con IA, SSE y SASE

29 mayo, 2025

En un mundo donde las amenazas cibernéticas evolucionan rápidamente, las empresas necesitan soluciones de seguridad que protejan los datos sensibles...

Leer másDetails
No Content Available
¿Cómo pueden las empresas ser dueñas de sus datos y gobernarlos en todo su ciclo de vida?
Destacado

¿Cómo pueden las empresas ser dueñas de sus datos y gobernarlos en todo su ciclo de vida?

6 mayo, 2025

En un momento en el que el dato es uno de los principales activos de las organizaciones, no todas extraen...

Leer másDetails
Talleres del CIO

OVHcloud, minimizando los desafíos de migrar a la nube

22 mayo, 2025

Ir a la nube supone para las organizaciones afrontar retos que por sí solas serían difíciles de superar. El papel...

Leer másDetails
Entorno TIC

Ikusi y Cisco ayudan a las empresas “a centrarse únicamente en su negocio”

3 septiembre, 2024

En un mundo donde la tecnología evoluciona a pasos agigantados, la gestión eficiente de la tecnología es crucial para el...

Leer másDetails
F5 o cómo conectar, proteger y optimizar aplicaciones en diferentes entornos
Destacado

F5 o cómo conectar, proteger y optimizar aplicaciones en diferentes entornos

22 mayo, 2025

En un mundo digital cada vez más distribuido, donde las aplicaciones son el corazón de los negocios, F5 conecta, protege...

Leer másDetails
ILUNION IT Services-Mario Medina-Directortic
entrevista

La propuesta de valor de ILUNION IT Services adquiere nuevas dimensiones con Meinsa Sistemas

29 abril, 2025

La vida de las empresas se transforma en función de las estrategias que siguen y del ritmo marcado por la...

Leer másDetails
¿Cuál es la situación de la infraestructura para la IA en las empresas españolas?
Destacado

¿Cuál es la situación de la infraestructura para la IA en las empresas españolas?

8 abril, 2025

Con el avance de la inteligencia artificial la inversión en su infraestructura creció en gran medida el año pasado. Un...

Leer másDetails
OpenText Summit Madrid 2025: innovación y transformación digital a través de la gestión de la información
Reportajes

OpenText Summit Madrid 2025: innovación y transformación digital a través de la gestión de la información

13 marzo, 2025

OpenText está ultimando los detalles de uno de los eventos más relevantes del sector tecnológico: OpenText Summit Madrid 2025. La...

Leer másDetails
Siguiente noticia
Nuevos productos y soluciones de Oki para el CIO

Nuevos productos y soluciones de Oki para el CIO

SOBRE NOSOTROS

DirectorTic es una publicación de T.a.i. Editorial con información de valor para la toma de decisiones del C-Level de mediana y gran empresa

Contáctanos: correo@taieditorial.es

SÍGUENOS EN:

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

No Result
View All Result
  • INICIO
  • ENTREVISTAS
  • DEBATES
    • Conectividad 2025
    • Debate gestión del dato 2024
    • La observabilidad es necesaria 2024
    • Industria 4.0 2024
    • Seguridad en el endpoint 2024
    • Entornos híbridos 2024
    • Banca 2024
    • Cloud 2024
    • AA.PP. 2024
    • Centro de datos 2024
    • Turismo, construcción y energía 2024
  • GUIAS
    • Guía de ciberseguridad 2023
    • Guía de ciberseguridad 2022
    • Guía de ciberseguridad 2021
    • Guía de la transformación digital 2021
  • ESPECIALES
    • ¿Quiere saber cómo conseguir una optimización de costes real?
    • Especial IA 2024: un futuro brillante pleno de desafíos
  • Entorno TIC
  • NOTICIAS
  • REPORTAJES
  • CIO
    • Talleres del CIO
    • Consejos para el CIO
    • Videos
  • FORO TAI
  • SUSCRIPCIONES

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

Este sitio web almacena cookies técnicas esenciales para el buen funcionamiento de la página. Estas cookies sirven para mejorar nuestro sitio web y poder ofrecer su funcionalidad completa. No utilizamos cookies de seguimiento para publicidad, ni para redes sociales, ya que cuando comparte información con una red social, será al entrar en ésta cuando le pidan el consentimiento a esas cookies. Para conocer más acerca de las cookies que utilizamos, pulse en Política de cookies. Puede visitar nuestra política de privacidad para saber más sobre el tratamiento de sus datos Política de privacidad. Pulse en aceptar, para minimizar