Las cookies nos permiten ofrecer nuestros servicios. Al utilizar nuestros servicios, aceptas el uso que hacemos de las cookies. Más Información. Aceptar

Escenarios y actores en la monitorización de seguridad

Marcos   López
  • Escrito por Marcos López el 26 de Agosto de 2020
  • 2 min de lectura Ethical hacking
Escenarios y actores en la monitorización de seguridad

Escenarios en la monitorización de seguridad

En la monitorización es muy importante conocer el entorno a proteger, así como la evolución histórica que han ido sufriendo los distintos escenarios que nos podemos ir encontrando.

Un caso muy particular son los centros de proceso de datos o CPDs, los cuales han ido creciendo en tamaño exponencialmente. Comenzaron en una habitación o en un garaje, como Google o Microsoft, hasta ocupar la dimensión de varios campos de fútbol, como son los casos de algunos CPDs modernos, como el de Telefónica o el de Microsoft.

Existen casos muy curiosos, como un CPD de Google, concretamente el de Finlandia, donde se utiliza el agua del mar como refrigerante para los equipos.

Imagen 0 en Escenarios y actores en la monitorización de seguridad

Otro caso relativamente reciente, y no menos importante, es el de la virtualización, dónde lo que se busca reducir costes de adquisición y mantenimiento, así como en la automatización, disponibilidad, backup y recovery, mucho más simplificado que el físico.

Tampoco podemos olvidarnos de la nube, un escenario que ha cambiado los paradigmas y que ha sido una auténtica revolución respecto a los escenarios típicos que conocíamos, como los CPDs físicos de toda la vida o la propia virtualización

Aquí cambia todo, ya que se busca un modelo de pago por uso, un modelo de responsabilidad compartida que entraña ciertos riesgos de seguridad, una escalabilidad de los recursos, una flexibilidad, una disponibilidad, etcétera.

Imagen 1 en Escenarios y actores en la monitorización de seguridad

El último escenario, y el que está dando más quebraderos de cabeza actualmente, es de los entornos industriales, y el motivo no es otro que han sido entornos cerrados como un búnker, y actualmente, por el entorno distribuido en el que nos encontramos, necesitan conectarse a Internet y conectarse con otros CPDs que están geográficamente distribuidos a nivel mundial.

Hay que tener en cuenta que estos estos escenarios cuentan con un software que no se actualiza muy regularmente, hechos a medida, donde lo que prima es la disponibilidad y no se pueden parar, por lo que resulta muy complejo protegerlos y es muy delicado poner cualquier tipo de sonda.

Imagen 2 en Escenarios y actores en la monitorización de seguridad

Actores en la monitorización de seguridad

No debemos olvidarnos también de los actores que intervienen en la monitorización de seguridad, teniendo en cuenta los distintos perfiles, desde perfiles más generalistas, como puede ser un perfil de un administrativo o el usuario que hace las tareas de contabilidad, a perfiles más específicos como un administrador de sistema o los encargados de la seguridad perimetral.

Todos los tipos de perfiles implican un riesgo, porque todos acceden a datos.

Atacantes en la monitorización de seguridad

Otro tipo de actores que intervienen en la monitorización de seguridad en la seguridad en general, son los atacantes y todos los tipos que existen. Están los más clásicos, como pueden ser:

  • Black hat, grey hat o white hat
  • Cracker, que se encarga de romper la seguridad de los programas para poder algunas maldades
  • Pharmer, que se encargan de hacer phising
  • Defacer, atacantes que se encargan de cambiar los sitios web para cambiar la página de inicio
  • Script kiddie, son personas sin conocimientos que utilizan herramientas para probar y dejan rastros de todo tipo

Y también existen otros tipos de actores más modernos, como:

  • Organizaciones a las que las personas van a trabajar, como a un trabajo normal, y se dedican a atacar a otras organizaciones y otros objetivos
  • Grupos APT, que son conocidos por las últimas brechas de seguridad
  • Los propios Estados, que son unos actores muy relevantes, como por ejemplo China, Rusia, EEUU…

Imagen 3 en Escenarios y actores en la monitorización de seguridad

Amenazas en la monitorización de seguridad

Existen diferentes amenazas que pueden impactarnos en caso de materializarse.

Imagen 4 en Escenarios y actores en la monitorización de seguridad

A nivel particular, en el ordenador de casa, por ejemplo, puede ocurrir que abramos un archivo y contenga un malware, como el virus WannaCry u otros similares, donde tenemos el riesgo de perder nuestros archivos o tener que pagar una cuantía para que nos den la clave para descifrar, sin garantías de que nos la den. Y a nivel de una organización, imaginemos que no tiene un backup de los ficheros, un malware de ese tipo puede generar un impacto muy alto.

Otras de las amenazas más habituales son es el phishing, que cada día genera millones a los atacantes, o el spam, los botnets, las brechas de seguridad, etcétera.

Relacionado

Te dejamos una selección de cursos, carreras y artículos

Curso de introducción a la Monitorización de Seguridad

Curso de introducción a la Monitorización de Seguridad

curso

Con este curso aprenderás:

  • Aprenderás los conceptos relacionados con el mundo de la monitorización.
  • Conocerás los distintos elementos con los que se trabaja en monitorización, y como se relacionan y trabajan entre sí.
  • Conocerás las diferentes plataformas que hay en el mercado y sus características más importantes.

Duración: 3 horas y 28 minutos

Tendencias en ciberseguridad para 2020

Tendencias en ciberseguridad para 2020

Ethical hacking

16 de Junio de 2020

En este artículo te contamos las tendencias en Ciberseguridad más importantes en 2020, además del estado actual y el futuro de esta disciplina.

¿Qué es la ciberseguridad?

¿Qué es la ciberseguridad?

Ethical hacking

22 de Mayo de 2018

Te contamos todo acerca de la ciberseguridad, qué es, su futuro laboral, como estar protegido en todo momento y herramientas que utilizan las empresas para estar protegidos.

Más de 300 empresas confían en nosotros

Oesia
Vass
Everis
Ayesa
Altran
Ibermatica
Atmira
GFI
Accenture
GMV
Concatel
Telefonica
Caser
Banco de España
kpmg
Mapfre
Randstad