¿Qué es la ciberseguridad?

Redactado por

Tabla de contenidos

La ciberseguridad está de moda. Oímos hablar de que hace falta expertos en ciberseguridad, que va a ser una de las profesiones más demandadas, y los medios nos inundan continuamente con noticias relacionadas con la ciberseguridad. Sin embargo, ¿sabemos qué es la ciberseguridad?

Concepto de ciberseguridad

El concepto de ciberseguridad como tal comienza en el momento en que se conectaron los primeros servidores al exterior, hace un montón de años, allá en los años 70 del pasado siglo. Algunos incluso antes. La forma de conectarlos era a través de líneas telefónicas, para facilitar la comunicación entre personas y equipos ubicados en instalaciones diferentes. ¿Recordáis la peli “Juegos de Guerra” donde un chaval conectaba con un módem su terminal de casa al servidor del Pentágono, para jugar al ajedrez, y la lía parda?

Desde ese mismo momento, surge la necesidad de proteger los accesos a los servidores interconectados al exterior. Y cuando esas conexiones pasan a realizarse a través de la red Internet, podemos decir que surge la ciberseguridad tal y como la conocemos hoy.

En un principio los especialistas de ciberseguridad se encargaban poco menos que de diseñar cortafuegos para impedir accesos no autorizados, y almacenar registros o logs para poder cotejarlos cuando ocurría algo. Sin embargo, pronto se vieron desbordados por una gente con una chispa especial para descubrir vulnerabilidades y formas “diferentes” de acceder a los servidores. Formas que los programadores no habían pensado o no se les había ocurrido. Y entran en escena los “Hackers”.

¿Hacker o ciberdelincuentes?

Un hacker no es un ciberdelincuente. Es alguien con una habilidad especial para detectar fallos y vulnerabilidades en sistemas informáticos por el mero hecho de aprender, y motivados por ayudar a crear sistemas más seguros. Quien emplea esas habilidades para cometer delitos, ése es el ciberdelincuente.”

Y claro, a nadie le gusta que un desconocido analice y detecte los fallos en sus sistemas. Así que ciertos profesionales de la ciberseguridad decidieron que sería mejor probar y analizar ellos mismos sus sistemas informáticos, mediante test de penetración y hackeando ellos mismos sus propios servidores. Y lo que se les ocurrió hacer fueron las simulaciones de juegos de guerra, tal como se conocen en el mundo militar, donde un equipo llamado ROJO debe atacar un puesto, y el equipo defensor, llamado AZUL, debe impedirlo. Y así es como nacen los RedTeam y los BlueTeam de la ciberseguridad.

El hecho de que muchos de los términos informáticos que empleamos sean de origen militar, como la DMZ, RedTeam, BlueTeam, es una muestra de que Internet en su origen era la red militar ARPA de defensa de los EEUU. El protocolo TCP/IP se diseñó para que las comunicaciones no se interrumpieran entre los servidores en caso de un ataque nuclear”

De este modo entran en escena los Redteams, preparados para realizar intentos de penetración en nuestros sistemas, análisis y detección de servicios y puertos, análisis de vulnerabilidades… Y surgen conceptos como Hacking Ético (de los buenos, con fines legales), Pentester, Auditoría de seguridad y hacker de sombrero blanco (el que tiene permiso del propietario). Normalmente practican en sistemas diseñados para su entrenamiento, e incluso realizan “concursos” a ver quién es mejor y más rápido, en los llamados CTF o Capture The Flag (Atrapa la bandera), donde varios equipos compiten por lograr más puntos superando diferentes retos.

Por otra parte, los Blueteams evolucionan de meros diseñadores e instaladores de cortafuegos a diseñadores de honeypots para crear señuelos que atrapen posibles atacantes, detectores de intrusiones y sistemas que alerten sobre tráfico no deseado en nuestras redes, sistemas de recolección de registros para su correlación y análisis, y aparecen los términos IDS/IPS, SIEM, Análisis Forense, entre otros.

Tipos de perfiles en ciberseguridad

Por último, existe un tipo de profesionales de la ciberseguridad que son los que diseñan sistemas defensivos que “van aprendiendo de los ataques”. Son conocedores de las técnicas Redteam y diseñan herramientas para los Blueteams, se encargan de elaborar los procedimientos que hay que seguir ante incidencias de seguridad, y planifican las respuestas que hay que dar ante dichas incidencias, ya sean respuestas técnicas o legales. Surge el PurpleTeam, que aúna lo mejor de ambos equipos, los coordina y aporta el análisis y la inteligencia para la toma de decisiones.

Ahora que ya has visto qué es la ciberseguridad, en qué consiste y los perfiles de ciber que hay, la pregunta es… ¿y tú de quién eres? Si todavía no lo tienes claro, en CODE SPACE te invitamos a que le eches un vistazo a nuestro Bootcamp ciberseguridad Red Team ¡Bienvenido a bordo!

José Luis Navarro CODE SPACE

Compartir post

Tal vez te interese...
Una fotografía de un ordenador que muestra una serie de gráficas creadas con Inteligencia Artificial, uno de los usos de la Inteligencia Artificial en empresas
Data Science
Uso de la Inteligencia Artificial en empresas

En muy poco tiempo hemos integrado por completo la Inteligencia Artificial en todos los ámbitos de nuestro día a día. Pero su uso y utilidad no se limitan a tareas cotidianas, sino también al ámbito empresarial y laboral, ya que ofrece una inmensa variedad de ventajas y aplicaciones.

Leer artículo »
¡Únete a nosotros en Discord

No dejes que tus sueños se queden en el código fuente y desata tu potencial como programador extraordinario!

Abrir chat
Hola 👋
¿Necesitas ayuda?