0% encontró este documento útil (0 votos)
99 vistas7 páginas

Ensayo Evulolucion de La Ciberseguridad

La evolución de la ciberseguridad ha ido de la mano de los avances en las tecnologías de la comunicación. Algunos hitos clave incluyen el primer virus informático "Creeper" en 1971, el primer ataque de denegación de servicio con el gusano Morris en 1988, y los recientes ataques ransomware como WannaCry y la sofisticada amenaza Stuxnet en 2010. A medida que las tecnologías cambian, también lo hacen las amenazas cibernéticas.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
99 vistas7 páginas

Ensayo Evulolucion de La Ciberseguridad

La evolución de la ciberseguridad ha ido de la mano de los avances en las tecnologías de la comunicación. Algunos hitos clave incluyen el primer virus informático "Creeper" en 1971, el primer ataque de denegación de servicio con el gusano Morris en 1988, y los recientes ataques ransomware como WannaCry y la sofisticada amenaza Stuxnet en 2010. A medida que las tecnologías cambian, también lo hacen las amenazas cibernéticas.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 7

EVOLUCIÓN DE LA CIBERSEGURIDAD

Jhon Dairon Restrepo Quiroz

Ensayo presentado para optar el título de ingeniero industrial

Asesor: Juan Guillermo Vengoechea, Especialista (Esp) en Industrias 4.0

Universidad de San Buenaventura


Facultad de Ingenierías (Medellín)
Ingeniería Industrial
Medellín, Colombia
2021
DESARROLLO DE UN MODELO DE GESTIÓN DE CALIDAD BASADO EN LA NORMA ISO 9001... 2

RESUMEN

La evolución de la ciberseguridad ha ido de la mano de los avances en las tecnologías de la


comunicación. A medida que pasamos de los telégrafos a los teléfonos inteligentes, también lo han
hecho los tipos de ciberataques, desde el gusano Morris hasta el avanzado Stuxnet y, más
recientemente, el ransomware Snake.

ABSTRACT
The evolution of cybersecurity has gone hand in hand with advances in communication
technologies. As we have moved from telegraphs to smartphones, so have the types of cyberattacks,
from the Morris worm to the advanced Stuxnet and, more recently, the Snake ransomware.

INTRODUCCIÓN

Al hablar de términos de seguridad informática se debe entender a las bases que


conforman los cimientos de esta ciencia, para las partes más complejas de esta
disciplina, una de estas bases es el concepto de seguridad, la cual consiste en un
estado de bienestar, es la ausencia de riesgo por la confianza que existe en alguien
o algo, si la seguridad se aborda desde el tema disciplinario el concepto se puede
definir como una ciencia interdisciplinaria para evaluar y gestionar los riesgos a los
que se encuentra una persona, un animal, el ambiente o un bien. Existen países en
donde la seguridad es un tema nacional, aunque depende del tipo de seguridad,
existen muchos tipos de ésta, por ejemplo, la seguridad ambiental, la seguridad
económica, la seguridad sanitaria y en casi la mayoría de los países cuando se hace
un análisis de la palabra seguridad, se hace referencia a la seguridad de las personas,
por ejemplo, evitar el estado de riesgo de un robo, de un daño físico o de un bien
material.
DESARROLLO DE UN MODELO DE GESTIÓN DE CALIDAD BASADO EN LA NORMA ISO 9001... 3

La seguridad siempre busca la gestión de riesgos, esto quiere decir que se tenga
siempre una forma de evitarlo o prevenirlo y que se pueda realizar ciertas acciones
para evitar esas situaciones de la mejor forma. Se definió que la seguridad podría ser
catalogada como la ausencia de riesgo, la definición de este término involucra cuatro
acciones que siempre están inmersas en cualquier asunto de seguridad como son:
• Prevención del riesgo
• Transferir el riesgo
• Mitigar el riesgo
• Aceptar el riesgo
Así que, cuando se está buscando hacer algo más seguro, estas acciones son algo
que se debe de considerar sin importar el área, se aplica a cualquier intento de tener
mejor o mayor seguridad en cualquier tema que se requiera.

METODOLOGÍA

Hemos recorrido un largo camino desde cifrados simples hasta algoritmos sofisticados, todo para
proteger los datos y la comunicación. Si bien es casi imposible describir todos los incidentes que
dieron forma al desarrollo de la ciberseguridad tal como la conocemos hoy, los siguientes son
algunos de los momentos cruciales que no deben pasarse por alto.

Creeper y Reaper, 1971


Creeper, que se considera el primer virus del mundo, era un código portátil que podía viajar entre
los sistemas Tenex. Apuntó a las computadoras mainframe PDP-10 de Digital Equipment
Corporation (DEC) conectadas a Arpanet, e imprimió "I'm the creeper: atrápame si puedes" en el
teletipo modelo 33 ASR. El Creeper no modificó ningún efecto destructivo a largo plazo en los
dispositivos afectados.

Reaper es una versión mejorada de autorreplicación de Creeper que fue diseñada para moverse a
través de Arpanet eliminando copias de Creeper. Se considera el primer programa antivirus del
mundo.
DESARROLLO DE UN MODELO DE GESTIÓN DE CALIDAD BASADO EN LA NORMA ISO 9001... 4

El primer bloqueo de la red, 1988


Un error inadvertido en un código de gusano informático que fue diseñado para medir el tamaño
de Internet resultó en el primer ataque DoS. El error provocó que el gusano Morris se replicara
incesantemente hasta el punto de que la Internet inicial (Arpanet) estaba obstruida y el 10 por ciento
de todos los sistemas conectados fallaban. Robert T. Morris, el creador del gusano Morris, se
convirtió en la primera persona en ser acusada con éxito bajo la Ley de Abuso y Fraude
Informático.

El Departamento de Seguridad Nacional, 2002


El Departamento de Seguridad Nacional de los Estados Unidos, establecido por el presidente
George W. Bush en 2002, asumió la responsabilidad de proteger la infraestructura de TI crucial de
los Estados Unidos. En 2018, Donald Trump promulgó la Ley de la Agencia de Seguridad de
Infraestructura y Ciberseguridad que dio lugar a la Agencia de Ciberseguridad y Seguridad de
Infraestructuras (CISA). El CISA trabaja con el gobierno federal para defenderse de los
ciberataques.

El nacimiento de Anonymous, 2003


Anonymous, el grupo hacktivista más popular debutó en el tablón de anuncios basado en imágenes
4chan. Anonymous es un colectivo hacktivista internacional descentralizado que lleva a cabo
ciberataques como un medio para llamar la atención sobre sus puntos de vista políticos y exponer
objetivos de alto perfil.

Operación Aurora, 2009


La Operación Aurora fue una serie de ataques cibernéticos que se originaron en China y se
dirigieron a la información de propiedad intelectual de más de treinta empresas del sector privado
de EE. UU., Incluidas Google, Yahoo y Adobe. Este incidente sacó a la luz las capacidades de las
operaciones cibernéticas como herramienta para realizar espionaje industrial a gran escala.

Stuxnet, 2010
DESARROLLO DE UN MODELO DE GESTIÓN DE CALIDAD BASADO EN LA NORMA ISO 9001... 5

Stuxnet era un gusano informático extremadamente sofisticado que explotaba múltiples


vulnerabilidades de día cero de Windows. Supuestamente creado por un programa encubierto de
Estados Unidos e Israel, apuntó y destruyó centrifugadoras en la instalación de enriquecimiento de
uranio en Natanz, Irán, causando daños sustanciales al programa nuclear del país.

EternalBlue y ataques de ransomware, 2017


EternalBlue es un exploit que utiliza vulnerabilidades en la implementación de Windows del
protocolo Server Message Block (SMB). Fue filtrado por el grupo de piratas informáticos Shadow
Brokers en abril de 2017. Dos importantes brotes de ransomware en todo el mundo, WannaCry y
NotPetya, utilizaron este exploit para afectar a equipos sin parches.

Reglamento general de protección de datos (GDPR), 2018


El Reglamento General de Protección de Datos (GDPR) es un reglamento de cumplimiento que
brinda a los ciudadanos de la Unión Europea (UE) un mayor control sobre sus datos personales.
Bajo este mandato, las organizaciones son responsables de proteger los datos personales y la
privacidad de los ciudadanos de la UE. El GDPR se aplica no solo a todas las organizaciones que
operan dentro de la UE, sino también a las organizaciones fuera de la UE que ofrecen bienes o
servicios a clientes o empresas en la UE. Fue aprobado por el Parlamento Europeo en abril de 2016
y entró en vigor el 25 de mayo de 2018.

El hackeo a Twitter, 2020


Uno de los incidentes de ciberseguridad más sensacionales de este año se desarrolló cuando las
cuentas de numerosos usuarios de Twitter de alto perfil fueron pirateadas, incluidas las de Barack
Obama, Elon Musk y Bill Gates. Los piratas informáticos publicaron tweets fraudulentos que
decían "Estoy devolviendo a la comunidad. ¡Todos los bitcoins enviados a la siguiente dirección
serán devueltos duplicados! Si envías $ 1,000, te devolveré $ 2,000. Solo haciendo esto por 30
minutos" 86,800 en unas pocas horas. La brecha cae en la categoría de amenaza interna, y ya sea
que involucre las acciones de una persona interna malintencionada o un empleado negligente,
demuestra que los humanos son el eslabón más débil en la cadena de ciberseguridad.

Trabajo remoto: la nueva norma, más funciones de seguridad en 2021


DESARROLLO DE UN MODELO DE GESTIÓN DE CALIDAD BASADO EN LA NORMA ISO 9001... 6

A raíz de la pandemia de COVID-19, la mayoría de las empresas se han visto obligadas a adoptar
un modelo de trabajo remoto. Si bien la transición para muchas organizaciones ha sido difícil, hay
indicios de que es probable que los escenarios de trabajo remoto se mantengan incluso después de
que termine la pandemia. Si bien ya ha habido un aumento en las herramientas de trabajo remoto
que permiten una colaboración fluida entre equipos, el aspecto de seguridad está evolucionando
rápidamente ahora y continuará en 2021 y más allá. Los procedimientos de autenticación
multifactor integrados, mejores técnicas de cifrado y el uso de redes privadas virtuales se
convertirán en algo común.

La inteligencia artificial (IA) habilitó la ciberseguridad


Con algoritmos eficientes de aprendizaje automático y una integración perfecta de la inteligencia
artificial en las aplicaciones de ciberseguridad, es posible la detección de amenazas en tiempo real
y la respuesta automatizada a incidentes, y se mejora continuamente. Los motores de correlación
de amenazas efectivos que detectan ataques en sus primeras etapas se volverán más refinados como
la defensa de primera línea para las organizaciones.

Al observar estos hitos en ciberseguridad, se hace evidente que el panorama de amenazas está en
constante evolución. Es posible que pronto veas el mensaje "Todos tus archivos se han cifrado.
Tienes 56 horas para enviar el pago y recuperar tus archivos" en el mismo dispositivo en el que
estás leyendo este blog. Los ciberataques ya no son una preocupación solo para empresas y
gobiernos; cada individuo conectado a Internet es susceptible. La ciberseguridad es responsabilidad
de todos, ¡estemos atentos y ciberseguros!

CONCLUSIONES

La transformación digital plantea entornos en las empresas cada vez más amplios, complejos, y
con un mayor riesgo frente amenazas como consecuencia de un medio cada vez más expuesto al
exterior. Por tanto, el crecimiento tecnológico en las compañías debe ir alineado al crecimiento en
ciberseguridad, para garantizar el correcto funcionamiento de los nuevos servicios y activos
digitalizados que se incorporen.
DESARROLLO DE UN MODELO DE GESTIÓN DE CALIDAD BASADO EN LA NORMA ISO 9001... 7

La ciberseguridad es una práctica en continua evolución, ya que cada día aparecen nuevos ataques,
retos, e incluso requerimientos legales. Es imprescindible contar con un partner potente en
ciberseguridad, que esté bien rodeado, enterado, y que te apoye y de soporte en cada una de las
nuevos ‘champiñones’ que te surjan en el día a día.

La necesidad de una organización, gestión y gobierno de la ciberseguridad hace que muchas


organizaciones implanten una Oficina Técnica de Seguridad (OTS) con el fin de mejorar de manera
integral la seguridad en su organización. De esta manera la gestión es completa e ininterrumpida,
no solo para dar soporte a la detección y tratamiento de incidentes sino también para anticiparse a
posibles incidentes mediante el análisis y monitorización continua de los activos de la empresa.

REFERENCIAS

https://www.pwc.com/co/es/pwc-times/evolucion-ciberseguridad.html
https://hard2bit.com/blog/como-ha-evolucionado-la-ciberseguridad-en-los-ultimos-
25-anos-y-como-ha-sido-la-evolucion-de-seguridad-en-las-empresas/
https://www.ccn-cert.cni.es/pdf/documentos-publicos/xii-jornadas-stic-ccn-cert/3386-
fp1-08-evolucion-del-modelo-de-ciberseguridad-en-tiempos-de-transformacion-
digital/file.html
https://blog.nivel4.com/noticias/la-ciberseguridad-su-origen-y-la-trayectoria-que-ha-
tenido-hasta-nuestros-dias/

También podría gustarte