Tu IP: Sin datos · Tu estado: ProtegidoDesprotegidoSin datos

La historia de la ciberseguridad

La ciberseguridad tiene una larga historia, la cual se sigue escribiendo hoy en día. Las herramientas que utilizamos ahora para proteger nuestros datos se remontan a siglos atrás, y siguen evolucionando para hacer frente a las amenazas y retos del futuro. Hagamos un repaso por la historia de la ciberseguridad hasta ahora.

La historia de la ciberseguridad

Fundamentos de la ciberseguridad

Antes de recorrer la historia de la ciberseguridad, debemos comprender sus fundamentos. La palabra cibernética tiene sus raíces en la “cibernética”, un campo de estudio relacionado con los sistemas de comunicación y control y el flujo de información. Sin embargo, los conceptos clave que realmente necesitamos definir son ciberseguridad, malware, software antivirus y cifrado.

¿Qué es la ciberseguridad?

El término ciberseguridad engloba todos los ámbitos de la seguridad informática, de internet y las redes. Los sistemas y dispositivos desconectados también se incluyen en este campo, aunque la mayoría de las amenazas a la ciberseguridad están relacionadas con dispositivos con conexión a internet. La ciberseguridad protege los datos y dispositivos de accesos no autorizados, protegiendo a las personas de las amenazas que plantean los malos actores en línea.

Para definir la ciberseguridad, también tenemos que entender contra qué debemos protegernos: los ciberataques. La mayoría de los ciberataques consisten en que alguien intenta interrumpir el funcionamiento normal de una red o de un dispositivo conectado, o intenta acceder a partes de una red o de un dispositivo sin autorización.

Un ejemplo de la primera opción es un ataque DDoS, en el que los atacantes inundan los servidores con tráfico inflado artificialmente, provocando la caída de un sitio web. En el segundo caso, el acceso no autorizado, un hacker puede intentar saltarse las defensas de ciberseguridad y robar datos confidenciales de una empresa o un particular.

Los métodos y herramientas de ciberataque evolucionan continuamente, al igual que los sistemas de ciberseguridad creados para repelerlos. La historia de la ciberseguridad es, en su forma más simple, la historia de una carrera armamentística entre atacantes y defensores.

¿Qué es el malware?

El malware es cualquier tipo de software creado con fines maliciosos. Virus autorreplicantes, programas espía invasivos, secuestradores de navegadores… son solo algunas de las miles de variantes de malware que existen, y continuamente se crean otras nuevas.

El malware suele instalarse en el dispositivo de la víctima sin su conocimiento o consentimiento. Entonces puede hacer lo que su creador le haya programado: por ejemplo, robar datos, cifrar archivos o facilitar el control remoto del dispositivo anfitrión.

Términos como virus, troyano o ransomware hacen referencia a distintos subconjuntos de malware.

¿Qué es el cifrado?

El cifrado es el proceso por el cual los datos se codifican en un código indescifrable para impedir el acceso no autorizado. Se crea una “clave” digital que permite al usuario (o a una aplicación de su dispositivo) descifrar el código.

El cifrado no tiene por qué ser siempre digital. La criptografía, como se conoce el proceso, se ha utilizado de alguna forma durante casi 4000 años.

Uno de los primeros ejemplos de criptografía se encontró en la tumba del noble egipcio Khnumhotep II, en torno al 1900 a.C. Una tablilla de arcilla del año 1500 a.C. parece contener una receta cifrada de esmalte para cerámica, anotada y codificada por un agricultor mesopotámico que deseaba proteger su propiedad intelectual. Milenios después, el proceso fundamental de protección de nuestra valiosa información sigue basándose en estos cimientos.

Hoy en día, la encriptación depende de “protocolos”, reglas sistematizadas integradas en el programa que realiza la encriptación. Estas reglas regulan cómo se codifican los datos, qué clave los descifra y cómo se genera y verifica esa clave. Por ejemplo, la mayoría de los sitios web utilizan un protocolo de cifrado llamado HTTPS, que impide que tu actividad en el sitio sea visible públicamente.

A diferencia del software antivirus, que responde a las amenazas cuando se detectan, el cifrado es una forma de mantener los datos a salvo de forma proactiva, incluso cuando no se espera una amenaza inminente.

¿Qué es el software de ciberseguridad?

El software de ciberseguridad es todo aquel que nos protege de amenazas e intrusiones en línea. El ejemplo más común es el software antivirus, también conocido como antimalware.

Los programas antimalware pueden hacer mucho para limitar los riesgos en línea. Pueden bloquear nuestro acceso a sitios web conocidos por albergar malware, escanear nuestros dispositivos en busca de archivos peligrosos o no deseados y automatizarse para llevar a cabo procesos de seguridad sin intervención humana.

El mecanismo básico utilizado por gran parte de este software es una lista de bloqueo: una base de datos (normalmente almacenada en la nube) que contiene listas de amenazas conocidas. Puede tratarse de sitios web y tipos de archivos peligrosos o incluso de determinadas acciones de un programa que parecen sospechosas. Cuando el software detecta algo que coincide con una entrada de su base de datos, toma medidas para neutralizar la amenaza.

Historia de la ciberseguridad: de los años 60 a 2020

La ciberseguridad es una innovación relativamente nueva, surgida en la segunda mitad del siglo XX, pero ya ha pasado por múltiples fases hasta convertirse en el conjunto de herramientas y estrategias que utilizamos hoy en día. Desde el nacimiento de internet hasta los conflictos cibernéticos mundiales, vamos a explorar la historia de la ciberseguridad a lo largo de las décadas.

Años 60: el nacimiento de la ciberseguridad

Si bien es cierto que los ordenadores son anteriores a internet (el primer computador automático se creó en 1822 y la primera versión digital electrónica, conocido como ABC, apareció en 1942), la ciberseguridad no nació como tal realmente hasta que los equipos empezaron a conectarse, formando redes. Esto empezó a suceder en la década de 1950, cuando se desarrollaron las primeras redes informáticas y módems. Sin embargo, fue en la década de 1960 cuando el que hoy conocemos comenzó a tomar forma.

Antes de la invención de las primeras formas de internet, la única manera de piratear un ordenador era acceder físicamente a él. Si alguien lo hacía ilegalmente, el delito que cometía era allanamiento de morada, no piratería informática o ciberespionaje.

La invención de internet

A finales de los años 60, la Agencia de Proyectos de Investigación Avanzada (ARPA) del Pentágono desarrolló un sistema que permitía a los ordenadores comunicarse entre sí a grandes distancias. Anteriormente, la mayoría de los ordenadores sólo podían conectarse en red si se encontraban en la misma zona, e incluso entonces su capacidad para intercambiar datos era limitada. ARPA quería cambiar esta situación.

En 1969, el nuevo sistema de redes de ARPA (conocido como conmutación de paquetes) fue capaz de enviar un mensaje desde un ordenador de la Universidad de California en Los Ángeles a través del estado hasta un dispositivo del Instituto de Investigación de Stanford. De repente, varios ordenadores podían enviar y recibir paquetes de datos, creando una red de internet. Había nacido el ciberespacio.

Década de 1970: una nueva rivalidad

Si los años 60 sentaron las bases del mundo de la ciberseguridad, la década siguiente nos presentó a los protagonistas, los grandes rivales de nuestra historia: el malware y el software de ciberseguridad.

Creeper y Reaper

En 1971, apenas dos años después de que se enviara el primer mensaje a través de ARPNET, un investigador que trabajaba en el proyecto creó Creeper. Se trataba de un sencillo programa que funcionaba independientemente del control humano, moviéndose de un ordenador conectado a otro y mostrando el mensaje “Soy creeper. Atrápame si puedes”.

El investigador, Bob Thomas, no era un ciberdelincuente; solo estaba jugando con esta tecnología que evolucionaba tan rápido. Sin embargo, su experimento era una señal de lo que estaba por venir. Aquella plantilla, un programa autooperativo y autorreplicante que se propagaba de un dispositivo a otro, presagiaba el malware tal y como lo conocemos ahora.

Como respuesta a Creeper, otro miembro del equipo -Ray Tomlinson, el inventor del correo electrónico- creó un programa para perseguir y eliminar el virus. Lo llamó Reaper, y es el primer ejemplo que tenemos de software de ciberseguridad. Esta carrera armamentística entre malware y antimalware sigue impulsando el desarrollo de la ciberseguridad hasta nuestros días.

Adopción y riesgo

A medida que avanzaba la década de 1970, la adopción de estas tecnologías relativamente nuevas -ordenadores y conectividad a internet- empezó a aumentar. El gobierno estadounidense, que había desarrollado ARPNET, fue uno de los primeros en moverse en este espacio, viendo el potencial que tenían estos sistemas para revolucionar las comunicaciones militares.

Sin embargo, la adopción entrañaba riesgos, ya que ahora se almacenaban y accedían a cantidades cada vez mayores de datos -incluida información gubernamental sensible- en dispositivos conectados. El gobierno estadounidense empezó a desarrollar software para limitar el acceso no autorizado, lanzando un nuevo proyecto ARPA llamado Análisis de Protección para tratar de encontrar soluciones de seguridad automatizadas.

También participaron grandes empresas y corporaciones que fabricaban ordenadores, chipsets y software para sistemas operativos. Una de ellas fue Digital Equipment Corporation (DEC). A finales de la década de 1970, DEC utilizó un sistema informático llamado The Ark para desarrollar sistemas operativos para otros ordenadores.

En 1979, un estudiante de secundaria estadounidense llamado Kevin Mitnick pirateó The Ark y robó copias de los nuevos sistemas operativos de DEC. Este ciberataque fue notable por varias razones: la juventud del atacante, la severidad del castigo que recibió cuando lo atraparon y la facilidad con la que llevó a cabo el delito.

Todo lo que necesitó fue una llamada telefónica. Utilizando una técnica que hoy conocemos como ingeniería social, el joven Mitnick llamó a alguien de DEC y le convenció de que era un ingeniero jefe de software al que habían bloqueado su cuenta. Convenció a su contacto para que le diera los datos de acceso que necesitaba y pronto tuvo acceso no autorizado a grandes cantidades de datos confidenciales de la empresa.

El cifrado se estandariza

Otro gran avance en ciberseguridad se produjo con el desarrollo del Estándar de Cifrado de Datos (DES). A principios de la década de 1970, el gobierno estadounidense empezó a comprender que los datos almacenados y transmitidos a través de redes informáticas debían protegerse.

En respuesta, el DES fue desarrollado por investigadores de la empresa tecnológica IBM, con cierta participación de la NSA. En 1977 se publicó oficialmente como Norma Federal de Procesamiento de la Información, fomentando la adopción a gran escala del protocolo.

El DES no era el protocolo de cifrado más robusto, pero funcionaba lo suficientemente bien como para ser adoptado y respaldado por la NSA y, a su vez, por la comunidad de seguridad en general. Siguió siendo un método de cifrado muy utilizado hasta que fue sustituido en 2001.

Cuando la ciberseguridad aún estaba en pañales, en la década de 1970 se llegó a la conclusión de que el cifrado podía proteger los datos y prevenir de forma proactiva los ciberataques y las violaciones de datos. Sin embargo, como demostró el incidente de Kevin Mitnick, los piratas informáticos seguían teniendo muchas otras formas de acceder a datos confidenciales. La ingeniería social y el error humano siguen siendo valiosas bazas de los ciberdelincuentes a día de hoy.

Década de 1980: la ciberseguridad se generaliza

En la década de 1980, los ordenadores con acceso a internet se utilizaban en la administración pública, las instituciones financieras y muchos otros ámbitos de la vida. Esto significaba un número cada vez mayor de oportunidades para que los piratas informáticos robaran información valiosa o simplemente causaran trastornos con virus y otros programas maliciosos.

Los ciberataques acaparan titulares

A lo largo de la década de 1980, los ciberataques de alto perfil contra AT&T, National CSS y otras instituciones importantes empezaron a aparecer en las noticias. En 1983, los hackers entraron realmente en la corriente principal después de que la película WarGames mostrara una historia ficticia en la que un hacker consigue acceder a los sistemas de armas nucleares.

La mayoría de las primeras representaciones mediáticas de hackers y ciberdelincuentes eran inexactas y melodramáticas, pero el público empezaba a ser consciente del concepto “cibernético”. Internet ya estaba aquí y, aunque la tecnología aún tenía un largo camino por recorrer, la gente empezaba a comprender sus ventajas y riesgos.

Uno de los programas maliciosos que más llamó la atención del público fue el virus Vienna, un programa autorreplicante capaz de corromper los archivos de un dispositivo infectado. En aquella época ya circulaban muchas amenazas similares, pero el Vienna se ganó un lugar en la historia no por lo que hacía, sino por cómo se le detuvo.

A mediados de los 80, el experto alemán en ciberseguridad Bernd Fix se dio cuenta de que su dispositivo había sido infectado por el virus Vienna. En respuesta, codificó un software antivirus que localizaba y eliminaba el malware Vienna. Este fue uno de los primeros ejemplos de software antivirus moderno tal y como lo conocemos hoy en día.

El mercado de la ciberseguridad se expande

Ante la creciente amenaza de los ciberataques, tanto en la práctica como en el discurso público, los proveedores de software empezaron a vender programas de ciberseguridad. En 1988, apareció el software antivirus comercial.

En Estados Unidos, la empresa de seguridad McAfee sacó al mercado VirusScan. En Europa, aparecieron programas como Ultimate Virus Killer y NOD antivirus. Los expertos en ciberseguridad empezaron a vender sus servicios en todo el mundo, mientras las empresas y los gobiernos se apresuraban a seguir el ritmo de los piratas informáticos que sondeaban sus nuevos sistemas en busca de puntos débiles.

Esta explosión de nuevo software de ciberseguridad fue realmente el comienzo de la ciberseguridad tal y como la conocemos. Se estaban creando programas y aplicaciones para mitigar o neutralizar automáticamente las amenazas planteadas por los hackers y su malware en línea.

Década de 1990: Comienza la era de internet

Los años 90 continuaron con las tendencias de adopción y riesgo crecientes, pero fue en esta década cuando comenzó a acelerarse la proliferación generalizada de internet.

La nueva normalidad

Microsoft lanzó múltiples versiones nuevas y mejoradas de su sistema operativo Windows a lo largo de la década de 1990, centrándose cada vez más en dar servicio a los consumidores particulares en lugar de a las empresas u organismos gubernamentales. También lanzó Internet Explorer con Windows 95, que siguió siendo el navegador web más popular durante casi dos décadas.

Este paso fue a la vez un reflejo y una fuerza motriz del hecho de que los ordenadores eran cada vez más asequibles y estaban más al alcance de todos. A lo largo de la década de 1980, el conocimiento público de esta nueva tecnología aumentó considerablemente, y ahora la gente quería poder acceder a internet desde la comodidad de su propia casa.

Los productos de Microsoft, asequibles para el consumidor, hicieron que Internet fuera más accesible que nunca y, de repente, millones de personas de todo el mundo enviaban correos electrónicos, investigaban e incluso jugaban online.

El ciberespacio ya no era dominio exclusivo de las empresas tecnológicas y el ejército. Una sociedad conectada digitalmente era la nueva normalidad, y todo el mundo quería participar en ella.

Los peligros del correo electrónico

Una de las primeras funciones útiles que internet ha desempeñado para los usuarios particulares ha sido el correo electrónico. Plataformas como Microsoft Outlook ofrecieron a la gente la posibilidad de utilizar servicios de mensajería rápida, algo que nunca antes había existido.

Como es lógico, muchos internautas adoptaron con entusiasmo el correo electrónico como nueva forma de comunicación y, como era de esperar, también lo hicieron los ciberdelincuentes. Uno de los ataques más impactantes y costosos de la década se produjo en 1999, cuando el virus Melissa comenzó a propagarse por las bandejas de entrada de Outlook.

El malware llegaba dentro de un correo electrónico, con el asunto “Mensaje importante”. Adjunto al correo electrónico había un archivo titulado “list.doc”, que contenía el virus Melissa. En cuanto se abrió el archivo, el malware se instaló en el dispositivo y empezó a causar problemas.

En primer lugar, abrió múltiples sitios pornográficos y, mientras los usuarios se apresuraban a intentar cerrarlos, desactivó silenciosamente los sistemas de seguridad de Outlook. Finalmente, con Outlook vulnerable, el virus generaba nuevos mensajes de correo electrónico con el mismo formato y archivo adjunto para enviarlos a las 50 personas más importantes de la lista de contactos de la víctima. Melissa se propagó como un reguero de pólvora por el ciberespacio en constante expansión, causando unos daños totales estimados en 80 USD millones.

Este incidente demostró dos cosas. En primer lugar, la nueva red mundial de comunicaciones por internet permitía la propagación de programas maliciosos a una velocidad sin precedentes. En segundo lugar, los protocolos de seguridad actuales seguían siendo lamentablemente inadecuados, especialmente cuando había un poco de ingeniería social de por medio. Un software de seguridad robusto seguía sin ser rival para la curiosidad humana que llevó a tantos a abrir un “mensaje importante”.

La década de 2000: un nuevo nivel de conectividad

Los años 90 sentaron las bases del actual internet, con todas las amenazas y protocolos de seguridad que conlleva. Sin embargo, fue en la década de 2000 cuando tomó forma nuestro ciberespacio moderno.

La ciberdelincuencia evoluciona

El principal objetivo de los ciberdelincuentes seguía siendo la propagación de programas maliciosos, y a principios de la década de 2000 se empezó a emplear un nuevo método que se sigue utilizando hoy en día. La gente desconfiaba cada vez más de los archivos adjuntos a los correos electrónicos, y algunos servicios de correo electrónico incluso escaneaban ahora los archivos adjuntos para comprobar si presentaban riesgos. Para saltarse estas defensas, los hackers se dieron cuenta de que podían engañar a la gente para que abandonara la relativa seguridad de sus servicios de correo electrónico y visitara una página web creada por el hacker.

Este proceso consiste en convencer a la víctima de que el correo electrónico procede de un remitente de confianza: un banco, por ejemplo, o una agencia gubernamental. El mensaje pide al destinatario que haga clic en un enlace, quizá para cancelar una transferencia bancaria inesperada o reclamar un premio. En realidad, el enlace les lleva a un sitio web donde se puede instalar malware en su dispositivo o donde sus datos personales pueden quedar expuestos.

Una vez más, los hackers se daban cuenta de que podían utilizar la ingeniería social para engañar a la gente y ponerla en peligro de formas que su limitado software de seguridad no podía evitar. Esta técnica se sigue utilizando hoy en día y sigue siendo desgraciadamente eficaz.

En respuesta a la escalada de la ciberdelincuencia, el Departamento de Seguridad Nacional de Estados Unidos fundó su División Nacional de Ciberseguridad. Por primera vez, el gobierno estadounidense y el mundo en general reconocieron el hecho de que la ciberseguridad era ahora una cuestión de importancia nacional e incluso mundial. Defender el ciberespacio de delincuentes y malos actores era una cuestión tanto de seguridad personal como de seguridad estatal.

La ciberseguridad evoluciona

Como siempre, la carrera armamentística entre la delincuencia y la seguridad continuó. Empresas de ciberseguridad como Avast se dieron cuenta de que la demanda de productos de ciberseguridad se disparaba y respondieron lanzando el primer software de seguridad general gratuito.

A mediados de la década de 2000 empezó a estar disponible una gama más amplia de herramientas de seguridad y aparecieron las primeras redes privadas virtuales comerciales. Los servicios VPN son aplicaciones que permiten a los usuarios cifrar los datos que envían y reciben en línea.

A pesar del crecimiento de las nuevas herramientas de seguridad, desde las Redes Virtuales Privadas a los antimalware avanzados, pronto quedó claro que muchas personas no podían o no querían utilizarlas, porque el software ocupaba demasiado espacio en sus dispositivos. En la década de 2000, la memoria de los ordenadores seguía estando bastante restringida, por lo que había que encontrar otra solución.

Esta llegó en 2007, cuando empresas como Panda Security y McAfee publicaron las primeras soluciones de seguridad basadas en la nube, permitiendo un uso mucho más amplio de las herramientas de ciberseguridad. La mejora de la accesibilidad de los productos de ciberseguridad no podía llegar en mejor momento, ya que la llegada de los smartphones y las redes sociales estaba potenciando la conectividad global, lo que hacía al público cada vez más vulnerable a los hackers.

La década de 2010: conflictos en el ciberespacio

Con la versión moderna de internet ya plenamente establecida, la década de 2010 fue testigo de una serie de acontecimientos clave: la evolución de nuevas tácticas de guerra cibernética, las crecientes tensiones en torno a la privacidad de los datos personales y los enormes riesgos que plantean las filtraciones de datos corporativos.

Ciberguerra

En 2010, los ordenadores implicados en el controvertido programa nuclear iraní se infectaron con un programa malicioso que causó perturbaciones a gran escala en sus redes. El malware se llamó Stuxnet y, aunque su origen no se ha confirmado oficialmente, se cree que fue obra de las fuerzas de seguridad estadounidenses e israelíes.

Este incidente anunció una nueva dirección para los conflictos internacionales y el espionaje. Los ciberataques podrían convertirse en armas y permitir a los gobiernos atacar a sus rivales de forma encubierta. Irán podía señalar con el dedo a sus rivales, pero nunca podría probar sus acusaciones más allá de toda duda razonable.

Por supuesto, no solo los estadounidenses podían jugar a este juego. Los principales rivales de Estados Unidos, incluidas China y Rusia, podían utilizar estas mismas tácticas. Como gran parte de la infraestructura mundial estaba ahora conectada a Internet, el daño potencial de un ciberataque exitoso era catastrófico.

De repente, la ciberseguridad dejó de ser únicamente una cuestión de prevención de delitos y protección de datos. Ahora era un asunto de seguridad nacional.

El debate sobre la privacidad

Mientras Rusia y Estados Unidos sondeaban mutuamente sus ciberdefensas, otra batalla empezaba a calentarse: la batalla por la privacidad en línea.

A principios de la década de 2010, empezó a crecer la conciencia pública en torno a la recopilación de datos. Empresas como Facebook y Google estaban recopilando ingentes cantidades de información sobre sus usuarios y la utilizaban para dirigir la publicidad a sus propias plataformas o la vendían a terceros anunciantes.

La regulación gubernamental no era suficiente, por lo que muchas empresas podían participar en la recopilación masiva e invasiva de datos sin infringir ninguna ley. En respuesta, muchos particulares tomaron medidas para mejorar su propia seguridad.

Desde entonces, se han aprobado leyes similares en todo el mundo, pero muchos particulares han tomado medidas para mejorar su propia seguridad. Durante la década de 2010, surgió un nuevo sector del mercado de la ciberseguridad: los productos de privacidad.

Los usuarios de internet podían ahora comprar aplicaciones y otras soluciones de software para ayudarles a mantener su privacidad en línea. La demanda de navegadores y motores de búsqueda centrados en la privacidad fue en aumento. La popularidad de las VPN se disparó. Por primera vez, la gente empezó a darse cuenta de que podía limitar las prácticas de recopilación de datos de las grandes empresas, en lugar de esperar a que los gobiernos, lentos, intervinieran.

Filtraciones de datos corporativos

Podría pensarse que la privacidad y la seguridad son dos cosas distintas, pero están estrechamente relacionadas. Para entender por qué la privacidad online mejora la ciberseguridad personal, tenemos que fijarnos en la tercera característica de la década de 2010: las filtraciones de datos.

Una violación de datos es una filtración no autorizada de información. Puede ser algo que ocurre accidentalmente, pero lo más frecuente es que sea el resultado de un hackers que ataca deliberadamente un sitio web o una organización para robar datos. Una filtración puede incluir información de usuarios, comunicaciones internas privadas, datos de pago de clientes y cualquier otra cosa que no estuviera destinada a ser divulgada a una entidad ajena a la organización.

Si una empresa recopila información sobre sus usuarios y luego sufre una violación de datos, esa información podría acabar a la venta en la web oscura. Allí puede ser comprada por otros delincuentes y utilizada para lanzar ataques de phishing selectivos o para llevar a cabo robos de identidad.

Para cualquiera que todavía tuviera dudas sobre los riesgos de seguridad que conlleva la recopilación desenfrenada de datos, la década de 2010 trajo numerosas filtraciones masivas para subrayar el punto. En esta década se produjeron demasiadas filtraciones como para enumerarlas aquí, pero entre ellas cabe destacar las siguientes:

  • La filtración de Facebook de 2019, que expuso información de más de 500 millones de usuarios de esta red social.
  • La filtración de First American de 2019, en la que se filtraron 850 millones de documentos confidenciales (incluidos números de la Seguridad Social).
  • La brecha de Yahoo de 2013, que es hasta la fecha la mayor brecha conocida de todos los tiempos, que dio lugar a la exposición de datos de 3000 millones de usuarios. Increíblemente, la empresa decidió no informar públicamente de la filtración hasta 2016.

Proteger la privacidad y limitar la recopilación de datos es una cuestión de principios para muchos, pero también es una cuestión de seguridad, como dejan claro los incidentes anteriores.

La década de 2020 y más allá

Por último, llegamos a la década actual y al futuro de la ciberseguridad. Aunque sOlo llevamos unos pocos años en la década de 2020, ya han ocurrido muchas cosas en el ámbito de la ciberseguridad. Hemos visto surgir nuevos riesgos como resultado de Covid-19 y el trabajo a distancia, ataques masivos contra infraestructuras críticas en Estados Unidos y la guerra cibernética llevada a nuevas cotas en la guerra entre Rusia y Ucrania.

La nueva normalidad (otra vez)

El estallido de la pandemia Covid a principios de 2020 tuvo un profundo impacto en la evolución de la ciberseguridad y la privacidad de los datos.

Por un lado, aceleró un proceso que comenzó en la década de 1990, cuando se generalizó el acceso a los ordenadores e Internet. Todas las personas estaban ahora conectadas a internet, y con las órdenes de no trabajar en casa vigentes en muchos países, las organizaciones de todo el mundo se dieron cuenta de que sus empleados podían trabajar a distancia, asistiendo a reuniones online sin pisar nunca una oficina.

El cambio al trabajo a distancia dio lugar a que millones de personas se conectaran a las redes y bases de datos de las empresas desde sus propios hogares, a menudo utilizando sus dispositivos personales. Fue una oportunidad de oro para los piratas informáticos, que lo tuvieron mucho más fácil para atacar los ordenadores personales y los smartphones de la gente que si esas mismas personas hubieran utilizado dispositivos de trabajo cargados con software de seguridad. Según Sophos Group, una empresa británica de software de seguridad, más de la mitad de las empresas sufrieron ataques de ransomware solo en 2020.

También se produjo un gran aumento de los ataques de phishing relacionados con Covid. Mientras estaban atrapados en casa, muchas personas empezaron a pedir más productos en línea, lo que les hizo vulnerables a un número cada vez mayor de estafas de entrega por correo electrónico (en las que un atacante dice enviar un correo electrónico de un servicio de mensajería y pide a la víctima que haga clic en un enlace para organizar la entrega de un paquete no especificado).

Millones de personas recibieron mensajes de texto en los que se les ofrecían vacunas y medicamentos contra el Covid o se les advertía de que habían estado en estrecho contacto con una persona infectada. Por supuesto, cada mensaje instaba al receptor a hacer clic en un enlace, y ya se sabe el resto.

El Covid nos recordó que, cuatro décadas después de que Kevin Mitnick consiguiera entrar en los sistemas de El Arca, la ingeniería social sigue siendo una forma eficaz de saltarse los protocolos de seguridad.

Infraestructuras atacadas

Durante años, los expertos habían predicho que la integración de infraestructuras esenciales con sistemas en línea creaba mayores riesgos de ciberataques. En mayo de 2021, volvieron a tener razón.

Colonial Pipeline, la empresa responsable del bombeo de enormes cantidades de gas a la costa este de Estados Unidos, sufrió un ataque de ransomware. Los hackers robaron al menos 100 gigabytes de datos, bloquearon las redes informáticas de la empresa con un ransomware y desconectaron gran parte de su red de facturación.

El ataque fue rastreado hasta un colectivo de piratas informáticos rusos, pero Colonial Pipeline acabó pagando un rescate para recuperar el acceso a sus datos. Cuando sus sistemas volvieron a funcionar, el precio de la gasolina se había disparado y en la costa este se vivieron escenas caóticas mientras los estadounidenses se apresuraban a repostar.

Fue un duro recordatorio de que nunca ha habido tanto en juego en materia de ciberseguridad. Nuestras redes de energía, sistemas de filtración de agua, hospitales y redes de comunicación pueden ser objetivo de piratas informáticos, incluso de agentes estatales de países rivales.

La guerra cibernética se atrinchera

El ataque al Oleoducto Colonial en 2021 puede haber dejado entrever el peligroso potencial de las tácticas de guerra cibernética, pero menos de un año después esos mismos métodos estaban siendo empleados por combatientes rivales en una guerra terrestre europea.

En febrero de 2022, los tanques rusos cruzaron la frontera ucraniana, marcando el inicio de la primera guerra terrestre en Europa desde 1945. Sin embargo, incluso antes del estallido de la guerra, Ucrania estaba siendo atacada en el ciberespacio. Un agresivo malware se distribuía regularmente a través de los dispositivos del gobierno ucraniano, y los sitios web oficiales eran desfigurados con mensajes amenazadores sobre la guerra que se avecinaba.

En respuesta, una coalición de naciones europeas, encabezada por Lituania, puso en marcha un Equipo de Respuesta Cibernética Rápida. Este grupo de especialistas en ciberseguridad, respaldado por la Unión Europea, ha estado trabajando con los ucranianos para defender a su país de los ataques en línea.

Si alguien tenía alguna duda de que la guerra cibernética desempeñaría un papel en los conflictos del futuro, estos últimos acontecimientos la han disipado.

¿Y qué será lo siguiente?

La historia de la ciberseguridad aún se está escribiendo. El patrón fundamental de riesgo y respuesta continuará. Se desarrollarán y adoptarán nuevas tecnologías, lo que provocará la aparición de nuevas amenazas que se contrarrestarán con nuevas herramientas de ciberseguridad. Utilizando este patrón básico como plantilla, ¿qué podemos predecir de cara al futuro?

Guardianes de la IA

Ya en la década de 1980, los primeros especialistas en ciberseguridad buscaban formas de automatizar sus defensas, creando sistemas que pudieran reconocer y neutralizar una amenaza sin supervisión humana constante.

La inteligencia artificial (IA) ya está desempeñando un papel clave en este espacio, que no hará sino aumentar con el paso del tiempo. Gracias a un proceso llamado aprendizaje profundo, los sofisticados sistemas de IA pueden mejorar continuamente sus procesos de detección de amenazas, captando sutiles indicadores de riesgo que un ser humano nunca sería capaz de identificar por sí mismo.

En el futuro, es probable que la ciberseguridad se convierta cada vez más en responsabilidad de los sistemas de IA de aprendizaje profundo, robots de software autodidactas. Es posible que el ciberespacio acabe siendo patrullado por guardianes de la IA con suficiente capacidad de procesamiento para predecir y comprender las amenazas en línea de formas casi incomprensibles para nosotros.

Ciberguerra mundial

A la luz de los últimos acontecimientos, parece razonable suponer que la guerra cibernética no hará sino intensificarse con el paso del tiempo. Un ciberataque exitoso contra una nación rival puede ser devastador, no pone en peligro directo al personal militar del agresor y rara vez puede ser definitivamente rastreado hasta él.

Podemos teorizar que Estados Unidos atacó los sistemas informáticos nucleares de Irán o que piratas informáticos rusos interrumpieron el Oleoducto Colonial, pero no podemos estar seguros. Un ataque con misiles contra una instalación iraní o una infraestructura energética estadounidense causaría enormes repercusiones diplomáticas, pero en el ciberespacio estos ataques pueden intensificarse sin que haya una verdadera rendición de cuentas.

Es fácil ver cómo podría estallar algún tipo de guerra cibernética a gran escala entre superpotencias como Estados Unidos y China sin que ninguna de las partes asuma la responsabilidad de sus acciones. Sin embargo, este tipo de guerra puede causar enormes daños y debe evitarse.

Si vamos a seguir integrando todos los aspectos de nuestras vidas e infraestructuras nacionales con Internet, tenemos que estar preparados para defendernos con sólidas medidas de ciberseguridad.

Nuestro futuro en el ciberespacio

De lo único que podemos estar seguros de cara al futuro es de que seguiremos fusionando nuestras vidas con el ciberespacio. Nuestros hogares están llenos de dispositivos inteligentes, nuestros movimientos son rastreados y registrados por aplicaciones en nuestros teléfonos, y es difícil imaginar cualquier área de la sociedad que no dependa, en algún momento, de internet.

Por supuesto, los hackers no se van a ir a ninguna parte; continuará la misma carrera armamentística de siempre. Hace más de medio siglo que Creeper y Reaper empezaron a jugar al gato y al ratón a través de la red informática ARPANET, y el mismo juego sigue desarrollándose a nuestro alrededor.

Lo que está en juego ahora es mucho más importante.

La seguridad online empieza con un clic.

Máxima seguridad con la VPN líder del mundo


Valoramos tu privacidad

Este sitio web utiliza cookies para ofrecerte una experiencia más segura y personalizada. Al aceptar, significa que estás de acuerdo con el uso de cookies para anuncios y análisis, online con nuestra Política de cookies.