Recursos > Glosario de términos de seguridad > ¿Qué es la ciberseguridad?

¿Qué es la ciberseguridad?

¿Qué es la ciberseguridad?

Es seguro asumir que, cuando se inventaron los ordenadores, nadie podía prever la creación definitiva y el enorme crecimiento del sector de la ciberseguridad que existe hoy en día. La ciberseguridad es un término que le suena a casi todo el mundo y ahora forma parte de nuestra vida cotidiana. 

El diccionario Webster define la ciberseguridad como "las medidas adoptadas para proteger un ordenador o sistema informático (como en Internet) frente al acceso o los ataques no autorizados". Aunque precisa, esta definición parece un poco rudimentaria. En un nivel más profundo, la ciberseguridad es la combinación de personas, políticas, procesos y tecnologías para proteger las redes, los dispositivos y los datos del acceso no autorizado o del uso delictivo y la práctica de garantizar la confidencialidad, la integridad y la disponibilidad de la información. 

Pero cuando se considera la ciberseguridad desde el punto de vista de la empresa, esa definición puede ampliarse aún más. También puede definirse como el nivel óptimo de seguridad presente en cada organización, tal y como lo definen los líderes empresariales con el objetivo de equilibrar los recursos necesarios con la facilidad de uso, la capacidad de gestión y la cantidad de riesgo compensado. En un contexto corporativo, los subconjuntos de la ciberseguridad incluyen la seguridad de TI, la seguridad de IoT, la seguridad de la información y la seguridad de OT.

El comienzo de algo grande

Durante la mayor parte de los años setenta y ochenta, cuando los ordenadores e Internet aún estaban en desarrollo, las amenazas a la seguridad informática eran fácilmente identificables. La mayor parte de las amenazas provenían de usuarios internos maliciosos que querían obtener acceso a los documentos a los que no estaban autorizados. 

En esa época existían las brechas en la red y el malware. Pero se utilizaban con otros propósitos diferentes a la ganancia financiera.

Por ejemplo, Marcus Hoss, un pirata informático alemán, hackeó una puerta de enlace a Internet. Hoss utilizó la pasarela situada en Berkeley para conectarse a Arpanet. Luego procedió a acceder a 400 ordenadores militares, incluidos los servidores del Pentágono. Sin embargo, un astrónomo, Clifford Stoll, utilizó sistemas de señuelos para detectar la intrusión y detener el ataque.

En la década de los setenta, Robert Thomas, investigador de BBN Technologies, se dio cuenta de las posibilidades de crear un programa capaz de moverse en una red y dejar atrás un rastro. Este descubrimiento llevó a la invención del primer gusano informático. El gusano se llamaba Creeper y fue diseñado para viajar entre las terminales de Tenex. Mostraba el siguiente mensaje: "SOY CREEPER: ATRÁPAME SI PUEDES".

Posteriormente, Ray Tomlinson (a quien se atribuye la creación del primer programa de correo electrónico) retocó el gusano Creeper y lo hizo autorreplicante. Entonces escribió otro programa, Reaper, el primer software antivirus que perseguía a Creeper y lo eliminaba.

La creación de estos virus y gusanos tuvo repercusiones graves. Casi provocan la desaparición total de la primera Internet. Posteriormente, los ataques de virus estimularon un inmenso crecimiento de la industria antivirus.

Lo que me quitaba el sueño (como comandante militar de la OTAN) era la ciberseguridad. La ciberseguridad procede de los niveles más altos de nuestro interés nacional desde nuestros sistemas médicos y educativos a nuestras finanzas personales.
Almirante jubilado James Stavridis Excomandante de la OTAN

Virus y programas antivirus

Los virus fueron programas más agresivos que surgieron en la década de los noventa. Los virus, como I LOVE YOU y Melissa, infectaron decenas de millones de equipos, lo que provocó un fallo mundial en los sistemas de correo electrónico. La mayor parte de los ataques de virus tenían como meta principal ganancias financieras u objetivos estratégicos. Sin embargo, las soluciones de seguridad inadecuadas que existían en ese momento provocaron que una gran cantidad de víctimas no deseadas se vieran afectadas. 

El desarrollo de estos virus, las ciberamenazas y los ataques asociados dieron lugar al nacimiento de las soluciones de software antivirus. Los programas se diseñaron para detectar la presencia de virus y evitar que cumpliera su cometido.

Los primeros productos antivirus analizaban los sistemas informáticos para detectar la presencia de virus o gusanos. En ese momento, las soluciones antivirus disponibles analizaban los sistemas informáticos empresariales y los probaban con firmas escritas en una base de datos. Aunque las firmas fueron inicialmente hash calculados por archivos, más tarde incorporaron cadenas similares a las presentes en el malware. 

 

El auge de SSL

En vista de los crecientes ataques de virus y gusanos, los profesionales de la seguridad necesitaban desarrollar una manera de proteger a los usuarios al navegar por Internet. El protocolo de capa de sockets seguros (SSL), desarrollado por Netscape, se adoptó en 1995 para permitir a los usuarios acceder y atravesar la web de forma segura. SSL se convirtió en un componente esencial para el desarrollo de lenguajes, como el protocolo de transferencia de hipertexto seguro (HTTPS).

La ciberseguridad claramente ha dejado de ser una preocupación secundaria del plan general de infraestructura de TI. El cambio a tácticas más proactivas, el variable entorno normativo y la necesidad de educar a toda la plantilla han dado lugar a una increíble complejidad.
Estado de la ciberseguridad 2020 de CompTIA

El perímetro seguro

A medida que los ordenadores y las redes informáticas empezaban a dominar el panorama empresarial, esos dispositivos se encontraban bajo el control del equipo de TI de la empresa. Los empleados utilizaban escritorios corporativos (y, con el tiempo, portátiles, tabletas y otros dispositivos) y todos los datos estaban protegidos en el centro de datos corporativo. Mientras todos los empleados trabajaban en la sede, el departamento de TI podía controlar fácilmente quién accedía a los datos y a qué aplicaciones y datos se accedía. Casi todas las organizaciones funcionaban con una configuración típica de castillo y foso: todo se mantiene dentro del castillo (centro de datos) con un foso alrededor del exterior (perímetro de seguridad) para mantener alejadas a las personas no autorizadas. La seguridad en estos primeros centros de datos generalmente consistía en listas de control de acceso (ACL), cortafuegos y sistemas de detección de intrusiones (IDS).

 

Salida del perímetro

A medida que las empresas crecían y se expandían, la solitaria oficina central corporativa ya no era el único lugar para trabajar. Las organizaciones abrieron sucursales en todo el mundo. Esto llevó a un aumento en la popularidad del modelo de red empresarial radial. Este modelo se basa principalmente en un centro de datos centralizado (normalmente la sede central corporativa) con muchos nodos de acceso descentralizados (normalmente sucursales). El modelo radial realizaba su labor de conectar a los usuarios distribuidos con aplicaciones patentadas alojadas en centros de datos corporativos utilizando una columna vertebral de MPLS. Así, el número de dispositivos de seguridad en el centro de datos fue creciendo. La pila típica del centro de datos incluía:

  • Firewall
  • Filtro web/URL
  • Antivirus
  • Inspección DLP
  • Intercepción SSL
  • Análisis de Sandbox

Sin embargo, a pesar de las inversiones masivas en dispositivos, las brechas de seguridad se siguen produciendo. Esto se debe, en gran parte, al enorme tiempo y esfuerzo que supone actualizar continuamente los sistemas de seguridad basados en hardware cada vez que surge una nueva amenaza cibernética. Y como los ciberdelincuentes han pasado de ser piratas informáticos solitarios a organizaciones criminales sofisticadas, estos agentes maliciosos pueden cambiar sus tácticas y métodos más rápidamente de lo que los equipos de seguridad pueden actualizar sus sistemas.    

El auge de la nube

La seguridad de la red tradicional tenía sentido cuando todas las aplicaciones estaban alojadas en el centro de datos y todos los usuarios estaban en la red. Pero con el traslado de las aplicaciones a la nube y la creciente movilidad de los usuarios, las pilas de dispositivos que se encuentran en el centro de datos son cada vez más irrelevantes. Ya no tiene sentido forzar todo el tráfico a través del centro de datos centralizado para la seguridad y los controles de acceso, ya que esto a menudo da lugar a problemas de ancho de banda y acceso desigual a las aplicaciones. Y sigue sin mantener seguros a los usuarios o a la red.

En respuesta a la adopción de la nube, muchas organizaciones inicialmente intentaron "virtualizar" sus dispositivos de seguridad. Sin embargo, estas máquinas virtuales adolecían de las mismas limitaciones que sus homólogas en el centro de datos: incapacidad para seguir a los usuarios, problemas de ancho de banda y rendimiento e incapacidad para adaptarse a la demanda de los usuarios.   

La seguridad basada en la nube se convirtió rápidamente en la mejor y más clara solución. En resumen, la seguridad basada en la nube traslada la seguridad fuera del centro de datos a la nube. Con la seguridad basada en la nube:

  • Los usuarios obtienen la misma protección, tanto si están en la sede central, en las sucursales, de viaje o en casa.
  • Los controles de seguridad integrados y los servicios en la nube analizan la información para brindar a las organizaciones una imagen completa de todo lo que ocurre en toda la red.
  • El tráfico ya no retorna al centro de datos corporativo, lo que elimina gran parte del retraso en el rendimiento cuando se accede a aplicaciones y datos basados en la nube.
  • Todos los dispositivos de seguridad individuales anteriores se integran en una única plataforma.
  • La inteligencia sobre amenazas puede actualizarse mucho más rápidamente que con los dispositivos. Cada vez que se detecta una amenaza en una plataforma en la nube, esa información se comparte con toda la red de forma instantánea y la protección se despliega en todas partes.
  • Los costes pueden controlarse, ya que no hay más aparatos que comprar, mantener o actualizar.

Los equipos y las redes han cambiado a lo largo de los años, y también lo ha hecho la ciberseguridad. Ha pasado de impedir simplemente que los usuarios accedan a archivos no autorizados a constar de plataformas sofisticadas basadas en la nube que pueden proteger cantidades de datos aparentemente infinitas y usuarios ilimitados en cualquier parte del mundo.

Lista de planificación para la crisis de ciberseguridad

Leer la documentación técnica
Lista de planificación para la crisis de ciberseguridad

Por qué la ciberseguridad debe verse como algo más que una cuestión de TI

Leer el blog
Por qué la ciberseguridad debe verse como algo más que una cuestión de TI

Informe sobre la adopción de la confianza cero en 2019 realizado por Cybersecurity Insiders

Lea el informe
Informe sobre la adopción de la confianza cero en 2019 realizado por Cybersecurity Insiders