Ciber-seguridad en la Era Digital
Este elemento es una profundización de los cursos y guías de Lawi. Ofrece hechos, comentarios y análisis sobre este tema. [aioseo_breadcrumbs] [rtbs name=”regulacion-mundial-del-comercio-electronico”] En ingles: Cybersecurity in the digital age.
Ciberseguridad: Amenazas y Gestión del riesgo en la Era de la Información
Las noticias sobre amenazas de ciberseguridad a gran escala y ataques cibernéticos dominan los titulares con demasiada frecuencia en la era de la información actual: los piratas informáticos explotan las vulnerabilidades de un gigante minorista, la influencia extranjera en las elecciones y las nuevas formas de ransomware subrayan la importancia de prepararse para este tipo de amenazas emergentes.
Como resultado, la gestión del riesgo cibernético se ha convertido en un componente fundamental de las operaciones comerciales, y la comprensión y mitigación del riesgo se ha convertido en una habilidad esencial para los líderes empresariales, líderes de opinión, analistas, así como para los especialistas en seguridad y tecnología.
Para comprender las amenazas cibernéticas, debemos comprender muchos aspectos del fenómeno denominado “revolución de la información”. Algunos observadores consideran que la revolución de la información es uno de los principales impulsores del cambio en las condiciones fundamentales de las relaciones internacionales (más detalles sobre relaciones internacionales y las tensiones geopolítica en nuestra plataforma) en la última década (Zacher 1992: 58–9; Castells 1996). Aunque el entusiasmo por la era de la información fue mayor en la década de 1990 que en la actualidad, principalmente debido a que hasta cierto punto, la novedad se ha desvanecido a medida que la tecnología se ha arraigado en nuestra forma de vida, el predominio aparente y la prevalencia de la información en muchos aspectos de la modernidad. la vida ha provocado que esta era se identifique con la ‘era de la información’ (Kushnick 1999). De hecho, ¿quién no ha sentido a menudo que la tecnología está cambiando fundamentalmente nuestra forma de vida? ¿Quién puede escapar al “poder sugestivo de las tecnologías virtuales” (Virilio 1995)? Casi siempre se nos recuerda que vivimos en la era de la información: nos comunicamos a través de Internet, usamos teléfonos móviles, recibimos noticias instantáneas de todo el mundo, descargamos música y películas, compramos mercadería en línea, reservamos boletos de avión y reservamos hoteles habitaciones en la web. Los compromisos de la vida pública, que incluyen sectores tan diversos como la cultura, los negocios, el entretenimiento y la investigación, parecen haber sido revolucionados por la nueva tecnología. De hecho, es muy fácil entusiasmarse con el poder transformador de las nuevas tecnologías de la información y la comunicación. (Tal vez sea de interés más investigación sobre el concepto).
Puntualización
Sin embargo, es de conocimiento general que la importancia de la información no es una característica única de nuestro tiempo, pero que siempre ha sido vital para la humanidad.
También se entiende comúnmente que a lo largo de la historia, los avances científicos y tecnológicos han desempeñado un papel importante en el cambio de los asuntos humanos y que ha habido otras resoluciones de información y comunicación, todas las cuales conforman significativamente la historia, las actividades humanas y sus instituciones (Papp et al. 1997; Deibert 1997; Waldrop 1998; Borgmann 1999; Hobart y Schiffman 2000; Freeman y Louca 2002).
Puntualización
Sin embargo, con demasiada frecuencia, la tecnología se ve como una variable abstracta y exógena en lugar de algo que es inherentemente endógeno a la política (Herrera 2003, 2007). De hecho, el determinismo tecnológico es y ha sido una tentación seductora, como lo muestra el pasado: la convicción de que el mundo está a punto de entrar en una nueva fase de la historia es una característica casi permanente de la vida moderna, lo que refleja una creencia en una línea ininterrumpida de progreso constante estrechamente vinculado al desarrollo tecnológico. Los europeos comenzaron el siglo XX con optimismo, pensando que el ferrocarril y el telégrafo habían hecho a las naciones avanzadas demasiado interdependientes para poder permitirse el conflicto armado. A mediados del siglo, parecía claro que la radio, el cine y los medios de comunicación estaban transformando a la sociedad tan profundamente y las fábricas habían transformado la industria en la década de 1700 (Deutsch 1957). Hoy en día, parece indiscutible que la humanidad ha progresado desde la era agrícola a la industria hasta la era de la información (Toflefer 1981, Naisbitt 1982; Rosecrance 1999).
La sociEdad Moderna se cita a menudo para subrayar que la revolución de la información está cambiando fundamentalmente la vida moderna.
Puntualización
Sin embargo, la complejidad y el cambio no son nuevos en nuestra época, pero ya se discutieron ampliamente en los años sesenta y setenta (LaPorte 1975; Galbraith 1968; Tofler, 1970; Ellul, 1964). Entonces, como ahora, los desarrollos en la esfera técnica debían superar constantemente la capacidad de los individuos y los sistemas sociales para adaptarse. Y a medida que la velocidad de la innovación tecnológica se acelera, se vuelve cada vez más difícil predecir el rango de efectos que tendrán estas innovaciones.
Una Conclusión
Por lo tanto, la noción de tecnología que está “fuera de control” y el temor a las vulnerabilidades debidas a la dependencia de la tecnología son recurrentes. Temas en el pensamiento político y filosófico (Winner 1977, 2004; Feenberg 1991; Kelly 1995; Garreau2005). De hecho, el dominio humano de la tecnología parece ser cada vez más incapacitado por la velocidad y la velocidad, ya que la creciente dependencia de los sistemas de tecnologías de la información y la comunicación (TIC) da como resultado una capacidad decreciente para comprender, representar y controlar el riesgo (van Loon 2000: 173). Por supuesto, el problema de las amenazas cibernéticas también está vinculado a la tecnofobia en general, lo que tampoco es un desarrollo nuevo.
Autor: Black
Seguridad de Internet
Este texto revisa el trabajo sobre seguridad de Internet, describiendo específicamente los desafíos económicos que enfrenta la seguridad de la información: incentivos desalineados, asimetrías de información y externalidades. Los sistemas de información son propensos a fallar cuando la persona responsable de proteger un sistema no es la que sufre cuando falla. Luego, el artículo trata sobre una serie de áreas clave de investigación activa en la economía de la seguridad de la información: modelado de ataques y defensa, violaciones de información personal, malware y botnets, así como también seguridad del sistema de pago. Para cada una de estas áreas, se investigan las principales contribuciones analíticas, empíricas y de comportamiento. El texto también presenta una discusión de oportunidades para una agenda de investigación y política, y además, muestra cómo los incentivos desalineados, las asimetrías de información y las externalidades prevalecen en las estafas en línea, el malware y los fraudes contra los sistemas de pago.
Autor: Black
Algunas Crisis de Ciberseguridad
Aquí recapitulemos algunos de los principales incidentes de ciberseguridad que han surgido en lo que va de año.
Aduanas y Protección Fronteriza Contratistas Percepticos
En mayo de 2019, un contratista de vigilancia del Servicio de Aduanas y Protección Fronteriza de los Estados Unidos sufrió una violación, y los hackers robaron fotos de viajeros y matrículas relacionadas con unas 100.000 personas. El contratista con sede en Tennessee, una antigua filial del PFC conocida como Perceptics, también perdió información detallada sobre su equipo de vigilancia y sobre cómo el PFC lo implementa en múltiples puertos de entrada a los Estados Unidos. La violación de Perceptics fue reportada primero por The Register, y los funcionarios de la CBP luego revelaron el incidente al The Washington Post. Aunque al principio CBP dudó en admitir que Perceptics era el contratista que había sufrido la infracción, la agencia envió un documento de Microsoft Word al Post titulado “CBP Perceptics Public Statement” en su respuesta inicial. Días después, los hackers publicaron los datos robados de Perceptics en la red oscura. El martes, el CBP suspendió a los Percepticos de la contratación federal, aunque no dijo por qué.
El PFC ha pasado las últimas dos décadas aumentando el uso de tecnologías de vigilancia de fronteras, y parece que no se vislumbra un final. Por ejemplo, la agencia quiere que los escáneres de reconocimiento facial sean estándar en los 20 principales aeropuertos de EE.UU. para 2021.Si, Pero: Pero los defensores de los derechos civiles y la privacidad dicen que estas iniciativas agresivas representan un peligro para los ciudadanos estadounidenses y la comunidad mundial (o global) en general. El incidente de los Percepticos es visto como un claro ejemplo de esos riesgos… Véase también:
- Riesgo Legal
- Riesgo País
- Aversión al Riesgo
- Riesgo Subjetivo
- Riesgo Percibido
- Riesgo Objetivo
- Riesgo Funcional
- Riesgo Comparativo
- Conductas de Riesgo
- Caracteres del Riesgo
- Riesgo Moral
Como Jeramie Scott, abogado principal del Centro de Información de Privacidad Electrónica, le dijo a WIRED en junio, “La agencia simplemente no debe recopilar esta información personal sensible si no puede salvaguardarla”.
Ransomware
Los ataques de Ransomware no son nada nuevo en este momento, pero el año 2019 parece ser un año excelente para ellos. Los grupos delictivos siguen atacando a las empresas, a los proveedores de servicios de salud y, lo más visiblemente posible, a los gobiernos locales con estos descarados ataques, en los que el malware se utiliza para encriptar los datos de un sistema y luego exigir un rescate para descifrarlo, lo que reduce a las víctimas de miles de millones de dólares al año en el proceso. “Estamos viendo un aumento en los ataques dirigidos a los programas de rescate”, dijo el FBI a WIRED en un comunicado esta semana. “Los ciberdelincuentes son oportunistas. Ellos monetizarán cualquier red al máximo”.
En 2019, sin embargo, el software de rescate no solo se dirige a hospitales y pequeñas empresas. Una cepa destructiva llamada LockerGoga ha estado victimizando específicamente a las empresas industriales y manufactureras, forzando a veces a las plantas de producción a cambiar a un control manual o provocando daños a largo plazo (véase más detalles en esta plataforma general) en los sistemas que controlan los equipos físicos. Por ahora, los que respondieron al incidente dicen que LockerGoga está siendo usado solo por criminales motivados económicamente. Es fácil imaginar, sin embargo, cómo este tipo de ataque podría ser utilizado por los hackers patrocinados por el Estado en infraestructuras críticas, especialmente si se tiene en cuenta que tanto el WannaCry de Corea del Norte como el NotPetya de Rusia eran gusanos de rescate diseñados teniendo en cuenta la agenda geopolítica (más detalles sobre relaciones internacionales y las tensiones geopolíticas en nuestra plataforma) de cada país.
Ataques a la cadena de suministro
Un proveedor de software legítimo ofrece a los usuarios lo que parece una actualización de software fiable, pero en realidad es un instrumento destructivo de la ciberguerra. Ese es el genio malvado del ataque a la cadena de suministro. El ejemplo más famoso es probablemente el ataque NotPetya de 2017, cuando los hackers rusos propagan malware destructivo en parte comprometiendo el mecanismo de actualización de una aplicación de contabilidad ucraniana. Y este tipo de hacking malicioso ha sido una firma particular de 2019 hasta ahora.
En marzo, tras un informe de investigación de la empresa de inteligencia de amenazas Kaspersky, el fabricante de ordenadores Asus reveló un ataque a la cadena de suministro en algún momento de la segunda mitad de 2018 que había comprometido la herramienta Live Update de la empresa para llevar el malware a casi un millón de clientes.
Informaciones
Los dispositivos de las víctimas aceptaron el software contaminado porque los atacantes lo firmaron con un certificado real de Asus (utilizado para verificar la legitimidad del nuevo código). Aunque los hackers infectaron un gran número de máquinas a través del ataque, parece que se dirigieron específicamente a 600 ordenadores, a los que atacaron en una segunda fase.
Los investigadores llaman al grupo detrás de la cadena de suministro de Asus compromiso de bario o ShadowPad. Poco se sabe sobre la afiliación del grupo, pero se cree que es de habla china. El bario también se conectó con otro famoso hacker de la cadena de suministro en 2017 de la popular herramienta de limpieza de computadoras CCleaner. Y a finales de abril, los investigadores de Kaspersky también descubrieron indicios de que Barium utilizó un ataque a la cadena de suministro poco después del ataque de Asus para comprometer la herramienta de desarrollo Visual Studio de Microsoft. Esto, a su vez, convirtió las puertas traseras en los productos de tres compañías de videojuegos diferentes que utilizan Visual Studio en su proceso de codificación, permitiendo a los hackers plantar malware en ciertos juegos e infectar potencialmente a cientos de miles de objetivos.
Violación de la Agencia de Cobro Médico Americana
Una de las infracciones de datos corporativos más preocupantes en lo que va de año es la de la American Medical Collection Agency, un enorme cobrador de deudas relacionadas con la atención médica. La compañía descubrió que había sido violada en marzo, y las presentaciones ante la Comisión de Valores y Bolsa de los Estados Unidos indican que la intrusión en los sistemas de AMCA duró desde agosto de 2018 hasta marzo de 2019. El incidente fue reportado públicamente por primera vez a principios de junio después de que la firma de pruebas médicas LabCorp dijera que 7.7 millones de sus clientes tenían datos expuestos debido a AMCA, y Quest Diagnostics dijo que había tenido registros de 12 millones de pacientes expuestos. AMCA dijo que la información comprometida incluía nombres y apellidos, fechas de nacimiento, números de teléfono, direcciones, fechas de servicios médicos, proveedores de atención de la salud y datos sobre los saldos adeudados. La información robada no incluía números de identificación del seguro ni números de seguro social.
Debido a que AMCA contrató a tantas compañías, es posible que otras organizaciones -y por lo tanto otros pacientes- también se vieran afectadas.Si, Pero: Pero casi 20 millones de pacientes entre LabCorp y Quest por sí solos ya es bastante malo. A mediados de junio, Retrieval-Masters Creditors Bureau Inc. que opera como AMCA, solicitó la protección de bancarrota, o insolvencia, en derecho (véase qué es, su concepto jurídico; y también su definición como “insolvency” o su significado como “bankruptcy”, en inglés) del Capítulo 11 como resultado de los costos (o costes, como se emplea mayoritariamente en España) asociados con el incumplimiento.
First American
No todos los incidentes de seguridad de datos son infracciones. A veces, los datos se almacenan de manera inadecuada y son de acceso público; es posible que no hayan sido robados, pero aun así quedaron al descubierto. Y First American, la masiva firma de seguros de bienes raíces y títulos, ofrece una advertencia crucial sobre lo peligrosa que puede ser la exposición a los datos. Descubierto en mayo por el periodista de seguridad Brian Krebs, el incidente puso al descubierto 885 millones de registros financieros sensibles de clientes que se remontan a 2003. Eran accesibles a cualquiera en el sitio web de First American. No se sabe si alguien realmente encontró y robó la información antes de que la compañía la bloqueara, pero fue extremadamente fácil de obtener. Los números de Seguro Social, las imágenes de la licencia de conducir, los números y estados de cuenta bancarios, los documentos de hipotecas e impuestos, y los recibos de transacciones electrónicas de millones de estadounidenses fueron todos incluidos en el foso. Como proveedor de seguros de título, First American es a menudo parte de los lados del comprador y del prestamista de los tratos de bienes raíces, así que si alguien robara esta información, tendría acceso a una mina de oro real para el robo de identidad, estafas financieras, e incluso espionaje.
Basado en la experiencia de varios autores, mis opiniones, perspectivas y recomendaciones se expresarán a continuación (o en otros lugares de esta plataforma, respecto a las características en 2026 o antes, y el futuro de esta cuestión):
Uno para observar: Irán
Desde que el presidente Donald Trump retiró en 2018 a Estados Unidos del acuerdo nuclear iraní de 2015, los expertos en relaciones internacionales (más detalles sobre relaciones internacionales y las tensiones geopolítica en nuestra plataforma) y ciberseguridad han estado advirtiendo que esta medida podría intensificar las tensiones entre los dos países, especialmente en el ciberespacio. Esto pareció ser cierto en la segunda mitad de 2018, y los primeros seis meses de 2019 han visto escaladas aún más marcadas.
Pormenores
Los hackers iraníes han intensificado sus campañas en todo el mundo, y en particular contra los objetivos de Estados Unidos, a medida que los dos países se enfrentan más abiertamente en el mundo físico.
En junio de 2019, en particular, las tensiones siguieron aumentando con una serie de incidentes en el Oriente Medio. El 13 de junio, dos petroleros fueron atacados en el Golfo de Omán. Estados Unidos culpó a Irán (véase su perfil, la Economía de Irán, la Historia Iraní, el Presidencialismo Iraní, las Sanciones contra Irán, la Bioética en Irán, los Problemas de Irán con Estados Unidos, el Derecho Ambiental en Irán, el Derecho Civil Iraní, el Nacionalismo Iraní, los Activos Iraníes, la Diplomacia Iraní, el Imperio Sasánida, los medos, los persas y el Imperio Selyúcida) y también acusó a los iraníes de intentar derribar un avión teledirigido estadounidense. Una semana después, el Irán (véase su perfil, la Economía de Irán, la Historia Iraní, el Presidencialismo Iraní, las Sanciones contra Irán, la Bioética en Irán, los Problemas de Irán con Estados Unidos, el Derecho Ambiental en Irán, el Derecho Civil Iraní, el Nacionalismo Iraní, los Activos Iraníes, la Diplomacia Iraní, el Imperio Sasánida, los medos, los persas y el Imperio Selyúcida) logró derribar un avión teledirigido de vigilancia no tripulado, que, según afirmó, había entrado en el espacio aéreo (véase qué es, su definición, o concepto jurídico) iraní. Trump consideró pero finalmente abortó un ataque militar tradicional en respuesta a la provocación. (Tal vez sea de interés más investigación sobre el concepto).
📬Si este tipo de historias es justo lo que buscas, y quieres recibir actualizaciones y mucho contenido que no creemos encuentres en otro lugar, suscríbete a este substack. Es gratis, y puedes cancelar tu suscripción cuando quieras: Qué piensas de este contenido? Estamos muy interesados en conocer tu opinión sobre este texto, para mejorar nuestras publicaciones. Por favor, comparte tus sugerencias en los comentarios. Revisaremos cada uno, y los tendremos en cuenta para ofrecer una mejor experiencia.Puntualización
Sin embargo, el Comando Cibernético de Estados Unidos fue aprobado para lanzar un dañino ataque cibernético contra los sistemas de control de lanzamiento de cohetes y misiles de Irán. Según se informa, los ataques ya habían estado en preparación durante semanas o incluso meses. Mientras tanto, Irán (véase su perfil, la Economía de Irán, la Historia Iraní, el Presidencialismo Iraní, las Sanciones contra Irán, la Bioética en Irán, los Problemas de Irán con Estados Unidos, el Derecho Ambiental en Irán, el Derecho Civil Iraní, el Nacionalismo Iraní, los Activos Iraníes, la Diplomacia Iraní, el Imperio Sasánida, los medos, los persas y el Imperio Selyúcida) ha estado aplaudiendo digitalmente a Estados Unidos. La cuestión ahora es si los ataques cibernéticos pueden usarse realmente como una alternativa al conflicto cinético -como han propuesto algunos estudiosos de la guerra- o si solo sirven para intensificar el combate en el mundo real.
Autor: Black
▷ Esperamos que haya sido de utilidad. Si conoces a alguien que pueda estar interesado en este tema, por favor comparte con él/ella este contenido. Es la mejor forma de ayudar al Proyecto Lawi.
Temas importantes aqui son los siguientes. Riesgo de ciberseguridad es riesgo empresarial.
Identificar las amenazas a una organización.
Identificando sistemas de negocios y activos importantes.
El papel crucial del liderazgo en la gestión del riesgo cibernético.
Entendiendo tu tecnología
El riesgo cibernético y la ley.
Respuesta a incidentes y responsabilidad.
Diseño e implementación de una estrategia de mitigación.
En mi opinión, útil para lo siguiente. Articular el papel de la gestión del riesgo cibernético dentro de una organización
Investigue las amenazas a los sistemas y datos empresariales críticos de una organización
Evalúe las vulnerabilidades de los sistemas, redes y datos empresariales críticos de una organización.
Recomendar un plan de liderazgo en ciberseguridad.
Deduzca los tipos de preguntas necesarias para determinar las tecnologías implementadas en la ciberseguridad de una organización
Distinguir los riesgos legales y de cumplimiento para una organización o sector.