ciberseguridad-figuraEl presente articulo explora introspectivamente todo tipo de componentes secretos (acciones, medidas, estrategias, tácticas, marcos, instrumentos, ciber-armas, técnicas, procedimientos, etc.) de defensa-protección (proactivos, sigilosos, subliminares, mimetizables, con anonimato, invisibles, etc.) que se integran en la moderna ciberseguridad/privacidad (ciber-resiliente, de elevado grado de madurez, certificada-auditada-evaluada obteniendo valor máximo por entidades acreditadas).

INTRODUCCIÓN.

La ciberseguridad es un proceso transversal que afecta y se ocupa de defender-proteger en profundidad por diseño (con proactividad, análisis predictivo, IA, ZT, ZK, BD-DA, etc.) absolutamente todo (humanos, medio ambiente, infraestructuras, ciberespacio, productos, servicios, laboratorios, etc.). Debe siempre encontrarse certificado-acreditado-auditado (externamente por entidades acreditadas independientes como ENAC/Entidad Nacional de Acreditación, AENOR acreditada por ENAC y puede certificar a empresas con el máximo nivel en el ENS2.0, LeetSecurity, etc.) para que cumpla todos los estándares, frameworks, buenas prácticas, normas, requisitos (como ISO/ISO27001/ISO27701, NIST/NIST-800-193/CSF, FIPS/FIPS186-5/DSS, ENS-2.0/Real Decreto 311/2022, UNE17025, PCI-DSS, NIS2-UE, Directiva de EEUU sobre pruebas y acciones de mitigación de ciber-ataques en entornos ferroviarios, etc.) con una categoría o nivel máximo de ciberseguridad-resiliencia-madurez como CC (Common-Criteria) nivel EAL-7, ITSEC/TCSEC o similares y donde la certificación-auditoría rigurosa sólo la pueden proporcionar entidades acreditadas (no vale que una empresa diga sin más que cumple los estándares-normas). Existen certificaciones ligeras como Lince del CCN. La ciberseguridad (que es uno de los principales impulsores de los negocios) opera utilizando muchas capacidades como: predecir con anticipación (utilizando inteligencia artificial, redes neuronales, sistemas expertos, vigilancia-monitorización a 360º con IA como redes neuronales, machine learning, deep learning, inteligencia de ciber-amenazas hiper-automatizada y procesable, caza de ciber-amenazas, inteligencia de vulnerabilidades, raíz de confianza del hardware interna-externa/worm, etc.), prevención anticipada (con IPS, análisis predictivo, etc. posibilita bloquear actividades inapropiadas, incorrectas o anónima desde el exterior e interior del sistema), respuesta anticipada (basada en el comportamiento, bloquea, recupera, pone parches virtuales, posibilita volver al estado de referencia. Genera con efectividad un entorno de contención de un hipotético micro-impacto en caso de recuperación), detección anticipada (con inspección/monitorización/vigilancia profunda y basada en el comportamiento; permite parar anticipadamente ciber-incidentes). Hoy en día, la concienciación en ciberseguridad debe convertirse en formación profunda con adiestramiento práctico, certificación de adquisición de habilidades-capacidades, de competencias certificadas, asimilación de cumplimientos, etc. y con exámenes/evaluaciones para certificar a las personas por entidades acreditadas/homologadas, de modo que dichas personas tengan una certificación con la medida de ciberseguridad conseguida, de modo que pueda saberse el grado de capacitación y de habilidades obtenidas para actuar en todo tipo de situaciones tomando las decisiones más acertadas. La ciberseguridad/privacidad es multidimensional e integra un conjunto muy elevado de herramientas (mecanismos, técnicas, tácticas, procedimientos, modelos de TTPs, estrategias, enfoques, marcos, playbooks, tecnologías, estándares, buenas prácticas, modelos contra ciberataques como MITRE ATT&CK, etc.) orquestándolas/automatizándolas como un único todo. Algunas de estas herramientas-estrategias son: el cifrado multicapa post-cuántico (y todos sus derivados SSL, TLS, SSH, etc.), la esteganografía, la firma digital, las funciones hash, las funciones PUF, la inteligencia artificial madura sin sesgos entrenada en entorno protegido, las redes neuronales, la inteligencia/gestión de vulnerabilidades y ciber-amenazas, la caza de ciber-amenazas/CTH, tecnologías como VPN, firewall/NGF, IDS/IPS, AV, IAM, backup redundante distribuido, SAI/UPS, pen-testing/red-team, UTM (Unified Threats Management), cajas de Faraday (para impedir la fuga de datos y la inyección de interferencias y datos maliciosos), SIEM, Pentest, auditorías estáticas y dinámicas, DevSecOps, SMPC (Secure Multi Part Computation, permite que se realicen operaciones complejas con los datos secretos de varias entidades sin revelarlos), OT (Oblivious-Transfer, o transferencias trascordadas permiten ocultar lo que una entidad captura de un servidor, impidiendo que la entidad que coge pueda ver el resto de contenidos del servidor), ZK (Zero Knowledge, para no necesitar enviar ningún secreto cuando se identifica-autentica, con mecanismos homomórficos como Shamir, KeyEscrow, etc.), ZT (la tecnología de confianza cero se caracteriza por verificar de forma profunda antes de confiar), DMZ (Zonas Desmilitarizadas), anti-malware, monitorización de tráfico de red, sistemas de gestión de eventos, sistemas de gestión de actualizaciones y parches, firewalls, certificados digitales, sistemas de alarma, control de configuración y gestión de red, sistemas de acceso remoto, sistemas de gestión de la identidad, hipervisores-sistemas operativos-navegadores, Zonas de cuarentena y análisis como DMZ y Sandboxing (el “sandboxing normativo”, permite certificar en caliente el grado de ciberseguridad de un producto, son entornos controlados que permiten probar el nivel de ciberseguridad de servicios y productos mientras interactúan con las peores ciberarmas ofensivas, malware, etc.), pruebas CAPTCHA para detectar sistemas robotizados sustituyendo a personas reales pretenden por ejemplo crear cuentas de correo electrónico o Redes Sociales, , etc. La ciberseguridad que se aplique debe ser de máximo nivel-categoría de madurez, ciber-resiliencia y grado de protección (por ejemplo, con medidas como ITSEC/TCSEC, CC/Common Criteria, etc.). Además debe estar presente y operar en todo tipo de entornos y mundos como IT/OT/IoT/nubes, metaverso industrial, gemelos digitales, Web3, I4.0, I5.0, etc. a nivel médico, industrial, telecomunicaciones (en tierra mar, aire, espacio-satélites, ciberespacio), infraestructuras críticas, redes sociales, cadenas de suministro (detener las ciber-amenazas provenientes de la red de sus proveedores), vehículos/transporte, juegos (convencionales, de socialización, serious-games, etc.), smart-city, smart-home, energías de todo tipo incluido las renovables, sector de la marina, smart-lighting, militar y aeroespacial, seguridad de personas, juguetes inteligentes/smart-toys (son ciber-ataques mediante suplantaciones de identidad, manipulación , divulgación de información privada, denegaciones de servicio, elevaciones de privilegios, etc. especialmente peligroso en juguetes para menores), edificios, kiosk/digital-signage, IoMT/prótesis médicas como marca-pasos, SCM (Supply Chain Mapping con normas del NCSC/Centro Nacional de Ciberseguridad del Reino Unido), etc.


COMPONENTES SECRETOS QUE EMPODERAN LA MODERNA CIBERSEGURIDAD/PRIVACIDAD.

La moderna ciberseguridad/privacidad integra, unifica, orquesta, interactúa con infinidad de componentes secretos en forma de: tecnologías, mecanismos de gestión, gobernanza, enfoques, estrategias, estándares, marcos, herramientas, tácticas, IA, etc. como:
1-Confidencialidad/secreto/subliminar/stealth/anonimato-proxies/ocultación/mimetización. Permite mantener la información (datos, metadatos, códigos, identidades, etc.) protegida/defendida para que no la puedan entender entidades no autorizadas. Protege contra: la exfiltración, espionaje, sniffing, monitorización, observación, canales-almacenamiento con cifrado deficiente, robo, key-escrow, escuchas clandestinas, etc. Se utilizan tecnologías como: el cifrado multi-capa heterogéneo, la esteganografía, la fragmentación de secretos, el DLP (Data Leak Prevention) que previene la fuga de datos de una organización. Si ha habido extracción/robo/desaparición de información el backup distribuido redundante posibilita recuperar dicho robo o información perdida. La comunicación utilizando canales subliminares es una comunicación confidencial. Las operaciones/acciones stealth son ocultas y confidenciales, para que no se entere nadie. El cifrado totalmente homomórfico permite tener datos aislados cifrados y que una tercera parte con elevada potencia de computación realice operaciones con ellos sin entender su contenido y devuelva los resultados al propietario, este lo descifre y coincida con las operaciones realizados con datos sin cifrar.
2-Integridad. Defiende y protege la información (datos, metadatos, código, etc.) y recursos-físicos contra la manipulación/modificación/distorsión de una forma no autorizada sin que se dé cuenta sus propietarios. Protege/defiende contra la alteración de la información (esto se denomina desinformación). Protege contra todo tipo de cambios no autorizados de la información para perturbar las decisiones basadas en esta información. Las ciber-amenazas aquí son contaminar, generar bulos, alterar, fake-news, tergiversar o manipular su significado para variar maliciosamente el resultado de las decisiones basadas en la información en cuestión (caso de aplicar la desinformación para ganar unas elecciones políticas, violar una autenticación biométrica por video-llamada falsa, cambiar configuraciones en dispositivos para crear caos en todo tipo de entornos/infraestructuras, etc.). Como métodos de protección utilizar tecnologías como la firma digital y funciones hash (para la integridad de software/firmware), funciones PUF (para la integridad de dispositivos físicos), el backup distribuido redundante para recuperar la información modificada-dañada y contar con el respaldo de componentes hardware redundantes, etc.
3-Disponibilidad. Se trata de proteger y defender la información/recursos (datos, servicios, metadatos, códigos, servidores, redes, periféricos, etc.) para posibilitar que puedan ser accedidos cuando se necesiten y a tiempo (JIT, Just In Time) evitando ralentizaciones e interrupciones no autorizadas. Las ciber-amenazas aquí son la destrucción, la corrupción, el borrado físico tipo wiping, el cifrado ilegal, la DoS/DDoS a recursos, etc. de la información-recursos. Como métodos de protección se utilizan tecnologías como el backup redundante distribuido para recuperar la información-recursos dañada, corrompida, bloqueada, redundancia en todo (información, dispositivos, canales, comunicaciones, sistemas, software, etc.), emplear entornos robustos/rugerizados (donde haya tolerancia a fallos, SAI/UPS, sistemas contra incendios, robos, etc.), etc. La disponibilidad protege y defiende contra ciber-ataques de denegación de servicios o DoS/DDoS por inundación contra datos, aplicaciones, computadores, redes, recursos, etc. por ejemplo, el ransomware impide el acceso a la información destruyéndola, cifrándola (que impide revertir-invertir el proceso), borrándola físicamente o wiping con múltiples re-escrituras y borrados e incluso además la revela a terceros, etc. Solución copias de seguridad redundantes.
4- No repudio. Se trata de proteger contra cualquier entidad que afirme que haya realizado (o no haya realizado) algo (operación, tarea, acción, algoritmo, etc.) cuando de hecho no lo haya hecho (o si lo haya realizado). Se utilizan tecnologías como la firma digital, TTPs o terceras partes de confianza, notarios electrónicos, etc. y el backup para recuperar posibles modificaciones de información.
5- Precisión. Se trata de proteger para que la información se encuentre libre de errores y defectos, protegiendo contra todo tipo de modificaciones. La ciber-amenaza aquí es que la información sea modificada en todas sus formas. Como métodos de protección utilizar tecnologías como el cifrado postcuántico y multi-capa, la esteganografía, la firma digital, las funciones hash como SHA2048. Si es hardware y no información lo modificado o sustituido o clonado se emplea la tecnología de las funciones PUF (Physical Unclonable Function) y la redundancia. La desinformación en configuraciones y personas atenta contra la precisión de los datos y de la verdad.
6- Identidad. Es el conjunto de características o rasgos de una entidad (persona, cosa, máquina) que nos permite distinguirla y diferenciarla de otra. Una identidad digital es una representación única de un sujeto/máquina/entidad que participa en una operación, interacción o transacción en línea. Según un estudio de CyberArk una empresa media tiene hasta 45 veces más identidades de máquina que humanas. La superficie de ciber-ataque a la identidad descentralizada se compone de claves privadas (almacenamiento), relación de confianza (cliente-nodo), “post-auth” (por ejemplo, cookies), problemas con la Web 2.0, Blockchain (debido a vulnerabilidades, descentralización, etc.), etc. Algunas herramientas utilizadas para su protección son IAM (Gestión de identidades y accesos), CIAM (Administración de los accesos y la identidad de los clientes), IGA (Identity and Access Governance), PAM (Gestión de accesos privilegiados), etc. ”Sabemos lo que somos, pero no en lo que podemos convertirnos” (W. Shakespeare). A mayor número de identidades que tenga una entidad más difícil será para el ciber-atacante localizarle (k-anonimato).
7- La gestión de identidad. Debe dar respuesta unificada y simplificada a las preguntas: quién tiene acceso, a qué, cuando, desde y hacia dónde, con qué permisos, durante cuánto tiempo, con qué profundidad, con qué fin, etc. Todas las dimensiones de la gestión de la identidad deben estar al servicio de todas y cada una de las cinco cuestiones que plantea la industria: Autenticación, Autorización, Administración, Autenticidad y Auditoría, pasando por un ciclo desde la gestión de credenciales, hasta la autenticación MFA multifactor y mútua, desde la contraseña unificada y simplificada SSO, hasta la federación, desde el aprovisionamiento y des-aprovisionamiento hasta la gestión de los usuarios privilegiados.
8- Identificación de una entidad/sujeto/actor. Permite determinar-conocer la identidad de una entidad (es algo como el username), mientras que la autenticación valida o demuestra si es o no cierta dicha identidad (utilizando, por ejemplo, una contraseña de elevada entropía).
9- Autenticación. La autenticación valida la identidad, por ejemplo, utilizando la tecnología ZK. Se trata de demostrar que una entidad es quién dice ser utilizando diversos factores: (1) lo que uno sabe (esta autenticación se basa en el conocimiento, por ejemplo una contraseña de elevada entropía, incluir tecnología de limitación del número de reintentos y cifrar de forma no deficiente las comunicaciones por donde deba circular o estar almacenada, un acertijo, un problema, ZK, etc.), (2) lo que uno tiene o lleva (un móvil para poder recibir un código secreto por SMS (tokens de software SMS,), un token hardware, una llave, una tarjeta inteligente, un implante-prótesis cibernético, una pegatina/tatuaje, un OTPT (Token de códigos de acceso de un solo uso), certificados digitales, etc.), (3) lo que uno es (utilizando biometría fisiológica como huellas dactilares, rostro, iris, retina, olor, etc. o biometría de comportamiento como forma de hablar, caminar, escribir, firmar, etc. Pero cuidado con la biometría (existen herramientas basadas en IA, synthetic-media, etc. que permiten falsificar/clonar huellas dactilares, fotografías, videos, formas de andar, hablar, voces, escribir, video-llamadas, etc.), (4) el cuándo (a qué fecha y hora es la autenticación correcta), (5) el lugar, el dónde (donde se encuentra para la autenticación con geolocalización por satélite-outdoor (la ubicación geográfica por GPS, Galileo, Glonass, BeiDou, etc.), triangulación por antenas en telefonía celular, dirección IP/MAC, etc.) o geolocalización indoor (mediante Bluetooth, cámaras de video, etc.) las entidades emisor y receptor. La autenticación debe ser multi-factor/MFA de modo que se deben cumplir dos o más factores. La autenticación debe ser mutua se deben autenticar los dos extremos de una comunicación: emisor a receptor y viceversa. La autenticación en redes puede ser PLA (Packet Level Authentication). La autenticación es unificada o SSO (Single Sign On) si permite que con una única autenticación se pueda acceder a muchos sitios Web, BDs de una organización locales y en el extranjero, etc.
10- Posesión. Se trata de que la información/recursos (datos, metadatos, códigos, hardware, etc.) sean controlados, sean poseídos y sean propiedad de un usuario verdadero/propio. Las ciber-amenazas aquí son que la información/recursos sea retirada de un entorno seguro, el robo de datos, etc. Como métodos de protección utilizar seguridad física (entorno protegido con llaves, cámara de vigilancia, paredes robustas, cajas de Faraday, etc.), control de acceso, cifrado, esteganografía, etc.
11- Autorización. Permite proteger/defender los derechos de las entidades/sujetos en relación a los recursos, controlando que sujetos pueden realizar que operaciones sobre que recursos. Se utilizan tecnologías como las ACLs (Listas de Control de Acceso), las listas de capacidades, las matrices de control de acceso para definir que operaciones pueden realizar los sujetos a los objetos-recursos.
12- Utilidad. Se trata de que la información/recursos-físicos (datos, metadatos, códigos, dispositivos, hardware, etc.) tengan valor para determinados propósitos o fines. La ciber-amenaza aquí es la modificación de la información/recursos físicos en todas sus formas. Como métodos de protección utilizar el cifrado multi-capa heterogéneo y post-cuántico, las funciones hash como SHA4096, los backup redundante disperso geográficamente, las firmas digitales, los respaldos en hardware, etc.
13- Autenticidad. Se trata de que la información/recursos (datos, metadatos, códigos, hardware, etc.) se mantenga auténtica (que la información y recursos físicos este en el mismo estado en que fueron creados, almacenados, transferidos, etc. y no se hayan cambiado). La ciber-amenaza aquí es que la información/recursos físicos sean modificados en todas sus formas. Como métodos de protección utilizar el cifrado, funciones hash, funciones PUF, firmas digitales, backup, esteganografía, canales subliminares, respaldo en hardware, etc.
14- No repetición. Se trata de bloquear posibles repeticiones ilegales de mensajes autorizados del pasado. Hace posible la “frescura de los mensajes” protegiendo contra repeticiones no autorizadas. El uso de contraseñas de una sola vez OTP es otra solución.
15- Control de acceso. Integra un conjunto de componentes: la identificación, la autenticación, la autorización, la gestión de cuentas de usuario (impidiendo, por ejemplo, las cuentas huérfanas que son las que pertenecieron a usuarios muertos o que han cambiado de empresa), IAM, etc. El NAC (Network Access Control) permite con un firewall por ejemplo controlar el acceso entrante o saliente entre dos redes.
16- No falsificación, no modificación, no suplantación, no manipulación, no clonación de hardware. Se trata de proteger/defender la cadena de suministro y los extremos de un proceso, utilizando Tecnología PUF (Physical Unclonable Function) y almacén de hardware, software y firmware redundante.
17- Anonimización, proxies, VPN. Posibilita el anonimato del emisor, del receptor, del contenido, de las conexiones entre que emisores y que receptores.
18- Tecnología ZT (Zero Trust). Se trata de verificar a fondo antes de actuar. Tecnología ZK (Zero Knowledge). Se trata de no revelar ningún secreto/contraseña cuando una entidad se identifica/autentica. Tecnología DLP (Data Leak Prevention). Se trata de impedir que la información se extraiga o fuge de algún sitio/lugar/dispositivo, etc.
19- Protección de redes. Podemos identificar: (i) PLA (Packet Level Authentication). (ii) Protección de la capa física. (iii) Cifrado a nivel de enlace de datos y extremo a extremo. (iv) DMZ (DMilitarized Zone). (v) IDS/IPS. En el IPS (Intrusion Prevention System que suele residir en los antivirus/antimalware/AV) se encarga de realizar la prevención proactiva/anticipada de intentos de intrusión, ciberataques, infecciones, etc. se bloquea, inactiva, inhabilita, prohíbe anticipadamente todo intento de acciones perversas como crear un fichero de forma no autorizada, acceder de forma no autorizada a datos de procesos y subprocesos, de forma ilegal: (leer, escribir, cifrar, borrar), acceder furtivamente para vigilar y escuchar con la Webcam y micrófonos, bloquear ciber-ataques como “malicious site: malicious domain request”, “web attack: unwanted browser notification website”, etc. (vi) Firewalls/NGF. (vii) DLP. (viii) VPN. (ix) AV. (x) UTM (Equipos o appliances hardware que integran todas las funcionalidades anteriores). (xi) Protección en nubes. Con mecanismos como NewGeneration-CASB. Uso de SSE (Security Service Edge), SASE, seguridad en la nube entregada como servicio, etc. (xii) Isolating and re-routing. Tras la identificación de un ciberataque, el sistema de ciberseguridad genera automáticamente rutas alternativas para el viaje de la información aislando los nodos de la red que están siendo afectados por el ciberataque.
20- Protección de dispositivos de computación (PCs, móviles, PLCs, servidores, objetos IoT como IoMT/IIoT, etc.). Podemos identificas: (i) EDR (Endpoint Data Recuperation). (ii) XDR (Extended Data Recuperation). Protección de aplicaciones/APPs/APIs. Podemos identificar: (i) DevSecOps, (ii) La actualización continuada. (iii) La gestión de parches.
21- Hardening. Conjunto de técnicas, métodos, estrategias, etc. de reducción de las superficies de ciber-ataques.
22- Protección contra ingeniería social. La ciberseguridad protege con IA contra engaños-timos-ingeniería social procedente del correo electrónico (phishing, más dirigido o spearphishing), a través del teléfono (vishing), a través del SMS (smsishing), etc. Se debe impedir el acceso al micrófono y cámaras Web, impedir escanear códigos QR infectados, impedir el acceso malicioso utilizando media-dropping (se trata de bloquear el acceso de memorias USB infectadas conectadas), impedir el acceso malicioso al intentar descargar, abrir o visualizar ficheros adjuntos infectados (videos, fotos, textos, documentos Office, impedir el acceso malicioso a datos al cargar la batería de un móvil/smartphone/PC/Tablet/vehículo eléctrico utilizando una conexión pública USB maliciosa, etc.). El carding consiste en que el ciber-atacante se haga con los datos de nuestra tarjeta bancaria. Con la ingeniería inversa/reversing podemos obtener el código fuente de programas ejecutables corruptos. Pero los ciber-atacantes pueden acceder a nuestros códigos fuente secretos, etc.
23- DevSecOps. Protege y defiende contra todo software (APPs, aplicaciones, APIs, etc.) cada día más lleno de vulnerabilidades de todo tipo (muchas veces el programador utiliza rutinas compiladas y uno las podrá llamar sin saber nada de su contenido que puede estar infectado de la cadena de suministro). Permite el desarrollo de software que se basa en unificar el desarrollo, operaciones y ciberseguridad en un único proceso en SDLC (Software Development Life Cycle, que incluye entre otras cosas diseño, construcción, reléase, mantenimiento y actualizaciones). Se implementa SSDLC (Secure Software Development Life Cycle) cuando se evoluciona al DevSecOps.
24- Protección ante ciber-incidentes. Se utilizan herramientas como XDR, EDR (Endpoint Detection and Response), MDR (Managed Detection and Response), xMDR, automatización de la detección y respuesta de ciber-amenazas, etc.
25- Protección de la Privacidad. La privacidad integra numerosos componentes: confidencialidad, integridad, disponibilidad, no geolocalización, protege las identidades de las entidades (personas y maquinas) frente a rastreadores Web, cookies, etc., se impide que se sepa lo que una entidad coge y con quién interactúa/comunica, anonimato, compromiso digital (se predice algo y se guarda en secreto y cuando llega el momento se prueba que era verdad la predicción guardada realizada).
26- Protección criptográfica. La criptografía no sólo abarca los cifrados convencionales (simétricos o de clave secreta como AES/3DES, asimétrico o de clave pública como RSA/ElGamal/B-G), cifrados post-cuánticos (VPN post-cuántica), la generación cuántica de números aleatorios (QRNG), gestión de claves post-cuánticas, las funciones hash como SHA1024, las firmas digitales (convencionales, a ciegas, con recuperación del mensaje, no negables, etc.), sino además incluye muchos protocolos criptográficos como OT/transferencias trascordadas, SMPC/Computación-Multiparte-Segura, ZK/Zero-Knowledge/ZKIP, compromiso digital, canales subliminares, etc. El cifrado debe anidar varios algoritmos robustos (como AES-4096) y post-cuánticos para impedir que la computación cuántica pueda descifrar el criptograma y encontrar su contenido sin cifrar o texto en claro.

CONSIDERACIONES FINALES.

Actualmente la moderna ciberseguridad/privacidad aporta y muestra todo su poder y potencial (que no debe olvidarse ni menospreciarse, pensemos por ejemplo en herramientas como DAIM/MIAD contra ciberataques y malware ofensivo) como un todo transversal que afecta a todo y todos. Nos puede defender-proteger en profundidad de todo tipo de singularidades como ciberataques multipropósito (en los ciberataques HNDL (Harvest Now Decrypt Later) los agentes maliciosos recopilan datos para descifrarlos más tarde en computadores cuánticos), ciber-amenazas dirigidas y generalizadas, cadenas de exploit (como ProxyNotShell/OWASSRF para ciber-atacar implementaciones locales de Microsoft Exhange, son ciber-ataques de falsificación de solicitud del lado del servidor (SSRF) que permite a un ciber-atacante enviar una solicitud creada desde un servidor vulnerable a un servidor diferente, lo que posibilita acceder a recursos o información que de otro modo no serían directamente accesibles para ellos y les permite realizar acciones maliciosas en nombre del servidor vulnerable), vulnerabilidades y su gestión deficiente (fisuras, errores, fallos, cicatrices, flaws, deficiencias, bugs, confianzas, debilidades, etc. La vulnerabilidad “BlueTrust” es un fallo de ciberseguridad que permite a los ciber-atacantes interferir en las redes de dispositivos con conexión Bluetooth pudiendo extraer datos personales e información de quién se conecta, con quién, etc. La vulnerabilidad Log4Shell aún no se encuentra resuelta) que existen en nuestro mundo en todo tipo de entidades-componentes: códigos (software-firmware), hardware, personas, infraestructuras, protocolos, gobernanzas, gestión, vehículos/conectados-autónomos, UAVs (Vehículos Aéreos no tripulados), empresas, cadenas de suministro, nubes, industrias, organizaciones, satélites, ciber-incidentes en el transporte aéreo, marítimo, ferroviario, por carretera, fugas y brechas en los datos en nubes y CPD/on-premises como credenciales, datos de los empleados y clientes, información de propiedad intelectual, despliegue de “puertas traseras” (acción más habitual ejecutada durante 2022 ver informe X-Force Threats Intelligence Index de IBM Security), etc. La moderna ciberseguridad/privacidad vigila, previene, detecta proactivamente, bloquea, analiza de antemano, investiga, responde y contiene anticipadamente.

REFERENCIAS.

- Areitio, J. “Seguridad de la Información: Redes, Informática y Sistemas de Información”. Cengage Learning-Paraninfo. 2022.
- Areitio, J. “Identificación invisible de las acciones-comportamientos perversos que se integran en los ciberataques”. Revista Conectrónica. Nº 255. Marzo-Abril 2023.
- Areitio, J. “Reprogramación de ciberataques ofensivos por parte del DAIM/MIAD para su neutralización”. Revista Conectrónica. Nº 254. Febrero 2023.
- Areitio, J. “Cancelación anticipada por parte del DAIM/MIAD de singularidades y técnicas generadoras de ciberataques insidiosos””. Revista Conectrónica. Nº 256. Mayo 2023.
- Kaschner, H. “Cyber Crisis Management: The Practical Handbook on Crisis Management and Crisis Communication”. Springer. 2022.
- Hubbard, D.W. and Seiersen, R. “How to Measure Anything in Cybersecurity Risk”. Wiley. 2023.
- Zegart, A.B. “Spies, Lies and Algorithms: The History and Future of American Intelligence”. Princeton University Press. 2022.
- Hughes, C., Turner, T., Springett, S. and Friedman. “Software Transparency: Supply Chain Security in an Era of a Software-Driven Society”. Wiley. 2023.
- Das, R. “The Zero Trust Framework: Threat Hunting & Quantum Mechanics”. CRC Press. 2023.

Submit to FacebookSubmit to Google PlusSubmit to TwitterSubmit to LinkedIn

Conectores Revista FTTH Electrónica industrial. Cursos de fibra Óptica, Seminarios Online, Noticias Tecnología y Ferias Tecnologicas,Cables y Conectores Industriales de Fibra Optica, Noticias Empresas, Osciloscopios y Herramientas, Centros de datos.