Las computadoras se han convertido en una parte indispensable de la vida cotidiana. Los sistemas informáticos almacenan casi toda la información personal importante y los datos de infraestructura críticos, como archivos gubernamentales y cuentas bancarias. Y toda esa información es valiosa, especialmente para los ciberdelincuentes. El robo tradicional ha evolucionado hasta convertirse en robo de datos. Pero, ¿cómo comenzó el cibercrimen? ¿Qué amenazas históricas aún existen?
Primeros ejemplos de ciberdelincuencia
En la década de 1970, los primeros ejemplos de ataques cibernéticos fueron a través de teléfonos. Coloquialmente conocido como "phreaking", el objetivo aquí era hacer llamadas telefónicas de larga distancia; los atacantes estaban utilizando activamente la ingeniería inversa, es decir, recreando los tonos utilizados para estas llamadas para realizar llamadas telefónicas gratuitas en cualquier parte del mundo.
Los gusanos aparecieron a fines de la década de 1980. El nombre de este primer gusano es el gusano Morris, llamado así por su desarrollador, Robert Morris. Esto no se hizo con ningún propósito malicioso; en cambio, fue desarrollado para medir el tamaño de Internet. Sin embargo, como resultado se produjeron enormes pérdidas financieras, que ascendieron a decenas de miles de millones de dólares. Morris sin querer se convirtió uno de los hackers mas famosos.
En 1989, los atacantes llevaron a cabo el primer ataque de ransomware, lo que complicó aún más las cosas. Esto fue en el sector de la salud; los atacantes afirmaron que tenían software relacionado con el SIDA y enviaron decenas de miles de disquetes a docenas de países. A las víctimas del troyano del SIDA se les pidió que enviaran $189 a un P.O. box en Panamá para descifrar sus sistemas. Hoy, ransomware sigue siendo una amenaza crítica.
¿Cómo ha evolucionado el cibercrimen hasta nuestros días?
En la década de 1990, los navegadores web y las tecnologías de correo electrónico se generalizaron. Estos fueron excelentes para el individuo común y para los ciberdelincuentes, porque era posible llegar a grandes masas en muy poco tiempo. Los ciberdelincuentes ahora podían usar Internet en lugar de llevar el software malicioso que desarrollaron con disquetes. Los ataques de phishing y los intentos de estafar a las personas aumentaron enormemente en este período. Dado que no existían medidas y leyes de seguridad serias, muchos ciberdelincuentes ganaron mucho dinero ilegalmente.
Las redes sociales y las comunicaciones en línea más fáciles dieron la bienvenida al nuevo milenio, y el robo de identidad a través de los servicios en línea ganó impulso. Los sitios de redes sociales son solo bases de datos que contienen la información de millones de usuarios. Los ataques cibernéticos se volvieron sistemáticos con los piratas identificando objetivos y comenzando a dar forma a los vectores de ataque apropiados.
Los desarrolladores y las empresas de tecnología anuncian miles de nuevas tecnologías, actualizaciones, programas, hardware y software todos los días. Eso significa que la ciberseguridad se está volviendo mucho más complicada. El mejor ejemplo de esto son las botnets. Las botnets pueden controlar miles de dispositivos expuestos a malware. Imagine ataques de una gran cantidad de dispositivos conectados a Internet en un sitio web vulnerable, es decir, un ataque de denegación de servicio distribuido (DDoS).
Gusanos, troyanos, phishing, robo de identidad, ransomware, ataques DDoS: todos siguen siendo grandes amenazas para la seguridad de nuestros datos.
La relación entre la ingeniería de TI y el IoT
La seguridad de la información simplemente significa proteger los datos del acceso no autorizado. Toda empresa necesita proteger los datos de sí misma, sus clientes y miembros registrados. Es por eso que las grandes empresas emplean profesionales para reforzar la seguridad de su información.
El objetivo principal de los ingenieros de seguridad de TI es aplicar los principios de seguridad a la tecnología de la información. Con el Internet de las cosas (IoT), todo lo que tenga una conexión en línea puede ser atacado por ciberdelincuentes; no solo los sitios web y las aplicaciones son objeto de ciberataques. Los refrigeradores, hornos e incluso los aires acondicionados de su hogar ahora también necesitan protección. Dado que cada uno de estos dispositivos puede tener su propia dirección IP, también pueden tener posibles vulnerabilidades de seguridad.
Y si crees que un dispositivo que no se comunica con una red online es seguro, te equivocas. Es posible utilizar portadores como un USB para atacar dispositivos que no se conectan a Internet directamente. Las empresas corporativas, en particular, necesitan expertos en TI profesionales y calificados para considerar cualquier vulnerabilidad potencial de IoT.
Los equipos de seguridad deben adoptar los principios de confidencialidad, integridad y disponibilidad, integrando estos principios y requisitos en los sistemas después de resultados de prueba exitosos. Como tal, esto es de vital importancia para el desarrollador, los fabricantes y los ingenieros de TI.
Los desarrolladores, fabricantes y equipos de TI pueden parecer independientes entre sí, pero en realidad son partes de un sistema inseparable. El aseguramiento de la información debe seguir un sistema determinado para cada transacción, por lo que un La red predeterminada es esencial para garantizar la coherencia entre el equipo de prueba, los ingenieros de TI y desarrolladores Hay mucho que decidir de antemano. Debe desarrollar un producto que tenga estos requisitos determinados, en línea con los enfoques de la tríada CIA, es decir, confidencialidad, integridad y usabilidad. Entonces, ¿cuál es la importancia de estos?
La importancia de la tríada de la CIA
Uno de los principios fundamentales que subyacen a la información la seguridad es la tríada de la CIA. Puedes pensar en la tríada de la CIA como artículos inmutables de una constitución. Los profesionales de TI piensan de acuerdo con los principios establecidos en la tríada CIA.
- Confidencialidad: ¿La información se mantiene en secreto? Es necesario utilizar varias técnicas de encriptación para evitar que los datos queden inutilizables con cualquier acceso no autorizado.
- Integridad: Almacenar la información correctamente es tan importante como mantener su confidencialidad. Es necesario tomar medidas contra los datos que se modifican de forma no autorizada.
- Disponibilidad: ¡Por supuesto, los datos deben estar disponibles para aquellos que realmente necesitan acceder a ellos también! Es importante acceder no solo al software sino también a la información del hardware.
Protéjase del cibercrimen
Como resultado de los crecientes desarrollos tecnológicos, el ciberdelito de hoy está aumentando con una aceleración cada vez mayor. Mantenerse actualizado y conocer la importancia de sus contraseñas y datos es vital para protegerse de los ciberdelincuentes. Si no tiene conocimientos profesionales sobre este tema, búsquese apoyo de expertos y tenga en cuenta las recomendaciones que se hacen sobre la seguridad de los datos.
La mayoría de los dispositivos que usa contienen información importante y confidencial sobre usted. No desea que ningún dato privado caiga en manos equivocadas. Incluso si los dispositivos no los tienen, tienen el potencial de causar daños materiales. Por eso es importante que conozcas cómo se desarrolla el cibercrimen y su trayectoria; de esa manera, puede tomar algunas medidas para protegerse.