Compartir en las Redes !

Twitter Whatsapp Telegram Pinterest Linkedin Tumblr Reddit

Qué leer para entender la ciberseguridad

El mundo del día visto por los foristas de la comunidad !
Fermat
Mensajes: 1614
Registrado: Mié Mar 02, 2022 5:42 am

Qué leer para entender la ciberseguridad

Mensaje por Fermat »

The-Economist, 29/02/2024
04/03/2024, Glosado por Lampadia

Riesgos difíciles de calibrar y afrontar, que crecen sin control y de los que sabemos muy poco. El cibercrimen nos afecta a todos, países, empresas y personas. Aprovechemos las recomendaciones de lectura de The Economist, compartiendo en grupos su lectura y análisis.

En “la república” Platón pidió a los lectores que consideraran las implicaciones del anillo de Giges, que hace invisible a su portador.

¿Cómo actuarían (y deberían) actuar las personas si supieran que su mal comportamiento nunca sería descubierto?

En el mundo digital, ese anonimato no es una idea fantástica sino una posibilidad real. El anillo virtual de Giges y sus consecuencias es sólo uno de los temas explorados en estos cinco fascinantes libros sobre ciberseguridad. Cubren temas que van desde la guerra cibernética y el crimen en línea hasta la criptografía y los esfuerzos para “piratear” a las personas que conocen las credenciales de inicio de sesión. Estos libros retratan el mundo cibernético como un escenario de muchas batallas simultáneas, en las que los atacantes, ya sean delincuentes o Estados, a menudo tienen una ventaja sobre las instituciones que son sus objetivos. Los Estados y las empresas legítimas gastan enormes sumas de dinero para defenderse, pero presentan un gran número de “superficies de ataque”. Los agresores necesitan encontrar sólo una vulnerabilidad. Muchos ataques exitosos nunca aparecen en las noticias. Estos libros muestran que mucho depende de quién prevalezca en estas guerras electrónicas.

El hacker y el Estado: los ciberataques y la nueva normalidad de la geopolítica. Por Ben Buchanan. Prensa de la Universidad de Harvard; 406 páginas; $24.95 y £15.99

El catastrófico “Pearl Harbor cibernético” del que algunos han advertido en voz alta y durante mucho tiempo no ha ocurrido. Las ardillas que roen probablemente causen más apagones que los piratas informáticos. Aun así, los estados están organizando silenciosamente ataques digitales contra otros estados, infraestructuras y empresas de maneras que cambiarán el mundo, sostiene Ben Buchanan de la Universidad de Georgetown en este fascinante libro. Los atacantes son de todos los tamaños. Los Estados más pequeños tienen menos que perder con una ciberagresión contra los más grandes que con un ataque convencional. Corea del Norte intentó la estafa de baja tecnología de falsificar billetes estadounidenses y luego pasó a infiltrarse en Swift, una red informática global que gestiona transferencias de dinero. El régimen esperaba robar dinero, lo que logró, y socavar la confianza en los sistemas financieros, lo que no logró.

A principios de la década de 2000, la Agencia de Seguridad Nacional de Estados Unidos aparentemente colocó una puerta trasera en Dual EC, un generador de números aleatorios utilizado por los criptógrafos para desarrollar códigos. Los piratas informáticos lo descubrieron y publicitaron su hallazgo. Los ataques cibernéticos por parte de los Estados son, en efecto, híbridos, que combinan el secreto del espionaje con parte del poder destructivo de la guerra. El alcance del daño que pueden causar, a diferencia del de una bomba, es impredecible. Aunque los ataques suelen ser frustrados, los Estados están obligados a seguir incrementándolos.

El quinto ámbito: defender nuestro país, nuestras empresas y a nosotros mismos en la era de las amenazas cibernéticas. Por Richard Clarke y Robert Knake. Casa aleatoria de pingüinos; 352 páginas; $19 y £25

Pronto los programas de inteligencia artificial y las computadoras cuánticas podrán aprender a descifrar cifrados sofisticados. Se podría esperar que Richard Clarke y Robert Knake, ex jefes de seguridad cibernética de la Casa Blanca, instaran a los líderes militares y de inteligencia de Estados Unidos a hacer mucho más para contrarrestar esa amenaza. En cambio, los autores de “El quinto dominio” presionan principalmente al sector privado para que refuerce la “resiliencia”. Como el único ámbito de guerra creado por el hombre, el ámbito cibernético, argumentan, puede ser remodelado por las empresas para impedir a los atacantes. Los autores argumentan que el Pentágono, una organización diseñada para la guerra, no está preparada para reducir el riesgo de un conflicto cibernético. Los funcionarios del Pentágono sin duda no estarían de acuerdo. Pero el libro presenta argumentos sólidos de que las empresas y los individuos pueden reducir de manera significativa y económica la vulnerabilidad de Estados Unidos. Algunas empresas están haciendo un buen trabajo. Boeing, un fabricante de aviones, Siemens, una multinacional alemana, y Ericsson, una empresa de telecomunicaciones, escaparon del ataque de malware NotPetya en 2017. Pero una buena ciberdefensa, dicen los autores, es demasiado rara en el mundo empresarial.

Tracers in the Dark: La caza global de los señores del crimen de las criptomonedas. Por Andy Greenberg. doble día; 384 páginas; $19. Casa aleatoria EE.UU.; £ 27

Bitcoin y otras criptomonedas ya no ofrecen el anonimato que algunos entusiastas les habían buscado. Ésa es una lección que se puede extraer de este thriller sobre crímenes reales de Andy Greenberg, que escribe para la revista WIRED. Sigue a investigadores que atrapan a delincuentes examinando transacciones turbias registradas en blockchain (una especie de libro de contabilidad electrónico) y otras pruebas digitales. Los detectives son tan coloridos como oscuros son los inframundos que exploran. La verdadera estrella del libro es Chainalysis, una empresa con sede en Nueva York cuyo software es ampliamente utilizado por agentes gubernamentales. Examina registros de movimientos de criptomonedas en blockchains para “agrupar” direcciones virtuales que parecen estar conectadas a una sola persona. Luego, los investigadores pueden entregar citaciones a instituciones como los intercambios de criptomonedas para averiguar quién es esa persona. A diferencia del creador de una cadena de bloques, deben mantener registros de las identidades de los usuarios. El libro describe detalladamente un rincón de la web oscura donde las personas usan criptomonedas para comprar acceso a videos de abuso sexual de niños e incluso bebés. Aunque el señor Greenberg no entra en detalles gráficos, estos pasajes no son una lectura agradable.

Ingeniería social: la ciencia del hackeo humano. Por Christopher Hadnagy. Wiley; 320 páginas; $37 y £29

Este manual describe cómo los piratas informáticos manipulan a las personas para obtener contraseñas o acceder a sus lugares de trabajo. Christopher Hadnagy es el jefe de Social-Engineer, una consultoría en Orlando, Florida, que ayuda a empresas y gobiernos interesados ​​en conocer los secretos de sus competidores o identificar debilidades en sus propias ciberdefensas a hacer precisamente eso. Los trucos del oficio incluyen piratear cámaras web de casa u oficina para descubrir información sobre una persona y ganarse la confianza de esa persona, generalmente enviando a alguien para que se haga pasar por un reparador o algún otro proveedor de servicios. Para dar una impresión convincente, Hadnagy recomienda “método de actuación”: conducir el tipo correcto de automóvil, usar el tipo correcto de ropa y utilizar el tipo correcto de lenguaje corporal. Esto lo convierte en un libro atractivo pero desconcertante. Si estás tratando de engañar a la gente, no dejes que las consideraciones de diversidad, equidad e inclusión se interpongan en tu camino, dice Hadnagy: si alguien se hace pasar por un jefe, asegúrate de que sea un hombre blanco de mediana edad. Los hijos de un objetivo, escribe, “a menudo son excelentes recursos para vectores de ataque”.

El libro de códigos. Por Simón Singh. Knopf Doubleday; 432 páginas; $19. HarperCollins; 10,99€

Esta historia de la antigua lucha entre creadores y descifradores de códigos (“alquimistas lingüísticos, una tribu mística que intenta conjurar palabras sensatas a partir de símbolos sin significado”) es una delicia. Publicado en 1999 y adaptado para televisión, “The Code Book”, del periodista británico Simon Singh, se ha convertido en un clásico. En los asuntos de Estado, y especialmente en la guerra, la invención y desciframiento de códigos ha sido a menudo fundamental. También lo ha hecho la invención de sistemas que ocultan la existencia misma de los mensajes. En el siglo XVI, un científico italiano ideó una forma de escribir debajo de la cáscara de un huevo cocido. Los nazis redujeron el texto a micropuntos ocultos en puntos impresos. el FBI de Estados Unidos, avisado para buscar un destello revelador en una carta, descubrió la artimaña en 1941. “El libro de códigos” termina mirando hacia un futuro que ahora puede estar acercándose. La computación cuántica pronto podrá descifrar los códigos actuales e idear otros nuevos que sean irrompibles.

Intenta también

Un artículo explora cómo el ransomware podría paralizar tanto a países como a empresas. Aquí el ex jefe cibernético de Gran Bretaña sostiene que el ciberespacio se está volviendo más seguro. El primer ministro de Estonia dice que Ucrania está dando a los países democráticos una clase magistral en ciberdefensa. Y Gran Bretaña ha establecido principios sólidos sobre cómo un Estado debe librar una guerra cibernética, sostiene este líder. Los ministros británicos, sin embargo, son descuidados en materia de ciberseguridad. Lampadia

https://www.lampadia.com/analisis/comun ... seguridad/
La única Revolución es la Revolución Moral
Martin Luther King
Responder