Escenarios y actores en la monitorización de seguridad

Descubre la realidad de la monitorización de seguridad a día de hoy, conociendo los diferentes escenarios que existen, así como los actores, los atacantes y amenazas que participan en la misma.

Publicado el 26 de Agosto de 2020
Compartir

Escenarios en la monitorización de seguridad

En la monitorización es muy importante conocer el entorno a proteger, así como la evolución histórica que han ido sufriendo los distintos escenarios que nos podemos ir encontrando.

Un caso muy particular son los centros de proceso de datos o CPDs, los cuales han ido creciendo en tamaño exponencialmente. Comenzaron en una habitación o en un garaje, como Google o Microsoft, hasta ocupar la dimensión de varios campos de fútbol, como son los casos de algunos CPDs modernos, como el de Telefónica o el de Microsoft.

Existen casos muy curiosos, como un CPD de Google, concretamente el de Finlandia, donde se utiliza el agua del mar como refrigerante para los equipos.

Conviértete en un Experto en Ciberseguridad
Comienza 15 días gratis en OpenWebinars y accede cursos, talleres y laboratorios prácticos de Snort, OSINT y Metasploit para proteger tus sistemas de ataques de malware.
Registrarme ahora

Imagen 0 en Escenarios y actores en la monitorización de seguridad

Otro caso relativamente reciente, y no menos importante, es el de la virtualización, dónde lo que se busca reducir costes de adquisición y mantenimiento, así como en la automatización, disponibilidad, backup y recovery, mucho más simplificado que el físico.

Tampoco podemos olvidarnos de la nube, un escenario que ha cambiado los paradigmas y que ha sido una auténtica revolución respecto a los escenarios típicos que conocíamos, como los CPDs físicos de toda la vida o la propia virtualización

Aquí cambia todo, ya que se busca un modelo de pago por uso, un modelo de responsabilidad compartida que entraña ciertos riesgos de seguridad, una escalabilidad de los recursos, una flexibilidad, una disponibilidad, etcétera.

Imagen 1 en Escenarios y actores en la monitorización de seguridad

El último escenario, y el que está dando más quebraderos de cabeza actualmente, es de los entornos industriales, y el motivo no es otro que han sido entornos cerrados como un búnker, y actualmente, por el entorno distribuido en el que nos encontramos, necesitan conectarse a Internet y conectarse con otros CPDs que están geográficamente distribuidos a nivel mundial.

Hay que tener en cuenta que estos estos escenarios cuentan con un software que no se actualiza muy regularmente, hechos a medida, donde lo que prima es la disponibilidad y no se pueden parar, por lo que resulta muy complejo protegerlos y es muy delicado poner cualquier tipo de sonda.

Imagen 2 en Escenarios y actores en la monitorización de seguridad

Actores en la monitorización de seguridad

No debemos olvidarnos también de los actores que intervienen en la monitorización de seguridad, teniendo en cuenta los distintos perfiles, desde perfiles más generalistas, como puede ser un perfil de un administrativo o el usuario que hace las tareas de contabilidad, a perfiles más específicos como un administrador de sistema o los encargados de la seguridad perimetral.

Todos los tipos de perfiles implican un riesgo, porque todos acceden a datos.

Atacantes en la monitorización de seguridad

Otro tipo de actores que intervienen en la monitorización de seguridad en la seguridad en general, son los atacantes y todos los tipos que existen. Están los más clásicos, como pueden ser:

  • Black hat, grey hat o white hat
  • Cracker, que se encarga de romper la seguridad de los programas para poder algunas maldades
  • Pharmer, que se encargan de hacer phising
  • Defacer, atacantes que se encargan de cambiar los sitios web para cambiar la página de inicio
  • Script kiddie, son personas sin conocimientos que utilizan herramientas para probar y dejan rastros de todo tipo

Y también existen otros tipos de actores más modernos, como:

  • Organizaciones a las que las personas van a trabajar, como a un trabajo normal, y se dedican a atacar a otras organizaciones y otros objetivos
  • Grupos APT, que son conocidos por las últimas brechas de seguridad
  • Los propios Estados, que son unos actores muy relevantes, como por ejemplo China, Rusia, EEUU…

Imagen 3 en Escenarios y actores en la monitorización de seguridad

Protege tu empresa de ataques de malware
Formaciones prácticas, avanzadas y actualizadas para que tu equipo domine las tecnologías, herramientas y procesos utilizados para proteger los datos y los activos IT/OT.
Solicitar más información

Amenazas en la monitorización de seguridad

Existen diferentes amenazas que pueden impactarnos en caso de materializarse.

Imagen 4 en Escenarios y actores en la monitorización de seguridad

A nivel particular, en el ordenador de casa, por ejemplo, puede ocurrir que abramos un archivo y contenga un malware, como el virus WannaCry u otros similares, donde tenemos el riesgo de perder nuestros archivos o tener que pagar una cuantía para que nos den la clave para descifrar, sin garantías de que nos la den. Y a nivel de una organización, imaginemos que no tiene un backup de los ficheros, un malware de ese tipo puede generar un impacto muy alto.

Otras de las amenazas más habituales son es el phishing, que cada día genera millones a los atacantes, o el spam, los botnets, las brechas de seguridad, etcétera.


Compartir este post

También te puede interesar...

Tecnología

Comparativa Arduino vs Particle vs Raspberry Pi

11 Mayo 2023 Diego Caceres Solis
Tecnología

Aprende a crear un Blockchain con JavaScript

18 Mayo 2023 Alfredo Barragán
Tecnología

Cómo aplicar técnicas de clean code en Java 18

10 Mayo 2023 Jorge López Blasco

Las cookies nos permiten ofrecer nuestros servicios. Al utilizar nuestros servicios, aceptas el uso que hacemos de las cookies. Más Información.