El término "Ciberseguridad" .- por Alejandro Cortés de QuantumHacker

24 de septiembre de 2019

Compartir:
  • Fb
  • Tw
  • in

Se ha establecido universalmente que el prefijo “Ciber” hace referencia a todo lo que tenga que ver con el «ciberespacio», que es el espacio no físico donde suceden gran parte de nuestras vidas, algunas veces de forma consciente y otras, como veremos más adelante, inconscientes. El resto de la palabra, “seguridad”, la propia Wikipedia la define cómo: “Ciencia interdisciplinaria que está encargada de evaluar, estudiar y gestionar los riesgos que se encuentra sometido una persona, un bien o el ambiente”.

Mucho se habla hoy día de lo que es la Ciberseguridad, aunque para la mayoría de las personas no iniciadas en este mundillo, todavía la asocian con tener un simple antivirus y, a ser posible, pirata para no tener que pagarlo, porque lo único que ven es que te puedan entrar virus en un ordenador y, como mucho, se pierdan archivos. El poco valor que se le da a la propia información desaparece al perder la accesibilidad a la misma.

 
Creo que no hace falta profundizar en la necesidad de unos estudios sobre Ciberseguridad, porque el campo que se abre ante nuestros ojos es, no ya enorme, sino casi infinito y está cambiando continuamente, lo que hoy es válido mañana no lo es y hay que estar continuamente al día.

Actualmente, pocos podrán poner en duda que la tecnología se ha fundido en nuestras vidas. Todo, desde el calzado que empleamos, las ropas que nos visten, las sábanas que nos cubren, incluso los vasos donde bebemos agua, han sido realizado por máquinas previamente diseñadas por la mente humana; todos esos procesos productivos, si bien al principio no fue así, ahora se encuentran interconectados, formando una conjunto de redes mundiales, para que se pueda interactuar con ellas desde cualquier parte del globo terráqueo. Quedan ya lejos esos años en los que la informática se empleaba únicamente para controlar esos procesos mencionados, ahora se emplea para cada aspecto de nuestra vida.

Por ejemplo, el despegue de las Redes Sociales ha permitido interconectarnos más a todas las personas del planeta, quieran ellas o no. De este fenómeno han surgido disciplinas como la Ciberinteligencia que, combinada con la Psicología y la Antropología, nos permite observar los comportamientos humanos, sus tendencias, y con el análisis adecuado, prevenir catástrofes humanas, apoyándose en la Ingeniería Social. Lo malo es que también puede predecir e intervenir en resultados de elecciones, mediante fórmulas estudiadas profundamente, permitiendo cambiar la intención de voto de los ciudadanos.


Teniendo en cuenta que son miles de millones las personas conectadas, y más aún los dispositivos que están continuamente almacenando información en miles de servidores, se hace necesario contar con algún tipo de aplicación o programa que permita analizar todos esos datos, para lo cual la existencia de software SIEM, capaz de correlacionar y monitorizar eventos de seguridad, encaja perfectamente en las necesidades de los expertos.

A lo largo de todos los años que los programadores y desarrolladores han estado creando aplicaciones, se han seguido los mismos patrones una y otra vez, sin pensar que dicha forma de proceder creaba un auténtico problema de seguridad futuro. Por ejemplo, es muy común, cuando se crea una base de datos, emplear una tabla llamada “users” para almacenar las contraseñas de los usuarios (de hecho se enseña así). Pues bien, esto hace que una de las primeras vulnerabilidades a la hora de testear una base de datos es comprobar que exista esa tabla con dicha denominación. En las aplicaciones, en demasiadas ocasiones se programan atajos que luego no son eliminados en la versión definitiva; en algunos casos son los llamados “huevos de Pascua”, que realizando determinadas acciones aparece código improvisto, pero ese proceder puede llevar a encontrar vulnerabilidades y aprovecharlas para el propio beneficio. El desarrollo seguro de aplicaciones se ha de tener en cuenta desde el planteamiento inicial de la misma, y llevarlo a la práctica en su ejecución.

Esta búsqueda de vulnerabilidades de aplicaciones y sistemas, siempre que el beneficio de la misma sea de mejora y no de aprovechamiento personal, se transforma en una auditoría de seguridad, lo que se conoce hoy día como «Hacking Ético»: son las técnicas y procesos necesarios para auditar correctamente tanto las instalaciones como las aplicaciones que se emplean en el entorno físico (empresas, edificios, urbanizaciones, viviendas, etc.), mediante protocolos y técnicas procedentes del mundo del hacking. Inevitablemente, la mera mención de la palabra «hacker» hace a los no versados, pensar automáticamente en el significado romántico que la cinematografía nos ha transmitido a lo largo de los años cuando, en realidad, el término hace referencia a auténticos expertos en la materia.

En nuestras vidas, se han colado y han venido para quedarse una serie de dispositivos que, hasta hace bien poco, eran completamente innecesarios: los dispositivos móviles. Hablamos de teléfonos y los innumerables “gadgets” que permiten enlazarse entre sí, desde relojes hasta las pantallas de televisión. Hay dos grandes plataformas, Android e IOs, y cada una con sus posibles vulnerabilidades y formas de proceder en cada caso. Por ejemplo, es obligada la mención de las pulseras deportivas que, en su justo proceder de medir coordenadas GPS de sus portadores, dejaban el acceso a todas ellas completamente libres y se han descubierto las rutas de entrenamiento del personal militar y policial de numerosos países.

Al igual como la ciencia de la Medicina evolucionó de forma considerable cuando, allá en la época de Hipócrates, en su libro «De Morbis», describe las modificaciones en la cara de los fallecidos en el inmediato periodo post mortem, en Ciberseguridad el Análisis Forense tanto de dispositivos, contenidos y aplicaciones resulta de importancia extrema. Primero porque podremos averiguar qué ha ocurrido y cómo ha sucedido para, una vez analizado, proceder a tomar las medidas necesarias para que no vuelva a acontecer. La informática, cuando en su día se creó e implementó, tuvo en cuenta todas las características del ser humano, y siendo conscientes de ellas es posible, con las técnicas adecuadas, de recuperar la información eliminada de dispositivos y, más aún, mediante el conocimiento y aplicación de la Ingeniería Inversa, observar el comportamiento de lo que hacen las aplicaciones, su funcionamiento y si es posible extraer una mayor información para la que originariamente fue concebida.

Sin duda, conocer y aprovechar todos estos recursos, supondrá para el experto en Ciberseguridad de una fuente inagotable de técnicas que podrá ponerlas en práctica en cualquier situación, tanto en la vida real como en la digital, y podrá ayudar a convertir nuestra sociedad en un entorno más estable y protegido.

 

 

 

 Alejandro Cortés López

QuantumHacker

 

Conoce más sobre el máster en el que participa Alejandro Cortés López como docente: