stringtranslate.com

La seguridad informática

Si bien la mayoría de los aspectos de la seguridad informática implican medidas digitales, como contraseñas electrónicas y cifrado, todavía se utilizan medidas de seguridad física, como cerraduras metálicas, para evitar manipulaciones no autorizadas.

La seguridad informática , ciberseguridad , seguridad digital o seguridad de la tecnología de la información ( seguridad de TI ) es la protección de los sistemas y redes informáticas contra ataques de actores maliciosos que pueden resultar en la divulgación no autorizada de información, el robo o daño del hardware , software o datos , como así como de la interrupción o mala dirección de los servicios que prestan. [1] [2]

El campo es importante debido a la mayor dependencia de los sistemas informáticos , Internet , [3] y estándares de redes inalámbricas como Bluetooth y Wi-Fi . También, por el crecimiento de los dispositivos inteligentes , incluidos los teléfonos inteligentes , los televisores y los diversos dispositivos que constituyen el Internet de las cosas (IoT). La ciberseguridad es uno de los desafíos más importantes del mundo contemporáneo, debido tanto a la complejidad de los sistemas de información como a las sociedades que sustentan. La seguridad es de especial importancia para los sistemas que gobiernan sistemas de gran escala con efectos físicos de gran alcance, como la distribución de energía , las elecciones y las finanzas. [4] [5]

Vulnerabilidades y ataques

Una vulnerabilidad es una debilidad en el diseño, implementación, operación o control interno de una computadora o sistema. La mayoría de las vulnerabilidades que se han descubierto están documentadas en la base de datos de vulnerabilidades y exposiciones comunes (CVE). [6] Una vulnerabilidad explotable es aquella para la cual existe al menos un ataque o exploit que funcione . [7] Las vulnerabilidades se pueden investigar, aplicar ingeniería inversa, cazar o explotar utilizando herramientas automatizadas o scripts personalizados. [8] [9]

Varias personas o partes son vulnerables a los ciberataques; sin embargo, es probable que diferentes grupos experimenten diferentes tipos de ataques más que otros. [10]

En abril de 2023, el Departamento de Ciencia, Innovación y Tecnología del Reino Unido publicó un informe sobre los ciberataques de los últimos 12 meses. [11] Encuestaron 2.263 empresas del Reino Unido, 1.174 organizaciones benéficas registradas en el Reino Unido y 554 instituciones educativas. La investigación encontró que "el 32% de las empresas y el 24% de las organizaciones benéficas en general recuerdan cualquier infracción o ataque de los últimos 12 meses". Estas cifras fueron mucho más altas para "las medianas empresas (59%), las grandes empresas (69%) y las organizaciones benéficas de altos ingresos con £500.000 o más de ingresos anuales (56%)". [11] Sin embargo, aunque las empresas medianas o grandes suelen ser las víctimas, dado que las empresas más grandes generalmente han mejorado su seguridad durante la última década, las pequeñas y medianas empresas (PYMES) también se han vuelto cada vez más vulnerables ya que a menudo "no tienen herramientas avanzadas". para defender el negocio." [10] Las PYMES tienen más probabilidades de verse afectadas por malware, ransomware, phishing, ataques de intermediario y ataques de denegación de servicio (DoS). [10]

Los usuarios normales de Internet tienen más probabilidades de verse afectados por ciberataques no dirigidos. [12] Aquí es donde los atacantes apuntan indiscriminadamente a tantos dispositivos, servicios o usuarios como sea posible. Lo hacen utilizando técnicas que aprovechan la apertura de Internet. Estas estrategias incluyen principalmente phishing , ransomware , pozos de agua y escaneo. [12]

Para proteger un sistema informático, es importante comprender los ataques que se pueden realizar contra él y, por lo general, estas amenazas se pueden clasificar en una de las siguientes categorías:

Puerta trasera

Una puerta trasera en un sistema informático, un criptosistema o un algoritmo es cualquier método secreto para eludir los controles normales de autenticación o seguridad. Estas debilidades pueden existir por muchas razones, incluido el diseño original o una configuración deficiente. [13] Debido a la naturaleza de las puertas traseras, son de mayor preocupación para las empresas y bases de datos que para los individuos.

Una parte autorizada puede agregar puertas traseras para permitir algún acceso legítimo o un atacante por motivos maliciosos. Los delincuentes suelen utilizar malware para instalar puertas traseras, lo que les proporciona acceso administrativo remoto a un sistema. [14] Una vez que tienen acceso, los ciberdelincuentes pueden "modificar archivos, robar información personal, instalar software no deseado e incluso tomar el control de toda la computadora". [14]

Las puertas traseras pueden ser muy difíciles de detectar y, por lo general, las descubre alguien que tiene acceso al código fuente de la aplicación o un conocimiento profundo del sistema operativo de la computadora.

Ataque de denegación de servicio

Los ataques de denegación de servicio (DoS) están diseñados para hacer que una máquina o un recurso de red no esté disponible para los usuarios previstos. [15] Los atacantes pueden negar el servicio a víctimas individuales, por ejemplo ingresando deliberadamente una contraseña incorrecta suficientes veces consecutivas para bloquear la cuenta de la víctima, o pueden sobrecargar las capacidades de una máquina o red y bloquear a todos los usuarios a la vez. Si bien un ataque de red desde una única dirección IP se puede bloquear agregando una nueva regla de firewall, son posibles muchas formas de ataques de denegación de servicio distribuido (DDoS), donde el ataque proviene de una gran cantidad de puntos. En este caso defenderse de estos ataques es mucho más difícil. Dichos ataques pueden originarse en las computadoras zombies de una botnet o en una variedad de otras técnicas posibles, incluida la denegación de servicio reflexiva distribuida (DRDoS), donde se engaña a sistemas inocentes para que envíen tráfico a la víctima. [15] Con tales ataques, el factor de amplificación hace que el ataque sea más fácil para el atacante porque él mismo tiene que usar poco ancho de banda. Para comprender por qué los atacantes pueden llevar a cabo estos ataques, consulte la sección "motivación del atacante".

Ataques de acceso directo

Un ataque de acceso directo ocurre cuando un usuario no autorizado (un atacante) obtiene acceso físico a una computadora, muy probablemente para copiar datos directamente o robar información. [16] Los atacantes también pueden comprometer la seguridad al realizar modificaciones en el sistema operativo, instalar gusanos de software , registradores de pulsaciones de teclas , dispositivos de escucha encubiertos o utilizar micrófonos inalámbricos. Incluso cuando el sistema está protegido por medidas de seguridad estándar, estas pueden evitarse arrancando otro sistema operativo o herramienta desde un CD-ROM u otro medio de arranque. El cifrado de disco y el Módulo de plataforma segura están diseñados para prevenir estos ataques.

Los atacantes de servicio directo están relacionados conceptualmente con los ataques directos a la memoria que permiten a un atacante obtener acceso directo a la memoria de una computadora. [17] Los ataques "aprovechan una característica de las computadoras modernas que permite que ciertos dispositivos, como discos duros externos, tarjetas gráficas o tarjetas de red, accedan directamente a la memoria de la computadora". [17]

Para ayudar a prevenir estos ataques, los usuarios de computadoras deben asegurarse de tener contraseñas seguras, de que su computadora esté bloqueada en todo momento cuando no la estén usando y de que la lleven consigo en todo momento cuando viajan. [17]

Escuchar a escondidas

La escucha ilegal es el acto de escuchar subrepticiamente una conversación (comunicación) privada en una computadora, generalmente entre hosts de una red. Por lo general, ocurre cuando un usuario se conecta a una red donde el tráfico no está seguro ni cifrado y envía datos comerciales confidenciales a un colega que, cuando los escucha un atacante, podrían ser explotados. [18] Los datos transmitidos a través de una "red abierta" permiten a un atacante explotar una vulnerabilidad e interceptarla mediante varios métodos.

A diferencia del malware , los ataques de acceso directo u otras formas de ciberataques, es poco probable que los ataques de escucha afecten negativamente el rendimiento de las redes o dispositivos, lo que dificulta su detección. [18] De hecho, "el atacante no necesita tener ninguna conexión continua con el software en absoluto. El atacante puede insertar el software en un dispositivo comprometido, tal vez mediante inserción directa o tal vez mediante un virus u otro malware, y luego venir Vuelva algún tiempo después para recuperar cualquier dato que se encuentre o hacer que el software envíe los datos en un momento determinado". [19]

El uso de una red privada virtual (VPN), que cifra datos entre dos puntos, es una de las formas más comunes de protección contra las escuchas ilegales. La mejor práctica es utilizar la mejor forma de cifrado posible para redes inalámbricas, así como utilizar HTTPS en lugar de HTTP sin cifrar . [20]

La Oficina Federal de Investigaciones (FBI) y la NSA han utilizado programas como Carnivore y NarusInSight para espiar los sistemas de los proveedores de servicios de Internet . Incluso las máquinas que funcionan como un sistema cerrado (es decir, sin contacto con el mundo exterior) pueden ser espiadas monitoreando las débiles transmisiones electromagnéticas generadas por el hardware. TEMPEST es una especificación de la NSA que se refiere a estos ataques.

malware

El software malicioso ( malware ) es cualquier código de software o programa informático "escrito intencionalmente para dañar un sistema informático o a sus usuarios". [21] Una vez presente en una computadora, puede filtrar detalles confidenciales como información personal, información comercial y contraseñas, puede dar control del sistema al atacante y puede corromper o eliminar datos de forma permanente. [22] Otro tipo de malware es el ransomware , que ocurre cuando "el malware se instala en la máquina de la víctima, cifra sus archivos y luego se da la vuelta y exige un rescate (generalmente en Bitcoin ) para devolver esos datos al usuario". [23]

Los tipos de malware incluyen algunos de los siguientes:

Ataques polimórficos multivectoriales

En 2017 surgió una nueva clase de amenazas cibernéticas multivectoriales [24] polimórficas [25] que combinan varios tipos de ataques y cambian de forma para evitar los controles de ciberseguridad a medida que se propagan.

Los ataques polimórficos multivectoriales, como su nombre lo describe, son tanto multivectoriales como polimórficos. [26] En primer lugar, son un ataque singular que implica múltiples métodos de ataque. En este sentido, son “multivectoriales (es decir, el ataque puede utilizar múltiples medios de propagación, como a través de la Web, el correo electrónico y aplicaciones). Sin embargo, también tienen múltiples etapas, lo que significa que “pueden infiltrarse en las redes y moverse lateralmente”. dentro de la red". [26] Los ataques pueden ser polimórficos, lo que significa que los ataques cibernéticos utilizados, como virus, gusanos o troyanos, "cambian constantemente ("se transforman"), lo que hace que sea casi imposible detectarlos mediante defensas basadas en firmas". [26 ]

Suplantación de identidad

Un ejemplo de correo electrónico de phishing, disfrazado de correo electrónico oficial de un banco (ficticio). El remitente intenta engañar al destinatario para que revele información confidencial confirmándola en el sitio web del phisher. Nótese el error ortográfico de las palabras recibidas y la discrepancia según recibido y discrepancia , respectivamente. Aunque la URL de la página web del banco parece ser legítima, el hipervínculo apunta a la página web del phisher.

El phishing es el intento de adquirir información confidencial, como nombres de usuario, contraseñas y datos de tarjetas de crédito, directamente de los usuarios engañándolos. [27] El phishing generalmente se lleva a cabo mediante suplantación de correo electrónico , mensajería instantánea , mensaje de texto o mediante una llamada telefónica . A menudo dirigen a los usuarios a ingresar detalles en un sitio web falso cuya apariencia es casi idéntica a la legítima. [28] El sitio web falso a menudo solicita información personal, como datos de inicio de sesión y contraseñas. Esta información luego se puede utilizar para obtener acceso a la cuenta real del individuo en el sitio web real.

El phishing, que se aprovecha de la confianza de la víctima, puede clasificarse como una forma de ingeniería social . Los atacantes pueden utilizar formas creativas para obtener acceso a cuentas reales. Una estafa común es que los atacantes envíen facturas electrónicas falsas [29] a personas que muestren que recientemente compraron música, aplicaciones u otros, y les indiquen que hagan clic en un enlace si las compras no estaban autorizadas. Un tipo de phishing más estratégico es el Spearphishing, que aprovecha detalles personales o específicos de la organización para hacer que el atacante parezca una fuente confiable. Los ataques de Spear-phishing se dirigen a personas específicas, en lugar de a la amplia red que generan los intentos de phishing. [30]

Escalada de privilegios

La escalada de privilegios describe una situación en la que un atacante con algún nivel de acceso restringido puede, sin autorización, elevar sus privilegios o nivel de acceso. [31] Por ejemplo, un usuario de computadora estándar puede explotar una vulnerabilidad en el sistema para obtener acceso a datos restringidos; o incluso convertirse en root y tener acceso total e ilimitado a un sistema. La gravedad de los ataques puede variar desde ataques que simplemente envían un correo electrónico no solicitado hasta un ataque de ransomware contra grandes cantidades de datos. La escalada de privilegios suele comenzar con técnicas de ingeniería social , a menudo phishing . [31]

La escalada de privilegios se puede dividir en dos estrategias, escalada de privilegios horizontal y vertical:

Ataque de canal lateral

Cualquier sistema computacional afecta su entorno de alguna forma. Este efecto que tiene en su entorno incluye una amplia gama de criterios, que pueden variar desde radiación electromagnética hasta efectos residuales en las celdas de RAM que, como consecuencia, hacen posible un ataque de arranque en frío , hasta fallas de implementación de hardware que permiten el acceso o la adivinación de otros. valores que normalmente deberían ser inaccesibles. En escenarios de ataque de canal lateral, el atacante recopilaría dicha información sobre un sistema o red para adivinar su estado interno y, como resultado, accedería a la información que la víctima supone que es segura.

Ingeniería social

La ingeniería social , en el contexto de la seguridad informática, tiene como objetivo convencer a un usuario para que revele secretos como contraseñas, números de tarjetas, etc. u otorgue acceso físico, por ejemplo, haciéndose pasar por un alto ejecutivo, un banco, un contratista o un cliente. [32] Esto generalmente implica explotar la confianza de las personas y confiar en sus sesgos cognitivos . Una estafa común consiste en enviar correos electrónicos al personal del departamento de contabilidad y finanzas, haciéndose pasar por su director ejecutivo y solicitando urgentemente alguna acción. Una de las principales técnicas de ingeniería social son los ataques de phishing .

A principios de 2016, el FBI informó que este tipo de estafas de compromiso de correo electrónico empresarial (BEC, por sus siglas en inglés) habían costado a las empresas estadounidenses más de 2 mil millones de dólares en aproximadamente dos años. [33]

En mayo de 2016, el equipo de la NBA Milwaukee Bucks fue víctima de este tipo de estafa cibernética en la que un autor se hizo pasar por el presidente del equipo, Peter Feigin, y que dio lugar a la entrega de todos los formularios de impuestos W-2 de 2015 a todos los empleados del equipo . [34]

suplantación de identidad

La suplantación de identidad es un acto de pretender ser una entidad válida mediante la falsificación de datos (como una dirección IP o un nombre de usuario), con el fin de obtener acceso a información o recursos que de otro modo no estaría autorizado a obtener. La suplantación de identidad está estrechamente relacionada con el phishing . [35] [36] Existen varios tipos de suplantación de identidad, que incluyen:

En 2018, la empresa de ciberseguridad Trellix publicó una investigación sobre el riesgo de suplantación de identidad que pone en peligro la vida en la industria de la salud. [38]

manipulación

La manipulación describe una modificación o alteración maliciosa de datos. Un acto intencional pero no autorizado que resulta en la modificación de un sistema, componentes de sistemas, su comportamiento previsto o datos. Los llamados ataques Evil Maid y la instalación de servicios de seguridad de capacidad de vigilancia en enrutadores son ejemplos. [39]

contrabando de HTML

El contrabando de HTML permite a un atacante "contrabandear" un código malicioso dentro de una página web o HTML en particular. [40] Los archivos HTML pueden transportar cargas útiles ocultas como datos benignos e inertes para vencer los filtros de contenido . Estas cargas útiles se pueden reconstruir al otro lado del filtro. [41]

Cuando un usuario objetivo abre el HTML, se activa el código malicioso; Luego, el navegador web "decodifica" el script, que luego libera el malware en el dispositivo del objetivo. [40]

Prácticas de seguridad de la información.

El comportamiento de los empleados puede tener un gran impacto en la seguridad de la información en las organizaciones. Los conceptos culturales pueden ayudar a diferentes segmentos de la organización a trabajar de manera efectiva o ir en contra de la efectividad hacia la seguridad de la información dentro de una organización. La cultura de seguridad de la información es la "...totalidad de patrones de comportamiento en una organización que contribuye a la protección de la información de todo tipo". [42]

Andersson y Reimers (2014) descubrieron que los empleados a menudo no se ven a sí mismos como parte del esfuerzo de seguridad de la información de su organización y suelen tomar acciones que impiden los cambios organizacionales. [43] De hecho, el Informe de investigaciones de violaciones de datos de Verizon 2020, que examinó 3950 violaciones de seguridad, descubrió que el 30% de los incidentes de ciberseguridad involucraban a actores internos dentro de una empresa. [44] Las investigaciones muestran que la cultura de seguridad de la información debe mejorarse continuamente. En "La cultura de la seguridad de la información desde el análisis hasta el cambio", los autores comentaron: "Es un proceso interminable, un ciclo de evaluación y cambio o mantenimiento". Para gestionar la cultura de seguridad de la información se deben dar cinco pasos: preevaluación, planificación estratégica, planificación operativa, implementación y posevaluación. [45]

  1. Compromiso de la dirección
  2. Comunicación con los miembros de la organización.
  3. Cursos para todos los miembros de la organización.
  4. Compromiso de los empleados [45]

Protección informática (contramedidas)

En seguridad informática, una contramedida es una acción, dispositivo, procedimiento o técnica que reduce una amenaza, una vulnerabilidad o un ataque eliminándolo o previniéndolo, minimizando el daño que puede causar o descubriéndolo e informándolo para que se puedan tomar medidas correctivas. puede ser tomado. [46] [47] [48]

Algunas contramedidas comunes se enumeran en las siguientes secciones:

Seguridad por diseño

Seguridad por diseño, o alternativamente seguro por diseño, significa que el software ha sido diseñado desde cero para ser seguro. En este caso, la seguridad se considera una característica principal.

El Centro Nacional de Seguridad Cibernética del gobierno del Reino Unido separa los principios de diseño cibernético seguro en cinco secciones: [49]

  1. Antes de crear o actualizar un sistema seguro, las empresas deben asegurarse de comprender los fundamentos y el contexto en torno al sistema que están intentando crear, y de identificar cualquier debilidad particular en un sistema.
  2. Las empresas deben diseñar y centrar su seguridad en torno a técnicas y defensas que hagan que atacar sus datos o sistemas sea inherentemente más desafiante para los atacantes.
  3. Las empresas deben garantizar que sus servicios principales que dependen de la tecnología estén protegidos para que la tecnología esté siempre disponible.
  4. Aunque se pueden crear sistemas que sean seguros contra multitud de ataques, eso no significa que no se intentarán ataques. A pesar de la seguridad, los sistemas de todas las empresas deben aspirar a poder detectar y detectar ataques tan pronto como se produzcan para garantizar la respuesta más eficaz.
  5. Las empresas deberían crear sistemas seguros diseñados para que cualquier ataque que sea "exitoso" tenga una gravedad de pérdida.

Estos principios de diseño de seguridad por diseño pueden incluir algunas de las siguientes técnicas:

Arquitectura de seguridad

La arquitectura de seguridad se puede definir como la "práctica de diseñar sistemas informáticos para lograr objetivos de seguridad". [50] Estos objetivos se superponen con los principios de "seguridad por diseño" explorados anteriormente, incluyendo "dificultar el compromiso inicial del sistema" y "limitar el impacto de cualquier compromiso". [50] En la práctica, el papel de un arquitecto de seguridad sería garantizar que la estructura de un sistema refuerce la seguridad del sistema y que los nuevos cambios sean seguros y cumplan con los requisitos de seguridad de la organización. [51] [52]

De manera similar, Techopedia define la arquitectura de seguridad como "un diseño de seguridad unificado que aborda las necesidades y los riesgos potenciales involucrados en un determinado escenario o entorno. También especifica cuándo y dónde aplicar controles de seguridad. El proceso de diseño es generalmente reproducible". Los atributos clave de la arquitectura de seguridad son: [53]

La práctica de la arquitectura de seguridad proporciona la base adecuada para abordar sistemáticamente los problemas comerciales, de TI y de seguridad en una organización.

Medidas de seguridad

Un estado de seguridad informática es el ideal conceptual, que se logra mediante el uso de tres procesos: prevención, detección y respuesta a amenazas. Estos procesos se basan en varias políticas y componentes del sistema, que incluyen lo siguiente:

Hoy en día, la seguridad informática consiste principalmente en medidas preventivas, como cortafuegos o un procedimiento de salida . Un firewall se puede definir como una forma de filtrar datos de red entre un host o una red y otra red, como Internet . Pueden implementarse como software que se ejecuta en la máquina, conectándose a la pila de red (o, en el caso de la mayoría de los sistemas operativos basados ​​en UNIX , como Linux , integrados en el kernel del sistema operativo ) para proporcionar filtrado y bloqueo en tiempo real. [54] Otra implementación es el llamado firewall físico , que consiste en una máquina separada que filtra el tráfico de red. Los firewalls son comunes entre las máquinas que están permanentemente conectadas a Internet.

Algunas organizaciones están recurriendo a plataformas de big data , como Apache Hadoop , para ampliar la accesibilidad de los datos y el aprendizaje automático para detectar amenazas persistentes avanzadas . [56]

Para garantizar una seguridad adecuada, se debe proteger la confidencialidad, integridad y disponibilidad de una red, mejor conocida como la tríada de la CIA, y se considera la base de la seguridad de la información. [57] Para lograr esos objetivos, se deben emplear medidas de seguridad administrativas, físicas y técnicas. El monto de la garantía otorgada a un activo sólo puede determinarse cuando se conoce su valor. [58]

Gestión de vulnerabilidades

La gestión de vulnerabilidades es el ciclo de identificación, reparación o mitigación de vulnerabilidades , [59] especialmente en software y firmware . La gestión de vulnerabilidades es parte integral de la seguridad informática y de la red .

Las vulnerabilidades se pueden descubrir con un escáner de vulnerabilidades , que analiza un sistema informático en busca de vulnerabilidades conocidas, [60] como puertos abiertos , configuración de software insegura y susceptibilidad al malware . Para que estas herramientas sean efectivas, deben mantenerse actualizadas con cada nueva actualización que lanza el proveedor. Normalmente, estas actualizaciones buscarán las nuevas vulnerabilidades que se introdujeron recientemente.

Más allá del escaneo de vulnerabilidades, muchas organizaciones contratan auditores de seguridad externos para realizar pruebas de penetración periódicas en sus sistemas para identificar vulnerabilidades. En algunos sectores, este es un requisito contractual. [61]

Reducir las vulnerabilidades

El acto de evaluar y reducir las vulnerabilidades a los ataques cibernéticos se conoce comúnmente como evaluaciones de seguridad de la tecnología de la información . Su objetivo es evaluar los sistemas en busca de riesgos y predecir y probar sus vulnerabilidades. Si bien es posible la verificación formal de la exactitud de los sistemas informáticos, [62] [63] aún no es común. Los sistemas operativos verificados formalmente incluyen seL4 , [64] y PikeOS de SYSGO [65] [66] , pero representan un porcentaje muy pequeño del mercado.

Es posible reducir las posibilidades de un atacante manteniendo los sistemas actualizados con parches y actualizaciones de seguridad y/o contratando personas con experiencia en seguridad. Las grandes empresas con amenazas importantes pueden contratar analistas del Centro de operaciones de seguridad (SOC). Se trata de especialistas en ciberdefensa y sus funciones van desde "realizar análisis de amenazas hasta investigar informes de nuevos problemas y preparar y probar planes de recuperación ante desastres". [67]

Si bien ninguna medida puede garantizar completamente la prevención de un ataque, estas medidas pueden ayudar a mitigar el daño de posibles ataques. Los efectos de la pérdida/daño de datos también se pueden reducir mediante una copia de seguridad cuidadosa y un seguro .

Además de las evaluaciones formales, existen varios métodos para reducir las vulnerabilidades. La autenticación de dos factores es un método para mitigar el acceso no autorizado a un sistema o a información confidencial. [68] Requiere algo que sepas ; una contraseña o PIN y algo que tengas ; una tarjeta, dongle, teléfono celular u otra pieza de hardware. Esto aumenta la seguridad ya que una persona no autorizada necesita ambos para obtener acceso.

La protección contra la ingeniería social y los ataques de acceso (físico) directo a la computadora sólo puede realizarse por medios no informáticos, que pueden ser difíciles de aplicar, en relación con la sensibilidad de la información. A menudo se requiere capacitación para ayudar a mitigar este riesgo mejorando el conocimiento de las personas sobre cómo protegerse y aumentando su conciencia sobre las amenazas. [69] Sin embargo, incluso en entornos altamente disciplinados (por ejemplo, organizaciones militares), los ataques de ingeniería social aún pueden ser difíciles de prever y prevenir.

La inoculación, derivada de la teoría de la inoculación , busca prevenir la ingeniería social y otros trucos o trampas fraudulentas inculcando una resistencia a los intentos de persuasión mediante la exposición a intentos similares o relacionados. [70]

Mecanismos de protección de hardware.

La seguridad informática asistida o basada en hardware también ofrece una alternativa a la seguridad informática basada únicamente en software. El uso de dispositivos y métodos como dongles , módulos de plataforma confiable , casos de detección de intrusiones, bloqueos de unidades, desactivación de puertos USB y acceso habilitado para dispositivos móviles puede considerarse más seguro debido al acceso físico (o acceso sofisticado por puerta trasera) requerido para ser comprometida. Cada uno de estos se trata con más detalle a continuación.

Sistemas operativos seguros

Un uso del término seguridad informática se refiere a la tecnología que se utiliza para implementar sistemas operativos seguros . El uso de sistemas operativos seguros es una buena forma de garantizar la seguridad informática. Estos son sistemas que han obtenido la certificación de una organización externa de auditoría de seguridad; las evaluaciones más populares son Common Criteria (CC). [82]

Codificación segura

En ingeniería de software, la codificación segura tiene como objetivo proteger contra la introducción accidental de vulnerabilidades de seguridad. También es posible crear software diseñado desde cero para que sea seguro. Estos sistemas son seguros por diseño . Más allá de esto, la verificación formal tiene como objetivo demostrar la exactitud de los algoritmos subyacentes a un sistema; [83] importante para protocolos criptográficos, por ejemplo.

Capacidades y listas de control de acceso.

Dentro de los sistemas informáticos, dos de los principales modelos de seguridad capaces de imponer la separación de privilegios son las listas de control de acceso (ACL) y el control de acceso basado en roles (RBAC).

Una lista de control de acceso (ACL), con respecto a un sistema de archivos de computadora, es una lista de permisos asociados con un objeto. Una ACL especifica a qué usuarios o procesos del sistema se les concede acceso a los objetos, así como qué operaciones se permiten en determinados objetos.

El control de acceso basado en roles es un enfoque para restringir el acceso al sistema a usuarios autorizados, [84] [85] [86] utilizado por la mayoría de las empresas con más de 500 empleados, [87] y puede implementar control de acceso obligatorio (MAC) o control de acceso discrecional (DAC).

Otro enfoque, la seguridad basada en capacidades, se ha restringido principalmente a los sistemas operativos de investigación. Sin embargo, las capacidades también se pueden implementar a nivel del lenguaje, lo que lleva a un estilo de programación que es esencialmente un refinamiento del diseño estándar orientado a objetos. Un proyecto de código abierto en el área es el lenguaje E.

Formación en seguridad de usuarios

El usuario final es ampliamente reconocido como el eslabón más débil de la cadena de seguridad [88] y se estima que más del 90% de los incidentes y violaciones de seguridad implican algún tipo de error humano. [89] [90] Entre las formas de errores y juicios erróneos más comúnmente registradas se encuentran la mala gestión de contraseñas, el envío de correos electrónicos que contienen datos confidenciales y archivos adjuntos al destinatario equivocado, la incapacidad de reconocer URL engañosas e identificar sitios web falsos y archivos adjuntos de correo electrónico peligrosos. Un error común que cometen los usuarios es guardar su identificación de usuario/contraseña en sus navegadores para facilitar el inicio de sesión en los sitios bancarios. Este es un regalo para los atacantes que han obtenido acceso a una máquina por algún medio. El riesgo puede mitigarse mediante el uso de autenticación de dos factores. [91]

Como el componente humano del riesgo cibernético es particularmente relevante para determinar el riesgo cibernético global [92] que enfrenta una organización, la capacitación en concientización sobre seguridad, en todos los niveles, no solo proporciona el cumplimiento formal de los mandatos regulatorios y de la industria, sino que se considera esencial [93] en reducir el riesgo cibernético y proteger a personas y empresas de la gran mayoría de las amenazas cibernéticas.

El enfoque en el usuario final representa un profundo cambio cultural para muchos profesionales de la seguridad, que tradicionalmente han abordado la ciberseguridad exclusivamente desde una perspectiva técnica, y avanza en la línea sugerida por los principales centros de seguridad [94] para desarrollar una cultura de conciencia cibernética dentro del sector. organización, reconociendo que un usuario consciente de la seguridad proporciona una importante línea de defensa contra los ciberataques.

Higiene digital

Relacionada con la formación del usuario final, la higiene digital o ciberhigiene es un principio fundamental relacionado con la seguridad de la información y, como muestra la analogía con la higiene personal , equivale a establecer medidas rutinarias simples para minimizar los riesgos de las ciberamenazas. Se supone que las buenas prácticas de higiene cibernética pueden brindar a los usuarios de la red otra capa de protección, reduciendo el riesgo de que un nodo vulnerable se utilice para organizar ataques o comprometer otro nodo o red, especialmente ante ataques cibernéticos comunes. [95] La ciberhigiene tampoco debe confundirse con la ciberdefensa proactiva , un término militar. [96]

Los actos más comunes de higiene digital pueden incluir actualizar la protección contra malware, realizar copias de seguridad en la nube, contraseñas y garantizar derechos de administrador restringidos y firewalls de red. [97] A diferencia de una defensa puramente tecnológica contra las amenazas, la higiene cibernética se refiere principalmente a medidas rutinarias que son técnicamente simples de implementar y que dependen en gran medida de la disciplina [98] o la educación. [99] Puede considerarse como una lista abstracta de consejos o medidas que se ha demostrado que tienen un efecto positivo en la seguridad digital personal y/o colectiva. Como tal, estas medidas pueden ser realizadas por personas no profesionales, no sólo por expertos en seguridad.

La ciberhigiene se relaciona con la higiene personal del mismo modo que los virus informáticos se relacionan con los virus biológicos (o patógenos). Sin embargo, si bien el término virus informático se acuñó casi simultáneamente con la creación de los primeros virus informáticos funcionales, [100] el término ciberhigiene es una invención mucho más tardía, tal vez tan tardía como el año 2000 [101] del pionero de Internet Vint Cerf . Desde entonces ha sido adoptado por el Congreso [102] y el Senado de los Estados Unidos, [103] el FBI, [104] las instituciones de la UE [95] y los jefes de Estado. [96]

Dificultad para responder a las infracciones

Responder a los intentos de violación de la seguridad suele ser muy difícil por diversos motivos, entre ellos:

Cuando un ataque tiene éxito y se produce una infracción, muchas jurisdicciones cuentan ahora con leyes obligatorias de notificación de infracciones de seguridad .

Tipos de seguridad y privacidad

Sistemas en riesgo

El crecimiento en el número de sistemas informáticos y la creciente dependencia de ellos por parte de individuos, empresas, industrias y gobiernos significa que hay un número cada vez mayor de sistemas en riesgo.

Sistemas financieros

Los sistemas informáticos de los reguladores financieros y de las instituciones financieras como la Comisión de Bolsa y Valores de EE. UU. , SWIFT, los bancos de inversión y los bancos comerciales son objetivos de piratería importantes para los ciberdelincuentes interesados ​​en manipular los mercados y obtener ganancias ilícitas. [105] Los sitios web y aplicaciones que aceptan o almacenan números de tarjetas de crédito , cuentas de corretaje e información de cuentas bancarias también son objetivos destacados de piratería, debido al potencial de obtener ganancias financieras inmediatas al transferir dinero, realizar compras o vender la información en el mercado negro. . [106] Los sistemas de pago en las tiendas y los cajeros automáticos también han sido manipulados para recopilar datos de cuentas de clientes y PIN .

El Informe de Internet de la UCLA : Surveying the Digital Future (2000) encontró que la privacidad de los datos personales creaba barreras a las ventas en línea y que más de nueve de cada 10 usuarios de Internet estaban algo o muy preocupados por la seguridad de las tarjetas de crédito . [107]

Las tecnologías web más comunes para mejorar la seguridad entre navegadores y sitios web se denominan SSL (Secure Sockets Layer), y su sucesor TLS ( Transport Layer Security ), los servicios de autenticación y gestión de identidades y los servicios de nombres de dominio permiten a las empresas y consumidores participar en comunicaciones seguras. y comercio. En la actualidad, se utilizan habitualmente varias versiones de SSL y TLS en aplicaciones como navegación web, correo electrónico, fax por Internet, mensajería instantánea y VoIP (voz sobre IP). Existen varias implementaciones interoperables de estas tecnologías, incluida al menos una implementación que es de código abierto . El código abierto permite que cualquiera vea el código fuente de la aplicación y busque e informe vulnerabilidades.

Las compañías de tarjetas de crédito Visa y MasterCard cooperaron para desarrollar el chip EMV seguro integrado en las tarjetas de crédito. Otros desarrollos incluyen el Programa de autenticación de chip , donde los bancos brindan a los clientes lectores de tarjetas portátiles para realizar transacciones seguras en línea. Otros avances en este ámbito incluyen el desarrollo de tecnología como Instant Issuance, que ha permitido a los quioscos de los centros comerciales que actúan en nombre de los bancos emitir tarjetas de crédito en el momento a los clientes interesados.

Servicios públicos y equipos industriales.

Las computadoras controlan funciones en muchos servicios públicos, incluida la coordinación de las telecomunicaciones , la red eléctrica , las centrales nucleares y la apertura y cierre de válvulas en redes de agua y gas. Internet es un vector de ataque potencial para tales máquinas si están conectadas, pero el gusano Stuxnet demostró que incluso los equipos controlados por computadoras que no están conectadas a Internet pueden ser vulnerables. En 2014, el Equipo de Preparación para Emergencias Informáticas , una división del Departamento de Seguridad Nacional , investigó 79 incidentes de piratería informática en empresas de energía. [108]

Aviación

La industria de la aviación depende en gran medida de una serie de sistemas complejos que podrían verse atacados. [109] Un simple corte de energía en un aeropuerto puede causar repercusiones en todo el mundo, [110] gran parte del sistema depende de transmisiones de radio que podrían verse interrumpidas, [111] y controlar aviones sobre océanos es especialmente peligroso porque la vigilancia por radar solo se extiende de 175 a 225 millas mar adentro. [112] También existe la posibilidad de un ataque desde el interior de una aeronave. [113]

La implementación de correcciones en los sistemas aeroespaciales plantea un desafío único porque el transporte aéreo eficiente se ve muy afectado por el peso y el volumen. Mejorar la seguridad añadiendo dispositivos físicos a los aviones podría aumentar su peso descargado y potencialmente reducir la capacidad de carga o de pasajeros. [114]

En Europa, con el ( Pan-European Network Service ) [115] y NewPENS, [116] y en EE.UU. con el programa NextGen, [117] los proveedores de servicios de navegación aérea están tomando medidas para crear sus propias redes dedicadas.

Muchos pasaportes modernos son ahora pasaportes biométricos , que contienen un microchip integrado que almacena una fotografía digitalizada e información personal como nombre, sexo y fecha de nacimiento. Además, más países [ ¿cuáles? ] están introduciendo tecnología de reconocimiento facial para reducir el fraude relacionado con la identidad . La introducción del pasaporte electrónico ha ayudado a los funcionarios fronterizos a verificar la identidad del titular del pasaporte, permitiendo así un procesamiento rápido de los pasajeros. [118] Hay planes en marcha en los EE. UU., el Reino Unido y Australia para introducir quioscos SmartGate con tecnología de reconocimiento de retina y huellas dactilares . [119] La industria aérea está pasando del uso de billetes tradicionales en papel al uso de billetes electrónicos (e-tickets). Esto ha sido posible gracias a los avances en las transacciones con tarjetas de crédito en línea en asociación con las aerolíneas. Empresas de autobuses de larga distancia [ ¿cuáles? ] también están cambiando hoy a las transacciones de billetes electrónicos.

Las consecuencias de un ataque exitoso van desde la pérdida de confidencialidad hasta la pérdida de integridad del sistema, interrupciones en el control del tráfico aéreo , pérdida de aeronaves e incluso pérdida de vidas.

Dispositivos de consumo

Las computadoras de escritorio y portátiles suelen ser el objetivo de recopilar contraseñas o información de cuentas financieras o construir una botnet para atacar a otro objetivo. Los teléfonos inteligentes , las tabletas , los relojes inteligentes y otros dispositivos móviles , como los dispositivos cuantificados como los rastreadores de actividad , tienen sensores como cámaras, micrófonos, receptores GPS, brújulas y acelerómetros que podrían explotarse y recopilar información personal, incluida información de salud confidencial. . Las redes WiFi, Bluetooth y de telefonía móvil de cualquiera de estos dispositivos podrían utilizarse como vectores de ataque, y los sensores podrían activarse de forma remota tras una infracción exitosa. [120]

El creciente número de dispositivos domóticos , como el termostato Nest, también son objetivos potenciales. [120]

Cuidado de la salud

Hoy en día, muchos proveedores de atención médica y compañías de seguros de salud utilizan Internet para ofrecer productos y servicios mejorados, por ejemplo mediante el uso de telesalud para ofrecer potencialmente mejor calidad y acceso a la atención médica, o rastreadores de actividad física para reducir las primas de seguros.

La empresa de atención médica Humana se asocia con WebMD , Oracle Corporation , EDS y Microsoft para permitir a sus miembros acceder a sus registros de atención médica, así como para brindar una descripción general de los planes de atención médica. [121] Los registros de pacientes se colocan cada vez más en redes internas seguras, lo que alivia la necesidad de espacio de almacenamiento adicional. [122]

Grandes corporaciones

Las grandes corporaciones son objetivos comunes. En muchos casos, los ataques tienen como objetivo obtener ganancias financieras mediante el robo de identidad e implican violaciones de datos . Los ejemplos incluyen la pérdida de millones de tarjetas de crédito y detalles financieros de clientes por parte de Home Depot , [123] Staples , [124] Target Corporation , [125] y Equifax . [126]

Los registros médicos han sido objeto de robo de identidad en general, fraude de seguros médicos y suplantación de pacientes para obtener medicamentos recetados con fines recreativos o reventa. [127] Aunque las amenazas cibernéticas continúan aumentando, el 62% de todas las organizaciones no aumentaron la capacitación en seguridad para sus negocios en 2015. [128]

Sin embargo, no todos los ataques tienen motivaciones financieras: la empresa de seguridad HBGary Federal sufrió una serie grave de ataques en 2011 por parte del grupo hacktivista Anonymous en represalia por el CEO de la empresa que afirmaba haberse infiltrado en su grupo, [129] [130] y Sony Pictures fue pirateada en 2014 con el aparente doble motivo de avergonzar a la empresa mediante filtraciones de datos y paralizarla limpiando estaciones de trabajo y servidores. [131] [132]

Automóviles

Los vehículos están cada vez más computarizados, con sincronización del motor, control de crucero , frenos antibloqueo , tensores de cinturones de seguridad, seguros de puertas, bolsas de aire y sistemas avanzados de asistencia al conductor en muchos modelos. Además, los automóviles conectados pueden utilizar WiFi y Bluetooth para comunicarse con los dispositivos de consumo a bordo y la red de telefonía móvil. [133] Se espera que los coches autónomos sean aún más complejos. Todos estos sistemas conllevan algunos riesgos de seguridad y estas cuestiones han recibido amplia atención. [134] [135] [136]

Ejemplos simples de riesgo incluyen el uso de un disco compacto malicioso como vector de ataque [137] y el uso de los micrófonos a bordo del automóvil para escuchas ilegales. Sin embargo, si se obtiene acceso a la red de área de control interno de un automóvil , el peligro es mucho mayor [133] – y en una prueba ampliamente publicitada en 2015, los piratas informáticos secuestraron remotamente un vehículo a 10 millas de distancia y lo llevaron a una zanja. [138] [139]

Los fabricantes están reaccionando de muchas maneras, y en 2016 Tesla implementó algunas correcciones de seguridad por aire en los sistemas informáticos de sus automóviles. [140] En el área de los vehículos autónomos, en septiembre de 2016 el Departamento de Transporte de los Estados Unidos anunció algunas normas de seguridad iniciales y pidió a los estados que propongan políticas uniformes. [141] [142] [143]

Además, se están desarrollando licencias de conducir electrónicas utilizando la misma tecnología. Por ejemplo, la autoridad de licencias de México (ICV) ha utilizado una plataforma de tarjetas inteligentes para emitir las primeras licencias de conducir electrónicas para la ciudad de Monterrey , en el estado de Nuevo León . [144]

Envío

Las compañías navieras [145] han adoptado la tecnología RFID (identificación por radiofrecuencia) como un dispositivo de seguimiento eficiente y digitalmente seguro . A diferencia de un código de barras , RFID se puede leer hasta a 20 pies de distancia. FedEx [146] y UPS utilizan RFID . [147]

Gobierno

Los sistemas informáticos gubernamentales y militares suelen ser atacados por activistas [148] [149] [150] y potencias extranjeras. [151] [152] [153] [154] Infraestructura de gobiernos locales y regionales, como controles de semáforos , comunicaciones de agencias de inteligencia y policía, registros de personal y registros de estudiantes. [155]

El FBI , la CIA y el Pentágono utilizan tecnología de acceso controlado seguro para cualquiera de sus edificios. Sin embargo, el uso de esta forma de tecnología se está extendiendo al mundo empresarial. Cada vez más empresas aprovechan el desarrollo de tecnología de acceso controlado digitalmente seguro. ACUVision de GE, por ejemplo, ofrece una plataforma de panel único para control de acceso, monitoreo de alarmas y grabación digital. [156]

Internet de las cosas y vulnerabilidades físicas

El Internet de las cosas (IoT) es la red de objetos físicos, como dispositivos, vehículos y edificios, que están integrados con electrónica , software , sensores y conectividad de red que les permite recopilar e intercambiar datos. [157] Se han expresado preocupaciones de que esto se esté desarrollando sin la consideración adecuada de los desafíos de seguridad involucrados. [158] [159]

Si bien la IoT crea oportunidades para una integración más directa del mundo físico en sistemas basados ​​en computadoras, [160] [161] también brinda oportunidades para su uso indebido. En particular, a medida que Internet de las cosas se difunda ampliamente, es probable que los ciberataques se conviertan en una amenaza cada vez más física (en lugar de simplemente virtual). [162] Si la cerradura de la puerta de entrada está conectada a Internet y se puede bloquear o desbloquear desde un teléfono, entonces un delincuente podría ingresar a la casa con solo presionar un botón desde un teléfono robado o pirateado. Las personas podrían perder mucho más que sus números de tarjetas de crédito en un mundo controlado por dispositivos habilitados para IoT. Los ladrones también han utilizado medios electrónicos para burlar las cerraduras de las puertas de los hoteles que no están conectadas a Internet. [163]

Un ataque dirigido a infraestructura física y/o vidas humanas a veces se denomina ataque cibercinético . A medida que los dispositivos y aparatos de IoT ganan popularidad, los ataques cibercinéticos pueden volverse generalizados y significativamente dañinos.

Sistemas médicos

Los dispositivos médicos han sido atacados con éxito o se han demostrado vulnerabilidades potencialmente mortales, incluidos equipos de diagnóstico hospitalario [164] y dispositivos implantados, incluidos marcapasos [165] y bombas de insulina . [166] Hay muchos informes de hospitales y organizaciones hospitalarias que han sido pirateados, incluidos ataques de ransomware , [167] [168] [169] [170] exploits de Windows XP , [171] [172] virus, [173] [174] y violaciones de datos confidenciales almacenados en servidores hospitalarios. [175] [168] [176] [177] El 28 de diciembre de 2016, la Administración de Alimentos y Medicamentos de EE. UU . publicó sus recomendaciones sobre cómo los fabricantes de dispositivos médicos deben mantener la seguridad de los dispositivos conectados a Internet, pero no hay una estructura para su aplicación. [178] [179]

Sector energético

En los sistemas de generación distribuida, el riesgo de un ciberataque es real, según Daily Energy Insider . Un ataque podría causar una pérdida de energía en un área grande durante un largo período de tiempo, y dicho ataque podría tener consecuencias tan graves como las de un desastre natural. El Distrito de Columbia está considerando crear una Autoridad de Recursos Energéticos Distribuidos (DER) dentro de la ciudad, con el objetivo de que los clientes tengan más información sobre su propio uso de energía y brindar a la empresa eléctrica local, Pepco , la oportunidad de estimar mejor la demanda de energía. . La propuesta de DC, sin embargo, "permitiría a terceros proveedores crear numerosos puntos de distribución de energía, lo que potencialmente podría crear más oportunidades para que los ciberatacantes amenacen la red eléctrica". [180]

Telecomunicaciones

Quizás el dispositivo de telecomunicaciones digitalmente seguro más conocido sea la tarjeta SIM (Módulo de identidad del suscriptor), un dispositivo que está integrado en la mayoría de los dispositivos celulares del mundo antes de que se pueda obtener cualquier servicio. La tarjeta SIM es sólo el comienzo de este entorno digital seguro.

El borrador del estándar de servidores web de tarjetas inteligentes (SCWS) define las interfaces a un servidor HTTP en una tarjeta inteligente . [181] Se están realizando pruebas para proteger la información de pagos y tarjetas de crédito OTA desde y hacia un teléfono móvil. Los dispositivos combinados SIM/DVD se están desarrollando mediante la tecnología de tarjeta de vídeo inteligente que incorpora un disco óptico compatible con DVD en el cuerpo de una tarjeta SIM normal.

Otros avances de las telecomunicaciones relacionados con la seguridad digital incluyen las firmas móviles , que utilizan la tarjeta SIM incorporada para generar una firma electrónica legalmente vinculante .

Costo e impacto de las violaciones de seguridad

Las violaciones de seguridad han causado graves daños económicos , pero como no existe un modelo estándar para estimar el coste de un incidente, los únicos datos disponibles son los que hacen públicos las organizaciones implicadas. "Varias empresas consultoras en seguridad informática elaboran estimaciones de las pérdidas totales en todo el mundo atribuibles a ataques de virus y gusanos y a actos digitales hostiles en general. Las estimaciones de pérdidas de estas empresas para 2003 oscilan entre 13.000 millones de dólares (sólo gusanos y virus) y 226.000 millones de dólares (para todas las formas). de ataques encubiertos). La confiabilidad de estas estimaciones a menudo se cuestiona; la metodología subyacente es básicamente anecdótica". [182]

Sin embargo, las estimaciones razonables del costo financiero de las violaciones de seguridad pueden ayudar a las organizaciones a tomar decisiones de inversión racionales. Según el modelo clásico de Gordon-Loeb que analiza el nivel óptimo de inversión en seguridad de la información, se puede concluir que la cantidad que una empresa gasta para proteger la información debería ser generalmente sólo una pequeña fracción de la pérdida esperada (es decir, el valor esperado de la pérdida resultante). de una violación de seguridad cibernética/de la información ). [183]

Motivación del atacante

Al igual que ocurre con la seguridad física , las motivaciones de las violaciones de la seguridad informática varían entre los atacantes. Algunos buscan emociones fuertes o son vándalos , algunos son activistas, otros son delincuentes que buscan ganancias financieras. Los atacantes patrocinados por el Estado son ahora comunes y cuentan con buenos recursos, pero comenzaron con aficionados como Markus Hess, que pirateaba para la KGB , como relata Clifford Stoll en The Cuckoo's Egg .

Las motivaciones de los atacantes pueden variar para todo tipo de ataques, desde el placer hasta los objetivos políticos. [15] Por ejemplo, los "hacktivistas" pueden atacar a una empresa u organización que lleva a cabo actividades con las que no están de acuerdo. Esto sería crear mala publicidad para la empresa al hacer que su sitio web colapsara.

Los piratas informáticos de alta capacidad, a menudo con mayor respaldo o patrocinio estatal, pueden atacar basándose en las demandas de sus patrocinadores financieros. Es más probable que estos ataques intenten un ataque más serio. Un ejemplo de un ataque más grave fue el ataque a la red eléctrica de Ucrania en 2015 , que supuestamente utilizó ataques de phishing, destrucción de archivos y denegación de servicio para llevar a cabo el ataque completo. [184] [185]

Además, las motivaciones de los atacantes recientes se remontan a organizaciones extremistas que buscan obtener ventajas políticas o alterar las agendas sociales. [186] El crecimiento de Internet, las tecnologías móviles y los dispositivos informáticos económicos han dado lugar a un aumento de las capacidades, pero también al riesgo para entornos que se consideran vitales para las operaciones. Todos los entornos críticos objetivo son susceptibles de verse comprometidos y esto ha llevado a una serie de estudios proactivos sobre cómo migrar el riesgo teniendo en cuenta las motivaciones de este tipo de actores. Existen varias diferencias marcadas entre la motivación de los piratas informáticos y la de los actores estatales que buscan atacar basándose en una preferencia ideológica. [187]

Una parte estándar del modelado de amenazas para cualquier sistema en particular es identificar qué podría motivar un ataque a ese sistema y quién podría estar motivado para violarlo. El nivel y el detalle de las precauciones variarán según el sistema que se vaya a proteger. Una computadora personal doméstica , un banco y una red militar clasificada enfrentan amenazas muy diferentes, incluso cuando las tecnologías subyacentes en uso son similares. [188]

Gestión de incidentes de seguridad informática.

La gestión de incidentes de seguridad informática es un enfoque organizado para abordar y gestionar las consecuencias de un incidente o compromiso de seguridad informática con el objetivo de prevenir una infracción o frustrar un ataque cibernético. Un incidente que no se identifica ni gestiona en el momento de la intrusión normalmente deriva en un evento más dañino, como una filtración de datos o una falla del sistema. El resultado previsto de un plan de respuesta a incidentes de seguridad informática es contener el incidente, limitar los daños y ayudar a que el negocio vuelva a la normalidad. Responder rápidamente a los compromisos puede mitigar las vulnerabilidades explotadas, restaurar servicios y procesos y minimizar las pérdidas. [189] La planificación de la respuesta a incidentes permite a una organización establecer una serie de mejores prácticas para detener una intrusión antes de que cause daños. Los planes típicos de respuesta a incidentes contienen un conjunto de instrucciones escritas que describen la respuesta de la organización a un ciberataque. Sin un plan documentado, es posible que una organización no detecte con éxito una intrusión o un compromiso y que las partes interesadas no comprendan sus funciones, procesos y procedimientos durante una escalada, lo que ralentiza la respuesta y resolución de la organización.

Hay cuatro componentes clave de un plan de respuesta a incidentes de seguridad informática:

  1. Preparación: Preparar a las partes interesadas sobre los procedimientos para manejar incidentes o compromisos de seguridad informática.
  2. Detección y análisis: identificar e investigar actividades sospechosas para confirmar un incidente de seguridad, priorizar la respuesta en función del impacto y coordinar la notificación del incidente.
  3. Contención, erradicación y recuperación: aislar los sistemas afectados para evitar una escalada y limitar el impacto, identificar la génesis del incidente, eliminar el malware, los sistemas afectados y los malos actores del entorno y restaurar los sistemas y los datos cuando ya no exista una amenaza.
  4. Actividad posterior al incidente: análisis post mortem del incidente, su causa raíz y la respuesta de la organización con la intención de mejorar el plan de respuesta al incidente y los esfuerzos de respuesta futuros. [190]

Ataques e infracciones notables

A continuación se ofrecen algunos ejemplos ilustrativos de diferentes tipos de violaciones de seguridad informática.

Robert Morris y el primer gusano informático

En 1988, había 60.000 computadoras conectadas a Internet, la mayoría de ellas mainframes, minicomputadoras y estaciones de trabajo profesionales. El 2 de noviembre de 1988, muchos empezaron a ralentizarse porque estaban ejecutando un código malicioso que demandaba tiempo de procesamiento y que se propagaba a otras computadoras: el primer gusano informático de Internet . [191] El software se remonta a Robert Tappan Morris, estudiante graduado de la Universidad de Cornell, de 23 años, quien dijo que "quería contar cuántas máquinas estaban conectadas a Internet". [191]

Laboratorio de Roma

En 1994, crackers no identificados realizaron más de cien intrusiones en el Laboratorio de Roma , el principal centro de mando e investigación de la Fuerza Aérea de Estados Unidos. Utilizando caballos de Troya , los piratas informáticos pudieron obtener acceso ilimitado a los sistemas de redes de Roma y eliminar rastros de sus actividades. Los intrusos pudieron obtener archivos clasificados, como datos de sistemas de órdenes de tareas aéreas y, además, pudieron penetrar las redes conectadas del Centro de Vuelo Espacial Goddard de la Administración Nacional de Aeronáutica y del Espacio , la Base de la Fuerza Aérea Wright-Patterson, algunos contratistas de Defensa y otros privados. organizaciones del sector, haciéndose pasar por un usuario de confianza del centro de Roma. [192]

Datos de la tarjeta de crédito del cliente TJX

A principios de 2007, la empresa estadounidense de indumentaria y artículos para el hogar TJX anunció que había sido víctima de una intrusión no autorizada en sus sistemas informáticos [193] y que los piratas informáticos habían accedido a un sistema que almacenaba datos sobre transacciones con tarjetas de crédito , tarjetas de débito , cheques y devoluciones de mercancías. . [194]

Ataque Stuxnet

En 2010, el gusano informático conocido como Stuxnet arruinó casi una quinta parte de las centrífugas nucleares de Irán . [195] Lo hizo interrumpiendo los controladores lógicos programables (PLC) industriales en un ataque dirigido. En general, se cree que fue lanzado por Israel y Estados Unidos para perturbar el programa nuclear de Irán [196] [197] [198] [199] , aunque ninguno de los dos lo ha admitido públicamente.

Divulgaciones de vigilancia global

A principios de 2013, The Washington Post y The Guardian [200] [201] publicaron documentos proporcionados por Edward Snowden que exponían la escala masiva de la vigilancia global de la NSA . También hubo indicios de que la NSA pudo haber insertado una puerta trasera en un estándar NIST para el cifrado. [202] Esta norma fue posteriormente retirada debido a críticas generalizadas. [203] Además, se reveló que la NSA había aprovechado los enlaces entre los centros de datos de Google . [204]

Infracciones de Target y Home Depot

Un hacker ucraniano conocido como Rescator irrumpió en las computadoras de Target Corporation en 2013, robando aproximadamente 40 millones de tarjetas de crédito, [205] y luego en las computadoras de Home Depot en 2014, robando entre 53 y 56 millones de números de tarjetas de crédito. [206] Se emitieron advertencias a ambas corporaciones, pero se ignoraron; Se cree que las violaciones de seguridad física que utilizan máquinas de autopago han desempeñado un papel importante. "El malware utilizado es absolutamente poco sofisticado y poco interesante", afirma Jim Walter, director de operaciones de inteligencia de amenazas de la empresa de tecnología de seguridad McAfee, lo que significa que los atracos podrían haberse detenido fácilmente con el software antivirus existente si los administradores hubieran respondido a las advertencias. La magnitud de los robos ha atraído una gran atención por parte de las autoridades estatales y federales de los Estados Unidos y la investigación está en curso.

Violación de datos de la Oficina de Gestión de Personal

En abril de 2015, la Oficina de Gestión de Personal descubrió que había sido pirateada más de un año antes en una violación de datos, lo que resultó en el robo de aproximadamente 21,5 millones de registros personales manejados por la oficina. [207] Los funcionarios federales han descrito el ataque a la Oficina de Gestión de Personal como una de las mayores violaciones de datos gubernamentales en la historia de los Estados Unidos. [208] Los datos objeto de la violación incluían información de identificación personal , como números de Seguro Social , nombres, fechas y lugares de nacimiento, direcciones y huellas dactilares de empleados gubernamentales actuales y anteriores, así como de cualquier persona que se hubiera sometido a una verificación de antecedentes gubernamentales. [209] [210] Se cree que el ataque fue perpetrado por piratas informáticos chinos. [211]

Incumplimiento de Ashley Madison

En julio de 2015, un grupo de piratas informáticos conocido como The Impact Team violó con éxito el sitio web de relaciones extramatrimoniales Ashley Madison, creado por Avid Life Media. El grupo afirmó que no solo habían tomado datos de la empresa sino también de los usuarios. Después de la infracción, The Impact Team descartó correos electrónicos del director ejecutivo de la empresa para demostrar su punto y amenazó con deshacerse de los datos de los clientes a menos que el sitio web se cerrara permanentemente. [212] Cuando Avid Life Media no desconectó el sitio, el grupo lanzó dos archivos comprimidos más, uno de 9,7 GB y el segundo de 20 GB. Después del segundo volcado de datos, el director ejecutivo de Avid Life Media, Noel Biderman, dimitió; pero el sitio web siguió funcionando.

Ataque de ransomware Colonial Pipeline

En junio de 2021, el ciberataque derribó el oleoducto más grande de EE. UU. y provocó escasez en toda la costa este. [213]

Cuestiones legales y regulación global

Las cuestiones jurídicas internacionales relativas a los ciberataques son de naturaleza complicada. No existe una base global de reglas comunes para juzgar, y eventualmente castigar, los delitos cibernéticos y a los ciberdelincuentes, y cuando las empresas o agencias de seguridad localizan al ciberdelincuente detrás de la creación de una pieza particular de malware o forma de ciberataque , a menudo las autoridades locales no pueden tomar medidas. acción debido a la falta de leyes bajo las cuales procesar. [214] [215] Probar la atribución de delitos cibernéticos y ataques cibernéticos también es un problema importante para todos los organismos encargados de hacer cumplir la ley. " Los virus informáticos cambian de un país a otro, de una jurisdicción a otra, moviéndose por todo el mundo, aprovechando el hecho de que no tenemos la capacidad de controlar globalmente operaciones como ésta. Así que Internet es como si alguien [le hubiera] dado Boletos de avión gratis para todos los criminales en línea del mundo." [214] El uso de técnicas como el DNS dinámico , el flujo rápido y los servidores a prueba de balas aumentan la dificultad de la investigación y la aplicación de la ley.

Papel del gobierno

El papel del gobierno es elaborar regulaciones para obligar a las empresas y organizaciones a proteger sus sistemas, infraestructura e información de cualquier ciberataque, pero también proteger su propia infraestructura nacional, como la red eléctrica nacional . [216]

El papel regulador del gobierno en el ciberespacio es complicado. Para algunos, el ciberespacio era visto como un espacio virtual que debía permanecer libre de intervención gubernamental, como se puede ver en muchas de las discusiones libertarias actuales sobre blockchain y bitcoin . [217]

Muchos funcionarios gubernamentales y expertos piensan que el gobierno debería hacer más y que existe una necesidad crucial de mejorar la regulación, principalmente debido a la incapacidad del sector privado para resolver eficientemente el problema de la ciberseguridad. R. Clarke dijo durante una mesa redonda en la Conferencia de Seguridad RSA en San Francisco que cree que "la industria sólo responde cuando se amenaza con la regulación. Si la industria no responde (a la amenaza), hay que seguir adelante". [218] Por otro lado, los ejecutivos del sector privado coinciden en que las mejoras son necesarias, pero piensan que la intervención del gobierno afectaría su capacidad para innovar eficientemente. Daniel R. McCarthy analizó esta asociación público-privada en ciberseguridad y reflexionó sobre el papel de la ciberseguridad en la constitución más amplia del orden político. [219]

El 22 de mayo de 2020, el Consejo de Seguridad de la ONU celebró su segunda reunión informal sobre ciberseguridad para centrarse en los desafíos cibernéticos a la paz internacional . Según el Secretario General de la ONU, António Guterres , las nuevas tecnologías se utilizan con demasiada frecuencia para violar derechos. [220]

Acciones internacionales

Existen muchos equipos y organizaciones diferentes, incluidos:

Europa

El 14 de abril de 2016, el Parlamento Europeo y el Consejo de la Unión Europea adoptaron el Reglamento General de Protección de Datos (GDPR). El RGPD, que entró en vigor el 25 de mayo de 2018, otorga a las personas dentro de la Unión Europea (UE) y el Espacio Económico Europeo (EEE) el derecho a la protección de datos personales . La normativa exige que cualquier entidad que procese datos personales incorpore la protección de datos desde el diseño y por defecto. También requiere que determinadas organizaciones designen un Delegado de Protección de Datos (DPO).

Acciones nacionales

Equipos de respuesta a emergencias informáticas

La mayoría de los países tienen su propio equipo de respuesta a emergencias informáticas para proteger la seguridad de la red.

Canadá

Desde 2010, Canadá cuenta con una estrategia de ciberseguridad. [226] [227] Este funciona como documento de contraparte de la Estrategia Nacional y Plan de Acción para Infraestructura Crítica. [228] La estrategia tiene tres pilares principales: proteger los sistemas gubernamentales, proteger los sistemas cibernéticos privados vitales y ayudar a los canadienses a estar seguros en línea. [227] [228] También existe un marco de gestión de incidentes cibernéticos para proporcionar una respuesta coordinada en caso de un incidente cibernético. [229] [230]

El Centro Canadiense de Respuesta a Incidentes Cibernéticos (CCIRC) es responsable de mitigar y responder a las amenazas a la infraestructura crítica y los sistemas cibernéticos de Canadá. Brinda apoyo para mitigar las amenazas cibernéticas, soporte técnico para responder y recuperarse de ataques cibernéticos dirigidos y proporciona herramientas en línea para miembros de los sectores de infraestructura crítica de Canadá. [231] Publica boletines periódicos de ciberseguridad [232] y opera una herramienta de informes en línea donde las personas y las organizaciones pueden informar un incidente cibernético. [233]

Para informar al público en general sobre cómo protegerse en línea, Public Safety Canada se ha asociado con STOP.THINK.CONNECT, una coalición de organizaciones gubernamentales, del sector privado y sin fines de lucro, [234] y lanzó el Programa de Cooperación en Seguridad Cibernética. [235] [236] También ejecutan el portal GetCyberSafe para ciudadanos canadienses y el Mes de concientización sobre la seguridad cibernética durante octubre. [237]

Public Safety Canada pretende comenzar una evaluación de la estrategia de ciberseguridad de Canadá a principios de 2015. [228]

Australia

El gobierno federal australiano anunció una inversión de 18,2 millones de dólares para fortalecer la resiliencia en materia de ciberseguridad de las pequeñas y medianas empresas (PYME) y mejorar sus capacidades para responder a las amenazas cibernéticas. Este respaldo financiero es un componente integral de la Estrategia Australiana de Seguridad Cibernética 2023-2030, que próximamente se dará a conocer, cuyo lanzamiento está previsto para la semana actual. Se ha destinado una asignación sustancial de 7,2 millones de dólares para el establecimiento de un programa voluntario de control del estado cibernético, que facilitará a las empresas la realización de una autoevaluación integral y personalizada de su mejora de habilidades en ciberseguridad.

Esta evaluación de salud de vanguardia sirve como herramienta de diagnóstico que permite a las empresas determinar la solidez de las regulaciones de seguridad cibernética de Australia. Además, les brinda acceso a un repositorio de recursos y materiales educativos, fomentando la adquisición de habilidades necesarias para una postura elevada de ciberseguridad. Esta innovadora iniciativa fue divulgada conjuntamente por la Ministra de Seguridad Cibernética, Clare O'Neil , y la Ministra de Pequeñas Empresas, Julie Collins . [238]

America

Estados Unidos tiene su primer plan cibernético completamente formado en 15 años, como resultado del lanzamiento de este plan cibernético nacional. [239] En esta política, Estados Unidos dice que: Protegerá al país manteniendo seguros las redes, los sistemas, las funciones y los datos; Promover la riqueza estadounidense mediante la construcción de una economía digital sólida y el fomento de una fuerte innovación nacional; Se debe mantener la paz y la seguridad facilitando que Estados Unidos impida que la gente utilice herramientas informáticas para cosas malas, trabajando con amigos y socios para lograrlo; y Aumentar el impacto de Estados Unidos en todo el mundo para apoyar las principales ideas detrás de una Internet abierta, segura, confiable y compatible. [240] La nueva estrategia cibernética de Estados Unidos [241] busca disipar algunas de esas preocupaciones promoviendo un comportamiento responsable en el ciberespacio , instando a las naciones a adherirse a un conjunto de normas, tanto a través del derecho internacional como de estándares voluntarios. También exige medidas específicas para proteger las redes del gobierno estadounidense contra ataques, como la intrusión de junio de 2015 en la Oficina de Gestión de Personal (OPM) de EE. UU., que comprometió los registros de alrededor de 4,2 millones de empleados gubernamentales actuales y anteriores. Y la estrategia exige que Estados Unidos siga denunciando y avergonzando a los malos ciberactores, denunciando públicamente sus ataques cuando sea posible, junto con el uso de sanciones económicas y presión diplomática. [242]

India

Algunas disposiciones sobre ciberseguridad se han incorporado a las normas formuladas en la Ley de Tecnología de la Información de 2000. [243]

La Política Nacional de Seguridad Cibernética de 2013 es un marco de políticas del Ministerio de Electrónica y Tecnología de la Información (MeitY) que tiene como objetivo proteger la infraestructura pública y privada de los ataques cibernéticos y salvaguardar "la información, como la información personal (de los usuarios de la web), financiera y información bancaria y datos soberanos". CERT-In es la agencia nodal que monitorea las amenazas cibernéticas en el país. También se ha creado el puesto de Coordinador Nacional de Seguridad Cibernética en la Oficina del Primer Ministro (PMO) .

La Ley de Sociedades de la India de 2013 también introdujo obligaciones en materia de ciberseguridad y ciberseguridad por parte de los directores indios. Algunas disposiciones sobre ciberseguridad se han incorporado en las normas formuladas en la actualización de 2013 de la Ley de Tecnología de la Información de 2000. [244]

Corea del Sur

Tras los ciberataques del primer semestre de 2013, en los que el gobierno, los medios de comunicación, las estaciones de televisión y los sitios web de los bancos se vieron comprometidos, el gobierno nacional se comprometió a formar a 5.000 nuevos expertos en ciberseguridad para 2017. El gobierno de Corea del Sur culpó a su homólogo del norte por estos ataques, así como incidentes ocurridos en 2009, 2011, [245] y 2012, pero Pyongyang niega las acusaciones. [246]

Estados Unidos

Legislación

La Ley de Abuso y Fraude Informático de 1986, 18 USC  § 1030, es la legislación clave. Prohíbe el acceso no autorizado o el daño de computadoras protegidas según se define en 18 USC  § 1030(e)(2) . Aunque se han propuesto varias otras medidas [247] [248] , ninguna ha tenido éxito.

En 2013, se firmó la orden ejecutiva 13636 Mejora de la ciberseguridad de infraestructuras críticas , lo que impulsó la creación del Marco de ciberseguridad del NIST .

En respuesta al ataque de ransomware Colonial Pipeline [249], el presidente Joe Biden firmó la Orden Ejecutiva 14028 [250] el 12 de mayo de 2021, para aumentar los estándares de seguridad de software para las ventas al gobierno, reforzar la detección y la seguridad en los sistemas existentes, mejorar el intercambio de información y capacitación, establecer una Junta de Revisión de Seguridad Cibernética y mejorar la respuesta a incidentes.

Servicios de pruebas gubernamentales estandarizados

La Administración de Servicios Generales (GSA) tiene [ ¿cuándo? ] estandarizó el servicio de pruebas de penetración como un servicio de soporte previamente examinado, para abordar rápidamente posibles vulnerabilidades y detener a los adversarios antes de que afecten a los gobiernos federal, estatal y local de EE. UU. Estos servicios se conocen comúnmente como Servicios de ciberseguridad altamente adaptables (HACS).

Agencias

El Departamento de Seguridad Nacional tiene una división dedicada responsable del sistema de respuesta, el programa de gestión de riesgos y los requisitos de ciberseguridad en los Estados Unidos llamada División Nacional de Seguridad Cibernética . [251] [252] La división alberga las operaciones de US-CERT y el Sistema Nacional de Alerta Cibernética. [252] El Centro Nacional de Integración de Comunicaciones y Ciberseguridad reúne a organizaciones gubernamentales responsables de proteger las redes informáticas y la infraestructura en red. [253]

La tercera prioridad del FBI es: "Proteger a los Estados Unidos contra ataques cibernéticos y delitos de alta tecnología", [254] y ellos, junto con el Centro Nacional de Delitos de Cuello Blanco (NW3C) y la Oficina de Asistencia Judicial (BJA) son parte del grupo de trabajo de múltiples agencias, The Internet Crime Complaint Center , también conocido como IC3. [255]

Además de sus funciones específicas, el FBI participa junto con organizaciones sin fines de lucro como InfraGard . [256] [257]

La Sección de Delitos Informáticos y Propiedad Intelectual (CCIPS) opera en la División Penal del Departamento de Justicia de los Estados Unidos . El CCIPS se encarga de investigar delitos informáticos y delitos contra la propiedad intelectual y está especializado en la búsqueda e incautación de pruebas digitales en ordenadores y redes . [258] En 2017, CCIPS publicó un marco para un programa de divulgación de vulnerabilidades para sistemas en línea para ayudar a las organizaciones a "describir claramente la conducta autorizada de divulgación y descubrimiento de vulnerabilidades, reduciendo así sustancialmente la probabilidad de que dichas actividades descritas resulten en una violación civil o penal de la ley". bajo la Ley de Abuso y Fraude Informático (18 USC § 1030)". [259]

El Comando Cibernético de Estados Unidos , también conocido como USCYBERCOM, "tiene la misión de dirigir, sincronizar y coordinar la planificación y las operaciones del ciberespacio para defender y promover los intereses nacionales en colaboración con socios nacionales e internacionales". [260] No desempeña ningún papel en la protección de redes civiles. [261] [262]

El papel de la Comisión Federal de Comunicaciones de EE. UU. en ciberseguridad es fortalecer la protección de la infraestructura de comunicaciones críticas, ayudar a mantener la confiabilidad de las redes durante los desastres, ayudar en una recuperación rápida después y garantizar que los socorristas tengan acceso a servicios de comunicaciones efectivos. . [263]

La Administración de Alimentos y Medicamentos ha publicado directrices para dispositivos médicos [264] y la Administración Nacional de Seguridad del Tráfico en Carreteras [265] se ocupa de la ciberseguridad automotriz. Después de haber sido criticada por la Oficina de Responsabilidad Gubernamental , [266] y luego de ataques exitosos a aeropuertos y presuntos ataques a aviones, la Administración Federal de Aviación ha dedicado fondos a proteger los sistemas a bordo de los aviones de fabricantes privados, y el Sistema de Información y Direccionamiento de Comunicaciones de Aeronaves. . [267] También se han planteado preocupaciones sobre el futuro sistema de transporte aéreo de próxima generación . [268]

El Departamento de Defensa de EE. UU. (DoD) emitió la Directiva 8570 del DoD en 2004, complementada por la Directiva 8140 del DoD, que exige que todos los empleados del DoD y todo el personal contratado del DoD involucrado en funciones y actividades de aseguramiento de la información obtengan y mantengan diversas certificaciones de tecnología de la información (TI) de la industria en un esfuerzo para garantizar que todo el personal del Departamento de Defensa involucrado en la defensa de la infraestructura de red tenga niveles mínimos de conocimientos, habilidades y capacidades (KSA) reconocidos por la industria de TI. Andersson y Reimers (2019) informan que estas certificaciones van desde A+ y Security+ de CompTIA hasta CISSP de ICS2.org, etc. [269]

Equipo de preparación para emergencias informáticas

Equipo de respuesta a emergencias informáticas es un nombre que se le da a los grupos de expertos que se ocupan de incidentes de seguridad informática. En Estados Unidos existen dos organizaciones distintas, aunque trabajan en estrecha colaboración.

NRC de EE. UU., 10 CFR 73.54 Ciberseguridad

En el contexto de las plantas de energía nuclear de EE. UU. , la Comisión Reguladora Nuclear (NRC) de EE. UU. describe los requisitos de ciberseguridad según 10 CFR Parte 73 , específicamente en §73.54. [271]

NEI 08-09: Plan de Ciberseguridad para Centrales Nucleares

El documento NEI 08-09 del Instituto de Energía Nuclear , Plan de seguridad cibernética para reactores de energía nuclear , [272] describe un marco integral para la seguridad cibernética en la industria de la energía nuclear . Redactada con aportes de la NRC de EE. UU ., esta directriz es fundamental para ayudar a los titulares de licencias a cumplir con el Código de Regulaciones Federales (CFR) , que exige una protección sólida de las computadoras y equipos digitales y los sistemas de comunicaciones en las plantas de energía nuclear contra las amenazas cibernéticas. [273]

guerra moderna

Existe una creciente preocupación de que el ciberespacio se convierta en el próximo teatro de guerra. Como escribió Mark Clayton de The Christian Science Monitor en un artículo de 2015 titulado "La nueva carrera armamentista cibernética":

En el futuro, las guerras no las librarán únicamente soldados armados o aviones que arrojen bombas. También se combatirán con el clic de un ratón, a medio mundo de distancia, que desata programas informáticos cuidadosamente armados que interrumpen o destruyen industrias críticas como las de servicios públicos, transporte, comunicaciones y energía. Estos ataques también podrían desactivar las redes militares que controlan el movimiento de las tropas, la trayectoria de los aviones de combate y el mando y control de los buques de guerra. [274]

Esto ha dado lugar a nuevos términos como ciberguerra y ciberterrorismo . El Comando Cibernético de Estados Unidos se creó en 2009 [275] y muchos otros países tienen fuerzas similares .

Hay algunas voces críticas que cuestionan si la ciberseguridad es una amenaza tan importante como parece. [276] [277] [278]

Carreras

La ciberseguridad es un campo de TI de rápido crecimiento que se ocupa de reducir el riesgo de piratería o filtración de datos de las organizaciones. [279] Según una investigación del Enterprise Strategy Group, el 46% de las organizaciones dicen que tienen una "escasez problemática" de habilidades en ciberseguridad en 2016, frente al 28% en 2015. [280] Todas las organizaciones comerciales, gubernamentales y no gubernamentales emplear profesionales en ciberseguridad. Los aumentos más rápidos en la demanda de trabajadores de ciberseguridad se dan en industrias que gestionan volúmenes cada vez mayores de datos de consumidores, como las finanzas, la atención médica y el comercio minorista. [281] Sin embargo, el uso del término ciberseguridad es más frecuente en las descripciones de puestos gubernamentales. [282]

Los títulos y descripciones típicos de puestos de trabajo de ciberseguridad incluyen: [283]

analista de seguridad

Analiza y evalúa vulnerabilidades en la infraestructura (software, hardware, redes), investiga utilizando herramientas y contramedidas disponibles para remediar las vulnerabilidades detectadas y recomienda soluciones y mejores prácticas. Analiza y evalúa los daños a los datos/infraestructura como resultado de incidentes de seguridad, examina las herramientas y procesos de recuperación disponibles y recomienda soluciones. Pruebas de cumplimiento de políticas y procedimientos de seguridad. Puede ayudar en la creación, implementación o gestión de soluciones de seguridad.

ingeniero de seguridad

Realiza monitoreo de seguridad, análisis de seguridad y datos/registros, y análisis forense, para detectar incidentes de seguridad y montar la respuesta a incidentes. Investiga y utiliza nuevas tecnologías y procesos para mejorar las capacidades de seguridad e implementar mejoras. También puede revisar código o realizar otras metodologías de ingeniería de seguridad .

Arquitecto de seguridad

Diseña un sistema de seguridad o componentes principales de un sistema de seguridad y puede encabezar un equipo de diseño de seguridad que construye un nuevo sistema de seguridad. [284]

Director de seguridad de la información (CISO)

Un puesto directivo de alto nivel responsable de toda la división/personal de seguridad de la información. El puesto puede incluir trabajo técnico práctico. [285]

Director de seguridad (CSO)

Un puesto directivo de alto nivel responsable de toda la división/personal de seguridad. Ahora se considera necesario un nuevo puesto a medida que aumentan los riesgos de seguridad.

Delegado de Protección de Datos (DPO)

Un DPO tiene la tarea de monitorear el cumplimiento del RGPD del Reino Unido y otras leyes de protección de datos, nuestras políticas de protección de datos, sensibilización, capacitación y auditorías. [286]

Consultor de Seguridad/Especialista/Inteligencia

Títulos amplios que abarcan uno o todos los demás roles o títulos encargados de proteger computadoras, redes, software, datos o sistemas de información contra virus, gusanos, software espía, malware, detección de intrusiones, acceso no autorizado, ataques de denegación de servicio y una lista cada vez mayor de ataques perpetrados por piratas informáticos que actúan como individuos o como parte del crimen organizado o de gobiernos extranjeros.

Los programas para estudiantes también están disponibles para personas interesadas en comenzar una carrera en ciberseguridad. [287] [288] Mientras tanto, una opción flexible y efectiva para que los profesionales de seguridad de la información de todos los niveles de experiencia sigan estudiando es la capacitación en seguridad en línea, incluidos los webcasts. [289] [290] También se encuentra disponible una amplia gama de cursos certificados. [291]

En el Reino Unido, se creó un conjunto de foros de ciberseguridad a nivel nacional, conocido como el Foro de Seguridad Cibernética del Reino Unido , respaldado por la estrategia de ciberseguridad del Gobierno [292] con el fin de fomentar la creación de empresas y la innovación y abordar la brecha de habilidades [293] identificada. por el Gobierno del Reino Unido .

En Singapur, la Agencia de Seguridad Cibernética ha emitido un Marco de Competencias en Ciberseguridad en Tecnología Operativa (OT) de Singapur (OTCCF). El marco define los roles emergentes de ciberseguridad en la tecnología operativa. La OTCCF fue respaldada por la Autoridad de Desarrollo de Medios de Infocomm (IMDA). Describe los diferentes puestos de trabajo en ciberseguridad de OT, así como las habilidades técnicas y las competencias básicas necesarias. También describe las numerosas trayectorias profesionales disponibles, incluidas las oportunidades de avance vertical y lateral. [294]

Terminología

A continuación se explican los siguientes términos utilizados con respecto a la seguridad informática:

Las técnicas criptográficas implican transformar información, codificarla para que se vuelva ilegible durante la transmisión. El destinatario previsto puede descifrar el mensaje; Lo ideal es que los espías no puedan hacerlo.

Historia

Desde la llegada de Internet y con la transformación digital iniciada en los últimos años, la noción de ciberseguridad se ha convertido en un tema familiar tanto en nuestra vida profesional como personal. La ciberseguridad y las ciberamenazas han estado constantemente presentes durante los últimos 60 años de cambio tecnológico. En las décadas de 1970 y 1980, la seguridad informática se limitó principalmente al ámbito académico hasta la concepción de Internet, donde, con una mayor conectividad, los virus informáticos y las intrusiones en la red comenzaron a despegar. Después de la propagación de virus en la década de 1990, la década de 2000 marcó la institucionalización de ataques organizados como la denegación de servicio distribuida . [298] Esto llevó a la formalización de la ciberseguridad como disciplina profesional. [299]

La sesión de abril de 1967 organizada por Willis Ware en la Spring Joint Computer Conference y la posterior publicación del Ware Report fueron momentos fundamentales en la historia del campo de la seguridad informática. [300] El trabajo de Ware abarcaba la intersección de preocupaciones materiales, culturales, políticas y sociales. [300]

Una publicación del NIST de 1977 [301] introdujo la tríada de confidencialidad, integridad y disponibilidad de la CIA como una forma clara y sencilla de describir objetivos clave de seguridad. [302] Si bien sigue siendo relevante, desde entonces se han propuesto muchos marcos más elaborados. [303] [304]

Sin embargo, en las décadas de 1970 y 1980, no hubo amenazas informáticas graves porque las computadoras e Internet aún estaban en desarrollo, y las amenazas a la seguridad eran fácilmente identificables. Con mayor frecuencia, las amenazas procedían de personas internas malintencionadas que obtuvieron acceso no autorizado a documentos y archivos confidenciales. Aunque durante los primeros años existieron malware y violaciones de la red, no los utilizaron para obtener ganancias financieras. En la segunda mitad de la década de 1970, empresas informáticas establecidas como IBM comenzaron a ofrecer sistemas comerciales de control de acceso y productos de software de seguridad informática. [305]

Uno de los primeros ejemplos de un ataque a una red informática fue el gusano informático Creeper escrito por Bob Thomas en BBN , que se propagó a través de ARPANET en 1971. [ cita requerida ] El programa era de naturaleza puramente experimental y no llevaba ninguna carga maliciosa. Un programa posterior, Reaper , fue creado por Ray Tomlinson en 1972 y utilizado para destruir Creeper. [ cita necesaria ]

Entre septiembre de 1986 y junio de 1987, un grupo de hackers alemanes realizó el primer caso documentado de ciberespionaje. [306] El grupo pirateó contratistas de defensa, universidades y redes de bases militares estadounidenses y vendió la información recopilada a la KGB soviética. El grupo estaba dirigido por Markus Hess , que fue detenido el 29 de junio de 1987. Fue declarado culpable de espionaje (junto con dos cómplices) el 15 de febrero de 1990.

En 1988, uno de los primeros gusanos informáticos, llamado gusano Morris , se distribuyó a través de Internet. Obtuvo una importante atención de los principales medios de comunicación. [307]

En 1993, Netscape comenzó a desarrollar el protocolo SSL , poco después de que el Centro Nacional de Aplicaciones de Supercomputación (NCSA) lanzara Mosaic 1.0, el primer navegador web, en 1993. [ cita necesaria ] Netscape tenía lista la versión 1.0 de SSL en 1994, pero nunca estuvo disponible. lanzado al público debido a muchas vulnerabilidades de seguridad graves. Estas debilidades incluían ataques de repetición y una vulnerabilidad que permitía a los piratas informáticos alterar las comunicaciones no cifradas enviadas por los usuarios. Sin embargo, en febrero de 1995, Netscape lanzó la versión 2.0. [308]

La Agencia de Seguridad Nacional (NSA) es responsable de la protección de los sistemas de información estadounidenses y también de recopilar inteligencia extranjera. [309] La agencia analiza el software y las configuraciones de sistemas de uso común para encontrar fallas de seguridad, que puede utilizar con fines ofensivos contra competidores de los Estados Unidos. [310]

Los contratistas de la NSA crearon y vendieron herramientas de ataque de hacer clic y disparar a agencias estadounidenses y aliados cercanos, pero eventualmente, las herramientas llegaron a adversarios extranjeros. [ cita necesaria ] En 2016, las propias herramientas de piratería de la NSA fueron pirateadas y han sido utilizadas por Rusia y Corea del Norte. [ cita necesaria ] Los empleados y contratistas de la NSA han sido reclutados con altos salarios por adversarios, ansiosos por competir en la guerra cibernética . [ cita necesaria ] En 2007, Estados Unidos e Israel comenzaron a explotar fallas de seguridad en el sistema operativo Microsoft Windows para atacar y dañar equipos utilizados en Irán para refinar materiales nucleares. Irán respondió invirtiendo fuertemente en su propia capacidad de guerra cibernética, que comenzó a utilizar contra Estados Unidos. [310]

Eruditos notables

Ver también

Referencias

  1. ^ Schatz, Daniel; Basrush, Rabih; Muro, Julie (2017). "Hacia una definición más representativa de ciberseguridad". Revista de Forense Digital, Seguridad y Derecho . 12 (2). ISSN  1558-7215.
  2. ^ Seguridad informática en la Encyclopædia Britannica
  3. ^ Tate, Nick (7 de mayo de 2013). "La dependencia significa el final del camino para los aficionados a las TIC" . El australiano .
  4. ^ Kianpour, Mazaher; Kowalski, Stewart; Øverby, Harald (2021). "Comprensión sistemática de la economía de la ciberseguridad: una encuesta". Sostenibilidad . 13 (24): 13677. doi : 10.3390/su132413677 . hdl : 11250/2978306 .
  5. ^ Stevens, Tim (11 de junio de 2018). "Ciberseguridad global: nuevas direcciones en teoría y métodos" (PDF) . Política y Gobernanza . 6 (2): 1–4. doi : 10.17645/pag.v6i2.1569 . Archivado (PDF) desde el original el 4 de septiembre de 2019.
  6. ^ "Acerca del programa CVE". www.cve.org . Consultado el 12 de abril de 2023 .
  7. ^ Zlatanov, Nikola (3 de diciembre de 2015). Desafíos de seguridad informática y seguridad móvil. Conferencia de seguridad tecnológica en: San Francisco, CA.
  8. ^ "Ghidra". nsa.gov . 1 de agosto de 2018. Archivado desde el original el 15 de agosto de 2020 . Consultado el 17 de agosto de 2020 .
  9. ^ Larabel, Michael (28 de diciembre de 2017). "Syzbot: Google modifica continuamente el kernel de Linux". www.phoronix.com/ . Consultado el 25 de marzo de 2021 .
  10. ^ abc "Ciberataques a pymes: estadísticas actuales y cómo prevenirlos". crowdstrike.com . Consultado el 30 de noviembre de 2023 .
  11. ^ ab "Encuesta sobre violaciones de seguridad cibernética 2023". GOBIERNO DEL REINO UNIDO . Consultado el 30 de noviembre de 2023 .
  12. ^ ab "Cómo funcionan los ciberataques". www.ncsc.gov.uk. _ Consultado el 30 de noviembre de 2023 .
  13. ^ "¿Qué es un ataque de puerta trasera? Definición y prevención | NordVPN". nordvpn.com . 30 de noviembre de 2023 . Consultado el 3 de enero de 2024 .
  14. ^ ab "¿Qué es un ataque de puerta trasera?". McAfee . 4 de diciembre de 2023 . Consultado el 4 de diciembre de 2023 .
  15. ^ abc "Orientación sobre denegación de servicio (DoS)". www.ncsc.gov.uk. _ Consultado el 4 de diciembre de 2023 .
  16. ^ "Seguridad informática". www.interelectronix.com . Consultado el 30 de noviembre de 2023 .
  17. ^ abc "¿Qué es un ataque DMA? Análisis y mitigación". Kroll . Consultado el 4 de diciembre de 2023 .
  18. ^ ab "¿Qué son los ataques de escuchas ilegales?". Fortinet . Consultado el 5 de diciembre de 2023 .
  19. ^ York, Dan (1 de enero de 2010), York, Dan (ed.), "CAPÍTULO 3: Escuchas y modificaciones", Los siete ataques más mortíferos a las comunicaciones unificadas , Boston: Syngress, págs. 41–69, ISBN 978-1-59749-547-9, consultado el 5 de diciembre de 2023
  20. ^ "¿Qué son los ataques de escuchas ilegales y cómo prevenirlos?". Empresa Verizon . Consultado el 5 de diciembre de 2023 .
  21. ^ abcdef "¿Qué es el malware? | IBM". www.ibm.com . Consultado el 6 de diciembre de 2023 .
  22. ^ Bendovschi, Andreea (2015). "Ciberataques: tendencias, patrones y contramedidas de seguridad". Procedia Economía y Finanzas . 28 : 24–31. doi : 10.1016/S2212-5671(15)01077-1 .
  23. ^ "¿Qué es el malware?". McAfee . Consultado el 30 de noviembre de 2023 .
  24. ^ "Los ataques multivectoriales exigen protección multivectorial". Alerta MSSP . 24 de julio de 2017.
  25. ^ Millman, Renee (15 de diciembre de 2017). "El nuevo malware polimórfico evade las tres cuartas partes de los escáneres antivirus". Revista SC del Reino Unido .
  26. ^ abc Tounsi, Wiem (15 de mayo de 2019), Tounsi, Wiem (ed.), "¿Qué es la inteligencia sobre amenazas cibernéticas y cómo está evolucionando?" , Vigilancia cibernética y confianza digital (1 ed.), Wiley, págs. 1–49, doi :10.1002/9781119618393.ch1, ISBN 978-1-78630-448-3, S2CID  187294508 , consultado el 6 de diciembre de 2023
  27. ^ "Identificación de intentos de phishing". Caso. Archivado desde el original el 13 de septiembre de 2015 . Consultado el 4 de julio de 2016 .
  28. ^ "Protéjase del phishing: soporte técnico de Microsoft". soporte.microsoft.com . Consultado el 6 de diciembre de 2023 .
  29. ^ Lázaro, Ari (23 de febrero de 2018). "Los phishers envían facturas falsas". Información al consumidor . Consultado el 17 de febrero de 2020 .
  30. ^ "Seguridad del correo electrónico". Trellix . 17 de mayo de 2022. Archivado desde el original el 22 de mayo de 2022 . Consultado el 24 de octubre de 2022 .
  31. ^ abcd "¿Qué es la escalada de privilegios? - CrowdStrike". crowdstrike.com . Consultado el 7 de diciembre de 2023 .
  32. ^ Arcos Sergio. «Ingeniería Social» (PDF) . upc.edu . Archivado (PDF) desde el original el 3 de diciembre de 2013 . Consultado el 16 de abril de 2019 .
  33. ^ Scannell, Kara (24 de febrero de 2016). "La estafa por correo electrónico de directores ejecutivos cuesta a las empresas 2 mil millones de dólares". Tiempos financieros . No. 25 de febrero de 2016. Archivado desde el original el 23 de junio de 2016 . Consultado el 7 de mayo de 2016 .
  34. ^ "Los Bucks filtran información fiscal de jugadores y empleados como resultado de una estafa por correo electrónico". Associated Press. 20 de mayo de 2016. Archivado desde el original el 20 de mayo de 2016 . Consultado el 20 de mayo de 2016 .
  35. ^ "¿Qué es la suplantación de identidad? - Definición de Techopedia". techopedia.com . Archivado desde el original el 30 de junio de 2016 . Consultado el 16 de enero de 2022 .
  36. ^ Butterfield, Andrés; Ngondi, Gerard Ekembe, eds. (21 de enero de 2016). "suplantación de identidad". Un diccionario de informática . Prensa de la Universidad de Oxford. doi :10.1093/acref/9780199688975.001.0001. ISBN 978-0199688975. Consultado el 8 de octubre de 2017 .
  37. ^ Marcel, Sébastien; Nixon, Marcos; Li, Stan, editores. (2014). Manual de lucha contra la suplantación de identidad biométrica: biometría confiable bajo ataques de suplantación de identidad . Avances en visión por computadora y reconocimiento de patrones. Londres: Springer. doi :10.1007/978-1-4471-6524-8. ISBN 978-1447165248. ISSN  2191-6594. LCCN  2014942635. S2CID  27594864.
  38. ^ "80 a 0 en menos de 5 segundos: falsificar los signos vitales de un paciente médico". www.trellix.com . Consultado el 9 de febrero de 2023 .
  39. ^ Gallagher, Sean (14 de mayo de 2014). "Las fotos de una fábrica de" actualización "de la NSA muestran el implante del enrutador Cisco". Ars Técnica . Archivado desde el original el 4 de agosto de 2014 . Consultado el 3 de agosto de 2014 .
  40. ^ ab Intelligence, Microsoft Threat (11 de noviembre de 2021). "Aumentos repentinos del contrabando de HTML: técnica de carga altamente evasiva cada vez más utilizada en malware bancario y ataques dirigidos". Blog de seguridad de Microsoft . Consultado el 7 de diciembre de 2023 .
  41. ^ "Archivos o información ofuscados: contrabando de HTML, subtécnica T1027.006 - Empresa | MITRE ATT&CK®". ataque.mitre.org . Consultado el 22 de febrero de 2023 .
  42. ^ Lim, Joo S.; Chang, Shanton; Maynard, Sean; Ahmad, Atif (2009). "Explorando la relación entre cultura organizacional y cultura de seguridad de la información". Actas de la Séptima Conferencia Australiana sobre Gestión de Seguridad de la Información . Instituto de Investigaciones de Seguridad (SRI), Universidad Edith Cowan. Perth: 1 al 3 de diciembre de 2009. doi :10.4225/75/57B4065130DEF.
  43. ^ Reimers, Karl; Andersson, David (2017). Seguridad de la red de educación postsecundaria: el desafío del usuario final y las amenazas en evolución. Actas ICERI2017. vol. 1. IADO. págs. 1787-1796. doi :10.21125/iceri.2017.0554. ISBN 978-84-697-6957-7. ISSN  2340-1095.
  44. ^ Informe de investigaciones de violación de datos de Verizon 2020 (PDF) . verizon.com (Reporte). Archivado (PDF) desde el original el 19 de mayo de 2020 . Consultado el 17 de septiembre de 2021 .
  45. ^ abc Schlienger, Thomas; Teufel, Stephanie (2003). "Cultura de seguridad de la información: del análisis al cambio". Revista informática de Sudáfrica . 31 : 46–52. hdl :10520/EJC27949.
  46. ^ Glosario de seguridad de Internet. doi : 10.17487/RFC2828 . RFC 2828.
  47. «Instrucción CNSS N° 4009» (PDF) . 26 de abril de 2010. Archivado desde el original (PDF) el 27 de febrero de 2012.
  48. ^ "Glosario de InfosecToday" (PDF) . Archivado (PDF) desde el original el 20 de noviembre de 2014.
  49. ^ "Principios de diseño de seguridad cibernética". www.ncsc.gov.uk. _ Consultado el 11 de diciembre de 2023 .
  50. ^ ab "Cómo piensa el NCSC sobre la arquitectura de seguridad". www.ncsc.gov.uk. _ Consultado el 18 de diciembre de 2023 .
  51. ^ "Arquitectura y diseño de sistemas seguros". Consejo de Seguridad Cibernética del Reino Unido . 2024 . Consultado el 4 de enero de 2024 .
  52. ^ "arquitectura de seguridad - Glosario | CSRC". csrc.nist.gov . Consultado el 18 de diciembre de 2023 .
  53. ^ Jannsen, Cory. "Arquitectura de Seguridad". Techinfo . Janalta Interactive Inc. Archivado desde el original el 3 de octubre de 2014 . Consultado el 9 de octubre de 2014 .
  54. ^ ab Oppliger, Rolf (1 de mayo de 1997). "Seguridad de Internet: cortafuegos y más". Comunicaciones de la ACM . 40 (5): 92-102. doi : 10.1145/253769.253802 . ISSN  0001-0782.
  55. ^ "Cómo aumentar la conciencia sobre la ciberseguridad". ISACA . Consultado el 25 de febrero de 2023 .
  56. ^ Woodie, Alex (9 de mayo de 2016). "Por qué la ONI puede ser ahora nuestra mejor esperanza para la seguridad cibernética". Archivado desde el original el 20 de agosto de 2016 . Consultado el 13 de julio de 2016 .
  57. ^ Walkowski, Debbie (9 de julio de 2019). "¿Qué es la tríada de la CIA?". Laboratorios F5 . Consultado el 25 de febrero de 2020 .
  58. ^ "Conocer el valor de los activos de datos es fundamental para la gestión de riesgos de ciberseguridad | SecurityWeek.Com". www.securityweek.com . 3 de diciembre de 2018 . Consultado el 25 de febrero de 2020 .
  59. ^ Capataz, Park (26 de agosto de 2009). Gestión de vulnerabilidades . Boca Ratón, Florida: Publicaciones Auerbach. pag. 1.ISBN _ 978-1-4398-0150-5.
  60. ^ Johnson, A. (2018). Guía complementaria de operaciones de ciberseguridad de CCNA. Prensa de Cisco. ISBN 978-0135166246.
  61. ^ Calder, Alan; Williams, Geraint (2014). PCI DSS: una guía de bolsillo (3ª ed.). Gobierno de TI limitado. ISBN 978-1849285544. escaneos de vulnerabilidad de la red al menos trimestralmente y después de cualquier cambio significativo en la red
  62. ^ Harrison, J. (2003). Verificación formal en Intel . 18º Simposio Anual de Lógica en Informática del IEEE, 2003. Actas. págs. 45–54. doi :10.1109/LICS.2003.1210044. ISBN 978-0769518848. S2CID  44585546.
  63. ^ Umrigar, Zerksis D.; Pitchumani, Vijay (1983). Verificación formal de un diseño de hardware en tiempo real. Actas DAC '83 Actas de la vigésima Conferencia de Automatización del Diseño. Prensa IEEE. págs. 221–227. ISBN 978-0818600265.
  64. ^ "Especificación formal abstracta de la API seL4/ARMv6" (PDF) . Archivado desde el original (PDF) el 21 de mayo de 2015 . Consultado el 19 de mayo de 2015 .
  65. ^ Baumann, Christoph; Beckert, Bernhard; Blasum, Holger; Bormer, Thorsten. ¿Ingredientes de la corrección del sistema operativo? Lecciones aprendidas en la verificación formal de PikeOS (PDF) . Conferencia Mundial Integrada, Nuremberg, Alemania. Archivado desde el original (PDF) el 19 de julio de 2011.
  66. ^ Ganssle, Jack. "Entendiéndolo". Archivado desde el original el 4 de mayo de 2013.
  67. ^ "Todo lo que necesitas para una carrera como analista de SOC". www.cybersecurityjobsite.com . Consultado el 19 de diciembre de 2023 .
  68. ^ "Activar la verificación en dos pasos (2SV)". www.ncsc.gov.uk. _ Consultado el 19 de diciembre de 2023 .
  69. ^ "La capacitación en seguridad cibernética del NCSC para el personal ya está disponible". www.ncsc.gov.uk. _ Consultado el 19 de diciembre de 2023 .
  70. ^ Treglia, J.; Delia, M. (2017). Inoculación de ciberseguridad . Conferencia sobre seguridad cibernética del Estado de Nueva York, Centro de convenciones Empire State Plaza, Albany, Nueva York, 3 y 4 de junio.
  71. ^ "Autenticación basada en tokens". SafeNet.com. Archivado desde el original el 20 de marzo de 2014 . Consultado el 20 de marzo de 2014 .
  72. ^ "Bloquea y protege tu PC con Windows". TheWindowsClub.com. 10 de febrero de 2010. Archivado desde el original el 20 de marzo de 2014 . Consultado el 20 de marzo de 2014 .
  73. ^ James Greene (2012). "Tecnología Intel Trusted Execution: documento técnico" (PDF) . Corporación Intel. Archivado (PDF) desde el original el 11 de junio de 2014 . Consultado el 18 de diciembre de 2013 .
  74. ^ "SafeNet ProtectDrive 8.4". SCMagazine.com. 4 de octubre de 2008. Archivado desde el original el 20 de marzo de 2014 . Consultado el 20 de marzo de 2014 .
  75. ^ "Discos duros seguros: bloquee sus datos". PCMag.com. 11 de mayo de 2009. Archivado desde el original el 21 de junio de 2017.
  76. ^ Souppaya, Murugíah P.; Bufanda, Karen (2013). "Directrices para la gestión de la seguridad de los dispositivos móviles en la empresa". Instituto Nacional de Estándares y Tecnología . Publicación especial (NIST SP). Gaithersburg, MD. doi : 10.6028/NIST.SP.800-124r1 .
  77. ^ "Olvídese de las identificaciones, use su teléfono como credenciales". Red empresarial Fox . 4 de noviembre de 2013. Archivado desde el original el 20 de marzo de 2014 . Consultado el 20 de marzo de 2014 .
  78. ^ "Protecciones de acceso directo a la memoria para computadoras Mac". Manzana . Consultado el 16 de noviembre de 2022 .
  79. ^ "Uso de IOMMU para protección DMA en firmware UEFI" (PDF) . Corporación Intel. Archivado (PDF) desde el original el 9 de diciembre de 2021 . Consultado el 16 de noviembre de 2022 .
  80. ^ Babaei, Armin; Schiele, Gregorio; Zohner, Michael (26 de julio de 2022). "Arquitectura de seguridad reconfigurable (RESA) basada en PUF para dispositivos IoT basados ​​en FPGA". Sensores . 22 (15): 5577. Código bibliográfico : 2022Senso..22.5577B. doi : 10.3390/s22155577 . ISSN  1424-8220. PMC 9331300 . PMID  35898079. 
  81. ^ Hassija, Vikas; Chamola, Vinay; Gupta, Vatsal; Jainista, Sarthak; Guizani, Nadra (15 de abril de 2021). "Una encuesta sobre seguridad de la cadena de suministro: áreas de aplicación, amenazas a la seguridad y arquitecturas de soluciones". Revista IEEE de Internet de las cosas . 8 (8): 6222–6246. doi :10.1109/JIOT.2020.3025775. ISSN  2327-4662. S2CID  226767829.
  82. ^ "El sistema operativo más seguro: ¿Cuál es el sistema operativo más seguro disponible?". Tech.co. _ Consultado el 19 de diciembre de 2023 .
  83. ^ Sanghavi, Alok (21 de mayo de 2010). "¿Qué es la verificación formal?". EE Times_Asia .
  84. ^ Ferraiolo, DF y Kuhn, DR (octubre de 1992). "Control de acceso basado en roles" (PDF) . XV Conferencia Nacional de Seguridad Informática : 554–563.
  85. ^ Sandhu, R; Coyne, EJ; Feinstein, HL; Youman, CE (agosto de 1996). "Modelos de control de acceso basados ​​en roles" (PDF) . Computadora IEEE . 29 (2): 38–47. CiteSeerX 10.1.1.50.7649 . doi :10.1109/2.485845. S2CID  1958270. 
  86. ^ Abreu, Vilmar; Santín, Altair O.; Viegas, Eduardo K.; Stihler, Maicon (2017). Un modelo de activación de roles multidominio (PDF) . Conferencia Internacional de Comunicaciones (ICC) del IEEE 2017. Prensa IEEE. págs. 1–6. doi :10.1109/ICC.2017.7997247. ISBN 978-1467389990. S2CID  6185138.
  87. ^ AC O'Connor y RJ Loomis (marzo de 2002). Análisis económico del control de acceso basado en roles (PDF) . Instituto Triángulo de Investigación. pag. 145.
  88. ^ "Los estudios demuestran una vez más que los usuarios son el eslabón más débil de la cadena de seguridad". OSC en línea . 22 de enero de 2014 . Consultado el 8 de octubre de 2018 .
  89. ^ "El papel del error humano en los ataques de seguridad exitosos". Inteligencia de seguridad de IBM . 2 de septiembre de 2014 . Consultado el 8 de octubre de 2018 .
  90. ^ "El 90% de los incidentes de seguridad se remontan a errores PEBKAC e ID10T". Mundo de la informática . 15 de abril de 2015 . Consultado el 8 de octubre de 2018 .
  91. ^ "Proteja su banca en línea con 2FA". Asociación de Banqueros de Nueva Zelanda . 7 de octubre de 2018 . Consultado el 7 de septiembre de 2019 .
  92. ^ "Índice de inteligencia de seguridad cibernética 2014 de IBM Security Services" (PDF) . Sitio de PC . 2014 . Consultado el 9 de octubre de 2020 .
  93. ^ Caldwell, Tracey (12 de febrero de 2013). "Negocios arriesgados: por qué la concienciación sobre la seguridad es crucial para los empleados". El guardián . Consultado el 8 de octubre de 2018 .
  94. ^ "Desarrollo de una cultura de seguridad". CPNI - Centro para la Protección de la Infraestructura Nacional . Archivado desde el original el 9 de octubre de 2018 . Consultado el 8 de octubre de 2018 .
  95. ^ ab "Ciberhigiene - ENISA" . Consultado el 27 de septiembre de 2018 .
  96. ^ ab Kaljulaid, Kersti (16 de octubre de 2017). «Presidente de la República en la Conferencia Tecnológica del Aftenposten» . Consultado el 27 de septiembre de 2018 .
  97. ^ "Encuesta sobre violaciones de seguridad cibernética 2023". GOBIERNO DEL REINO UNIDO . Consultado el 27 de diciembre de 2023 .
  98. ^ Kuchler, Hannah (27 de abril de 2015). "Los ejecutivos de seguridad piden a las empresas que mejoren la 'ciberhigiene'". Tiempos financieros . Archivado desde el original el 10 de diciembre de 2022 . Consultado el 27 de septiembre de 2018 .
  99. ^ "De la IA a Rusia, así es como el presidente de Estonia planifica el futuro". CABLEADO . Consultado el 28 de septiembre de 2018 .
  100. ^ "El profesor Len Adleman explica cómo acuñó el término" virus informático"". VivimosLaSeguridad . 1 de noviembre de 2017 . Consultado el 28 de septiembre de 2018 .
  101. ^ "Declaración del Dr. Vinton G. Cerf". www.jec.senate.gov . Consultado el 28 de septiembre de 2018 .
  102. ^ Ley de promoción de una buena higiene cibernética de 2017 en Congress.gov
  103. ^ "Análisis | The Cybersecurity 202: Agencias que luchan con la ciberseguridad básica a pesar de la promesa de Trump de darle prioridad". El Washington Post . Consultado el 28 de septiembre de 2018 .
  104. ^ "Voces protegidas". Oficina Federal de Investigaciones . Consultado el 28 de septiembre de 2018 .
  105. ^ Lin, Tom CW (3 de julio de 2017). "La manipulación del nuevo mercado". Revista de derecho Emory . 66 : 1253. SSRN  2996896.
  106. ^ Lin, Tom CW (2016). "Armas financieras de guerra". Revisión de la ley de Minnesota . SSRN  2765010.
  107. ^ Cole, Jeffrey I.; Sumán, Michael; Schramm, Phoebe; van Bel, Daniel; Lunn, B.; Maguire, Phyllisane; Hanson, Corán; Singh, Rajesh; Aquino, Jedrix-Sean; Lebo, Harlan (2000). El informe de Internet de UCLA: Estudio del futuro digital (PDF) . ccp.ucla.edu (Reporte). Archivado desde el original (PDF) el 23 de abril de 2003 . Consultado el 15 de septiembre de 2023 .
  108. ^ Pagliery, José (18 de noviembre de 2014). "Los piratas informáticos atacaron la red eléctrica de Estados Unidos 79 veces este año". Dinero de CNN . Red de Noticias por Cable. Archivado desde el original el 18 de febrero de 2015 . Consultado el 16 de abril de 2015 .
  109. ^ Neumann, PG (1997). Seguridad informática en la aviación: vulnerabilidades, amenazas y riesgos. Conferencia internacional sobre seguridad de la aviación en el siglo XXI, Comisión de Seguridad de la Casa Blanca.
  110. ^ Dillingham, Gerald L. (20 de septiembre de 2001). Seguridad de la aviación: los actos terroristas demuestran la urgente necesidad de mejorar la seguridad en los aeropuertos del país (Informe). Estados Unidos. Oficina de Contaduría General.
  111. ^ "Las vulnerabilidades de los sistemas de control del tráfico aéreo podrían generar cielos hostiles [Black Hat] - SecurityWeek.Com". 27 de julio de 2012. Archivado desde el original el 8 de febrero de 2015.
  112. ^ "Un hacker dice que puede acceder a los sistemas de un avión utilizando Wi-Fi en vuelo". NPR . 4 de agosto de 2014. Archivado desde el original el 8 de febrero de 2015 . Consultado el 19 de marzo de 2020 .
  113. ^ Jim Finkle (4 de agosto de 2014). "Un hacker dice que se deben mostrar aviones de pasajeros en riesgo de sufrir un ciberataque". Reuters . Archivado desde el original el 13 de octubre de 2015 . Consultado el 21 de noviembre de 2021 .
  114. ^ César, Alan (15 de diciembre de 2023). "Curso online refuerza la ciberseguridad en la aviación". Aerograma . Escuela de Aeronáutica y Astronáutica de la Universidad Purdue . Consultado el 9 de enero de 2024 .
  115. ^ "Servicios de red paneuropea (PENS) - Eurocontrol.int". Archivado desde el original el 12 de diciembre de 2016.
  116. ^ "Servicios centralizados: NewPENS avanza - Eurocontrol.int". 17 de enero de 2016. Archivado desde el original el 19 de marzo de 2017.
  117. ^ "Comunicación de datos de próxima generación". FAA. Archivado desde el original el 13 de marzo de 2015 . Consultado el 15 de junio de 2017 .
  118. ^ "Pasaportes electrónicos | Seguridad nacional". www.dhs.gov . Consultado el 3 de febrero de 2023 .
  119. ^ "El pasaporte electrónico australiano. Sitio web del Departamento de Asuntos Exteriores y Comercio del Gobierno de Australia". Archivado desde el original el 9 de enero de 2015 . Consultado el 1 de mayo de 2023 .
  120. ^ ab "¿Es su reloj o termostato un espía? Las empresas de ciberseguridad están en ello". NPR . 6 de agosto de 2014. Archivado desde el original el 11 de febrero de 2015.
  121. ^ Humana Inc. (15 de noviembre de 2000). "El sitio web de Humana fue nombrado mejor sitio interactivo por eHealthcare Strategy & Trends; con referencia a LOUISVILLE, Kentucky, 15 de noviembre PRNewswire". prnewswire.com .
  122. ^ Kruse, CB; Smith, B; Vanderlinden, H; Nealand, A (21 de julio de 2017). “Técnicas de Seguridad de la Historia Clínica Electrónica”. Revista de sistemas médicos . 41 (8): 127. doi :10.1007/s10916-017-0778-4. PMC 5522514 . PMID  28733949. 
  123. ^ Melvin Backman (18 de septiembre de 2014). "Home Depot: 56 millones de tarjetas expuestas en incumplimiento". CNNMoney . Archivado desde el original el 18 de diciembre de 2014.
  124. ^ "Staples: la infracción puede haber afectado a las tarjetas de 1,16 millones de clientes". Fortune.com . 19 de diciembre de 2014. Archivado desde el original el 21 de diciembre de 2014 . Consultado el 21 de diciembre de 2014 .
  125. ^ "Objetivo: 40 millones de tarjetas de crédito comprometidas". CNN . 19 de diciembre de 2013. Archivado desde el original el 1 de diciembre de 2017 . Consultado el 29 de noviembre de 2017 .
  126. ^ Cowley, Stacy (2 de octubre de 2017). "2,5 millones de personas más potencialmente expuestas a una infracción de Equifax". Los New York Times . Archivado desde el original el 1 de diciembre de 2017 . Consultado el 29 de noviembre de 2017 .
  127. ^ Jim Finkle (23 de abril de 2014). "Exclusiva: el FBI advierte que el sector sanitario es vulnerable a ciberataques". Reuters . Archivado desde el original el 4 de junio de 2016 . Consultado el 23 de mayo de 2016 .
  128. ^ Focas, Tara (6 de noviembre de 2015). "La falta de formación en seguridad de los empleados afecta a las empresas estadounidenses". Revista Infoseguridad . Archivado desde el original el 9 de noviembre de 2017 . Consultado el 8 de noviembre de 2017 .
  129. ^ Bright, Peter (15 de febrero de 2011). "Habla Anónimo: la historia interna del hack de HBGary". Arstechnica.com. Archivado desde el original el 27 de marzo de 2011 . Consultado el 29 de marzo de 2011 .
  130. ^ Anderson, Nate (9 de febrero de 2011). "Cómo un hombre localizó a Anonymous y pagó un alto precio". Arstechnica.com. Archivado desde el original el 29 de marzo de 2011 . Consultado el 29 de marzo de 2011 .
  131. ^ Palilery, José (24 de diciembre de 2014). "Qué causó el hackeo de Sony: lo que sabemos ahora". Dinero de CNN . Archivado desde el original el 4 de enero de 2015 . Consultado el 4 de enero de 2015 .
  132. ^ James Cook (16 de diciembre de 2014). "Los piratas informáticos de Sony tienen más de 100 terabytes de documentos. Hasta ahora sólo han publicado 200 Gigabytes". Business Insider . Archivado desde el original el 17 de diciembre de 2014 . Consultado el 18 de diciembre de 2014 .
  133. ^ ab Timothy B. Lee (18 de enero de 2015). "La próxima frontera del hacking: tu coche". Vox . Archivado desde el original el 17 de marzo de 2017.
  134. ^ Seguimiento y piratería: las brechas de seguridad y privacidad ponen en riesgo a los conductores estadounidenses (PDF) (Reporte). 6 de febrero de 2015. Archivado (PDF) desde el original el 9 de noviembre de 2016 . Consultado el 4 de noviembre de 2016 .
  135. ^ "Experto en ciberseguridad: será necesario un 'gran evento' para que las empresas tomen este tema en serio". AOL.com . 5 de enero de 2017. Archivado desde el original el 20 de enero de 2017 . Consultado el 22 de enero de 2017 .
  136. ^ "El problema de los coches autónomos: ¿quién controla el código?". El guardián . 23 de diciembre de 2015. Archivado desde el original el 16 de marzo de 2017 . Consultado el 22 de enero de 2017 .
  137. ^ Stephen Checkoway; Damon McCoy; Brian Kantor ; Danny Anderson; Hovav Shajam; Stefan salvaje ; Karl Koscher; Alexéi Czeskis; Franziska Roesner; Tadayoshi Kohno (2011). Análisis experimentales completos de superficies de ataque automotrices (PDF) . Actas SEC'11 de la vigésima conferencia USENIX sobre seguridad. Berkeley, California, Estados Unidos: Asociación USENIX. pag. 6. Archivado (PDF) desde el original el 21 de febrero de 2015.
  138. ^ Greenberg, Andy (21 de julio de 2015). "Los piratas informáticos matan de forma remota un jeep en la carretera, conmigo en él". Cableado . Archivado desde el original el 19 de enero de 2017 . Consultado el 22 de enero de 2017 .
  139. ^ "Los piratas informáticos toman el control del coche y lo conducen a una zanja". El independiente . 22 de julio de 2015. Archivado desde el original el 2 de febrero de 2017 . Consultado el 22 de enero de 2017 .
  140. ^ "Tesla corrige un error de software que permitía a los piratas informáticos chinos controlar el coche de forma remota". El Telégrafo . 21 de septiembre de 2016. Archivado desde el original el 2 de febrero de 2017 . Consultado el 22 de enero de 2017 .
  141. ^ Kang, Cecilia (19 de septiembre de 2016). "Los coches autónomos obtienen un poderoso aliado: el gobierno". Los New York Times . Archivado desde el original el 14 de febrero de 2017 . Consultado el 22 de enero de 2017 .
  142. ^ "Política Federal de Vehículos Automatizados" (PDF) . Archivado (PDF) desde el original el 21 de enero de 2017 . Consultado el 22 de enero de 2017 .
  143. ^ "Ciberseguridad de vehículos". nhtsa.gov . Consultado el 25 de noviembre de 2022 .
  144. ^ "Thales suministra licencia de conducir inteligente a 4 estados de México". Grupo Tales .
  145. ^ "Cuatro empresas que utilizan RFID para la gestión de la cadena de suministro". atlasRFIDstore . Consultado el 3 de febrero de 2023 .
  146. ^ "La vanguardia de la tecnología RFID y sus aplicaciones para la fabricación y distribución". Mercado de la cadena de suministro .
  147. ^ Rahman, Mohammad Anwar; Khadem, Mohammad Miftaur; Sarder, MD. Aplicación de RFID en el sistema de cadena de suministro . Actas de la Conferencia Internacional de 2010 sobre Ingeniería Industrial y Gestión de Operaciones Dhaka, Bangladesh, 9 y 10 de enero de 2010. CiteSeerX 10.1.1.397.7831 . 
  148. ^ "Perfil de Gary McKinnon: 'hacker' autista que comenzó a escribir programas de computadora a los 14 años". El Telégrafo diario . Londres. 23 de enero de 2009. Archivado desde el original el 2 de junio de 2010.
  149. ^ "El fallo de extradición de Gary McKinnon deberá entregarse antes del 16 de octubre". Noticias de la BBC . 6 de septiembre de 2012. Archivado desde el original el 6 de septiembre de 2012 . Consultado el 25 de septiembre de 2012 .
  150. ^ Mckinnon V Gobierno de los Estados Unidos de América y otro (Cámara de los Lores, 16 de junio de 2008) ("15. ... supuestamente totaliza más de 700.000 dólares"), Texto.
  151. ^ "Nueva filtración sobre el espionaje estadounidense: la NSA accedió al correo electrónico del presidente mexicano". SPIEGEL EN LÍNEA . 20 de octubre de 2013. Archivado desde el original el 6 de noviembre de 2015.
  152. ^ Sanders, Sam (4 de junio de 2015). "Una filtración masiva de datos pone en riesgo los registros de 4 millones de empleados federales". NPR . Archivado desde el original el 5 de junio de 2015 . Consultado el 5 de junio de 2015 .
  153. ^ Liptak, Kevin (4 de junio de 2015). "El gobierno estadounidense fue pirateado; los federales creen que China es la culpable". CNN . Archivado desde el original el 6 de junio de 2015 . Consultado el 5 de junio de 2015 .
  154. ^ Sean Gallagher. "El cifrado "no habría ayudado" en la OPM, dice un funcionario del DHS". Archivado desde el original el 24 de junio de 2017.
  155. ^ Davis, Michelle R. (19 de octubre de 2015). "Las escuelas aprenden lecciones de las violaciones de seguridad". Semana de la Educación . Archivado desde el original el 10 de junio de 2016 . Consultado el 23 de mayo de 2016 .
  156. ^ "GE presenta ACUVision como una solución de panel único". www.securityinfowatch.com . Vigilancia de información de seguridad. 11 de agosto de 2005 . Consultado el 24 de septiembre de 2019 .
  157. ^ "Iniciativa de estándares globales de Internet de las cosas". UIT . Archivado desde el original el 26 de junio de 2015 . Consultado el 26 de junio de 2015 .
  158. ^ Singh, Jatinder; Pasquier, Thomas; Tocino, Jean; Ko, Hajoon; Ojos, David (2015). "Veinte consideraciones de seguridad en la nube para respaldar el Internet de las cosas" (PDF) . Revista IEEE de Internet de las cosas . 3 (3): 269–284. doi :10.1109/JIOT.2015.2460333. S2CID  4732406.
  159. ^ Chris Clearfield. "Por qué la FTC no puede regular el Internet de las cosas". Forbes . Archivado desde el original el 27 de junio de 2015 . Consultado el 26 de junio de 2015 .
  160. ^ "Internet de las cosas: ¿ciencia ficción o realidad empresarial?" (PDF) . Revisión de negocios de Harvard . Archivado (PDF) desde el original el 17 de marzo de 2015 . Consultado el 4 de noviembre de 2016 .
  161. ^ Ovidiu Vermesano; Peter Friess. "Internet de las cosas: tecnologías convergentes para entornos inteligentes y ecosistemas integrados" (PDF) . Editores del río. Archivado (PDF) desde el original el 12 de octubre de 2016 . Consultado el 4 de noviembre de 2016 .
  162. ^ Clearfield, Chris (20 de junio de 2013). "Repensar la seguridad para el Internet de las cosas". Revisión de negocios de Harvard . Archivado desde el original el 20 de septiembre de 2013.
  163. ^ "Los ladrones de habitaciones de hotel aprovechan un defecto crítico en las cerraduras electrónicas". Ars Técnica . 26 de noviembre de 2012. Archivado desde el original el 14 de mayo de 2016 . Consultado el 23 de mayo de 2016 .
  164. ^ "Dispositivos médicos hospitalarios utilizados como armas en ciberataques". Lectura oscura . 6 de agosto de 2015. Archivado desde el original el 29 de mayo de 2016 . Consultado el 23 de mayo de 2016 .
  165. ^ Jeremy Kirk (17 de octubre de 2012). "El pirateo de marcapasos puede provocar una descarga mortal de 830 voltios". Mundo de la informática . Archivado desde el original el 4 de junio de 2016 . Consultado el 23 de mayo de 2016 .
  166. ^ "Cómo se pirateará su marcapasos". La bestia diaria . Noticias de salud de Kaiser. 17 de noviembre de 2014. Archivado desde el original el 20 de mayo de 2016 . Consultado el 23 de mayo de 2016 .
  167. ^ Leetaru, Kalev. "Hackear hospitales y tomar rehenes: ciberseguridad en 2016". Forbes . Archivado desde el original el 29 de diciembre de 2016 . Consultado el 29 de diciembre de 2016 .
  168. ^ ab "Cyber-Angriffe: Krankenhäuser rücken ins Visier der Hacker". Wirtschafts Woche. 7 de diciembre de 2016. Archivado desde el original el 29 de diciembre de 2016 . Consultado el 29 de diciembre de 2016 .
  169. ^ "Los hospitales siguen siendo atacados por ransomware. He aquí por qué". Business Insider . Archivado desde el original el 29 de diciembre de 2016 . Consultado el 29 de diciembre de 2016 .
  170. ^ "Los hospitales MedStar se recuperan después del pirateo de 'ransomware'". Noticias NBC . 31 de marzo de 2016. Archivado desde el original el 29 de diciembre de 2016 . Consultado el 29 de diciembre de 2016 .
  171. ^ Pauli, Darren. "Hospitales estadounidenses pirateados con hazañas antiguas". El registro . Archivado desde el original el 16 de noviembre de 2016 . Consultado el 29 de diciembre de 2016 .
  172. ^ Pauli, Darren. "Zombie OS se tambalea a través del Royal Melbourne Hospital propagando virus". El registro . Archivado desde el original el 29 de diciembre de 2016 . Consultado el 29 de diciembre de 2016 .
  173. ^ "Copia de seguridad de los sistemas informáticos pirateados del hospital de Lincolnshire'". Noticias de la BBC . 2 de noviembre de 2016. Archivado desde el original el 29 de diciembre de 2016 . Consultado el 29 de diciembre de 2016 .
  174. ^ "Operaciones de Lincolnshire canceladas después de un ataque a la red". Noticias de la BBC . 31 de octubre de 2016. Archivado desde el original el 29 de diciembre de 2016 . Consultado el 29 de diciembre de 2016 .
  175. ^ "Ciberataque de Legion: el próximo volcado es sansad.nic.in, dicen los piratas informáticos". El expreso indio . 12 de diciembre de 2016. Archivado desde el original el 29 de diciembre de 2016 . Consultado el 29 de diciembre de 2016 .
  176. ^ "Ex paciente del hospital psiquiátrico de New Hampshire acusado de violación de datos". CBS Boston. 27 de diciembre de 2016. Archivado desde el original el 29 de septiembre de 2017 . Consultado el 29 de diciembre de 2016 .
  177. ^ "Hospital de Texas pirateado, afecta a casi 30.000 registros de pacientes". Noticias de TI sanitarias. 4 de noviembre de 2016. Archivado desde el original el 29 de diciembre de 2016 . Consultado el 29 de diciembre de 2016 .
  178. ^ Becker, Rachel (27 de diciembre de 2016). "Las nuevas directrices de ciberseguridad para dispositivos médicos abordan las amenazas en evolución". El borde . Archivado desde el original el 28 de diciembre de 2016 . Consultado el 29 de diciembre de 2016 .
  179. ^ "Gestión poscomercialización de la ciberseguridad en dispositivos médicos" (PDF) . Administración de Alimentos y Medicamentos . 28 de diciembre de 2016. Archivado (PDF) desde el original el 29 de diciembre de 2016 . Consultado el 29 de diciembre de 2016 .
  180. ^ Brandt, Jaclyn (18 de junio de 2018). "La propuesta de energía distribuida de DC genera preocupaciones sobre mayores riesgos de ciberseguridad". Información privilegiada sobre energía diaria . Consultado el 4 de julio de 2018 .
  181. ^ "Lanzamientos actuales: Open Mobile Alliance". openmobilealliance.org .
  182. ^ Cashell, B.; Jackson, WD; Jickle, M.; Webel, B. (2004). El impacto económico de los ciberataques (PDF) (Reporte). Washington DC: Servicio de Investigación del Congreso, División de Gobierno y Finanzas. RL32331.
  183. ^ Gordon, Lorenzo; Loeb, Martín (noviembre de 2002). "La economía de la inversión en seguridad de la información". Transacciones ACM sobre Seguridad de la Información y Sistemas . 5 (4): 438–457. doi :10.1145/581271.581274. S2CID  1500788.
  184. ^ Sanger, David E.; Barnes, Julian E. (20 de diciembre de 2021). "Estados Unidos y Gran Bretaña ayudan a Ucrania a prepararse para un posible ciberataque ruso". Los New York Times . ISSN  0362-4331 . Consultado el 4 de diciembre de 2023 .
  185. ^ "Ciberataque contra infraestructura crítica de Ucrania | CISA". www.cisa.gov . 20 de julio de 2021 . Consultado el 4 de diciembre de 2023 .
  186. ^ Han, Chen; Dongre, Rituja (2014). "Preguntas y respuestas. ¿Qué motiva a los ciberatacantes?". Revisión de la gestión de la innovación tecnológica . 4 (10): 40–42. doi : 10.22215/timreview/838 . ISSN  1927-0321.
  187. ^ Chermick, Steven; Freilich, Josué; Holt, Thomas (abril de 2017). "Explorando la subcultura de los ciberatacantes con motivación ideológica". Revista de Justicia Penal Contemporánea . 33 (3): 212–233. doi :10.1177/1043986217699100. S2CID  152277480.
  188. ^ Anderson, Ross (2020). Ingeniería de seguridad: una guía para construir sistemas distribuidos confiables (3ª ed.). Indianápolis, IN: John Wiley & Sons. ISBN 978-1119642817. OCLC  1224516855.
  189. ^ "El software de contratación en la nube líder". iCIMS . Consultado el 13 de marzo de 2021 .
  190. ^ Wilcox, S. y Brown, B. (2005) 'Respuesta a incidentes de seguridad: tarde o temprano sus sistemas se verán comprometidos', Journal of Health Care Compliance , 7 (2), págs.
  191. ^ ab Jonathan Zittrain, 'El futuro de Internet', Penguin Books, 2008
  192. Seguridad de la información Archivado el 6 de marzo de 2016 en Wayback Machine . Departamento de Defensa de los Estados Unidos, 1986
  193. ^ "The TJX Companies, Inc. víctima de una intrusión en el sistema informático; proporciona información para ayudar a proteger a los clientes" (Comunicado de prensa). The TJX Companies, Inc. 17 de enero de 2007. Archivado desde el original el 27 de septiembre de 2012 . Consultado el 12 de diciembre de 2009 .
  194. ^ Crece la mayor infracción de información de clientes Archivado el 28 de septiembre de 2007 en Wayback Machine . Ciudades Gemelas MyFox, 29 de marzo de 2007.
  195. ^ "El ataque de Stuxnet a la planta nuclear de Irán fue 'mucho más peligroso' de lo que se pensaba anteriormente". Business Insider . 20 de noviembre de 2013. Archivado desde el original el 9 de mayo de 2014.
  196. ^ Reales, Tucker (24 de septiembre de 2010). "¿El gusano Stuxnet es un ciberataque estadounidense contra las armas nucleares de Irán?". Noticias CBS . Archivado desde el original el 16 de octubre de 2013.
  197. ^ Kim Zetter (17 de febrero de 2011). "Las cuestiones de la guerra cibernética probablemente se abordarán sólo después de una catástrofe". Cableado . Archivado desde el original el 18 de febrero de 2011 . Consultado el 18 de febrero de 2011 .
  198. ^ Chris Carroll (18 de octubre de 2011). "El cono de silencio rodea la guerra cibernética estadounidense". Estrellas y rayas. Archivado desde el original el 7 de marzo de 2012 . Consultado el 30 de octubre de 2011 .
  199. ^ John Bumgarner (27 de abril de 2010). "Las computadoras como armas de guerra" (PDF) . Revista IO. Archivado desde el original (PDF) el 19 de diciembre de 2011 . Consultado el 30 de octubre de 2011 .
  200. ^ Greenwald, Glenn (6 de junio de 2013). "La NSA recopila diariamente registros telefónicos de millones de clientes de Verizon". El guardián . Archivado desde el original el 16 de agosto de 2013 . Consultado el 16 de agosto de 2013 . Exclusivo: Orden judicial ultrasecreta que exige a Verizon entregar todos los datos de las llamadas muestra la escala de la vigilancia nacional bajo Obama
  201. ^ Seipel, Hubert. "Transcripción: entrevista de ARD con Edward Snowden". La Fundación Coraje . Archivado desde el original el 14 de julio de 2014 . Consultado el 11 de junio de 2014 .
  202. ^ Newman, Lily Hay (9 de octubre de 2013). "¿Puede confiar en el NIST?". Espectro IEEE . Archivado desde el original el 1 de febrero de 2016.
  203. ^ "NIST elimina el algoritmo de criptografía de las recomendaciones del generador de números aleatorios". Instituto Nacional de Estándares y Tecnología . 21 de abril de 2014.
  204. ^ "Nueva fuga de Snowden: la NSA recurrió a los centros de datos de Google y Yahoo" Archivado el 9 de julio de 2014 en Wayback Machine , 31 de octubre de 2013, Lorenzo Franceschi-Bicchierai, mashable.com
  205. ^ Michael Riley; Ben Elgin; Duna de Lawrence; Carol Matlack (17 de marzo de 2014). "Apunte a las advertencias perdidas en un hackeo épico de datos de tarjetas de crédito - Businessweek". Businessweek.com . Archivado desde el original el 27 de enero de 2015.
  206. ^ "Home Depot dice que se robaron 53 millones de correos electrónicos". CNET . CBS interactivo. 6 de noviembre de 2014. Archivado desde el original el 9 de diciembre de 2014.
  207. ^ "Millones de estadounidenses más afectados por el pirateo de datos del personal del gobierno". Reuters . 9 de julio de 2017. Archivado desde el original el 28 de febrero de 2017 . Consultado el 25 de febrero de 2017 .
  208. ^ Barrett, Devlin (4 de junio de 2015). "Los piratas informáticos sospechosos estadounidenses en China violaron alrededor de cuatro (4) millones de registros de personas, dicen los funcionarios". El periodico de Wall Street . Archivado desde el original el 4 de junio de 2015.
  209. ^ Resucitado, Tom (5 de junio de 2015). "China sospechosa de robo de registros de empleados federales". Informe mundial y de noticias de EE. UU . Archivado desde el original el 6 de junio de 2015.
  210. ^ Zengerle, Patricia (19 de julio de 2015). "La estimación de estadounidenses afectados por el pirateo de datos del personal del gobierno se dispara". Reuters . Archivado desde el original el 10 de julio de 2015.
  211. ^ Sanger, David (5 de junio de 2015). "La piratería informática vinculada a China expone a millones de trabajadores estadounidenses". Los New York Times . Archivado desde el original el 5 de junio de 2015.
  212. ^ Mansfield-Devine, Steve (1 de septiembre de 2015). "El asunto Ashley Madison". Seguridad de la red . 2015 (9): 8-16. doi :10.1016/S1353-4858(15)30080-5.
  213. ^ Turton, W.; Mehrotra, K. (4 de junio de 2021). "Los piratas informáticos violaron Colonial Pipeline utilizando una contraseña comprometida". Bloomberg LP . Consultado el 3 de diciembre de 2023 .
  214. ^ ab "Mikko Hypponen: luchando contra los virus, defendiendo la red". TED. Archivado desde el original el 16 de enero de 2013.
  215. ^ "Mikko Hypponen - Detrás de las líneas enemigas". Conferencia de seguridad Hack in the Box. Archivado desde el original el 25 de noviembre de 2016.
  216. ^ "Garantizar la seguridad de los sistemas de información federales y la infraestructura cibercrítica y proteger la privacidad de la información de identificación personal". Oficina de Contabilidad del Gobierno. Archivado desde el original el 19 de noviembre de 2015 . Consultado el 3 de noviembre de 2015 .
  217. ^ King, Georgia (23 de mayo de 2018). "El diagrama de Venn entre libertarios y cripto bros es tan cercano que es básicamente un círculo". Cuarzo .
  218. ^ Kirby, Carrie (24 de junio de 2011). "El ex asistente de la Casa Blanca respalda cierta regulación de la red / Clarke dice que el gobierno y la industria merecen una 'F' en seguridad cibernética". La crónica de San Francisco .
  219. ^ McCarthy, Daniel (11 de junio de 2018). "Privatizar la autoridad política: ciberseguridad, asociaciones público-privadas y la reproducción del orden político liberal". Política y Gobernanza . 6 (2): 5–12. doi : 10.17645/pag.v6i2.1335 .
  220. ^ "Es hora de tratar la ciberseguridad como una cuestión de derechos humanos". Observador de derechos humanos . 26 de mayo de 2020 . Consultado el 26 de mayo de 2020 .
  221. ^ "PRIMERA Misión". PRIMERO . Consultado el 6 de julio de 2018 .
  222. ^ "PRIMEROS miembros". PRIMERO . Consultado el 6 de julio de 2018 .
  223. ^ "Consejo Europeo". Archivado desde el original el 3 de diciembre de 2014.
  224. ^ "MAAWG". Archivado desde el original el 23 de septiembre de 2014.
  225. ^ "MAAWG". Archivado desde el original el 17 de octubre de 2014.
  226. ^ "El gobierno de Canadá lanza la estrategia de seguridad cibernética de Canadá". Mercado cableado . 3 de octubre de 2010. Archivado desde el original el 2 de noviembre de 2014 . Consultado el 1 de noviembre de 2014 .
  227. ^ ab "Estrategia de seguridad cibernética de Canadá". Seguridad pública de Canadá . Gobierno de Canadá. Archivado desde el original el 2 de noviembre de 2014 . Consultado el 1 de noviembre de 2014 .
  228. ^ abc "Plan de acción 2010-2015 para la estrategia de seguridad cibernética de Canadá". Seguridad pública de Canadá . Gobierno de Canadá. Archivado desde el original el 2 de noviembre de 2014 . Consultado el 3 de noviembre de 2014 .
  229. ^ "Marco de gestión de incidentes cibernéticos para Canadá". Seguridad pública de Canadá . Gobierno de Canadá. Archivado desde el original el 2 de noviembre de 2014 . Consultado el 3 de noviembre de 2014 .
  230. ^ "Plan de acción 2010-2015 para la estrategia de seguridad cibernética de Canadá". Seguridad pública de Canadá . Gobierno de Canadá. Archivado desde el original el 2 de noviembre de 2014 . Consultado el 1 de noviembre de 2014 .
  231. ^ "Centro canadiense de respuesta a incidentes cibernéticos". Seguridad pública de Canadá . Archivado desde el original el 8 de octubre de 2014 . Consultado el 1 de noviembre de 2014 .
  232. ^ "Boletines de seguridad cibernética". Seguridad pública de Canadá . Archivado desde el original el 8 de octubre de 2014 . Consultado el 1 de noviembre de 2014 .
  233. ^ "Informar un incidente de seguridad cibernética". Seguridad pública de Canadá . Gobierno de Canadá. Archivado desde el original el 11 de noviembre de 2014 . Consultado el 3 de noviembre de 2014 .
  234. ^ "El gobierno de Canadá lanza el mes de concientización sobre la seguridad cibernética con una nueva asociación de concientización pública". Mercado cableado . Gobierno de Canadá. 27 de septiembre de 2012. Archivado desde el original el 3 de noviembre de 2014 . Consultado el 3 de noviembre de 2014 .
  235. ^ "Programa de cooperación en materia de seguridad cibernética". Seguridad pública de Canadá . Archivado desde el original el 2 de noviembre de 2014 . Consultado el 1 de noviembre de 2014 .
  236. ^ "Programa de cooperación en materia de seguridad cibernética". Seguridad pública de Canadá . 16 de diciembre de 2015. Archivado desde el original el 2 de noviembre de 2014.
  237. ^ "GetCyberSafe". Obtenga seguridad cibernética . Gobierno de Canadá. Archivado desde el original el 11 de noviembre de 2014 . Consultado el 3 de noviembre de 2014 .
  238. ^ "El gobierno federal australiano anuncia apoyo a la ciberseguridad para las PYMES", "Estrategia australiana de seguridad cibernética 2023-2030" . Consultado el 22 de noviembre de 2023 .
  239. ^ White, Casa (marzo de 2023). «Estrategia de seguridad nacional» (PDF) . No. Marzo de 2032. Casa Blanca. Gobierno de EE.UU.
  240. ^ Adil, Sajid. "¿Conoce las mayores amenazas a la ciberseguridad en 2023?". Cibernexguard . Adil Sajid . Consultado el 18 de diciembre de 2023 .
  241. ^ Adil, Sajid. "Estrategia Cibernética Nacional de los Estados Unidos de América". Bibliotecas Universitarias Biblioteca Digital UNT . Consultado el 18 de diciembre de 2023 .
  242. ^ Adil, Sajid. "¿Conoce las mayores amenazas a la ciberseguridad en 2023?". Bibliotecas Universitarias Biblioteca Digital UNT . Consultado el 18 de diciembre de 2023 .
  243. ^ "Necesidad de una estructura adecuada de las APP para abordar riesgos específicos del ciberespacio". Archivado desde el original el 13 de noviembre de 2017.
  244. ^ "Estándares nacionales de seguridad cibernética (NCSSS) -Inicio". www.ncdrc.res.in . Archivado desde el original el 19 de febrero de 2018 . Consultado el 19 de febrero de 2018 .
  245. ^ "Corea del Sur busca apoyo global en la investigación de ciberataques". BBC Monitoreo de Asia Pacífico . 7 de marzo de 2011.
  246. ^ Kwanwoo Jun (23 de septiembre de 2013). "Seúl pone precio a la ciberdefensa". El periodico de Wall Street . Dow Jones & Company, Inc. Archivado desde el original el 25 de septiembre de 2013 . Consultado el 24 de septiembre de 2013 .
  247. ^ Ley de cooperación e informes sobre delitos cibernéticos internacionales en Congress.gov
  248. ^ "Inicio | Comité de Asuntos Gubernamentales y Seguridad Nacional". www.hsgac.senate.gov . Archivado desde el original el 20 de enero de 2012.
  249. ^ "Asesor de Biden sobre amenazas cibernéticas y la nueva orden ejecutiva para combatirlas". NPR .
  250. ^ Orden ejecutiva sobre la mejora de la ciberseguridad del país (texto completo)
  251. ^ "División Nacional de Ciberseguridad". Departamento de Seguridad Nacional de Estados Unidos. Archivado desde el original el 11 de junio de 2008 . Consultado el 14 de junio de 2008 .
  252. ^ ab "Preguntas frecuentes: Centro de I+D en seguridad cibernética". Dirección de Ciencia y Tecnología del Departamento de Seguridad Nacional de EE. UU. Archivado desde el original el 6 de octubre de 2008 . Consultado el 14 de junio de 2008 .
  253. ^ AFP-JiJi, "Estados Unidos pone en marcha un centro de ciberseguridad", 31 de octubre de 2009.
  254. ^ "Oficina Federal de Investigaciones - Prioridades". Oficina Federal de Investigaciones. Archivado desde el original el 11 de julio de 2016.
  255. ^ "Centro de denuncias de delitos en Internet (IC3) - Inicio". Archivado desde el original el 20 de noviembre de 2011.
  256. ^ "Infragard, sitio oficial". Infragard . Archivado desde el original el 9 de septiembre de 2010 . Consultado el 10 de septiembre de 2010 .
  257. ^ "Robert S. Mueller, III - Entrevista de InfraGard en la Conferencia InfraGard de 2005". Infragard (sitio oficial) - "Sala de prensa" . Archivado desde el original el 17 de junio de 2011 . Consultado el 9 de diciembre de 2009 .
  258. ^ "CCIP". 25 de marzo de 2015. Archivado desde el original el 23 de agosto de 2006.
  259. ^ "Un marco para un programa de divulgación de vulnerabilidades para sistemas en línea". Unidad de Ciberseguridad, Sección de Delitos Informáticos y Propiedad Intelectual División Penal Departamento de Justicia de EE. UU. Julio de 2017 . Consultado el 9 de julio de 2018 .
  260. ^ "Misión y Visión". www.cybercom.mil . Consultado el 20 de junio de 2020 .
  261. ^ William J. Lynn, III (12 de noviembre de 2009). Palabras en la Cumbre de Adquisición de Tecnología de la Información de Defensa (Discurso). Washington DC Archivado desde el original el 15 de abril de 2010 . Consultado el 10 de julio de 2010 .
  262. ^ Shachtman, Noah (23 de septiembre de 2010). "El comandante cibernético del ejército jura:" Ningún papel "en las redes civiles". brookings.edu . Archivado desde el original el 6 de noviembre de 2010.
  263. ^ "Ciberseguridad de la FCC". FCC. Archivado desde el original el 27 de mayo de 2010 . Consultado el 3 de diciembre de 2014 .
  264. ^ "Ciberseguridad para dispositivos médicos y redes hospitalarias: comunicación de seguridad de la FDA". Administración de Alimentos y Medicamentos . Archivado desde el original el 28 de mayo de 2016 . Consultado el 23 de mayo de 2016 .
  265. ^ "Ciberseguridad automotriz - Administración Nacional de Seguridad del Tráfico en Carreteras (NHTSA)". Archivado desde el original el 25 de mayo de 2016 . Consultado el 23 de mayo de 2016 .
  266. ^ Control del tráfico aéreo: la FAA necesita un enfoque más integral para abordar la ciberseguridad a medida que la agencia hace la transición a NextGen (Informe). Oficina de Responsabilidad del Gobierno de EE. UU. 14 de abril de 2015. Archivado desde el original el 13 de junio de 2016 . Consultado el 23 de mayo de 2016 .
  267. ^ Aliya Sternstein (4 de marzo de 2016). "La FAA trabaja en nuevas directrices para aviones a prueba de piratería". Próximogov . Archivado desde el original el 19 de mayo de 2016 . Consultado el 23 de mayo de 2016 .
  268. ^ Bart Elias (18 de junio de 2015). "Protección de la aviación civil de los ciberataques" (PDF) . Archivado (PDF) desde el original el 17 de octubre de 2016 . Consultado el 4 de noviembre de 2016 .
  269. ^ Anderson, David; Reimers, Karl (2019). POLÍTICA DE EMPLEO DE SEGURIDAD CIBERNÉTICA Y DEMANDA LABORAL EN EL GOBIERNO DE EE.UU. Actas de EDULEARN19. vol. 1. IADO. págs. 7858–7866. doi : 10.21125/edulearn.2019.1914. ISBN 978-84-09-12031-4. ISSN  2340-1117.
  270. ^ Verton, Dan (28 de enero de 2004). "El DHS lanza un sistema nacional de alerta cibernética". Mundo de la informática . IDG. Archivado desde el original el 31 de agosto de 2005 . Consultado el 15 de junio de 2008 .
  271. ^ Los detalles se pueden encontrar en 10 CFR 73.54, Protección de redes y sistemas informáticos y de comunicación digitales.
  272. ^ Plan de seguridad para reactores de energía nuclear - Instituto de Energía Nuclear
  273. ^ Consulte NEI 08-09 para obtener más detalles.
  274. ^ Clayton, Mark (7 de marzo de 2011). "La nueva carrera armamentista cibernética". El Monitor de la Ciencia Cristiana . Archivado desde el original el 16 de abril de 2015 . Consultado el 16 de abril de 2015 .
  275. ^ Nakashima, Ellen (13 de septiembre de 2016). "Se instará a Obama a separar el mando de la ciberguerra de la NSA". El Washington Post . Archivado desde el original el 12 de octubre de 2016 . Consultado el 15 de junio de 2017 .
  276. ^ Por tierra, Indra (1 de marzo de 2019). "La geopolítica de las energías renovables: desacreditando cuatro mitos emergentes". Investigación energética y ciencias sociales . 49 : 36–40. doi : 10.1016/j.erss.2018.10.018 . ISSN  2214-6296.
  277. ^ Maness, Ryan C.; Valeriano, Brandon (11 de junio de 2018). "Cómo dejamos de preocuparnos por Cyber ​​Doom y comenzamos a recopilar datos". Política y Gobernanza . 6 (2): 49–60. doi : 10.17645/pag.v6i2.1368 . ISSN  2183-2463.
  278. ^ Maness, Ryan C.; Valeriano, Brandon (25 de marzo de 2015). "El impacto del conflicto cibernético en las interacciones internacionales". Fuerzas Armadas y Sociedad . 42 (2): 301–323. doi :10.1177/0095327x15572997. ISSN  0095-327X. S2CID  146145942.
  279. ^ Bullard, Bretaña (2016). Estilo y estadísticas: el arte del análisis minorista. Wiley. doi :10.1002/9781119271260.ch8. ISBN 978-1119270317.
  280. ^ Oltsik, Jon (18 de marzo de 2016). "Impacto de la escasez de habilidades en ciberseguridad en la computación en la nube". Mundo de la Red . Archivado desde el original el 23 de marzo de 2016 . Consultado el 23 de marzo de 2016 .
  281. ^ Robinson, Terry (30 de mayo de 2018). "¿Por qué la Licenciatura en Ciberseguridad es una de las mejores?". DegreeQuery.com . Archivado desde el original el 10 de octubre de 2021 . Consultado el 10 de octubre de 2021 .
  282. ^ de Silva, Richard (11 de octubre de 2011). "Gobierno versus comercio: la industria de la seguridad cibernética y usted (primera parte)". Coeficiente intelectual de defensa. Archivado desde el original el 24 de abril de 2014 . Consultado el 24 de abril de 2014 .
  283. ^ "Departamento de Informática". Archivado desde el original el 3 de junio de 2013 . Consultado el 30 de abril de 2013 .
  284. ^ "Acerca del arquitecto de seguridad cibernética". cisa.gov . 1 de agosto de 2021 . Consultado el 1 de enero de 2022 .
  285. ^ "¿Cómo convertirse en director de seguridad de la información (CISO)?". cybersecuritycareer.org . 1 de agosto de 2021 . Consultado el 4 de enero de 2022 .
  286. ^ "Delegados de Protección de Datos". ico.org.uk. _ Enero de 2021.
  287. ^ "Recursos de ciberseguridad para estudiantes". NICCS (Iniciativa Nacional de EE. UU. para Estudios y Carreras Cibernéticas). Archivado desde el original el 5 de noviembre de 2020.
  288. ^ "Oportunidades laborales actuales en el DHS". Departamento de Seguridad Nacional de Estados Unidos. Archivado desde el original el 2 de mayo de 2013 . Consultado el 5 de mayo de 2013 .
  289. ^ "Ejercicios y formación en ciberseguridad". Departamento de Seguridad Nacional de Estados Unidos. 12 de mayo de 2010. Archivado desde el original el 7 de enero de 2015 . Consultado el 9 de enero de 2015 .
  290. ^ "Capacitación y transmisiones web gratuitas sobre concientización sobre la seguridad cibernética". MS-ISAC (Centro de análisis e intercambio de información multiestatal). Archivado desde el original el 6 de enero de 2015 . Consultado el 9 de enero de 2015 .
  291. ^ "Certificaciones de referencia 8570 aprobadas por el Departamento de Defensa". iase.disa.mil . Archivado desde el original el 21 de octubre de 2016 . Consultado el 19 de junio de 2017 .
  292. ^ "La estrategia de seguridad cibernética del Reino Unido: informe sobre el progreso y los planes a futuro de diciembre de 2014" (PDF) . Oficina del Gabinete del Reino Unido. Archivado (PDF) desde el original el 18 de abril de 2018 . Consultado el 20 de agosto de 2021 .
  293. ^ "Habilidades cibernéticas para un Reino Unido vibrante y seguro". GOBIERNO DEL REINO UNIDO .
  294. ^ "Marco de competencias en ciberseguridad en tecnología operativa (OT) de Singapur". Agencia de Seguridad Cibernética (Presione soltar). 8 de octubre de 2021. Archivado desde el original el 16 de octubre de 2021 . Consultado el 23 de octubre de 2021 .
  295. ^ "Confidencialidad" . Consultado el 31 de octubre de 2011 .
  296. ^ "Integridad de los datos". Archivado desde el original el 6 de noviembre de 2011 . Consultado el 31 de octubre de 2011 .
  297. ^ "Seguridad de terminales". 10 de noviembre de 2010. Archivado desde el original el 16 de marzo de 2014 . Consultado el 15 de marzo de 2014 .
  298. ^ "Una breve historia de la profesión de ciberseguridad". ISACA . Consultado el 13 de octubre de 2023 .
  299. ^ "Un paso adelante en seguridad informática". RIT . Consultado el 13 de octubre de 2023 .
  300. ^ ab Misa, Thomas J. (2016). "Discurso sobre seguridad informática en RAND, COSUDE y NSA (1958-1970)" . Anales IEEE de la historia de la informática . 38 (4): 12–25. doi :10.1109/MAHC.2016.48. S2CID  17609542.
  301. ^ AJ Neumann, N. Statland y RD Webb (1977). «Herramientas y técnicas de auditoría de posprocesamiento» (PDF) . nist.gov . Departamento de Comercio de EE. UU., Oficina Nacional de Normas. págs. 11–3–11–4. Archivado (PDF) desde el original el 10 de octubre de 2016 . Consultado el 19 de junio de 2020 .
  302. ^ Irwin, Luke (5 de abril de 2018). "Cómo el NIST puede proteger la tríada de la CIA, incluido el 'yo' que a menudo se pasa por alto: la integridad". www.itgovernanceusa.com . Consultado el 16 de enero de 2021 .
  303. ^ Perrin, Chad (30 de junio de 2008). "La tríada de la CIA". techrepublic.com . Consultado el 31 de mayo de 2012 .
  304. ^ Quemador de piedra, G.; Hayden, C.; Feringa, A. (2004). Principios de ingeniería para la seguridad de la tecnología de la información (PDF) (Reporte). csrc.nist.gov. doi :10.6028/NIST.SP.800-27rA. Archivado (PDF) desde el original el 12 de octubre de 2004. Nota: este documento ha sido reemplazado por versiones posteriores.
  305. ^ Yost, Jeffrey R. (abril de 2015). "El origen y la historia temprana de la industria de productos de software de seguridad informática". Anales IEEE de la historia de la informática . 37 (2): 46–58. doi :10.1109/MAHC.2015.21. ISSN  1934-1547. S2CID  18929482.
  306. ^ "Primer incidente de ciberespionaje". Records Mundiales Guinness . Consultado el 23 de enero de 2024 .
  307. ^ Noticias del FBI (2 de noviembre de 2018). "El gusano Morris: 30 años desde el primer gran ataque a Internet". fbi.gov . Consultado el 23 de enero de 2024 .
  308. ^ "Museo del Diseño Web - Netscape Navigator 2.0" . Consultado el 4 de diciembre de 2023 .
  309. ^ Nakashima, Ellen (26 de enero de 2008). "La orden de Bush amplía la supervisión de la red: agencias de inteligencia para rastrear las intrusiones". El Washington Post . Consultado el 8 de febrero de 2021 .
  310. ^ ab Nicole Perlroth (7 de febrero de 2021). "Cómo Estados Unidos perdió ante los piratas informáticos". Los New York Times . Archivado desde el original el 28 de diciembre de 2021 . Consultado el 9 de febrero de 2021 .

Otras lecturas