De Wikipedia, la enciclopedia libre
  (Redirigido desde Cybersecurity )
Saltar a navegación Saltar a búsqueda

Si bien la mayoría de los aspectos de la seguridad informática involucran medidas digitales como contraseñas electrónicas y cifrado, las medidas de seguridad física como las cerraduras metálicas todavía se utilizan para evitar la manipulación no autorizada.

La seguridad informática , la ciberseguridad [1] o la seguridad de la tecnología de la información ( seguridad informática ) es la protección de los sistemas y redes informáticos contra la divulgación de información, el robo o el daño de su hardware , software o datos electrónicos , así como contra la interrupción o desvío de los servicios que prestan. [1]

El campo se está volviendo cada vez más importante debido a la mayor dependencia de los sistemas informáticos , Internet [2] y los estándares de redes inalámbricas como Bluetooth y Wi-Fi , y debido al crecimiento de dispositivos "inteligentes" , incluidos teléfonos inteligentes , televisores y varios dispositivos que constituyen el " Internet de las cosas ". Por su complejidad, tanto política como tecnológica, la ciberseguridad es también uno de los mayores desafíos del mundo contemporáneo. [3]

Historia [ editar ]

La sesión de abril de 1967 organizada por Willis Ware en la Spring Joint Computer Conference , y la posterior publicación del Ware Report , fueron momentos fundamentales en la historia del campo de la seguridad informática. [4] El trabajo de Ware abarcó la intersección de preocupaciones materiales, culturales, políticas y sociales. [4]

Una publicación del NIST de 1977 [5] introdujo la "tríada de la CIA" de confidencialidad, integridad y disponibilidad como una forma clara y sencilla de describir los objetivos clave de seguridad. [6] Aunque sigue siendo pertinente, desde entonces se han propuesto muchos marcos más elaborados. [7] [8]

Estrategia ofensiva fallida [ editar ]

La Agencia de Seguridad Nacional (NSA) es responsable tanto de la protección de los sistemas de información de Estados Unidos como de la recopilación de inteligencia extranjera. [9] Estos dos deberes están en conflicto entre sí. La protección de los sistemas de información incluye evaluar el software, identificar fallas de seguridad y tomar medidas para corregir las fallas, que es una acción defensiva. La recopilación de inteligencia incluye la explotación de fallas de seguridad para extraer información, lo cual es una acción ofensiva. La corrección de fallas de seguridad hace que las fallas no estén disponibles para la explotación de la NSA.

La agencia analiza el software de uso común para encontrar fallas de seguridad, que reserva con fines ofensivos contra los competidores de los Estados Unidos. La agencia rara vez toma medidas defensivas al informar las fallas a los productores de software para que puedan eliminar las fallas de seguridad. [10]

La estrategia ofensiva funcionó durante un tiempo, pero finalmente otras naciones, como Rusia, Irán, Corea del Norte y China, han adquirido su propia capacidad ofensiva y tienden a usarla contra Estados Unidos. Los contratistas de la NSA crearon y vendieron herramientas de ataque de "hacer clic y disparar" a agencias estadounidenses y aliados cercanos, pero finalmente las herramientas llegaron a adversarios extranjeros. En 2016, las propias herramientas de piratería de la NSA fueron pirateadas y han sido utilizadas por Rusia y Corea del Norte. Los adversarios han contratado a empleados y contratistas de la NSA con altos salarios, ansiosos por competir en la guerra cibernética . [10]

Por ejemplo, en 2007, Estados Unidos e Israel comenzaron a explotar fallas de seguridad en el sistema operativo Microsoft Windows para atacar y dañar el equipo utilizado en Irán para refinar materiales nucleares. Irán respondió invirtiendo fuertemente en su propia capacidad de guerra cibernética, que comenzó a usar contra Estados Unidos. [10]

Vulnerabilidades y ataques [ editar ]

Una vulnerabilidad es una debilidad en el diseño, implementación, operación o control interno. La mayoría de las vulnerabilidades que se han descubierto están documentadas en la base de datos Common Vulnerabilities and Exposures (CVE). Una vulnerabilidad explotable es aquella para la que existe al menos un ataque o " explotación" en funcionamiento. [11] Las vulnerabilidades pueden investigarse, someterse a ingeniería inversa, buscarse o explotarse utilizando herramientas automatizadas o scripts personalizados. [12] [13] Para proteger un sistema informático, es importante comprender los ataques que se pueden realizar contra él, y estas amenazas generalmente se pueden clasificar en una de las siguientes categorías:

Puerta trasera [ editar ]

Una puerta trasera en un sistema informático, un criptosistema o un algoritmo , es cualquier método secreto para eludir la autenticación normal o los controles de seguridad. Pueden existir por muchas razones, incluso por diseño original o por configuración deficiente. Pueden haber sido agregados por una parte autorizada para permitir algún acceso legítimo, o por un atacante por razones maliciosas; pero independientemente de los motivos de su existencia, crean una vulnerabilidad. Las puertas traseras pueden ser muy difíciles de detectar, y la detección de puertas traseras generalmente la descubre alguien que tiene acceso al código fuente de la aplicación o un conocimiento íntimo del sistema operativo de la computadora.

Ataque de denegación de servicio [ editar ]

Los ataques de denegación de servicio (DoS) están diseñados para hacer que una máquina o un recurso de red no estén disponibles para los usuarios previstos. [14] Los atacantes pueden negar el servicio a víctimas individuales, por ejemplo, al ingresar deliberadamente una contraseña incorrecta suficientes veces consecutivas para bloquear la cuenta de la víctima, o pueden sobrecargar las capacidades de una máquina o red y bloquear a todos los usuarios a la vez. Si bien un ataque de red desde una sola dirección IP se puede bloquear agregando una nueva regla de firewall, son posibles muchas formas de ataques de denegación de servicio distribuido (DDoS), donde el ataque proviene de una gran cantidad de puntos, y la defensa es mucho más difícil. . Dichos ataques pueden originarse en las computadoras zombis de una botnet.o de una variedad de otras técnicas posibles, incluidos los ataques de reflexión y amplificación , en los que se engaña a sistemas inocentes para que envíen tráfico a la víctima.

Ataques de acceso directo [ editar ]

Es muy probable que un usuario no autorizado que obtenga acceso físico a una computadora pueda copiar datos directamente de ella. También pueden comprometer la seguridad al realizar modificaciones en el sistema operativo , instalar gusanos de software , registradores de pulsaciones de teclas , dispositivos de escucha encubiertos o utilizar un micrófono inalámbrico. Incluso cuando el sistema está protegido por medidas de seguridad estándar, es posible que se puedan omitir iniciando otro sistema operativo o herramienta desde un CD-ROM u otro medio de inicio. El cifrado de disco y el módulo de plataforma segura están diseñados para prevenir estos ataques.

Escuchas a escondidas [ editar ]

Escuchar a escondidas es el acto de escuchar subrepticiamente una "conversación" (comunicación) privada de una computadora, generalmente entre hosts en una red. Por ejemplo, el FBI y la NSA han utilizado programas como Carnivore y NarusInSight para espiar los sistemas de los proveedores de servicios de Internet . Incluso las máquinas que operan como un sistema cerrado (es decir, sin contacto con el mundo exterior) pueden ser escuchadas a través del monitoreo de las débiles transmisiones electromagnéticas generadas por el hardware; TEMPEST es una especificación de la NSA que se refiere a estos ataques.

Ataques polimórficos y multivectoriales [ editar ]

Apareciendo en 2017, una nueva clase de amenazas cibernéticas multivectoriales [15] polimórficas [16] combinó varios tipos de ataques y cambió de forma para evitar los controles de ciberseguridad a medida que se propagaban.

Phishing [ editar ]

Un ejemplo de correo electrónico de phishing, disfrazado de correo electrónico oficial de un banco (ficticio). El remitente está intentando engañar al destinatario para que revele información confidencial "confirmándola" en el sitio web del phisher. Tenga en cuenta la falta de ortografía de las palabras recibidas y la discrepancia según se recibió y la discrepancia , respectivamente. Aunque la URL de la página web del banco parece ser legítima, el hipervínculo apunta a la página web del phisher.

El phishing es el intento de adquirir información confidencial como nombres de usuario, contraseñas y detalles de tarjetas de crédito directamente de los usuarios engañándolos. [17] El phishing generalmente se lleva a cabo mediante suplantación de identidad por correo electrónico o mensajería instantánea , y a menudo indica a los usuarios que ingresen detalles en un sitio web falso cuyo "aspecto" y "sensación" son casi idénticos al legítimo. El sitio web falso a menudo solicita información personal, como datos de inicio de sesión y contraseñas. Esta información se puede utilizar para obtener acceso a la cuenta real de la persona en el sitio web real. Aprovechando la confianza de una víctima, el phishing puede clasificarse como una forma de ingeniería social. Los atacantes están utilizando formas creativas para obtener acceso a cuentas reales. Una estafa común consiste en que los atacantes envíen facturas electrónicas falsas [18] a personas que demuestren que compraron música, aplicaciones u otros recientemente, y les indiquen que hagan clic en un enlace si las compras no fueron autorizadas.

Escalada de privilegios [ editar ]

La escalada de privilegios describe una situación en la que un atacante con algún nivel de acceso restringido puede, sin autorización, elevar sus privilegios o nivel de acceso. Por ejemplo, un usuario de computadora estándar puede aprovechar una vulnerabilidad en el sistema para obtener acceso a datos restringidos; o incluso convertirse en " root " y tener acceso total e irrestricto a un sistema.

Ingeniería inversa [ editar ]

La ingeniería inversa es el proceso mediante el cual un objeto creado por el hombre se deconstruye para revelar sus diseños, código, arquitectura o para extraer conocimiento del objeto; similar a la investigación científica, la única diferencia es que la investigación científica se trata de un fenómeno natural. [19] : 3

Ingeniería social [ editar ]

La ingeniería social , en el contexto de la seguridad informática, tiene como objetivo convencer a un usuario de que revele secretos como contraseñas, números de tarjeta, etc. u otorgue acceso físico, por ejemplo, haciéndose pasar por alto ejecutivo, banco, contratista o cliente. [20] Esto generalmente implica explotar la confianza de las personas y depender de sus sesgos cognitivos . Una estafa común involucra correos electrónicos enviados al personal del departamento de contabilidad y finanzas, haciéndose pasar por su CEO y solicitando urgentemente alguna acción. A principios de 2016, el FBI informó que tales estafas de "compromiso de correo electrónico empresarial" (BEC) le habían costado a las empresas estadounidenses más de $ 2  mil millones en aproximadamente dos años. [21]

En mayo de 2016, el equipo de la NBA de los Milwaukee Bucks fue víctima de este tipo de estafa cibernética con un perpetrador que se hizo pasar por el presidente del equipo, Peter Feigin , lo que resultó en la entrega de los formularios de impuestos W-2 2015 de todos los empleados del equipo . [22]

Spoofing [ editar ]

La suplantación de identidad es el acto de hacerse pasar por una entidad válida mediante la falsificación de datos (como una dirección IP o un nombre de usuario), con el fin de obtener acceso a información o recursos que, de otro modo, uno no está autorizado a obtener. [23] [24] Existen varios tipos de suplantación de identidad, que incluyen:

  • Falsificación de correo electrónico , donde un atacante forja el envío ( De o fuente) de la dirección de un correo electrónico.
  • Suplantación de la dirección IP , donde un atacante altera la dirección IP de origen en un paquete de red para ocultar su identidad o hacerse pasar por otro sistema informático.
  • Suplantación de identidad de MAC , en la que un atacante modifica la dirección de control de acceso a medios (MAC) de su interfaz de red para ocultar su identidad o para hacerse pasar por otro.
  • Suplantación de identidad biométrica , en la que un atacante produce una muestra biométrica falsa para hacerse pasar por otro usuario. [25]

Manipulación [ editar ]

Manipulación describe una modificación o alteración maliciosa de datos. Los llamados ataques Evil Maid y los servicios de seguridad que implantan la capacidad de vigilancia en los enrutadores son ejemplos. [26]

Software malicioso [ editar ]

El software malintencionado ( malware ) instalado en una computadora puede filtrar información personal, puede ceder el control del sistema al atacante y puede eliminar datos de forma permanente. [27]

Cultura de seguridad de la información [ editar ]

El comportamiento de los empleados puede tener un gran impacto en la seguridad de la información en las organizaciones. Los conceptos culturales pueden ayudar a diferentes segmentos de la organización a trabajar de manera efectiva o contrarrestar la efectividad hacia la seguridad de la información dentro de una organización. La cultura de seguridad de la información es la "... totalidad de patrones de comportamiento en una organización que contribuye a la protección de información de todo tipo". [28]

Andersson y Reimers (2014) encontraron que los empleados a menudo no se ven a sí mismos como parte del esfuerzo de seguridad de la información de su organización y, a menudo, toman acciones que impiden los cambios organizacionales. [29] La investigación muestra que la cultura de la seguridad de la información debe mejorarse continuamente. En ″ Cultura de seguridad de la información desde el análisis hasta el cambio ″, los autores comentaron, ″ Es un proceso interminable, un ciclo de evaluación y cambio o mantenimiento ″. Para gestionar la cultura de seguridad de la información, se deben tomar cinco pasos: pre-evaluación, estrategia planificación, planificación operativa, implementación y post-evaluación. [30]

  • Pre-evaluación: Identificar la conciencia de seguridad de la información dentro de los empleados y analizar las políticas de seguridad vigentes.
  • Planificación estratégica: para elaborar un mejor programa de sensibilización, es necesario establecer objetivos claros. Reunir un equipo de profesionales capacitados es útil para lograrlo.
  • Planificación operativa: se puede establecer una buena cultura de seguridad basada en la comunicación interna, la participación de la dirección, la conciencia de seguridad y un programa de formación. [30]
  • Implementación: Se deben utilizar cuatro etapas para implementar la cultura de seguridad de la información. Son:
  1. Compromiso de la dirección
  2. Comunicación con miembros de la organización
  3. Cursos para todos los miembros de la organización
  4. Compromiso de los empleados [30]
  • Post-evaluación: Para evaluar el éxito de la planificación y la implementación, e identificar áreas de preocupación no resueltas.

Sistemas en riesgo [ editar ]

El crecimiento en el número de sistemas informáticos y la creciente dependencia de ellos por parte de individuos, empresas, industrias y gobiernos significa que hay un número creciente de sistemas en riesgo.

Sistemas financieros [ editar ]

Los sistemas informáticos de los reguladores financieros y las instituciones financieras como la Comisión de Bolsa y Valores de EE. UU. , SWIFT, los bancos de inversión y los bancos comerciales son objetivos de piratería importantes para los ciberdelincuentes interesados ​​en manipular los mercados y obtener ganancias ilícitas. [31] Los sitios web y las aplicaciones que aceptan o almacenan números de tarjetas de crédito , cuentas de corretaje e información de cuentas bancarias también son objetivos prominentes de piratería, debido al potencial de obtener ganancias financieras inmediatas al transferir dinero, hacer compras o vender la información en el mercado negro. . [32] Sistemas de pago en tiendas y cajeros automáticostambién han sido manipulados para recopilar datos de cuentas de clientes y PIN .

Servicios públicos y equipo industrial [ editar ]

Las computadoras controlan las funciones en muchos servicios públicos, incluida la coordinación de las telecomunicaciones , la red eléctrica , las plantas de energía nuclear y la apertura y cierre de válvulas en las redes de agua y gas. Internet es un vector de ataque potencial para tales máquinas si están conectadas, pero el gusano Stuxnet demostró que incluso los equipos controlados por computadoras que no están conectadas a Internet pueden ser vulnerables. En 2014, el Equipo de preparación para emergencias informáticas , una división del Departamento de Seguridad Nacional , investigó 79 incidentes de piratería informática en empresas de energía. [33] Vulnerabilidades en contadores inteligentes(muchos de los cuales usan radio local o comunicaciones celulares) pueden causar problemas con el fraude en la facturación. [ cita requerida ]

Aviación [ editar ]

La industria de la aviación depende en gran medida de una serie de sistemas complejos que podrían ser atacados. [34] Un simple corte de energía en un aeropuerto puede causar repercusiones en todo el mundo, [35] gran parte del sistema se basa en transmisiones de radio que podrían interrumpirse, [36] y controlar las aeronaves sobre los océanos es especialmente peligroso porque la vigilancia por radar solo se extiende de 175 a 225 millas de la costa. [37] También existe la posibilidad de un ataque desde el interior de una aeronave. [38]

En Europa, con el ( Servicio de red paneuropeo ) [39] y NewPENS, [40] y en Estados Unidos con el programa NextGen [41] , los proveedores de servicios de navegación aérea se están moviendo para crear sus propias redes dedicadas.

Las consecuencias de un ataque exitoso van desde la pérdida de la confidencialidad hasta la pérdida de la integridad del sistema, interrupciones del control del tráfico aéreo , pérdida de aeronaves e incluso la pérdida de vidas.

Dispositivos de consumo [ editar ]

Las computadoras de escritorio y las laptops suelen estar destinadas a recopilar contraseñas o información de cuentas financieras, o para construir una botnet para atacar a otro objetivo. Los teléfonos inteligentes , tabletas , relojes inteligentes y otros dispositivos móviles, como los dispositivos personales cuantificados , como los rastreadores de actividad, tienen sensores como cámaras, micrófonos, receptores GPS, brújulas y acelerómetros que podrían explotarse y pueden recopilar información personal, incluida información de salud sensible. . Las redes WiFi, Bluetooth y de telefonía celular en cualquiera de estos dispositivos podrían usarse como vectores de ataque, y los sensores podrían activarse de forma remota después de una violación exitosa.[42]

El creciente número de dispositivos de automatización del hogar , como el termostato Nest , también son objetivos potenciales. [42]

Grandes corporaciones [ editar ]

Las grandes corporaciones son objetivos comunes. En muchos casos, los ataques tienen como objetivo obtener ganancias financieras mediante el robo de identidad e implican violaciones de datos . Los ejemplos incluyen la pérdida de millones de datos de tarjetas de crédito de clientes por parte de Home Depot , [43] Staples , [44] Target Corporation , [45] y la violación más reciente de Equifax . [46]

En general, los registros médicos se han centrado en el robo de identidad, el fraude de seguros de salud y la suplantación de pacientes para obtener medicamentos recetados con fines recreativos o para revenderlos. [47] Aunque las amenazas cibernéticas continúan aumentando, el 62% de todas las organizaciones no aumentaron la capacitación en seguridad para su negocio en 2015. [48]

Sin embargo, no todos los ataques tienen motivos económicos: la empresa de seguridad HBGary Federal sufrió una serie de ataques graves en 2011 por parte del grupo hacktivista Anonymous en represalia por que el director ejecutivo de la empresa afirmaba haberse infiltrado en su grupo, [49] [50] y Sony Pictures fue pirateado 2014 con el aparente doble motivo de avergonzar a la empresa a través de filtraciones de datos y paralizar a la empresa al limpiar las estaciones de trabajo y los servidores. [51] [52]

Automóviles [ editar ]

Los vehículos están cada vez más informatizados, con sincronización del motor, control de crucero , frenos antibloqueo , tensores de cinturones de seguridad, seguros de puertas, bolsas de aire y sistemas avanzados de asistencia al conductor en muchos modelos. Además, los automóviles conectados pueden usar WiFi y Bluetooth para comunicarse con los dispositivos de consumo a bordo y la red de telefonía celular. [53] Se espera que los vehículos autónomos sean aún más complejos. Todos estos sistemas conllevan algún riesgo de seguridad y estos problemas han recibido una gran atención. [54] [55] [56]

Ejemplos simples de riesgo incluyen un disco compacto malicioso que se usa como vector de ataque, [57] y los micrófonos a bordo del automóvil que se usan para escuchar a escondidas. Sin embargo, si se obtiene acceso a la red de área del controlador interno de un automóvil , el peligro es mucho mayor [53] , y en una prueba de 2015 ampliamente publicitada, los piratas informáticos robaron un vehículo a 10 millas de distancia y lo condujeron a una zanja. [58] [59]

Los fabricantes están reaccionando de varias maneras, con Tesla en 2016 introduciendo algunas correcciones de seguridad "por aire" en los sistemas informáticos de sus automóviles. [60] En el área de vehículos autónomos, en septiembre de 2016, el Departamento de Transporte de los Estados Unidos anunció algunos estándares de seguridad iniciales y pidió a los estados que elaboren políticas uniformes. [61] [62]

Gobierno [ editar ]

Los sistemas informáticos gubernamentales y militares suelen ser atacados por activistas [63] [64] [65] y potencias extranjeras. [66] [67] [68] [69] La infraestructura del gobierno local y regional, como los controles de semáforos , las comunicaciones de la policía y las agencias de inteligencia, los registros del personal , los registros de los estudiantes, [70] y los sistemas financieros también son objetivos potenciales, ya que ahora son todos en gran parte informatizado. Los pasaportes y las tarjetas de identificación gubernamentales que controlan el acceso a las instalaciones que utilizan RFID pueden ser vulnerables a la clonación .

Internet de las cosas y vulnerabilidades físicas [ editar ]

El Internet de las cosas (IoT) es la red de objetos físicos como dispositivos, vehículos y edificios que están integrados con componentes electrónicos , software , sensores y conectividad de red que les permite recopilar e intercambiar datos. [71] Se ha expresado la preocupación de que esto se esté desarrollando sin la consideración adecuada de los desafíos de seguridad involucrados. [72] [73]

Si bien la IoT crea oportunidades para una integración más directa del mundo físico en los sistemas informáticos, [74] [75] también brinda oportunidades para un uso indebido. En particular, a medida que Internet de las cosas se propaga ampliamente, es probable que los ciberataques se conviertan en una amenaza cada vez más física (en lugar de simplemente virtual). [76] Si la cerradura de una puerta de entrada está conectada a Internet y se puede bloquear / desbloquear desde un teléfono, entonces un delincuente podría ingresar a la casa con solo presionar un botón de un teléfono robado o pirateado. Las personas podrían perder mucho más que sus números de tarjetas de crédito en un mundo controlado por dispositivos habilitados para IoT. Los ladrones también han utilizado medios electrónicos para eludir las cerraduras de las puertas de los hoteles que no están conectadas a Internet. [77]

Un ataque que tiene como objetivo la infraestructura física y / o vidas humanas a veces se denomina ataque cibercinético . A medida que los dispositivos y dispositivos de IoT ganan vigencia, los ataques cibercinéticos pueden volverse generalizados y significativamente dañinos.

Sistemas médicos [ editar ]

Los dispositivos médicos han sido atacados con éxito o se han demostrado vulnerabilidades potencialmente mortales, incluidos equipos de diagnóstico hospitalario [78] y dispositivos implantados, incluidos marcapasos [79] y bombas de insulina . [80] Hay muchos informes de hospitales y organizaciones hospitalarias que han sido pirateados, incluidos ataques de ransomware , [81] [82] [83] [84] Explotaciones de Windows XP , [85] [86] virus, [87] [88] y filtraciones de datos de datos confidenciales almacenados en los servidores del hospital. [89] [82][90] [91] El 28 de diciembre de 2016, la Administración de Drogas y Alimentos de los EE. UU. Publicó sus recomendaciones sobre cómo los fabricantes de dispositivos médicosdeben mantener la seguridad de los dispositivos conectados a Internet, pero sin una estructura para hacer cumplir la ley. [92] [93]

Sector energético [ editar ]

En los sistemas de generación distribuida, el riesgo de un ciberataque es real, según Daily Energy Insider . Un ataque podría causar una pérdida de energía en un área grande durante un largo período de tiempo, y tal ataque podría tener consecuencias tan graves como un desastre natural. El Distrito de Columbia está considerando crear una Autoridad de Recursos Energéticos Distribuidos (DER) dentro de la ciudad, con el objetivo de que los clientes tengan más información sobre su propio uso de energía y brinden a la empresa de electricidad local, Pepco , la oportunidad de estimar mejor la demanda de energía. . Sin embargo, la propuesta de DC "permitiría a los proveedores externos crear numerosos puntos de distribución de energía, lo que podría crear potencialmente más oportunidades para que los ciberataques amenacen la red eléctrica". [94]

Impacto de las brechas de seguridad [ editar ]

Las violaciones de seguridad han causado graves daños económicos , pero debido a que no existe un modelo estándar para estimar el costo de un incidente, los únicos datos disponibles son los que las organizaciones involucradas hacen públicos. "Varias empresas consultoras de seguridad informática producen estimaciones de pérdidas totales en todo el mundo atribuibles a virus y ataques de gusanos y a actos digitales hostiles en general. Las estimaciones de pérdidas de 2003 de estas empresas oscilan entre 13.000 millones de dólares (gusanos y virus únicamente) y 226.000 millones de dólares (para todas las formas). de ataques encubiertos). La confiabilidad de estas estimaciones a menudo se cuestiona; la metodología subyacente es básicamente anecdótica ". [95]Las brechas de seguridad continúan costando a las empresas miles de millones de dólares, pero una encuesta reveló que el 66% del personal de seguridad no cree que los altos directivos tomen las precauciones cibernéticas como una prioridad estratégica. [96]

Sin embargo, las estimaciones razonables del costo financiero de las violaciones de seguridad pueden ayudar a las organizaciones a tomar decisiones de inversión racionales. De acuerdo con el modelo clásico de Gordon-Loeb que analiza el nivel óptimo de inversión en seguridad de la información, se puede concluir que la cantidad que una empresa gasta para proteger la información generalmente debe ser solo una pequeña fracción de la pérdida esperada (es decir, el valor esperado de la pérdida resultante de una violación de seguridad cibernética / de la información ). [97]

Motivación del atacante [ editar ]

Al igual que con la seguridad física , las motivaciones de las violaciones de la seguridad informática varían entre los atacantes. Algunos son buscadores de emociones fuertes o vándalos , algunos son activistas, otros son delincuentes que buscan ganancias financieras. Los atacantes patrocinados por el estado ahora son comunes y cuentan con buenos recursos, pero comenzaron con aficionados como Markus Hess, que pirateó para la KGB , como lo cuenta Clifford Stoll en The Cuckoo's Egg .

Además, las motivaciones recientes de los atacantes se remontan a organizaciones extremistas que buscan obtener ventajas políticas o alterar las agendas sociales. [ cita requerida ] El crecimiento de Internet, las tecnologías móviles y los dispositivos informáticos de bajo costo han llevado a un aumento en las capacidades, pero también al riesgo para los entornos que se consideran vitales para las operaciones. Todos los entornos objetivo críticos son susceptibles de comprometerse y esto ha llevado a una serie de estudios proactivos sobre cómo migrar el riesgo tomando en consideración las motivaciones de este tipo de actores. Existen varias diferencias marcadas entre la motivación del hacker y la de los actores del estado nación que buscan atacar basándose en una preferencia ideológica. [98]

Una parte estándar del modelado de amenazas para cualquier sistema en particular es identificar qué podría motivar un ataque a ese sistema y quién podría estar motivado para violarlo. El nivel y el detalle de las precauciones variarán según el sistema que se vaya a proteger. Una computadora personal doméstica , un banco y una red militar clasificada enfrentan amenazas muy diferentes, incluso cuando las tecnologías subyacentes en uso son similares. [ cita requerida ]

Protección informática (contramedidas) [ editar ]

En seguridad informática, una contramedida es una acción, dispositivo, procedimiento o técnica que reduce una amenaza , una vulnerabilidad o un ataque eliminándola o previniéndola, minimizando el daño que puede causar, o descubriéndola y reportándola para que la acción correctiva puede ser tomado. [99] [100] [101]

Algunas contramedidas comunes se enumeran en las siguientes secciones:

Seguridad por diseño [ editar ]

Seguridad por diseño , o alternativamente seguro por diseño, significa que el software ha sido diseñado desde cero para ser seguro. En este caso, la seguridad se considera una característica principal.

Algunas de las técnicas de este enfoque incluyen:

  • El principio de privilegio mínimo , donde cada parte del sistema tiene solo los privilegios necesarios para su función. De esa manera, incluso si un atacante obtiene acceso a esa parte, solo tiene acceso limitado a todo el sistema.
  • Teorema automatizado que demuestra la corrección de subsistemas de software cruciales.
  • Revisiones de código y pruebas unitarias , enfoques para hacer que los módulos sean más seguros donde las pruebas formales de corrección no son posibles.
  • Defensa en profundidad , donde el diseño es tal que es necesario violar más de un subsistema para comprometer la integridad del sistema y la información que contiene.
  • Configuraciones de seguridad predeterminadas y diseño para "seguridad ante fallas" en lugar de "inseguridad ante fallas" (ver a prueba de fallas para el equivalente en ingeniería de seguridad ). Idealmente, un sistema seguro debería requerir una decisión deliberada, consciente, informada y libre por parte de las autoridades legítimas para hacerlo inseguro.
  • Realice auditorías de seguimiento de la actividad del sistema, de modo que cuando se produzca una infracción de seguridad, se pueda determinar el mecanismo y el alcance de la infracción. El almacenamiento de pistas de auditoría de forma remota, donde solo se pueden agregar, puede evitar que los intrusos cubran sus huellas.
  • Divulgación completa de todas las vulnerabilidades, para garantizar que la " ventana de vulnerabilidad " se mantenga lo más corta posible cuando se descubren errores.

Arquitectura de seguridad [ editar ]

La organización Open Security Architecture define la arquitectura de seguridad de TI como "los artefactos de diseño que describen cómo se colocan los controles de seguridad (contramedidas de seguridad) y cómo se relacionan con la arquitectura general de tecnología de la información . Estos controles sirven para mantener los atributos de calidad del sistema: servicios de confidencialidad, integridad, disponibilidad, responsabilidad y aseguramiento ". [102]

Techopedia define la arquitectura de seguridad como "un diseño de seguridad unificado que aborda las necesidades y los riesgos potenciales involucrados en un determinado escenario o entorno. También especifica cuándo y dónde aplicar los controles de seguridad. El proceso de diseño es generalmente reproducible". Los atributos clave de la arquitectura de seguridad son: [103]

  • la relación de los diferentes componentes y cómo dependen unos de otros.
  • determinación de controles basados ​​en evaluación de riesgos, buenas prácticas, finanzas y asuntos legales.
  • la estandarización de controles.

La práctica de la arquitectura de seguridad proporciona la base adecuada para abordar sistemáticamente las preocupaciones comerciales, de TI y de seguridad en una organización.

Medidas de seguridad [ editar ]

Un estado de "seguridad" informática es el ideal conceptual, alcanzado mediante el uso de los tres procesos: prevención, detección y respuesta de amenazas. Estos procesos se basan en varias políticas y componentes del sistema, que incluyen lo siguiente:

  • Los controles de acceso a la cuenta de usuario y la criptografía pueden proteger los archivos y datos del sistema, respectivamente.
  • Los cortafuegos son, con mucho, los sistemas de prevención más comunes desde la perspectiva de la seguridad de la red, ya que pueden (si se configuran correctamente) proteger el acceso a los servicios de red internos y bloquear ciertos tipos de ataques mediante el filtrado de paquetes. Los cortafuegos pueden estar basados ​​tanto en hardware como en software.
  • Los productos del sistema de detección de intrusiones (IDS) están diseñados para detectar ataques a la red en curso y ayudar en el análisis forense posterior al ataque , mientras que las pistas de auditoría y los registros cumplen una función similar para los sistemas individuales.
  • La "respuesta" se define necesariamente por los requisitos de seguridad evaluados de un sistema individual y puede cubrir el rango desde la simple actualización de las protecciones hasta la notificación de las autoridades legales , contraataques y similares. En algunos casos especiales se favorece la destrucción completa del sistema comprometido, ya que puede ocurrir que no se detecten todos los recursos comprometidos.

Hoy en día, la seguridad informática se compone principalmente de medidas "preventivas", como firewalls o un procedimiento de salida . Un firewall se puede definir como una forma de filtrar datos de red entre un host o una red y otra red, como Internet , y se puede implementar como software que se ejecuta en la máquina, conectándose a la pila de red (o, en el caso de la mayoría de los sistemas operativos basados ​​en UNIX , como Linux , integrados en el kernel del sistema operativo) para proporcionar filtrado y bloqueo en tiempo real. Otra implementación es el llamado "firewall físico", que consiste en una máquina separada que filtra el tráfico de la red. Los cortafuegos son comunes entre las máquinas que están conectadas permanentemente a Internet .

Algunas organizaciones están recurriendo a plataformas de big data , como Apache Hadoop , para ampliar la accesibilidad a los datos y el aprendizaje automático para detectar amenazas persistentes avanzadas . [104]

Sin embargo, relativamente pocas organizaciones mantienen sistemas informáticos con sistemas de detección efectivos y menos aún cuentan con mecanismos de respuesta organizados. Como resultado, como señala Reuters: "Las empresas informan por primera vez que están perdiendo más por el robo electrónico de datos que por el robo físico de activos". [105] El principal obstáculo para la erradicación eficaz del delito cibernético podría atribuirse a una dependencia excesiva de los cortafuegos y otros sistemas de "detección" automatizados. Sin embargo, la recopilación de pruebas básicas mediante el uso de dispositivos de captura de paquetes pone a los delincuentes tras las rejas. [ cita requerida ]

Para garantizar una seguridad adecuada, la confidencialidad, integridad y disponibilidad de una red, más conocida como la tríada CIA, debe protegerse y se considera la base de la seguridad de la información. [106] Para lograr esos objetivos, deben emplearse medidas de seguridad administrativas, físicas y técnicas. La cantidad de seguridad otorgada a un activo solo se puede determinar cuando se conoce su valor. [107]

Gestión de vulnerabilidades [ editar ]

La gestión de vulnerabilidades es el ciclo de identificación y reparación o mitigación de vulnerabilidades , [108] especialmente en software y firmware . La gestión de vulnerabilidades es fundamental para la seguridad informática y la seguridad de la red .

Las vulnerabilidades se pueden descubrir con un escáner de vulnerabilidades , que analiza un sistema informático en busca de vulnerabilidades conocidas [109] , como puertos abiertos , configuración de software insegura y susceptibilidad al malware . Para que estas herramientas sean efectivas, deben mantenerse actualizadas con cada nueva actualización que publiquen los proveedores. Por lo general, estas actualizaciones buscarán las nuevas vulnerabilidades que se introdujeron recientemente.

Más allá del escaneo de vulnerabilidades, muchas organizaciones contratan auditores de seguridad externos para ejecutar pruebas de penetración regulares en sus sistemas para identificar vulnerabilidades. En algunos sectores, este es un requisito contractual. [110]

Reducir vulnerabilidades [ editar ]

Si bien es posible la verificación formal de la corrección de los sistemas informáticos, [111] [112] aún no es común. Los sistemas operativos verificados formalmente incluyen SEL4 , [113] y SYSGO 's PikeOS [114] [115] - pero éstos constituyen una muy pequeño porcentaje del mercado.

La autenticación de dos factores es un método para mitigar el acceso no autorizado a un sistema o información confidencial. Requiere "algo que usted sepa"; una contraseña o PIN, y "algo que tenga"; una tarjeta, dongle, teléfono celular u otra pieza de hardware. Esto aumenta la seguridad ya que una persona no autorizada necesita ambos para obtener acceso.

Los ataques de ingeniería social y de acceso directo a la computadora (físicos) solo pueden prevenirse por medios no informáticos, que pueden ser difíciles de hacer cumplir, en relación con la sensibilidad de la información. A menudo se requiere capacitación para ayudar a mitigar este riesgo, pero incluso en entornos altamente disciplinados (por ejemplo, organizaciones militares), los ataques de ingeniería social pueden ser difíciles de prever y prevenir.

La inoculación, derivada de la teoría de la inoculación , busca prevenir la ingeniería social y otros trucos o trampas fraudulentas al inculcar una resistencia a los intentos de persuasión a través de la exposición a intentos similares o relacionados. [116]

Es posible reducir las posibilidades de un atacante manteniendo los sistemas actualizados con parches y actualizaciones de seguridad, utilizando un escáner de seguridad [ definición necesaria ] y / o contratando personas con experiencia en seguridad, aunque ninguno de estos garantiza la prevención de un ataque. Los efectos de la pérdida / daño de datos se pueden reducir mediante una copia de seguridad y un seguro cuidadosos .

Mecanismos de protección de hardware [ editar ]

Si bien el hardware puede ser una fuente de inseguridad, como las vulnerabilidades de microchip introducidas maliciosamente durante el proceso de fabricación, [117] [118] la seguridad informática asistida o basada en hardware también ofrece una alternativa a la seguridad informática basada únicamente en software. El uso de dispositivos y métodos como dongles , módulos de plataforma de confianza , estuches con detección de intrusiones, bloqueos de unidades, deshabilitación de puertos USB y acceso habilitado para dispositivos móviles puede considerarse más seguro debido al acceso físico (o acceso sofisticado de puerta trasera ) requerido para ser comprometidos. Cada uno de estos se trata con más detalle a continuación.

  • Los dongles USB se usan típicamente en esquemas de licencias de software para desbloquear capacidades de software, [ cita requerida ] pero también pueden verse como una forma de prevenir el acceso no autorizado a una computadora u otro software de dispositivo. El dongle, o clave, esencialmente crea un túnel cifrado seguro entre la aplicación de software y la clave. El principio es que un esquema de cifrado en el dongle, como Advanced Encryption Standard (AES), proporciona una medida de seguridad más fuerte, ya que es más difícil piratear y replicar el dongle que simplemente copiar el software nativo a otra máquina y usarlo. Otra aplicación de seguridad para dongles es usarlos para acceder a contenido basado en la web, como software en la nube oRedes privadas virtuales (VPN). [119] Además, se puede configurar una llave USB para bloquear o desbloquear una computadora. [120]
  • Los módulos de plataforma confiable (TPM) protegen los dispositivos mediante la integración de capacidades criptográficas en los dispositivos de acceso, mediante el uso de microprocesadores o las llamadas computadoras en un chip. Los TPM utilizados junto con el software del lado del servidor ofrecen una forma de detectar y autenticar dispositivos de hardware, evitando el acceso no autorizado a la red y a los datos. [121]
  • La detección de intrusiones en la caja de la computadora se refiere a un dispositivo, generalmente un interruptor de botón, que detecta cuando se abre una caja de computadora. El firmware o BIOS está programado para mostrar una alerta al operador cuando la computadora se reinicia la próxima vez.
  • Los bloqueos de disco son esencialmente herramientas de software para cifrar discos duros, haciéndolos inaccesibles para los ladrones. [122] También existen herramientas específicas para cifrar unidades externas. [123]
  • La desactivación de los puertos USB es una opción de seguridad para evitar el acceso no autorizado y malintencionado a una computadora que de otro modo sería segura. Las llaves USB infectadas conectadas a una red desde una computadora dentro del firewall son consideradas por la revista Network World como la amenaza de hardware más común que enfrentan las redes de computadoras.
  • Desconectar o deshabilitar dispositivos periféricos (como cámara, GPS, almacenamiento extraíble, etc.) que no estén en uso. [124]
  • Los dispositivos de acceso habilitados para móviles están ganando popularidad debido a la naturaleza omnipresente de los teléfonos móviles. Capacidades integradas como Bluetooth , el más nuevo Bluetooth de baja energía (LE), comunicación de campo cercano (NFC) en dispositivos que no son iOS y validación biométrica como lectores de huellas digitales, así como software lector de códigos QR diseñado para dispositivos móviles, ofrecen formas nuevas y seguras para que los teléfonos móviles se conecten a los sistemas de control de acceso. Estos sistemas de control proporcionan seguridad informática y también se pueden utilizar para controlar el acceso a edificios seguros. [125]

Sistemas operativos seguros [ editar ]

Un uso del término "seguridad informática" se refiere a la tecnología que se utiliza para implementar sistemas operativos seguros . En la década de 1980, el Departamento de Defensa de los Estados Unidos (DoD) utilizó las normas del "Libro naranja" [126] , pero la norma internacional actual ISO / IEC 15408, " Criterios comunes " define una serie de niveles de garantía de evaluación progresivamente más estrictos . Muchos sistemas operativos comunes cumplen con el estándar EAL4 de ser "Diseñado, probado y revisado metódicamente", pero la verificación formal requerida para los niveles más altos significa que son poco comunes. Un ejemplo de un EAL6 ("Diseño verificado y probado semiformalmente") el sistema es INTEGRITY-178B, que se utiliza en el Airbus A380 [127] y en varios aviones militares. [128]

Codificación segura [ editar ]

En la ingeniería de software, la codificación segura tiene como objetivo proteger contra la introducción accidental de vulnerabilidades de seguridad. También es posible crear software diseñado desde cero para ser seguro. Estos sistemas son " seguros por diseño ". Más allá de esto, la verificación formal tiene como objetivo demostrar la exactitud de los algoritmos subyacentes a un sistema; [129] importante para protocolos criptográficos, por ejemplo.

Capacidades y listas de control de acceso [ editar ]

Dentro de los sistemas informáticos, dos de los principales modelos de seguridad capaces de imponer la separación de privilegios son las listas de control de acceso (ACL) y el control de acceso basado en roles (RBAC).

Una lista de control de acceso (ACL), con respecto a un sistema de archivos de computadora, es una lista de permisos asociados con un objeto. Una ACL especifica qué usuarios o procesos del sistema tienen acceso a los objetos, así como qué operaciones están permitidas en determinados objetos.

El control de acceso basado en roles es un enfoque para restringir el acceso al sistema a los usuarios autorizados, [130] [131] [132] utilizado por la mayoría de las empresas con más de 500 empleados, [133] y puede implementar el control de acceso obligatorio (MAC) o control de acceso discrecional (DAC).

Un enfoque adicional, la seguridad basada en capacidades se ha restringido principalmente a la investigación de sistemas operativos . Sin embargo, las capacidades también se pueden implementar a nivel de lenguaje, lo que lleva a un estilo de programación que es esencialmente un refinamiento del diseño estándar orientado a objetos. Un proyecto de código abierto en la zona es el lenguaje E .

Capacitación en seguridad para el usuario final [ editar ]

El usuario final es ampliamente reconocido como el eslabón más débil de la cadena de seguridad [134] y se estima que más del 90% de los incidentes e infracciones de seguridad implican algún tipo de error humano. [135] [136] Entre las formas de errores y juicios erróneos que se registran con más frecuencia se encuentran la mala gestión de contraseñas, el envío de correos electrónicos que contienen datos confidenciales y archivos adjuntos al destinatario incorrecto, la incapacidad de reconocer URL engañosas e identificar sitios web falsos y archivos adjuntos de correo electrónico peligrosos. Un error común que cometen los usuarios es guardar su identificación de usuario / contraseña en sus navegadores para facilitar el inicio de sesión en los sitios bancarios. Este es un regalo para los atacantes que han obtenido acceso a una máquina por algún medio. El riesgo puede mitigarse mediante el uso de autenticación de dos factores. [137]

Dado que el componente humano del riesgo cibernético es particularmente relevante para determinar el riesgo cibernético global [138] que enfrenta una organización, la capacitación en concientización sobre seguridad, en todos los niveles, no solo proporciona el cumplimiento formal de los mandatos regulatorios y de la industria, sino que se considera esencial [139] en reducir el riesgo cibernético y proteger a las personas y empresas de la gran mayoría de las amenazas cibernéticas.

El enfoque en el usuario final representa un cambio cultural profundo para muchos profesionales de la seguridad, que tradicionalmente se han acercado a la ciberseguridad exclusivamente desde una perspectiva técnica, y avanza en la línea sugerida por los principales centros de seguridad [140] para desarrollar una cultura de conciencia cibernética dentro de la organización, reconociendo que un usuario consciente de la seguridad proporciona una importante línea de defensa contra los ciberataques.

Higiene digital [ editar ]

Relacionado con la formación del usuario final, la higiene digital o ciberhigiene es un principio fundamental relacionado con la seguridad de la información y, como muestra la analogía con la higiene personal , equivale a establecer simples medidas rutinarias para minimizar los riesgos de las ciberamenazas. La suposición es que las buenas prácticas de higiene cibernética pueden brindar a los usuarios en red otra capa de protección, reduciendo el riesgo de que un nodo vulnerable se utilice para montar ataques o comprometer otro nodo o red, especialmente de ciberataques comunes. [141] La higiene cibernética tampoco debe confundirse con la defensa cibernética proactiva , un término militar. [142]

A diferencia de una defensa puramente tecnológica contra las amenazas, la higiene cibernética se refiere principalmente a medidas de rutina que son técnicamente simples de implementar y que dependen principalmente de la disciplina [143] o la educación. [144] Se puede considerar como una lista abstracta de consejos o medidas que han demostrado tener un efecto positivo en la seguridad digital personal y / o colectiva. Como tal, estas medidas pueden ser realizadas por personas no profesionales, no solo por expertos en seguridad.

La higiene cibernética se relaciona con la higiene personal como los virus informáticos se relacionan con los virus biológicos (o patógenos). Sin embargo, mientras que el término virus informático se acuñó casi simultáneamente con la creación de los primeros virus informáticos en funcionamiento, [145] el término higiene cibernética es una invención mucho más tardía, tal vez en 2000 [146] por el pionero de Internet Vint Cerf . Desde entonces ha sido adoptado por el Congreso [147] y el Senado de los Estados Unidos, [148] el FBI , [149] instituciones de la UE [141] y jefes de estado. [142] Respuesta a las infracciones

Responder a los intentos de violación de la seguridad suele ser muy difícil por una variedad de razones, que incluyen:

  • Identificar a los atacantes es difícil, ya que pueden operar a través de servidores proxy, cuentas de acceso telefónico anónimas temporales, conexiones inalámbricas y otros procedimientos de anonimización que dificultan el rastreo y, a menudo, se encuentran en otra jurisdicción . Si infringen con éxito la seguridad, a menudo también han obtenido suficiente acceso administrativo para permitirles eliminar registros para cubrir sus huellas.
  • La gran cantidad de intentos de ataques, a menudo por parte de escáneres de vulnerabilidades automatizados y gusanos informáticos , es tan grande que las organizaciones no pueden perder tiempo persiguiéndolos.
  • Los agentes del orden a menudo carecen de las habilidades, el interés o el presupuesto para perseguir a los atacantes. Además, la identificación de atacantes en una red puede requerir registros de varios puntos de la red y en muchos países, que pueden ser difíciles de obtener o llevar mucho tiempo.

Cuando un ataque tiene éxito y se produce una infracción, muchas jurisdicciones cuentan ahora con leyes obligatorias de notificación de infracciones de seguridad .

Tipos de seguridad y privacidad [ editar ]

  • Control de acceso
  • Anti-keyloggers
  • Anti-malware
  • Anti-spyware
  • Software anti-subversión
  • Software anti-manipulación
  • Anti-robo
  • Software antivirus
  • Software criptográfico
  • Despacho asistido por computadora (CAD)
  • Cortafuegos
  • Sistema de detección de intrusos (IDS)
  • Sistema de prevención de intrusiones (IPS)
  • Software de gestión de registros
  • Control parental
  • Gestión de registros
  • Salvadera
  • Gestión de la información de seguridad
  • SIEM
  • Actualización de software y sistema operativo

Planificación de respuesta a incidentes [ editar ]

La respuesta a incidentes es un enfoque organizado para abordar y gestionar las secuelas de un incidente o compromiso de seguridad informática con el objetivo de prevenir una infracción o frustrar un ciberataque. Un incidente que no se identifica y gestiona en el momento de la intrusión normalmente se convierte en un evento más dañino, como una filtración de datos o una falla del sistema. El resultado esperado de un plan de respuesta a incidentes de seguridad informática es limitar los daños y reducir el tiempo y los costos de recuperación. Responder a los compromisos rápidamente puede mitigar las vulnerabilidades explotadas, restaurar los servicios y procesos y minimizar las pérdidas. [ cita requerida ]La planificación de respuesta a incidentes permite a una organización establecer una serie de mejores prácticas para detener una intrusión antes de que cause daños. Los planes típicos de respuesta a incidentes contienen un conjunto de instrucciones escritas que describen la respuesta de la organización a un ciberataque. Sin un plan documentado, es posible que una organización no detecte con éxito una intrusión o compromiso y las partes interesadas pueden no comprender sus roles, procesos y procedimientos durante una escalada, lo que ralentiza la respuesta y resolución de la organización.

Hay cuatro componentes clave de un plan de respuesta a incidentes de seguridad informática:

  1. Preparación : preparar a las partes interesadas sobre los procedimientos para manejar incidentes o compromisos de seguridad informática
  2. Detección y análisis : identificación e investigación de actividades sospechosas para confirmar un incidente de seguridad, priorizando la respuesta en función del impacto y coordinando la notificación del incidente.
  3. Contención, erradicación y recuperación : aislar los sistemas afectados para evitar la escalada y limitar el impacto, identificar la génesis del incidente, eliminar el malware, los sistemas afectados y los malos actores del entorno y restaurar los sistemas y los datos cuando ya no existe una amenaza.
  4. Actividad posterior al incidente : análisis post mortem del incidente, su causa raíz y la respuesta de la organización con la intención de mejorar el plan de respuesta al incidente y los esfuerzos de respuesta futuros. [150]

Ataques e infracciones notables [ editar ]

A continuación se ofrecen algunos ejemplos ilustrativos de diferentes tipos de violaciones de seguridad informática.

Robert Morris y el primer gusano informático [ editar ]

En 1988, sólo 60.000 computadoras estaban conectadas a Internet, y la mayoría eran mainframes, miniordenadores y estaciones de trabajo profesionales. El 2 de noviembre de 1988, muchos empezaron a ralentizarse, porque estaban ejecutando un código malicioso que exigía tiempo de procesador y que se propagaba a otras computadoras: el primer " gusano informático " de Internet . [151] El software se remonta a Robert Tappan Morris Jr., estudiante graduado de la Universidad de Cornell, de 23 años, quien dijo que "quería contar cuántas máquinas estaban conectadas a Internet". [151]

Laboratorio de Roma [ editar ]

En 1994, crackers no identificados realizaron más de cien intrusiones en el Laboratorio de Roma , la principal instalación de comando e investigación de la Fuerza Aérea de los EE. UU. Usando caballos de Troya , los piratas informáticos pudieron obtener acceso sin restricciones a los sistemas de redes de Roma y eliminar los rastros de sus actividades. Los intrusos pudieron obtener archivos clasificados, como datos de sistemas de órdenes de tareas aéreas y, además, pudieron penetrar redes conectadas del Centro de Vuelo Espacial Goddard de la Administración Nacional de Aeronáutica y del Espacio , la Base de la Fuerza Aérea Wright-Patterson, algunos contratistas de Defensa y otros organizaciones del sector, haciéndose pasar por un usuario de confianza del centro de Roma. [152]

Detalles de la tarjeta de crédito del cliente de TJX [ editar ]

A principios de 2007, la empresa estadounidense de indumentaria y artículos para el hogar TJX anunció que había sido víctima de una intrusión no autorizada en los sistemas informáticos [153] y que los piratas informáticos habían accedido a un sistema que almacenaba datos en tarjetas de crédito , tarjetas de débito , cheques y transacciones de devolución de mercancías. . [154]

Ataque Stuxnet [ editar ]

En 2010, el gusano informático conocido como Stuxnet arruinó casi una quinta parte de las centrifugadoras nucleares de Irán . [155] Lo hizo interrumpiendo los controladores lógicos programables (PLC) industriales en un ataque dirigido. En general, se cree que esto fue lanzado por Israel y los Estados Unidos para interrumpir el programa nuclear iraní [156] [157] [158] [159] , aunque ninguno de los dos lo ha admitido públicamente.

Divulgaciones de vigilancia global [ editar ]

A principios de 2013, los documentos proporcionados por Edward Snowden fueron publicados por The Washington Post y The Guardian [160] [161] exponiendo la escala masiva de vigilancia global de la NSA . También hubo indicios de que la NSA pudo haber insertado una puerta trasera en un estándar NIST para el cifrado. [162] Esta norma se retiró más tarde debido a las críticas generalizadas. [163] También se reveló que la NSA había aprovechado los vínculos entre los centros de datos de Google . [164]

Infracciones de Target y Home Depot [ editar ]

En 2013 y 2014, una red de piratería rusa / ucraniana conocida como "Rescator" irrumpió en computadoras de Target Corporation en 2013, robando aproximadamente 40 millones de tarjetas de crédito, [165] y luego computadoras de Home Depot en 2014, robando entre 53 y 56 millones de tarjetas de crédito. números. [166] Se emitieron advertencias en ambas corporaciones, pero se ignoraron; Se cree que las brechas de seguridad física que utilizan máquinas de autopago han jugado un papel importante. "El malware utilizado es absolutamente poco sofisticado y poco interesante", dice Jim Walter, director de operaciones de inteligencia de amenazas en la empresa de tecnología de seguridad McAfee, lo que significa que los robos podrían haber sido fácilmente detenidos por el software antivirus existente .los administradores respondieron a las advertencias. El tamaño de los robos ha atraído una gran atención por parte de las autoridades estatales y federales de los Estados Unidos y la investigación está en curso.

Violación de datos de la Oficina de Gestión de Personal [ editar ]

En abril de 2015, la Oficina de Gestión de Personal descubrió que había sido pirateado más de un año antes en una violación de datos, lo que resultó en el robo de aproximadamente 21,5 millones de registros de personal manejados por la oficina. [167] El hackeo de la Oficina de Gestión de Personal ha sido descrito por funcionarios federales como una de las mayores violaciones de datos gubernamentales en la historia de los Estados Unidos. [168] Los datos objeto de la violación incluían información de identificación personal como números de seguro social , nombres, fechas y lugares de nacimiento, direcciones y huellas dactilares de empleados gubernamentales actuales y anteriores, así como de cualquier persona que se hubiera sometido a una verificación de antecedentes del gobierno. [169][170] Se cree que el ataque fue perpetrado por piratas informáticos chinos. [171]

Violación de Ashley Madison [ editar ]

En julio de 2015, un grupo de hackers conocido como "The Impact Team" rompió con éxito el sitio web de relaciones extramaritales Ashley Madison, creado por Avid Life Media. El grupo afirmó que no solo habían tomado datos de la empresa, sino también datos de los usuarios. Después de la violación, The Impact Team arrojó correos electrónicos del director ejecutivo de la compañía para demostrar su punto y amenazó con deshacerse de los datos de los clientes a menos que el sitio web fuera retirado de forma permanente ". [172] Cuando Avid Life Media no desconectó el sitio, el grupo lanzó dos archivos comprimidos más, uno de 9,7 GB y el segundo de 20. Después del segundo volcado de datos, el director ejecutivo de Avid Life Media, Noel Biderman, dimitió, pero el sitio web siguió funcionando.

Problemas legales y regulación global [ editar ]

Los problemas legales internacionales de los ataques cibernéticos son de naturaleza complicada. No existe una base global de reglas comunes para juzgar, y eventualmente castigar, los delitos cibernéticos y los ciberdelincuentes, y cuando las empresas o agencias de seguridad ubican al ciberdelincuente detrás de la creación de una pieza particular de malware o forma de ciberataque , a menudo las autoridades locales no pueden tomar acción debido a la falta de leyes bajo las cuales procesar. [173] [174] Probar la atribución de delitos cibernéticos y ataques cibernéticos también es un problema importante para todos los organismos encargados de hacer cumplir la ley. " Virus informáticoscambiar de un país a otro, de una jurisdicción a otra, moviéndonos alrededor del mundo, aprovechando el hecho de que no tenemos la capacidad para controlar globalmente operaciones como esta. Así que Internet es como si alguien [hubiera] dado boletos de avión gratis a todos los criminales en línea del mundo ". [173] El uso de técnicas como DNS dinámico , fast flux y servidores a prueba de balas se suma a la dificultad de la investigación y el cumplimiento .

Papel del gobierno [ editar ]

El papel del gobierno es hacer regulaciones para obligar a las empresas y organizaciones a proteger sus sistemas, infraestructura e información de cualquier ciberataque, pero también para proteger su propia infraestructura nacional, como la red eléctrica nacional . [175]

El papel regulador del gobierno en el ciberespacio es complicado. Para algunos, el ciberespacio se veía como un espacio virtual que debía permanecer libre de la intervención del gobierno, como se puede ver en muchas de las discusiones libertarias de blockchain y bitcoin de hoy . [176]

Muchos funcionarios y expertos gubernamentales piensan que el gobierno debería hacer más y que existe una necesidad crucial de mejorar la regulación, principalmente debido al fracaso del sector privado para resolver de manera eficiente el problema de la ciberseguridad. R. Clarke dijo durante un panel de discusión en la RSA Security Conference en San Francisco , él cree que "la industria solo responde cuando se amenaza con la regulación. Si la industria no responde (a la amenaza), hay que seguir adelante". [177]Por otro lado, los ejecutivos del sector privado coinciden en que las mejoras son necesarias, pero piensan que la intervención del gobierno afectaría su capacidad para innovar de manera eficiente. Daniel R. McCarthy analizó esta asociación público-privada en ciberseguridad y reflexionó sobre el papel de la ciberseguridad en la constitución más amplia del orden político. [178]

El 22 de mayo de 2020, el Consejo de Seguridad de la ONU celebró su segunda reunión informal sobre ciberseguridad para centrarse en los desafíos cibernéticos para la paz internacional . Según el secretario general de la ONU, António Guterres , las nuevas tecnologías se utilizan con demasiada frecuencia para violar derechos. [179]

Acciones internacionales [ editar ]

Existen muchos equipos y organizaciones diferentes, que incluyen:

  • El Foro de Equipos de Seguridad y Respuesta a Incidentes (FIRST) es la asociación global de CSIRT. [180] La US-CERT , AT & T , de Apple , Cisco , McAfee , Microsoft son todos los miembros de este equipo internacional. [181]
  • El Consejo de Europa ayuda a proteger a las sociedades de todo el mundo de la amenaza del ciberdelito a través del Convenio sobre el ciberdelito. [182]
  • El propósito del Grupo de Trabajo Antiabuso de Mensajería (MAAWG) es reunir a la industria de la mensajería para trabajar en colaboración y abordar con éxito las diversas formas de abuso de mensajería, como spam, virus, ataques de denegación de servicio y otras explotaciones de mensajería. . [183] France Telecom , Facebook , AT&T , Apple , Cisco , Sprint son algunos de los miembros del MAAWG. [184]
  • ENISA: La Agencia Europea de Seguridad de las Redes y la Información (ENISA) es una agencia de la Unión Europea con el objetivo de mejorar la seguridad de las redes y la información en la Unión Europea .

Europa [ editar ]

El 14 de abril de 2016, el Parlamento Europeo y el Consejo de la Unión Europea adoptaron el Reglamento general de protección de datos (GDPR) (UE) 2016/679. El RGPD, que entró en vigor a partir del 25 de mayo de 2018, prevé la protección de datos y la privacidad de todas las personas dentro de la Unión Europea (UE) y el Espacio Económico Europeo (EEE). GDPR requiere que los procesos comerciales que manejan datos personales se construyan con protección de datos por diseño y por defecto. GDPR también requiere que ciertas organizaciones designen un Oficial de Protección de Datos (DPO).

Acciones nacionales [ editar ]

Equipos de respuesta a emergencias informáticas [ editar ]

La mayoría de los países tienen su propio equipo de respuesta a emergencias informáticas para proteger la seguridad de la red.

Canadá [ editar ]

Desde 2010, Canadá ha tenido una estrategia de ciberseguridad. [185] [186] Funciona como documento de contraparte de la Estrategia Nacional y Plan de Acción para Infraestructura Crítica. [187] La estrategia tiene tres pilares principales: proteger los sistemas gubernamentales, proteger los sistemas cibernéticos privados vitales y ayudar a los canadienses a estar seguros en línea. [186] [187] También existe un marco de gestión de incidentes cibernéticos para proporcionar una respuesta coordinada en caso de un incidente cibernético. [188] [189]

El Centro Canadiense de Respuesta a Incidentes Cibernéticos (CCIRC) es responsable de mitigar y responder a las amenazas a la infraestructura crítica y los sistemas cibernéticos de Canadá. Brinda soporte para mitigar las amenazas cibernéticas, soporte técnico para responder y recuperarse de ataques cibernéticos dirigidos, y proporciona herramientas en línea para los miembros de los sectores de infraestructura crítica de Canadá. [190] Publica boletines periódicos de ciberseguridad [191] y opera una herramienta de informes en línea donde las personas y las organizaciones pueden informar sobre un incidente cibernético. [192]

Para informar al público en general sobre cómo protegerse en línea, Public Safety Canada se asoció con STOP.THINK.CONNECT, una coalición de organizaciones gubernamentales, del sector privado y sin fines de lucro, [193] y lanzó el Programa de Cooperación en Seguridad Cibernética. [194] [195] También administran el portal GetCyberSafe para ciudadanos canadienses y el Mes de Concientización sobre la Seguridad Cibernética durante octubre. [196]

Public Safety Canada tiene como objetivo comenzar una evaluación de la estrategia de ciberseguridad de Canadá a principios de 2015. [187]

China [ editar ]

El Grupo Líder Central de China para la Seguridad e Informatización de Internet (en chino :中央 网络 安全 和 信息 化 领导 小组) se estableció el 27 de febrero de 2014. Este Grupo Pequeño Líder (LSG) del Partido Comunista Chino está encabezado por el Secretario General Xi Jinpingél mismo y cuenta con los responsables de la toma de decisiones estatales y del Partido. El LSG se creó para superar las políticas incoherentes y las responsabilidades superpuestas que caracterizaban los antiguos mecanismos de toma de decisiones del ciberespacio de China. El LSG supervisa la formulación de políticas en los campos económico, político, cultural, social y militar en lo que respecta a la seguridad de la red y la estrategia de TI. Este LSG también coordina importantes iniciativas de políticas en el ámbito internacional que promueven normas y estándares favorecidos por el gobierno chino que enfatiza el principio de soberanía nacional en el ciberespacio. [197]

Alemania [ editar ]

Berlín inicia la Iniciativa Nacional de Defensa Cibernética: El 16 de junio de 2011, el Ministro del Interior alemán inauguró oficialmente el nuevo NCAZ (Centro Nacional de Defensa Cibernética) Nationales Cyber-Abwehrzentrum alemán ubicado en Bonn. La NCAZ coopera estrechamente con BSI (Oficina Federal para la Seguridad de la Información) Bundesamt für Sicherheit in der Informationstechnik , BKA (Organización de la Policía Federal) Bundeskriminalamt (Alemania) , BND (Servicio Federal de Inteligencia) Bundesnachrichtendienst , MAD (Servicio de Inteligencia Militar) Amt für den Militärischen Abschirmdiensty otras organizaciones nacionales en Alemania que se ocupan de los aspectos de seguridad nacional. Según el ministro, la tarea principal de la nueva organización fundada el 23 de febrero de 2011, es detectar y prevenir ataques contra la infraestructura nacional e incidentes mencionados como Stuxnet . Alemania también ha establecido la mayor institución de investigación para la seguridad informática en Europa, el Centro de Investigación en Seguridad y Privacidad (CRISP) en Darmstadt .

India [ editar ]

Algunas disposiciones sobre ciberseguridad se han incorporado a las normas enmarcadas en la Ley de Tecnología de la Información de 2000. [198]

La Política Nacional de Seguridad Cibernética de 2013 es un marco de políticas del Ministerio de Electrónica y Tecnología de la Información (MeitY) que tiene como objetivo proteger la infraestructura pública y privada de los ciberataques y salvaguardar "la información, como la información personal (de los usuarios de la web), financiera y bancaria. información y datos soberanos ". CERT- In es la agencia nodal que monitorea las ciberamenazas en el país. También se ha creado el puesto de Coordinador Nacional de Seguridad Cibernética en la Oficina del Primer Ministro (PMO) .

La Ley de Empresas Indias de 2013 también ha introducido obligaciones en materia de ciberseguridad y ciberseguridad por parte de los directores indios. Algunas disposiciones sobre ciberseguridad se han incorporado a las normas enmarcadas en la Actualización de la Ley de Tecnología de la Información de 2000 en 2013. [199]

Corea del Sur [ editar ]

Después de los ataques cibernéticos en el primer semestre de 2013, cuando el gobierno, los medios de comunicación, la estación de televisión y los sitios web de los bancos se vieron comprometidos, el gobierno nacional se comprometió a capacitar a 5.000 nuevos expertos en ciberseguridad para 2017. El gobierno de Corea del Sur culpó a su homólogo del norte de estos ataques, así como los incidentes ocurridos en 2009, 2011, [200] y 2012, pero Pyongyang niega las acusaciones. [201]

Estados Unidos [ editar ]

Legislación [ editar ]

La 18 USC  § 1030 de 1986 , la Ley de abuso y fraude informático, es la legislación clave. Prohíbe el acceso no autorizado o el daño de "computadoras protegidas" como se define en 18 USC  § 1030 (e) (2) . Aunque se han propuesto varias otras medidas [202] [203] , ninguna ha tenido éxito.

En 2013, se firmó la orden ejecutiva 13636, Mejora de la ciberseguridad de la infraestructura crítica , que impulsó la creación del Marco de Ciberseguridad del NIST.

Servicios de pruebas gubernamentales estandarizados

La Administración de Servicios Generales (GSA) ha estandarizado el servicio de "prueba de penetración" como un servicio de soporte previamente examinado, para abordar rápidamente vulnerabilidades potenciales y detener a los adversarios antes de que afecten a los gobiernos locales, estatales y federales de EE. UU. Estos servicios se conocen comúnmente como servicios de ciberseguridad altamente adaptables (HACS) y se enumeran en el sitio web de US GSA Advantage. Consulte más información aquí: Prueba de penetración: servicios de prueba de penetración del gobierno estandarizados .

Agencias [ editar ]

El Departamento de Seguridad Nacional tiene una división dedicada responsable del sistema de respuesta, el programa de gestión de riesgos y los requisitos para la seguridad cibernética en los Estados Unidos, denominada División Nacional de Seguridad Cibernética . [204] [205] La división alberga las operaciones de US-CERT y el Sistema Nacional de Alerta Cibernética. [205] El Centro Nacional de Integración de Comunicaciones y Ciberseguridad reúne a las organizaciones gubernamentales responsables de proteger las redes informáticas y la infraestructura en red. [206]

La tercera prioridad de la Oficina Federal de Investigaciones (FBI) es: "Proteger a los Estados Unidos contra los ataques cibernéticos y los delitos de alta tecnología", [207] y ellos, junto con el Centro Nacional de Delitos de Cuello Blanco (NW3C), y la Oficina de Asistencia Judicial (BJA) son parte del grupo de trabajo de múltiples agencias, el Centro de Quejas de Delitos en Internet , también conocido como IC3. [208]

Además de sus propias funciones específicas, el FBI participa junto con organizaciones sin fines de lucro como InfraGard . [209] [210]

La Sección de Delitos Informáticos y Propiedad Intelectual o CCIPS opera en la división criminal del Departamento de Justicia de los Estados Unidos . La CCIPS está a cargo de investigar los delitos informáticos y los delitos contra la propiedad intelectual y está especializada en la búsqueda y captura de evidencia digital en computadoras y redes . [211]En 2017, CCIPS publicó Un marco para un programa de divulgación de vulnerabilidades para sistemas en línea para ayudar a las organizaciones a "describir claramente la divulgación de vulnerabilidades autorizada y la conducta de descubrimiento, reduciendo así sustancialmente la probabilidad de que tales actividades descritas resulten en una violación civil o criminal de la ley bajo la Computadora Ley de Fraude y Abuso (18 USC § 1030) ". [212]

El Comando Cibernético de los Estados Unidos , también conocido como USCYBERCOM, "tiene la misión de dirigir, sincronizar y coordinar la planificación y las operaciones del ciberespacio para defender y promover los intereses nacionales en colaboración con socios nacionales e internacionales". [213] No tiene ningún papel en la protección de las redes civiles. [214] [215]

El papel de la Comisión Federal de Comunicaciones de los EE. UU . En la ciberseguridad es fortalecer la protección de la infraestructura de comunicaciones crítica, ayudar a mantener la confiabilidad de las redes durante los desastres, ayudar en la recuperación rápida después y garantizar que los primeros en responder tengan acceso a servicios de comunicaciones efectivos. . [216]

La Administración de Alimentos y Medicamentos ha publicado orientaciones para dispositivos médicos, [217] y la Administración Nacional de Seguridad del Tráfico en las Carreteras [218] se ocupa de la ciberseguridad del automóvil. Después de haber sido criticado por la Responsabilidad del Gobierno de oficina , [219] y después de ataques con éxito en los aeropuertos y ataques reivindicados en los aviones, la Administración Federal de Aviación tiene financiación dedicados a la protección de los sistemas a bordo de los aviones de fabricantes privados, y las comunicaciones de los aviones de direccionamiento y Sistema de Informes . [220] También se han expresado preocupaciones sobre el futuro sistema de transporte aéreo de próxima generación.. [221]

Equipo de preparación para emergencias informáticas [ editar ]

" Equipo de respuesta a emergencias informáticas " es el nombre que se le da a los grupos de expertos que se ocupan de los incidentes de seguridad informática. En los EE. UU., Existen dos organizaciones distintas, aunque trabajan en estrecha colaboración.

  • US-CERT : parte de la División Nacional de Seguridad Cibernética del Departamento de Seguridad Nacional de los Estados Unidos . [222]
  • CERT / CC : creado por la Agencia de Proyectos de Investigación Avanzada de Defensa (DARPA) y dirigido por el Instituto de Ingeniería de Software (SEI).

Guerra moderna [ editar ]

Existe una creciente preocupación de que el ciberespacio se convierta en el próximo escenario de guerra. Como escribió Mark Clayton de The Christian Science Monitor en un artículo de 2015 titulado "La nueva carrera armamentista cibernética":

En el futuro, las guerras no las librarán solo soldados con armas de fuego o aviones que arrojen bombas. También se combatirá con el clic de un mouse a medio mundo de distancia que desata programas informáticos cuidadosamente armados que interrumpen o destruyen industrias críticas como los servicios públicos, el transporte, las comunicaciones y la energía. Dichos ataques también podrían inutilizar las redes militares que controlan el movimiento de tropas, la trayectoria de los aviones de combate, el mando y control de los buques de guerra. [223]

Esto ha llevado a nuevos términos como ciberguerra y ciberterrorismo . El Comando Cibernético de los Estados Unidos se creó en 2009 [224] y muchos otros países tienen fuerzas similares .

Hay algunas voces críticas que cuestionan si la ciberseguridad es una amenaza tan significativa como parece. [225] [226] [227]

Carreras [ editar ]

La ciberseguridad es un campo de TI de rápido crecimiento que se preocupa por reducir el riesgo de piratería o violación de datos de las organizaciones. [228] Según una investigación del Enterprise Strategy Group, el 46% de las organizaciones afirman tener una "escasez problemática" de competencias en ciberseguridad en 2016, frente al 28% en 2015. [229] Todas las organizaciones comerciales, gubernamentales y no gubernamentales emplear a profesionales de la ciberseguridad. Los aumentos más rápidos en la demanda de trabajadores de ciberseguridad se encuentran en industrias que administran volúmenes crecientes de datos de consumidores, como finanzas, atención médica y venta minorista. [ cita requerida ] Sin embargo, el uso del término "ciberseguridad" es más frecuente en las descripciones de puestos del gobierno. [230]

Los títulos y descripciones de puestos de trabajo de ciberseguridad típicos incluyen: [231]

Analista de seguridad [ editar ]

Analiza y evalúa vulnerabilidades en la infraestructura (software, hardware, redes), investiga utilizando herramientas y contramedidas disponibles para remediar las vulnerabilidades detectadas y recomienda soluciones y mejores prácticas. Analiza y evalúa los daños a los datos / infraestructura como resultado de incidentes de seguridad, examina las herramientas y los procesos de recuperación disponibles y recomienda soluciones. Pruebas de cumplimiento de políticas y procedimientos de seguridad. Puede ayudar en la creación, implementación o administración de soluciones de seguridad.

Ingeniero de seguridad [ editar ]

Realiza monitoreo de seguridad, seguridad y análisis de datos / registros, y análisis forense, para detectar incidentes de seguridad y monta la respuesta a incidentes. Investiga y utiliza nuevas tecnologías y procesos para mejorar las capacidades de seguridad e implementar mejoras. También puede revisar el código o realizar otras metodologías de ingeniería de seguridad .

Arquitecto de seguridad [ editar ]

Diseña un sistema de seguridad o los componentes principales de un sistema de seguridad y puede encabezar un equipo de diseño de seguridad que cree un nuevo sistema de seguridad.

Administrador de seguridad [ editar ]

Instala y administra sistemas de seguridad en toda la organización. Esta posición también puede incluir asumir algunas de las tareas de un analista de seguridad en organizaciones más pequeñas.

Director de seguridad de la información (CISO) [ editar ]

Un puesto de gestión de alto nivel responsable de toda la división / personal de seguridad de la información. El puesto puede incluir trabajo técnico práctico.

Director de seguridad (CSO) [ editar ]

Un puesto de gestión de alto nivel responsable de toda la división / personal de seguridad. Una nueva posición ahora se considera necesaria a medida que crecen los riesgos de seguridad.

Consultor de seguridad / Especialista / Inteligencia [ editar ]

Títulos amplios que abarcan cualquiera o todos los demás roles o títulos encargados de proteger computadoras, redes, software, datos o sistemas de información contra virus, gusanos, spyware, malware, detección de intrusiones, acceso no autorizado, ataques de denegación de servicio y una lista cada vez mayor de ataques de piratas informáticos que actúan como individuos o como parte del crimen organizado o gobiernos extranjeros.

Los programas para estudiantes también están disponibles para personas interesadas en comenzar una carrera en ciberseguridad. [232] [233] Mientras tanto, una opción flexible y eficaz para que los profesionales de seguridad de la información de todos los niveles de experiencia sigan estudiando es la capacitación en seguridad en línea, que incluye transmisiones por Internet. [234] [235] También se encuentra disponible una amplia gama de cursos certificados. [236]

En el Reino Unido, se estableció un conjunto nacional de foros de ciberseguridad, conocido como UK Cyber ​​Security Forum , con el apoyo de la estrategia de ciberseguridad del Gobierno [237] con el fin de fomentar la creación de empresas y la innovación y abordar la brecha de habilidades [238] detectada por el Gobierno del Reino Unido .

Terminología [ editar ]

Los siguientes términos utilizados con respecto a la seguridad informática se explican a continuación:

  • La autorización de acceso restringe el acceso a una computadora a un grupo de usuarios mediante el uso de sistemas de autenticación . Estos sistemas pueden proteger todo el equipo, por ejemplo, a través de una pantalla de inicio de sesión interactiva , o servicios individuales, como un servidor FTP . Existen muchos métodos para identificar y autenticar usuarios, como contraseñas , tarjetas de identificación , tarjetas inteligentes y sistemas biométricos .
  • El software antivirus consiste en programas informáticos que intentan identificar, frustrar y eliminar virus informáticos y otro software malintencionado ( malware ).
  • Las aplicaciones son código ejecutable , por lo que la práctica general es no permitir a los usuarios el poder de instalarlas; para instalar solo aquellos que se sabe que son de buena reputación, y para reducir la superficie de ataque instalando la menor cantidad posible. Por lo general, se ejecutan con el mínimo de privilegios , con un proceso sólido para identificar, probar e instalar los parches de seguridad o actualizaciones publicados para ellos.
  • Se pueden utilizar técnicas de autenticación para garantizar que los puntos finales de comunicación sean quienes dicen ser.
  • La demostración automatizada de teoremas y otras herramientas de verificación se pueden utilizar para permitir que los algoritmos críticos y el código utilizado en sistemas seguros se demuestre matemáticamente que cumplen con sus especificaciones.
  • Las copias de seguridad son una o más copias que se guardan de archivos informáticos importantes. Por lo general, se guardarán varias copias en diferentes ubicaciones, de modo que si una copia es robada o dañada, todavía existan otras copias.
  • Se pueden utilizar técnicas de lista de control de acceso y capacidad para garantizar la separación de privilegios y el control de acceso obligatorio. Capacidades vs. ACL discute su uso.
  • Se pueden utilizar técnicas de cadena de confianza para intentar garantizar que todo el software cargado haya sido certificado como auténtico por los diseñadores del sistema.
  • La confidencialidad es la no divulgación de información excepto a otra persona autorizada. [239]
  • Se pueden utilizar técnicas criptográficas para defender datos en tránsito entre sistemas, reduciendo la probabilidad de que el intercambio de datos entre sistemas pueda ser interceptado o modificado.
  • La guerra cibernética es un conflicto basado en Internet que implica ataques por motivos políticos a la información y los sistemas de información. Dichos ataques pueden, por ejemplo, inhabilitar sitios web y redes oficiales, interrumpir o inhabilitar servicios esenciales, robar o alterar datos clasificados y paralizar los sistemas financieros.
  • La integridad de los datos es la precisión y consistencia de los datos almacenados, indicada por la ausencia de cualquier alteración en los datos entre dos actualizaciones de un registro de datos. [240]
Las técnicas criptográficas implican transformar información, codificarla, por lo que se vuelve ilegible durante la transmisión. El destinatario previsto puede descifrar el mensaje; idealmente, los espías no pueden.
  • El cifrado se utiliza para proteger la confidencialidad de un mensaje. Los cifrados criptográficamente seguros están diseñados para hacer inviable cualquier intento práctico de romperlos . Los cifrados de clave simétrica son adecuados para el cifrado masivo utilizando claves compartidas , y el cifrado de clave pública mediante certificados digitales puede proporcionar una solución práctica para el problema de la comunicación segura cuando no se comparte ninguna clave de antemano.
  • El software de seguridad para terminales ayuda a las redes a prevenir la infección de malware y el robo de datos en los puntos de entrada de la red que se vuelven vulnerables debido a la prevalencia de dispositivos potencialmente infectados, como computadoras portátiles, dispositivos móviles y unidades USB. [241]
  • Los cortafuegos sirven como un sistema de control de acceso entre redes, permitiendo solo el tráfico que coincide con las reglas definidas. A menudo incluyen registros detallados y pueden incluir funciones de detección y prevención de intrusiones . Son casi universales entre las redes de área local de la empresa e Internet, pero también se pueden utilizar internamente para imponer reglas de tráfico entre redes si se configura la segmentación de la red .
  • Un pirata informático es alguien que busca violar las defensas y explotar las debilidades de un sistema informático o una red.
  • Los Honey Pots son computadoras que se dejan intencionalmente vulnerables al ataque de los crackers. Se pueden utilizar para atrapar galletas y para identificar sus técnicas.
  • Los sistemas de detección de intrusiones son dispositivos o aplicaciones de software que monitorean redes o sistemas para detectar actividades maliciosas o violaciones de políticas.
  • Un microkernel es un enfoque para el diseño del sistema operativo que tiene solo la cantidad casi mínima de código ejecutándose en el nivel más privilegiado, y ejecuta otros elementos del sistema operativo, como controladores de dispositivo, pilas de protocolos y sistemas de archivos, de la manera más segura, menos espacio de usuario privilegiado .
  • Haciendo ping . La aplicación estándar "ping" se puede utilizar para probar si se está utilizando una dirección IP. Si es así, los atacantes pueden intentar un escaneo de puertos para detectar qué servicios están expuestos.
  • Un escaneo de puertos se utiliza para sondear una dirección IP en busca de puertos abiertos para identificar aplicaciones y servicios de red accesibles.
  • Un registrador de teclas es un software espía que captura y almacena silenciosamente cada pulsación de tecla que un usuario escribe en el teclado de la computadora.
  • La ingeniería social es el uso del engaño para manipular a las personas y violar la seguridad.
  • Las bombas lógicas son un tipo de malware agregado a un programa legítimo que permanece inactivo hasta que es activado por un evento específico.

Eruditos [ editar ]

  • Ross J. Anderson
  • Annie Anton
  • Adam Back
  • Daniel J. Bernstein
  • Matt Blaze
  • Marcas Stefan
  • L. Jean Camp
  • Lance Cottrell
  • Lorrie Cranor
  • Dorothy E. Denning
  • Peter J. Denning
  • Cynthia Dwork
  • Chuck Easttom
  • Deborah Estrin
  • Joan Feigenbaum
  • Ian Goldberg
  • Shafi Goldwasser
  • Lawrence A. Gordon
  • Peter Gutmann
  • Paul Kocher
  • Monica S. Lam
  • Mayordomo Lampson
  • Brian LaMacchia
  • Carl Landwehr
  • Kevin Mitnick
  • Peter G. Neumann
  • Susan Nycum
  • Paul C. van Oorschot
  • Roger R. Schell
  • Bruce Schneier
  • Canción del amanecer
  • Gene Spafford
  • Salvatore J. Stolfo
  • Willis Ware
  • Moti Yung

Ver también [ editar ]

  • Árbol de ataque
  • Ataque de bicicleta
  • CAPTCHA
  • Seguridad informática en la nube
  • Criterios comunes
  • Comparación de software antivirus
  • Modelo de seguridad informática
  • Desarmado y reconstrucción de contenido
  • Seguridad del contenido
  • Contramedida (computadora)
  • Ciberbioseguridad
  • Ciberdelito
  • Lista de tecnología de la información de ciberseguridad
  • Ciberseguro
  • Estándares de ciberseguridad
  • Autodefensa cibernética
  • Cerdos bailando
  • Seguridad de datos
  • Estrategia de defensa (informática)
  • Cifrado de disco
  • Exploit (seguridad informática)
  • Tolerancia a fallos
  • Seguridad del hardware
  • Interacción persona-computadora (seguridad)
  • Gestión de identidad
  • El robo de identidad
  • Seguridad basada en identidad
  • Conciencia de seguridad de la información
  • Privacidad en Internet
  • Seguridad de Internet
  • Riesgo de TI
  • Matar cadena
  • Registro de teclas
  • Lista de certificaciones de seguridad informática
  • Lista de fuerzas de guerra cibernética
  • Seguridad abierta
  • Esquema de seguridad informática
  • OWASP
  • Prueba de penetración
  • Seguridad de la información física
  • Software de privacidad
  • Defensa cibernética proactiva
  • Secuestro de datos
  • Sandbox (seguridad informática)
  • Separación de protección y seguridad
  • Perímetro definido por software

Referencias [ editar ]

  1. ^ a b Schatz, Daniel; Bashroush, Rabih; Wall, Julie (2017). "Hacia una definición más representativa de ciberseguridad" . Revista de Forense Digital, Seguridad y Derecho . 12 (2). ISSN  1558-7215 .
  2. ^ "Confianza significa el final del camino para los aficionados a las TIC" , 7 de mayo de 2013, The Australian
  3. ^ Stevens, Tim (11 de junio de 2018). "Ciberseguridad global: nuevas direcciones en teoría y métodos" (PDF) . Política y gobernanza . 6 (2): 1–4. doi : 10.17645 / pag.v6i2.1569 .
  4. ↑ a b Misa, Thomas J. (2016). "Discurso de seguridad informática en RAND, SDC y NSA (1958-1970)" . IEEE Annals of the History of Computing . 38 (4): 12-25. doi : 10.1109 / MAHC.2016.48 . S2CID 17609542 . 
  5. ^ AJ Neumann, N. Statland y RD Webb (1977). "Herramientas y técnicas de auditoría de posprocesamiento" (PDF) . Departamento de Comercio de EE. UU., Oficina Nacional de Normas. págs. 11-–1-4.
  6. ^ Irwin, Luke. "Cómo el NIST puede proteger a la tríada de la CIA, incluida la integridad del 'yo', que a menudo se pasa por alto" . Consultado el 16 de enero de 2021 .
  7. ^ Perrin, Chad. "La tríada de la CIA" . Consultado el 31 de mayo de 2012 .
  8. ^ "Principios de ingeniería para la seguridad de la tecnología de la información" (PDF) . csrc.nist.gov.
  9. ^ Ellen Nakashima (26 de enero de 2008). "Bush Order expande el monitoreo de la red: agencias de inteligencia para rastrear intrusiones" . The Washington Post . Consultado el 8 de febrero de 2021 .
  10. ↑ a b c Nicole Perlroth (7 de febrero de 2021). "Cómo Estados Unidos perdió ante los piratas informáticos" . The New York Times . Consultado el 9 de febrero de 2021 .
  11. ^ "Desafíos de seguridad informática y seguridad móvil" . researchgate.net . 3 de diciembre de 2015. Archivado desde el original el 12 de octubre de 2016 . Consultado el 4 de agosto de 2016 .
  12. ^ "Ghidra" .
  13. ^ "Syzbot: Google continuamente difuminando el kernel de Linux" .
  14. ^ "Ataque distribuido de denegación de servicio" . csa.gov.sg . Archivado desde el original el 6 de agosto de 2016 . Consultado el 12 de noviembre de 2014 .
  15. ^ "Los ataques de múltiples vectores exigen protección de múltiples vectores" . Alerta MSSP . 24 de julio de 2018.
  16. ^ Millman, Renee (15 de diciembre de 2017). "El nuevo malware polimórfico evade las tres cuartas partes de los escáneres AV" . Revista SC Reino Unido .
  17. ^ "Identificación de intentos de phishing" . Caso. Archivado desde el original el 13 de septiembre de 2015 . Consultado el 4 de julio de 2016 .
  18. ^ "Los phishers envían facturas falsas" . Información al consumidor . 23 de febrero de 2018 . Consultado el 17 de febrero de 2020 .
  19. ^ Eilam, Eldad (2005). Inversión: secretos de la ingeniería inversa . John Wiley e hijos. ISBN 978-0-7645-7481-8.CS1 maint: uses authors parameter (link)
  20. ^ Arcos Sergio. "Ingeniería social" (PDF) . Archivado (PDF) desde el original el 3 de diciembre de 2013.
  21. ^ Scannell, Kara (24 de febrero de 2016). "La estafa por correo electrónico del CEO cuesta a las empresas 2 mil millones de dólares" . Financial Times (25 de febrero de 2016). Archivado desde el original el 23 de junio de 2016 . Consultado el 7 de mayo de 2016 .
  22. ^ "Bucks filtran información fiscal de jugadores, empleados como resultado de estafa por correo electrónico" . Associated Press. 20 de mayo de 2016. Archivado desde el original el 20 de mayo de 2016 . Consultado el 20 de mayo de 2016 .
  23. ^ "¿Qué es la suplantación de identidad? - Definición de Techopedia" . Archivado desde el original el 30 de junio de 2016.
  24. ^ Butterfield, Andrew; Ngondi, Gerard Ekembe, eds. (21 de enero de 2016). suplantación . Referencia de Oxford . Prensa de la Universidad de Oxford. doi : 10.1093 / acref / 9780199688975.001.0001 . ISBN 9780199688975. Consultado el 8 de octubre de 2017 .
  25. ^ Marcel, Sébastien; Nixon, Mark; Li, Stan, eds. (2014). Handbook of Biometric Anti-Spoofing: Trusted Biometrics under Spoofing Attacks . Avances en Visión por Computador y Reconocimiento de Patrones. Londres: Springer. doi : 10.1007 / 978-1-4471-6524-8 . ISBN 978-1-4471-6524-8. ISSN  2191-6594 . LCCN  2014942635 . S2CID  27594864 .
  26. ^ Gallagher, Sean (14 de mayo de 2014). "Las fotos de una fábrica de" actualización "de la NSA muestran el implante del router Cisco" . Ars Technica . Archivado desde el original el 4 de agosto de 2014 . Consultado el 3 de agosto de 2014 .
  27. ^ Bendovschi, Andreea (2015). "Ciberataques: tendencias, patrones y contramedidas de seguridad" . Procedia Economía y Finanzas . 28 : 24–31. doi : 10.1016 / S2212-5671 (15) 01077-1 .
  28. ^ Lim, Joo S., et al. "Explorando la relación entre la cultura organizacional y la cultura de seguridad de la información". Conferencia Australiana de Gestión de la Seguridad de la Información.
  29. ^ K. Reimers, D. Andersson (2017) SEGURIDAD DE LA RED DE EDUCACIÓN POST-SECUNDARIA: EL DESAFÍO DEL USUARIO FINAL Y LAS AMENAZAS EN EVOLUCIÓN, Actas de ICERI2017, págs. 1787-1796.
  30. ↑ a b c Schlienger, Thomas; Teufel, Stephanie (2003). "Cultura de seguridad de la información-del análisis al cambio". Revista informática sudafricana . 31 : 46–52.
  31. ^ Lin, Tom CW (3 de julio de 2017). "La manipulación del nuevo mercado". Revista de derecho de Emory . 66 : 1253. SSRN 2996896 . 
  32. ^ Lin, Tom CW (2016). "Armas financieras de guerra". Revisión de la ley de Minnesota . SSRN 2765010 . 
  33. ^ Pagliery, Jose (18 de noviembre de 2014). "Los piratas informáticos atacaron la red eléctrica de Estados Unidos 79 veces este año" . CNN Money . Red de Noticias por Cable. Archivado desde el original el 18 de febrero de 2015 . Consultado el 16 de abril de 2015 .
  34. ^ PG Neumann, "Computer Security in Aviation", presentado en la Conferencia internacional sobre seguridad y protección de la aviación en el siglo XXI, Comisión de Seguridad y Vigilancia de la Casa Blanca, 1997.
  35. ^ J. Zellan, Seguridad de la aviación. Hauppauge, Nueva York: Nova Science, 2003, págs. 65–70.
  36. ^ "Las vulnerabilidades de los sistemas de control del tráfico aéreo podrían generar cielos hostiles [Black Hat] - SecurityWeek.Com" . Archivado desde el original el 8 de febrero de 2015.
  37. ^ "Hacker dice que puede entrar en sistemas de aviones utilizando Wi-Fi en vuelo" . NPR.org . 4 de agosto de 2014. Archivado desde el original el 8 de febrero de 2015.
  38. ^ Jim Finkle (4 de agosto de 2014). "Hacker dice mostrar aviones de pasajeros en riesgo de ataque cibernético" . Reuters . Archivado desde el original el 13 de octubre de 2015.
  39. ^ "Servicios de red paneuropea (PENS) - Eurocontrol.int" . Archivado desde el original el 12 de diciembre de 2016.
  40. ^ "Servicios centralizados: NewPENS avanza - Eurocontrol.int" . 17 de enero de 2016. Archivado desde el original el 19 de marzo de 2017.
  41. ^ "Comunicación de datos NextGen" . FAA. Archivado desde el original el 13 de marzo de 2015 . Consultado el 15 de junio de 2017 .
  42. ^ a b "¿Es su reloj o termostato un espía? Las empresas de ciberseguridad están en él" . NPR.org . 6 de agosto de 2014. Archivado desde el original el 11 de febrero de 2015.
  43. ^ Melvin Backman (18 de septiembre de 2014). "Home Depot: 56 millones de tarjetas expuestas en incumplimiento" . CNNMoney . Archivado desde el original el 18 de diciembre de 2014.
  44. ^ "Grapas: el incumplimiento puede haber afectado a 1,16 millones de tarjetas de clientes" . Fortune.com . 19 de diciembre de 2014. Archivado desde el original el 21 de diciembre de 2014 . Consultado el 21 de diciembre de 2014 .
  45. ^ Personal de CNNMoney (19 de diciembre de 2013). "Objetivo: 40 millones de tarjetas de crédito comprometidas" . CNN . Archivado desde el original el 1 de diciembre de 2017 . Consultado el 29 de noviembre de 2017 .
  46. ^ Cowley, Stacy (2 de octubre de 2017). "2,5 millones más de personas potencialmente expuestas en la infracción de Equifax" . The New York Times . Archivado desde el original el 1 de diciembre de 2017 . Consultado el 29 de noviembre de 2017 .
  47. ^ Jim Finkle (23 de abril de 2014). "Exclusivo: el FBI advierte al sector de la salud vulnerable a los ataques cibernéticos" . Reuters . Archivado desde el original el 4 de junio de 2016 . Consultado el 23 de mayo de 2016 .
  48. ^ Seals, Tara (6 de noviembre de 2015). "La falta de capacitación en seguridad de los empleados afecta a las empresas estadounidenses" . Revista Infosecurity . Archivado desde el original el 9 de noviembre de 2017 . Consultado el 8 de noviembre de 2017 .
  49. ^ Bright, Peter (15 de febrero de 2011). "Anónimo habla: la historia interna del hack de HBGary" . Arstechnica.com. Archivado desde el original el 27 de marzo de 2011 . Consultado el 29 de marzo de 2011 .
  50. ^ Anderson, Nate (9 de febrero de 2011). "Cómo un hombre localizó a Anonymous y pagó un precio muy alto" . Arstechnica.com. Archivado desde el original el 29 de marzo de 2011 . Consultado el 29 de marzo de 2011 .
  51. ^ Palilery, Jose (24 de diciembre de 2014). "¿Qué causó el hack de Sony: lo que sabemos ahora" . CNN Money . Archivado desde el original el 4 de enero de 2015 . Consultado el 4 de enero de 2015 .
  52. ^ James Cook (16 de diciembre de 2014). "Los piratas informáticos de Sony tienen más de 100 terabytes de documentos. Hasta ahora solo han publicado 200 gigabytes" . Business Insider . Archivado desde el original el 17 de diciembre de 2014 . Consultado el 18 de diciembre de 2014 .
  53. ↑ a b Timothy B. Lee (18 de enero de 2015). "La próxima frontera de la piratería: tu coche" . Vox . Archivado desde el original el 17 de marzo de 2017.
  54. ^ Seguimiento y piratería: las brechas de seguridad y privacidad ponen en riesgo a los conductores estadounidenses (PDF) (Informe). 6 de febrero de 2015. Archivado (PDF) desde el original el 9 de noviembre de 2016 . Consultado el 4 de noviembre de 2016 .
  55. ^ Personal, AOL. "Experto en ciberseguridad: se necesitará un 'gran evento' para que las empresas se tomen este tema en serio" . AOL.com . Archivado desde el original el 20 de enero de 2017 . Consultado el 22 de enero de 2017 .
  56. ^ "El problema de los coches autónomos: ¿quién controla el código?" . The Guardian . 23 de diciembre de 2015. Archivado desde el original el 16 de marzo de 2017 . Consultado el 22 de enero de 2017 .
  57. ^ Stephen Checkoway; Damon McCoy; Brian Kantor ; Danny Anderson; Hovav Shacham; Stefan Savage ; Karl Koscher; Alexei Czeskis; Franziska Roesner; Tadayoshi Kohno (2011). Análisis experimentales completos de superficies de ataque automotrices (PDF) . SEC'11 Actas de la 20ª conferencia de USENIX sobre seguridad. Berkeley, CA, EE.UU .: Asociación USENIX. pag. 6. Archivado (PDF) desde el original el 21 de febrero de 2015.
  58. ^ Greenberg, Andy (21 de julio de 2015). "Los piratas informáticos matan remotamente un jeep en la carretera, conmigo en él" . Cableado . Archivado desde el original el 19 de enero de 2017 . Consultado el 22 de enero de 2017 .
  59. ^ "Los piratas informáticos toman el control del coche, lo conducen a una zanja" . The Independent . 22 de julio de 2015. Archivado desde el original el 2 de febrero de 2017 . Consultado el 22 de enero de 2017 .
  60. ^ Personal, nuestro extranjero (21 de septiembre de 2016). "Tesla corrige un error de software que permitía a los piratas informáticos chinos controlar el coche de forma remota" . El telégrafo . Archivado desde el original el 2 de febrero de 2017 . Consultado el 22 de enero de 2017 .
  61. ^ Kang, Cecilia (19 de septiembre de 2016). "Los coches autónomos ganan un poderoso aliado: el gobierno" . The New York Times . Archivado desde el original el 14 de febrero de 2017 . Consultado el 22 de enero de 2017 .
  62. ^ "Política federal de vehículos automatizados" (PDF) . Archivado (PDF) desde el original el 21 de enero de 2017 . Consultado el 22 de enero de 2017 .
  63. ^ "Perfil de Gary McKinnon: 'hacker' autista que comenzó a escribir programas de computadora a los 14" . El Daily Telegraph . Londres. 23 de enero de 2009. Archivado desde el original el 2 de junio de 2010.
  64. ^ "Sentencia de extradición de Gary McKinnon vence el 16 de octubre" . BBC News . 6 de septiembre de 2012. Archivado desde el original el 6 de septiembre de 2012 . Consultado el 25 de septiembre de 2012 .
  65. ^ Departamento de Law Lords (30 de julio de 2008). "Cámara de los Lores - Gobierno de Mckinnon V de los Estados Unidos de América y otro" . Publications.par Parliament.uk. Archivado desde el original el 7 de marzo de 2009 . Consultado el 30 de enero de 2010 . 15.… supuestamente totaliza más de $ 700,000
  66. ^ "NSA accedió al correo electrónico del presidente mexicano" Archivado el 6 de noviembre de 2015 en Wayback Machine , 20 de octubre de 2013, Jens Glüsing, Laura Poitras, Marcel Rosenbach y Holger Stark, spiegel.de
  67. ^ Sanders, Sam (4 de junio de 2015). "La violación masiva de datos pone en riesgo los registros de 4 millones de empleados federales" . NPR . Archivado desde el original el 5 de junio de 2015 . Consultado el 5 de junio de 2015 .
  68. ^ Liptak, Kevin (4 de junio de 2015). "El gobierno de Estados Unidos hackeado; los federales creen que China es la culpable" . CNN . Archivado desde el original el 6 de junio de 2015 . Consultado el 5 de junio de 2015 .
  69. ^ Sean Gallagher. El "cifrado" no habría ayudado "en OPM, dice el funcionario del DHS" . Archivado desde el original el 24 de junio de 2017.
  70. ^ Davis, Michelle R. (19 de octubre de 2015). "Las escuelas aprenden lecciones de las infracciones de seguridad" . Semana de la Educación . Archivado desde el original el 10 de junio de 2016 . Consultado el 23 de mayo de 2016 .
  71. ^ "Iniciativa de estándares globales de Internet de las cosas" . ITU . Archivado desde el original el 26 de junio de 2015 . Consultado el 26 de junio de 2015 .
  72. ^ Singh, Jatinder; Pasquier, Thomas; Tocino, Jean; Ko, Hajoon; Eyers, David (2015). "Veinte consideraciones de seguridad en la nube para respaldar el Internet de las cosas" . IEEE Internet of Things Journal . 3 (3): 269–284. doi : 10.1109 / JIOT.2015.2460333 . S2CID 4732406 . 
  73. ^ Chris Clearfield. "Por qué la FTC no puede regular el Internet de las cosas" . Forbes . Archivado desde el original el 27 de junio de 2015 . Consultado el 26 de junio de 2015 .
  74. ^ "Internet de las cosas: ciencia ficción o hechos comerciales?" (PDF) . Harvard Business Review . Consultado el 4 de noviembre de 2016 .
  75. ^ Ovidiu Vermesan; Peter Friess. "Internet de las cosas: tecnologías convergentes para entornos inteligentes y ecosistemas integrados" (PDF) . River Publishers. Archivado (PDF) desde el original el 12 de octubre de 2016 . Consultado el 4 de noviembre de 2016 .
  76. ^ Christopher Clearfield "Repensar la seguridad para Internet de las cosas" Blog de Harvard Business Review, 26 de junio de 2013 Archivado el 20 de septiembre de 2013 en Wayback Machine /
  77. ^ "Ladrones de habitaciones de hotel explotan falla crítica en cerraduras de puertas electrónicas" . Ars Technica . 26 de noviembre de 2012. Archivado desde el original el 14 de mayo de 2016 . Consultado el 23 de mayo de 2016 .
  78. ^ "Dispositivos médicos hospitalarios utilizados como armas en ciberataques" . Lectura oscura . Archivado desde el original el 29 de mayo de 2016 . Consultado el 23 de mayo de 2016 .
  79. ^ Jeremy Kirk (17 de octubre de 2012). "El truco del marcapasos puede producir una sacudida mortal de 830 voltios" . Computerworld . Archivado desde el original el 4 de junio de 2016 . Consultado el 23 de mayo de 2016 .
  80. ^ Noticias, Kaiser Health (17 de noviembre de 2014). "Cómo se pirateará su marcapasos" . La bestia diaria . Archivado desde el original el 20 de mayo de 2016 . Consultado el 23 de mayo de 2016 .
  81. ^ Leetaru, Kalev. "Hackear hospitales y retener rehenes: ciberseguridad en 2016" . Forbes . Archivado desde el original el 29 de diciembre de 2016 . Consultado el 29 de diciembre de 2016 .
  82. ^ a b "Cyber-Angriffe: Krankenhäuser rücken ins Visier der Hacker" . Wirtschafts Woche. Archivado desde el original el 29 de diciembre de 2016 . Consultado el 29 de diciembre de 2016 .
  83. ^ "Los hospitales siguen siendo atacados por ransomware: este es el motivo" . Business Insider . Archivado desde el original el 29 de diciembre de 2016 . Consultado el 29 de diciembre de 2016 .
  84. ^ "Hospitales de MedStar recuperando después de Hack 'Ransomware'" . NBC News . Archivado desde el original el 29 de diciembre de 2016 . Consultado el 29 de diciembre de 2016 .
  85. ^ Pauli, Darren. "Hospitales estadounidenses pirateados con antiguas hazañas" . El registro . Archivado desde el original el 16 de noviembre de 2016 . Consultado el 29 de diciembre de 2016 .
  86. ^ Pauli, Darren. "Zombie OS se tambalea a través del virus de propagación del Royal Melbourne Hospital" . El registro . Archivado desde el original el 29 de diciembre de 2016 . Consultado el 29 de diciembre de 2016 .
  87. ^ "Hackeado los sistemas informáticos del hospital de Lincolnshire 'copia de seguridad ' " . BBC News . 2 de noviembre de 2016. Archivado desde el original el 29 de diciembre de 2016 . Consultado el 29 de diciembre de 2016 .
  88. ^ "Operaciones de Lincolnshire canceladas después del ataque a la red" . BBC News . 31 de octubre de 2016. Archivado desde el original el 29 de diciembre de 2016 . Consultado el 29 de diciembre de 2016 .
  89. ^ "Ciberataque de la Legión: el siguiente volcado es sansad.nic.in, dicen los piratas informáticos" . El Indian Express . 12 de diciembre de 2016. Archivado desde el original el 29 de diciembre de 2016 . Consultado el 29 de diciembre de 2016 .
  90. ^ "Paciente del ex hospital psiquiátrico de New Hampshire acusado de violación de datos" . CBS Boston. 27 de diciembre de 2016. Archivado desde el original el 29 de septiembre de 2017 . Consultado el 29 de diciembre de 2016 .
  91. ^ "Hospital de Texas pirateado, afecta a casi 30.000 registros de pacientes" . Noticias de TI sanitarias. 4 de noviembre de 2016. Archivado desde el original el 29 de diciembre de 2016 . Consultado el 29 de diciembre de 2016 .
  92. ^ Becker, Rachel (27 de diciembre de 2016). "Las nuevas directrices de ciberseguridad para dispositivos médicos abordan las amenazas en evolución" . The Verge . Archivado desde el original el 28 de diciembre de 2016 . Consultado el 29 de diciembre de 2016 .
  93. ^ "Gestión posmercado de la ciberseguridad en dispositivos médicos" (PDF) . 28 de diciembre de 2016. Archivado (PDF) desde el original el 29 de diciembre de 2016 . Consultado el 29 de diciembre de 2016 .
  94. ^ Brandt, Jaclyn (18 de junio de 2018). "La propuesta de energía distribuida de CC genera preocupaciones sobre el aumento de los riesgos de ciberseguridad" . Daily Energy Insider . Consultado el 4 de julio de 2018 .
  95. ^ Cashell, B., Jackson, WD, Jickling, M. y Webel, B. (2004). El impacto económico de los ciberataques. Servicio de Investigación del Congreso, División de Gobierno y Finanzas. Washington DC: Biblioteca del Congreso.
  96. ^ "Ataque cibernético: mayor riesgo para el sector financiero" . Soluciones de seguridad RCDevs . Archivado desde el original el 2 de noviembre de 2014 . Consultado el 1 de noviembre de 2014 .
  97. ^ Gordon, Lawrence; Loeb, Martin (noviembre de 2002). "La economía de la inversión en seguridad de la información". Transacciones ACM sobre seguridad de la información y del sistema . 5 (4): 438–457. doi : 10.1145 / 581271.581274 . S2CID 1500788 . 
  98. ^ Chermick, Steven; Freilich, Joshua; Holt, Thomas (abril de 2017). "Explorando la subcultura de los ciberatacantes ideológicamente motivados". Revista de Justicia Penal Contemporánea . 33 (3): 212–233. doi : 10.1177 / 1043986217699100 . S2CID 152277480 . 
  99. ^ RFC 2828 Glosario de seguridad de Internet 
  100. ^ Instrucción CNSS No. 4009 Archivada el 27 de febrero de 2012 en Wayback Machine con fecha 26 de abril de 2010
  101. ^ "Glosario de InfosecToday" (PDF) . Archivado (PDF) desde el original el 20 de noviembre de 2014.
  102. ^ Definiciones: Arquitectura de seguridad de TI Archivado el 15 de marzo de 2014 en Wayback Machine . SecurityArchitecture.org, enero de 2006
  103. ^ Jannsen, Cory. "Arquitectura de seguridad" . Techopedia . Janalta Interactive Inc. Archivado desde el original el 3 de octubre de 2014 . Consultado el 9 de octubre de 2014 .
  104. ^ Woodie, Alex (9 de mayo de 2016). "Por qué ONI puede ser nuestra mejor esperanza para la seguridad cibernética ahora" . Archivado desde el original el 20 de agosto de 2016 . Consultado el 13 de julio de 2016 .
  105. ^ "Las empresas pierden más en robos electrónicos que físicos" . Reuters . 18 de octubre de 2010. Archivado desde el original el 25 de septiembre de 2015.
  106. ^ Walkowski, Debbie (9 de julio de 2019). "¿Qué es la tríada de la CIA?" . F5 Labs . Consultado el 25 de febrero de 2020 .
  107. ^ "Conocer el valor de los activos de datos es fundamental para la gestión de riesgos de ciberseguridad | SecurityWeek.Com" . www.securityweek.com . Consultado el 25 de febrero de 2020 .
  108. ^ Capataz, P: Gestión de vulnerabilidades , página 1. Taylor & Francis Group, 2010. ISBN 978-1-4398-0150-5 
  109. ^ Academia, Cisco Networking (17 de junio de 2018). Guía complementaria de operaciones de ciberseguridad de CCNA . Prensa de Cisco. ISBN 978-0-13-516624-6.
  110. ^ Alan Calder y Geraint Williams (2014). PCI DSS: una guía de bolsillo, tercera edición . ISBN 978-1-84928-554-4. Análisis de vulnerabilidades de la red al menos trimestralmente y después de cualquier cambio significativo en la red.
  111. ^ Harrison, J. (2003). "Verificación formal en Intel". 18º Simposio Anual de Lógica en Ciencias de la Computación del IEEE, 2003. Actas . págs. 45–54. doi : 10.1109 / LICS.2003.1210044 . ISBN 978-0-7695-1884-8. S2CID  44585546 .
  112. Umrigar, Zerksis D .; Pitchumani, Vijay (1983). "Verificación formal de un diseño de hardware en tiempo real" . Proceeding DAC '83 Proceedings of the 20th Design Automation Conference . Prensa IEEE. págs. 221–7. ISBN 978-0-8186-0026-5.
  113. ^ "Especificación formal abstracta de la API seL4 / ARMv6" (PDF) . Archivado desde el original (PDF) el 21 de mayo de 2015 . Consultado el 19 de mayo de 2015 .
  114. ^ Christoph Baumann, Bernhard Beckert, Holger Blasum y Thorsten Bormer ¿ Ingredientes de la corrección del sistema operativo? Lecciones aprendidas en la verificación formal de PikeOS Archivado el 19 de julio de 2011 en Wayback Machine
  115. ^ "Haciéndolo bien" Archivado el 4 de mayo de 2013 en la Wayback Machine por Jack Ganssle
  116. ^ Treglia, J. y Delia, M. (2017). Inoculación de seguridad cibernética. Presentado en la Conferencia de Seguridad Cibernética del Estado de Nueva York, Centro de Convenciones Empire State Plaza, Albany, Nueva York, del 3 al 4 de junio.
  117. Villasenor, John (2010). "El hacker en su hardware: la próxima amenaza de seguridad". Scientific American . 303 (2): 82–88. Código Bibliográfico : 2010SciAm.303b..82V . doi : 10.1038 / scientificamerican0810-82 . PMID 20684377 . 
  118. ^ Waksman, Adam; Sethumadhavan, Simha (2010), "Tamper Evident Microprocessors" (PDF) , Proceedings of the IEEE Symposium on Security and Privacy , Oakland, California, archivado desde el original (PDF) el 21 de septiembre de 2013 , consultado el 27 de agosto de 2019
  119. ^ "Autenticación basada en token" . SafeNet.com. Archivado desde el original el 20 de marzo de 2014 . Consultado el 20 de marzo de 2014 .
  120. ^ "Bloquear y proteger su PC con Windows" . TheWindowsClub.com. 10 de febrero de 2010. Archivado desde el original el 20 de marzo de 2014 . Consultado el 20 de marzo de 2014 .
  121. ^ James Greene (2012). "Tecnología Intel Trusted Execution: informe técnico" (PDF) . Corporación Intel. Archivado (PDF) desde el original el 11 de junio de 2014 . Consultado el 18 de diciembre de 2013 .
  122. ^ "SafeNet ProtectDrive 8.4" . SCMagazine.com. 4 de octubre de 2008. Archivado desde el original el 20 de marzo de 2014 . Consultado el 20 de marzo de 2014 .
  123. ^ "Unidades de disco duro seguras: bloquee sus datos" . PCMag.com. 11 de mayo de 2009. Archivado desde el original el 21 de junio de 2017.
  124. ^ NIST 800-124 https://www.nist.gov/publications/guidelines-managing-security-mobile-devices-enterprise
  125. ^ "Olvídese de las identificaciones, use su teléfono como credenciales" . Fox Business Network . 4 de noviembre de 2013. Archivado desde el original el 20 de marzo de 2014 . Consultado el 20 de marzo de 2014 .
  126. ^ Lipner, Steve (2015). "El nacimiento y la muerte del libro naranja". IEEE Annals of the History of Computing . 37 (2): 19–31. doi : 10.1109 / MAHC.2015.27 . S2CID 16625319 . 
  127. ^ Kelly Jackson Higgins (18 de noviembre de 2008). "Secure OS obtiene la calificación más alta de la NSA, se vuelve comercial" . Lectura oscura. Archivado desde el original el 3 de diciembre de 2013 . Consultado el 1 de diciembre de 2013 .
  128. ^ "¿Tablero o aburrido? Lockheed Martin se mete en el negocio del hardware COTS" . Revista VITA Technologies. 10 de diciembre de 2010. Archivado desde el original el 2 de mayo de 2012 . Consultado el 9 de marzo de 2012 .
  129. ^ Sanghavi, Alok (21 de mayo de 2010). "¿Qué es la verificación formal?". EE Times_Asia .
  130. ^ Ferraiolo, DF & Kuhn, DR (octubre de 1992). "Control de acceso basado en roles" (PDF) . 15ª Conferencia Nacional de Seguridad Informática : 554–563.
  131. ^ Sandhu, R., Coyne, EJ, Feinstein, HL y Youman, CE (agosto de 1996). "Modelos de control de acceso basados ​​en roles" (PDF) . Computadora IEEE . 29 (2): 38–47. CiteSeerX 10.1.1.50.7649 . doi : 10.1109 / 2.485845 .  CS1 maint: multiple names: authors list (link)
  132. ^ ABREU, VILMAR; Santin, Altair O .; VIEGAS, EDUARDO K .; STIHLER, MAICON (2017). Un modelo de activación de roles multidominio (PDF) . ICC 2017 2017 IEEE International Conference on Communications . Prensa IEEE. págs. 1–6. doi : 10.1109 / ICC.2017.7997247 . ISBN  978-1-4673-8999-0. S2CID  6185138 .
  133. ^ AC O'Connor y RJ Loomis (marzo de 2002). Análisis económico del control de acceso basado en roles (PDF) . Instituto Triángulo de Investigación. pag. 145.
  134. ^ "Los estudios demuestran una vez más que los usuarios son el eslabón más débil de la cadena de seguridad" . CSO Online . 22 de enero de 2014 . Consultado el 8 de octubre de 2018 .
  135. ^ "El papel del error humano en los ataques de seguridad exitosos" . Inteligencia de seguridad de IBM . 2 de septiembre de 2014 . Consultado el 8 de octubre de 2018 .
  136. ^ "El 90% de los incidentes de seguridad se remontan a errores de PEBKAC e ID10T" . Computerworld . 15 de abril de 2015 . Consultado el 8 de octubre de 2018 .
  137. ^ "Proteja su banca en línea con 2FA" . Asociación de Banqueros de Nueva Zelanda . Consultado el 7 de septiembre de 2019 .
  138. ^ Security Intelligence Index.pdf "IBM Security Services 2014 Cyber ​​Security Intelligence Index" Valor de comprobación ( ayuda ) (PDF) . 2014 . Consultado el 9 de octubre de 2020 .|url=
  139. ^ Caldwell, Tracey (12 de febrero de 2013). "Negocio arriesgado: por qué la conciencia de seguridad es crucial para los empleados" . The Guardian . Consultado el 8 de octubre de 2018 .
  140. ^ "Desarrollar una cultura de seguridad" . CPNI - Centro para la Protección de la Infraestructura Nacional .
  141. ^ a b "Cyber ​​Hygiene - ENISA" . Consultado el 27 de septiembre de 2018 .
  142. ↑ a b Kaljulaid, Kersti (16 de octubre de 2017). "Presidente de la República en las Jornadas de Tecnología de Aftenposten" . Consultado el 27 de septiembre de 2018 .
  143. ^ Kuchler, Hannah (27 de abril de 2015). "Los ejecutivos de seguridad piden a las empresas que mejoren la 'higiene cibernética ' " . Financial Times . Consultado el 27 de septiembre de 2018 .
  144. ^ "De AI a Rusia, así es como el presidente de Estonia está planeando para el futuro" . CON CABLE . Consultado el 28 de septiembre de 2018 .
  145. ^ "El profesor Len Adleman explica cómo acuñó el término" virus informático " " . WeLiveSecurity . 1 de noviembre de 2017 . Consultado el 28 de septiembre de 2018 .
  146. ^ "Declaración del Dr. Vinton G. Cerf" . www.jec.senate.gov . Consultado el 28 de septiembre de 2018 .
  147. ^ Anna, Eshoo (22 de mayo de 2018). "Texto - HR3010 - 115º Congreso (2017-2018): Ley de Promoción de la Buena Ciber-Higiene de 2017" . www.congress.gov . Consultado el 28 de septiembre de 2018 .
  148. ^ "Análisis | La ciberseguridad 202: Agencias que luchan con la ciberseguridad básica a pesar de la promesa de Trump de priorizarla" . The Washington Post . Consultado el 28 de septiembre de 2018 .
  149. ^ "Voces protegidas" . Oficina Federal de Investigaciones . Consultado el 28 de septiembre de 2018 .
  150. ^ Wilcox, S. y Brown, B. (2005) "Responder a incidentes de seguridad: tarde o temprano sus sistemas se verán comprometidos", Journal of Health Care Compliance , 7 (2), págs. 41-48.
  151. ^ a b Jonathan Zittrain, 'El futuro de Internet', Penguin Books, 2008
  152. ^ Seguridad de la información Archivado el 6 de marzo de 2016 en Wayback Machine . Departamento de Defensa de los Estados Unidos, 1986
  153. ^ "LAS EMPRESAS TJX, INC. VICTIMIZADO POR LA INTRUSIÓN DE LOS SISTEMAS DE COMPUTADORA; PROPORCIONA INFORMACIÓN PARA AYUDAR A PROTEGER A LOS CLIENTES" (Comunicado de prensa). The TJX Companies, Inc. 17 de enero de 2007. Archivado desde el original el 27 de septiembre de 2012 . Consultado el 12 de diciembre de 2009 .
  154. ^ Crece la brecha de información del cliente más grande Archivado el 28 de septiembre de 2007 en Wayback Machine . MyFox Twin Cities, 29 de marzo de 2007.
  155. ^ "El ataque de Stuxnet a la planta nuclear de Irán fue 'mucho más peligroso' de lo que se pensaba" . Business Insider . 20 de noviembre de 2013. Archivado desde el original el 9 de mayo de 2014.
  156. ^ Reals, Tucker (24 de septiembre de 2010). "¿El gusano Stuxnet es un ciberataque estadounidense contra las armas nucleares de Irán?" . CBS News . Archivado desde el original el 16 de octubre de 2013.
  157. ^ Kim Zetter (17 de febrero de 2011). "Problemas de la guerra cibernética que probablemente se abordarán solo después de una catástrofe" . Cableado . Archivado desde el original el 18 de febrero de 2011 . Consultado el 18 de febrero de 2011 .
  158. ^ Chris Carroll (18 de octubre de 2011). "Cono de silencio rodea la guerra cibernética de Estados Unidos" . Estrellas y rayas. Archivado desde el original el 7 de marzo de 2012 . Consultado el 30 de octubre de 2011 .
  159. ^ John Bumgarner (27 de abril de 2010). "Las computadoras como armas de guerra" (PDF) . IO Journal. Archivado desde el original (PDF) el 19 de diciembre de 2011 . Consultado el 30 de octubre de 2011 .
  160. ^ Greenwald, Glenn (6 de junio de 2013). "NSA recopila registros telefónicos de millones de clientes de Verizon diariamente" . The Guardian . Archivado desde el original el 16 de agosto de 2013 . Consultado el 16 de agosto de 2013 . Exclusiva: Una orden judicial de alto secreto que requiere que Verizon entregue todos los datos de las llamadas muestra la magnitud de la vigilancia nacional bajo Obama
  161. ^ Seipel, Hubert. "Transcripción: entrevista de ARD con Edward Snowden" . La Fundación Coraje . Archivado desde el original el 14 de julio de 2014 . Consultado el 11 de junio de 2014 .
  162. ^ Newman, Lily Hay (9 de octubre de 2013). "¿Puedes confiar en NIST?" . Espectro IEEE . Archivado desde el original el 1 de febrero de 2016.
  163. ^ "NIST elimina el algoritmo de criptografía de las recomendaciones del generador de números aleatorios" . Instituto Nacional de Estándares y Tecnología . 21 de abril de 2014.
  164. ^ "New Snowden Leak: NSA Tapped Google, Yahoo Data Centers" Archivado el 9 de julio de 2014 en Wayback Machine , 31 de octubre de 2013, Lorenzo Franceschi-Bicchierai, mashable.com
  165. ^ Michael Riley; Ben Elgin; Dune Lawrence; Carol Matlack. "Apunte a advertencias perdidas en Epic Hack de datos de tarjetas de crédito - Businessweek" . Businessweek.com . Archivado desde el original el 27 de enero de 2015.
  166. ^ "Home Depot dice 53 millones de correos electrónicos robados" . CNET . CBS Interactive. 6 de noviembre de 2014. Archivado desde el original el 9 de diciembre de 2014.
  167. ^ "Millones de estadounidenses más afectados por el hackeo de datos de personal del gobierno" . Reuters . 9 de julio de 2017. Archivado desde el original el 28 de febrero de 2017 . Consultado el 25 de febrero de 2017 .
  168. ^ Barrett, Devlin. "Los piratas informáticos sospechosos de Estados Unidos en China rompieron los récords de unos cuatro (4) millones de personas, dicen los funcionarios" . El Wall Street Journal . Archivado desde el original el 4 de junio de 2015.
  169. ^ Risen, Tom (5 de junio de 2015). "China sospechosa de robo de registros de empleados federales" . US News & World Report . Archivado desde el original el 6 de junio de 2015.
  170. ^ Zengerle, Patricia (19 de julio de 2015). "Se dispara la estimación de estadounidenses afectados por el hackeo de datos del personal del gobierno" . Reuters . Archivado desde el original el 10 de julio de 2015.
  171. ^ Sanger, David (5 de junio de 2015). "Hacking vinculado a China expone a millones de trabajadores estadounidenses" . The New York Times . Archivado desde el original el 5 de junio de 2015.
  172. ^ Mansfield-Devine, Steve (1 de septiembre de 2015). "El asunto Ashley Madison". Seguridad de la red . 2015 (9): 8–16. doi : 10.1016 / S1353-4858 (15) 30080-5 .
  173. ^ a b "Mikko Hypponen: Lucha contra virus, defendiendo la red" . TED. Archivado desde el original el 16 de enero de 2013.
  174. ^ "Mikko Hypponen - detrás de las líneas enemigas" . Hack in the Box Conferencia de seguridad. Archivado desde el original el 25 de noviembre de 2016.
  175. ^ "Garantizar la seguridad de los sistemas de información federales y la infraestructura cibernética crítica y proteger la privacidad de la información de identificación personal" . Oficina de Contabilidad del Gobierno. Archivado desde el original el 19 de noviembre de 2015 . Consultado el 3 de noviembre de 2015 .
  176. ^ King, Georgia (23 de mayo de 2018). "El diagrama de Venn entre libertarios y cripto bros está tan cerca que es básicamente un círculo" . Cuarzo .
  177. ^ Kirby, Carrie (24 de junio de 2011). "El ex asistente de la Casa Blanca respalda alguna regulación de la red / Clarke dice que el gobierno, la industria se merece una 'F' en seguridad cibernética" . El San Francisco Chronicle .
  178. ^ McCarthy, Daniel (11 de junio de 2018). "Privatización de la autoridad política: ciberseguridad, asociaciones público-privadas y reproducción del orden político liberal" . Política y gobernanza . 6 (2): 5–12. doi : 10.17645 / pag.v6i2.1335 .
  179. ^ "Es hora de tratar la ciberseguridad como una cuestión de derechos humanos" . Human Rights Watch . Consultado el 26 de mayo de 2020 .
  180. ^ "PRIMERA misión" . PRIMERO . Consultado el 6 de julio de 2018 .
  181. ^ "PRIMEROS miembros" . PRIMERO . Consultado el 6 de julio de 2018 .
  182. ^ "Consejo europeo" . Archivado desde el original el 3 de diciembre de 2014.
  183. ^ "MAAWG" . Archivado desde el original el 23 de septiembre de 2014.
  184. ^ "MAAWG" . Archivado desde el original el 17 de octubre de 2014.
  185. ^ "Gobierno de Canadá lanza estrategia de seguridad cibernética de Canadá" . Market Wired . 3 de octubre de 2010. Archivado desde el original el 2 de noviembre de 2014 . Consultado el 1 de noviembre de 2014 .
  186. ^ a b "Estrategia de seguridad cibernética de Canadá" . Seguridad Pública de Canadá . Gobierno de Canadá. Archivado desde el original el 2 de noviembre de 2014 . Consultado el 1 de noviembre de 2014 .
  187. ^ a b c "Plan de acción 2010-2015 para la estrategia de seguridad cibernética de Canadá" . Seguridad Pública de Canadá . Gobierno de Canadá. Archivado desde el original el 2 de noviembre de 2014 . Consultado el 3 de noviembre de 2014 .
  188. ^ "Marco de gestión de incidentes cibernéticos para Canadá" . Seguridad Pública de Canadá . Gobierno de Canadá. Archivado desde el original el 2 de noviembre de 2014 . Consultado el 3 de noviembre de 2014 .
  189. ^ "Plan de acción 2010-2015 para la estrategia de seguridad cibernética de Canadá" . Seguridad Pública de Canadá . Gobierno de Canadá. Archivado desde el original el 2 de noviembre de 2014 . Consultado el 1 de noviembre de 2014 .
  190. ^ "Centro canadiense de respuesta a incidentes cibernéticos" . Seguridad Pública de Canadá . Archivado desde el original el 8 de octubre de 2014 . Consultado el 1 de noviembre de 2014 .
  191. ^ "Boletines de seguridad cibernética" . Seguridad Pública de Canadá . Archivado desde el original el 8 de octubre de 2014 . Consultado el 1 de noviembre de 2014 .
  192. ^ "Informar un incidente de seguridad cibernética" . Seguridad Pública de Canadá . Gobierno de Canadá. Archivado desde el original el 11 de noviembre de 2014 . Consultado el 3 de noviembre de 2014 .
  193. ^ "Gobierno de Canadá lanza mes de concientización sobre seguridad cibernética con nueva asociación de concienciación pública" . Market Wired . Gobierno de Canadá. 27 de septiembre de 2012. Archivado desde el original el 3 de noviembre de 2014 . Consultado el 3 de noviembre de 2014 .
  194. ^ "Programa de cooperación en seguridad cibernética" . Seguridad Pública de Canadá . Archivado desde el original el 2 de noviembre de 2014 . Consultado el 1 de noviembre de 2014 .
  195. ^ "Programa de cooperación en seguridad cibernética" . Seguridad Pública de Canadá . 16 de diciembre de 2015. Archivado desde el original el 2 de noviembre de 2014.
  196. ^ "GetCyberSafe" . Obtenga Cyber ​​Safe . Gobierno de Canadá. Archivado desde el original el 11 de noviembre de 2014 . Consultado el 3 de noviembre de 2014 .
  197. ^ "6.16 Seguridad en Internet: Independencia nacional de TI y política cibernética de China", en: Sebastian Heilmann , editor, [ "Copia archivada" . Archivado desde el original el 23 de marzo de 2017 . Consultado el 11 de mayo de 2017 .CS1 maint: archived copy as title (link)Sistema político de China ] , Lanham, Boulder, Nueva York, Londres: Rowman & Littlefield Publishers (2017) ISBN 978-1442277342 
  198. ^ "Necesidad de una estructura adecuada de las APP para abordar los riesgos específicos del ciberespacio" . Archivado desde el original el 13 de noviembre de 2017.
  199. ^ "Estándares nacionales de seguridad y protección cibernética (NCSSS) -Home" . www.ncdrc.res.in .
  200. ^ "Corea del Sur busca apoyo mundial en la investigación de ciberataques". BBC Monitoring Asia Pacífico . 7 de marzo de 2011.
  201. ^ Kwanwoo Jun (23 de septiembre de 2013). "Seúl pone precio a la ciberdefensa" . El Wall Street Journal . Dow Jones & Company, Inc. Archivado desde el original el 25 de septiembre de 2013 . Consultado el 24 de septiembre de 2013 .
  202. ^ "Texto de HR4962 introducido en la casa: Ley de cooperación e informes de delitos cibernéticos internacionales - Congreso de los Estados Unidos" . OpenCongress. Archivado desde el original el 28 de diciembre de 2010 . Consultado el 25 de septiembre de 2013 .
  203. ^ [1] Archivado el 20 de enero de 2012 en la Wayback Machine.
  204. ^ "División de seguridad cibernética nacional" . Departamento de Seguridad Nacional de EE. UU. Archivado desde el original el 11 de junio de 2008 . Consultado el 14 de junio de 2008 .
  205. ^ a b "Preguntas frecuentes: Centro de I + D de seguridad cibernética" . Dirección de Ciencia y Tecnología del Departamento de Seguridad Nacional de EE. UU. Archivado desde el original el 6 de octubre de 2008 . Consultado el 14 de junio de 2008 .
  206. ^ AFP-JiJi, "US boots up cybersecurity center", 31 de octubre de 2009.
  207. ^ "Oficina Federal de Investigación - Prioridades" . Oficina Federal de Investigaciones. Archivado desde el original el 11 de julio de 2016.
  208. ^ "Centro de denuncias de delitos en Internet (IC3) - Inicio" . Archivado desde el original el 20 de noviembre de 2011.
  209. ^ "Infragard, sitio oficial" . Infragard . Archivado desde el original el 9 de septiembre de 2010 . Consultado el 10 de septiembre de 2010 .
  210. ^ "Robert S. Mueller, III - Entrevista de InfraGard en la Conferencia de InfraGard de 2005" . Infragard (sitio oficial) - "Sala de prensa" . Archivado desde el original el 17 de junio de 2011 . Consultado el 9 de diciembre de 2009 .
  211. ^ "CCIPS" . 25 de marzo de 2015. Archivado desde el original el 23 de agosto de 2006.
  212. ^ "Un marco para un programa de divulgación de vulnerabilidades para sistemas en línea" . Unidad de Ciberseguridad, Sección de Delitos Informáticos y Propiedad Intelectual División Criminal Departamento de Justicia de EE. UU. Julio de 2017 . Consultado el 9 de julio de 2018 .
  213. ^ "Misión y visión" . www.cybercom.mil . Consultado el 20 de junio de 2020 .
  214. ^ "Discurso" . Defense.gov. Archivado desde el original el 15 de abril de 2010 . Consultado el 10 de julio de 2010 .
  215. ^ Shachtman, Noah. "Military's Cyber ​​Commander Swears:" No Role "in Civilian Networks" Archivado el 6 de noviembre de 2010 en Wayback Machine , The Brookings Institution Archivado el 10 de febrero de 2006 en Wayback Machine , 23 de septiembre de 2010.
  216. ^ "Ciberseguridad de la FCC" . FCC. Archivado desde el original el 27 de mayo de 2010 . Consultado el 3 de diciembre de 2014 .
  217. ^ "Ciberseguridad para dispositivos médicos y redes hospitalarias: comunicación de seguridad de la FDA" . Archivado desde el original el 28 de mayo de 2016 . Consultado el 23 de mayo de 2016 .
  218. ^ "Ciberseguridad automotriz - Administración Nacional de seguridad del tráfico en carreteras (NHTSA)" . Archivado desde el original el 25 de mayo de 2016 . Consultado el 23 de mayo de 2016 .
  219. ^ Control de tráfico aéreo: FAA necesita un enfoque más integral para abordar la ciberseguridad a medida que la agencia realiza la transición a NextGen (informe). Oficina de Responsabilidad del Gobierno de EE. UU. 14 de abril de 2015. Archivado desde el original el 13 de junio de 2016 . Consultado el 23 de mayo de 2016 .
  220. ^ Aliya Sternstein (4 de marzo de 2016). "FAA trabajando en nuevas directrices para aviones a prueba de piratería" . Nextgov . Archivado desde el original el 19 de mayo de 2016 . Consultado el 23 de mayo de 2016 .
  221. ^ Bart Elias (18 de junio de 2015). "Protección de la aviación civil de los ciberataques" (PDF) . Archivado (PDF) desde el original el 17 de octubre de 2016 . Consultado el 4 de noviembre de 2016 .
  222. ^ Verton, Dan (28 de enero de 2004). "DHS lanza sistema nacional de alerta cibernética" . Computerworld . IDG. Archivado desde el original el 31 de agosto de 2005 . Consultado el 15 de junio de 2008 .
  223. ^ Clayton, Mark (7 de marzo de 2011). "La nueva carrera armamentista cibernética" . El Monitor de la Ciencia Cristiana . Archivado desde el original el 16 de abril de 2015 . Consultado el 16 de abril de 2015 .
  224. ^ Nakashima, Ellen (13 de septiembre de 2016). "Se insta a Obama a dividir el mando de la guerra cibernética de la NSA" . The Washington Post . Archivado desde el original el 12 de octubre de 2016 . Consultado el 15 de junio de 2017 .
  225. ^ Overland, Indra (1 de marzo de 2019). "La geopolítica de las energías renovables: Desmontando cuatro mitos emergentes" . Investigación energética y ciencias sociales . 49 : 36–40. doi : 10.1016 / j.erss.2018.10.018 . ISSN 2214-6296 . 
  226. ^ Maness, Ryan C .; Valeriano, Brandon (11 de junio de 2018). "Cómo dejamos de preocuparnos por Cyber ​​Doom y comenzamos a recopilar datos" . Política y gobernanza . 6 (2): 49–60. doi : 10.17645 / pag.v6i2.1368 . ISSN 2183-2463 . 
  227. ^ Maness, Ryan C .; Valeriano, Brandon (25 de marzo de 2015). "El impacto del ciberconflicto en las interacciones internacionales". Fuerzas Armadas y Sociedad . 42 (2): 301–323. doi : 10.1177 / 0095327x15572997 . ISSN 0095-327X . S2CID 146145942 .  
  228. ^ Bullard, Bretaña (16 de noviembre de 2016). Estilo y estadísticas: el arte de la analítica minorista (1 ed.). Wiley. doi : 10.1002 / 9781119271260.ch8 . ISBN 978-1-119-27031-7.
  229. ^ Oltsik, Jon (18 de marzo de 2016). "Impacto de la escasez de habilidades de ciberseguridad en la computación en la nube" . Mundo de la red . Archivado desde el original el 23 de marzo de 2016 . Consultado el 23 de marzo de 2016 .
  230. de Silva, Richard (11 de octubre de 2011). "Gobierno frente al comercio: la industria de la seguridad cibernética y usted (primera parte)" . IQ de defensa. Archivado desde el original el 24 de abril de 2014 . Consultado el 24 de abril de 2014 .
  231. ^ "Departamento de Ciencias de la Computación" . Archivado desde el original el 3 de junio de 2013 . Consultado el 30 de abril de 2013 .
  232. ^ "(Información para) estudiantes" . NICCS (Iniciativa Nacional de Estudios y Carreras Cibernéticas de EE. UU.). Archivado desde el original el 23 de febrero de 2014 . Consultado el 24 de abril de 2014 .
  233. ^ "Oportunidades laborales actuales en DHS" . Departamento de Seguridad Nacional de EE. UU. Archivado desde el original el 2 de mayo de 2013 . Consultado el 5 de mayo de 2013 .
  234. ^ "Ejercicios y entrenamiento de ciberseguridad" . Departamento de Seguridad Nacional de EE. UU. 12 de mayo de 2010. Archivado desde el original el 7 de enero de 2015 . Consultado el 9 de enero de 2015 .
  235. ^ "Webcasts y formación gratuita de concienciación sobre seguridad cibernética" . MS-ISAC (Centro de análisis e intercambio de información multiestatal). Archivado desde el original el 6 de enero de 2015 . Consultado el 9 de enero de 2015 .
  236. ^ "DoD aprobó 8570 certificaciones de base" . iase.disa.mil . Archivado desde el original el 21 de octubre de 2016 . Consultado el 19 de junio de 2017 .
  237. ^ https://assets.publishing.service.gov.uk/government/uploads/system/uploads/attachment_data/file/386093/The_UK_Cyber_Security_Strategy_Report_on_Progress_and_Forward_Plans_-_De___.pdf
  238. ^ "Habilidades cibernéticas para un Reino Unido vibrante y seguro" .
  239. ^ "Confidencialidad" . Consultado el 31 de octubre de 2011 .
  240. ^ "Integridad de los datos" . Archivado desde el original el 6 de noviembre de 2011 . Consultado el 31 de octubre de 2011 .
  241. ^ "Seguridad de punto final" . Archivado desde el original el 16 de marzo de 2014 . Consultado el 15 de marzo de 2014 .

Lectura adicional [ editar ]

  • Rama, J. (2020). " ¿Qué hay en un nombre? Metáforas y ciberseguridad " . Organización Internacional.
  • Costigan, Sean; Hennessy, Michael (2016). Ciberseguridad: un plan de estudios de referencia genérico . OTAN. ISBN 978-9284501960. https://www.nato.int/nato_static_fl2014/assets/pdf/pdf_2016_10/20161025_1610-cybersecurity-curriculum.pdf
  • Fuller, Christopher J. "Las raíces de la (in) seguridad cibernética de los Estados Unidos", Diplomatic History 43: 1 (2019): 157-185. en línea
  • Kim, Peter (2014). The Hacker Playbook: Guía práctica para las pruebas de penetración . Seattle: Plataforma de publicación independiente CreateSpace . ISBN 978-1494932633.
  • Lee, Newton (2015). Contraterrorismo y ciberseguridad: conciencia total de la información (2ª ed.). Saltador. ISBN 978-3-319-17243-9.
  • Montagnani, Maria Lillà y Cavallo, Mirta Antonella (26 de julio de 2018). " Ciberseguridad y responsabilidad en un mundo de Big Data ". SSRN.
  • Cantante, PW; Friedman, Allan (2014). Ciberseguridad y guerra cibernética: lo que todos deben saber . Prensa de la Universidad de Oxford. ISBN 978-0199918119.
  • Wu, Chwan-Hwa (John); Irwin, J. David (2013). Introducción a las redes informáticas y la ciberseguridad . Boca Ratón: CRC Press. ISBN 978-1466572133.
  • M. Shariati y col. / Procedia Computer Science 3 (2011) 537–543. Seguridad de la información empresarial, una revisión de arquitecturas y marcos desde la perspectiva de la interoperabilidad

Enlaces externos [ editar ]

  • Seguridad informática en Curlie
  • Cybersecurity Websites