{"id":1456,"date":"2020-01-27T20:52:25","date_gmt":"2020-01-28T02:52:25","guid":{"rendered":"https:\/\/www.capa8.com\/familias\/?p=1456"},"modified":"2020-01-27T20:52:25","modified_gmt":"2020-01-28T02:52:25","slug":"yo-ciberagente","status":"publish","type":"post","link":"https:\/\/familiasciberseguras.com\/blog\/yo-ciberagente\/","title":{"rendered":"Yo, Ciberagente"},"content":{"rendered":"\n<p class=\"has-drop-cap\">En Capa8 somos conscientes de los retos y amenazas actuales a los que toda persona y organizaci\u00f3n est\u00e1 expuesta. Ante ello, nuestra misi\u00f3n es la de generar conciencia y difundir recomendaciones y estrategias necesarias para ayudar a que toda entidad e individuo tengan la capacidad de proteger a su persona, familia y organizaci\u00f3n de las principales amenazas de ciberseguridad; comprometidos con nuestra misi\u00f3n, te presentamos una serie de art\u00edculos enfocados a lo que creemos que es la \u00abcapa\u00bb m\u00e1s importante en la cadena de seguridad de la informaci\u00f3n: las personas.<\/p>\n\n\n\n<p>Durante los nueve cap\u00edtulos de esta serie, vamos a compartir contigo un viaje por el fascinante mundo de la ciberseguridad. Iniciaremos nuestro viaje con una vista al  maravilloso mundo de los avances tecnol\u00f3gicos que hoy disfrutamos; te compartiremos informaci\u00f3n sobre los hackers: qui\u00e9nes son y cu\u00e1les son sus motivaciones; qui\u00e9nes han sido los m\u00e1s famosos y c\u00f3mo sus actividades han influenciado nuestra vida. Despu\u00e9s, continuaremos con seis cap\u00edtulos en los que compartiremos cu\u00e1les son los principales riesgos y amenazas, as\u00ed como las diferentes t\u00e9cnicas y herramientas que los hackers han desarrollado para el logro de sus objetivos: qu\u00e9 son, c\u00f3mo funcionan y cu\u00e1les son las m\u00e1s famosas y c\u00f3mo podemos prevenirla desde nuestra trinchera. En nuestro cap\u00edtulo final, examinamos toda la serie enfatizando recomendaciones para cuidar nuestro entorno desde el hogar, desde la escuela, desde el trabajo, en la comunidad y principalmente cuidar nuestra persona y nuestras familias.<br> <\/p>\n\n\n\n<p><strong>Introducci\u00f3n<\/strong><\/p>\n\n\n\n<p><strong>Parte 1: La tecnolog\u00eda en mi vida online<br><\/strong>Somos la especie terrestre que ha desarrollado, como ninguna otra, la habilidad para modificar nuestro entorno, desde los primeros hombres hasta nuestros tiempos hemos creado las herramientas que facilitan nuestras tareas, desde dominar el fuego y crear la rueda hasta m\u00e1quinas interestelares que hoy d\u00eda surcan el infinito espacio; imagino a Verne, Asimov, Wells, Orwells, Wiliams Gibson y su \u201cNeuromante\u201d y tantos otros asintiendo su cabeza en se\u00f1al de estar diciendo  \u201cLo sab\u00eda\u201d.<\/p>\n\n\n\n<p>Esta habilidad es parte de nuestra naturaleza, est\u00e1 en nuestro ADN independientemente de la raza, g\u00e9nero, credo, estatus, etc. Y es justo esta habilidad que hoy nos tiene creando, experimentando y disfrutando nuevos inventos d\u00eda a d\u00eda que nos facilitan la vida. \u00a1Tenemos Internet!. Tenemos un sinn\u00famero de dispositivos inteligentes: desde tel\u00e9fonos, televisores, refrigeradores hasta asistentes virtuales que nos ayudan en la vida diaria. Tenemos tambi\u00e9n un sinf\u00edn de aplicaciones, redes sociales, videojuegos, autos conectados, etc. \u00bf Te has imaginado un d\u00eda sin ellos? Incluso, tenemos  herramientas de uso m\u00e9dico, industrial, nuclear, aeron\u00e1utico, como las que hasta hace poco solo ve\u00edamos en pel\u00edculas como Minority Report, Total Recall y, un poco m\u00e1s atr\u00e1s, en A Space Odyssey. En s\u00edntesis, somos la especie a quien nada detiene, ambiciosa, incansable, visionaria y, para bien y para mal, la m\u00e1s influyente.<\/p>\n\n\n\n<p>As\u00ed pues, la tecnolog\u00eda est\u00e1 en cada rinc\u00f3n de nuestra vida, respira y palpita a ritmo cardiaco, desde que nos levantamos, mientras nos alimentamos, cuando nos transportamos, mientras trabajamos y hasta cuando dormimos; la tecnolog\u00eda ha estado, est\u00e1 y seguir\u00e1 estando en toda nuestra vida, incluso m\u00e1s all\u00e1 de \u00e9sta. Es una realidad. En nuestro af\u00e1n de absorber la tecnolog\u00eda, involucramos todos los sentidos para aprender a dominarlas y aprovechar al m\u00e1ximo su beneficio. Sin embargo, parad\u00f3jicamente, al hacerlo dejamos algo de lado que tambi\u00e9n es caracter\u00edstico de nuestra especie: \u00a1La conciencia!<\/p>\n\n\n\n<p>Y, \u00bfqu\u00e9 es la conciencia? En esencia, sin pretender ser un experto en etimolog\u00eda, seg\u00fan la RAE (Real Academia Espa\u00f1ola), la Conciencia es la \u201ccapacidad del ser humano de reconocer la realidad circundante y de relacionarse con ella\u201d. Teniendo en mente esta definici\u00f3n como premisa, creemos que desafortunadamente, al vivir en un entorno muy tecnificado, en donde una de las  virtudes es \u201cvivir conectado,  la gran mayor\u00eda de las personas no somos conscientes de lo que esto implica, pues al disfrutar de los beneficios de vivir on line desde que nos levantamos hasta que nos acostamos, es muy frecuente que no conozcamos los riesgos y amenazas que se encuentran latentes en el ciberespacio. Sin embargo, la realidad es muy dura: existe una alta probabilidad de que seamos v\u00edctima de ello. Cifras recientes emitidas por organizaciones globales expertas en la materia mencionan que \u201cm\u00e1s del 99% de los ciberataques dirigidos dependen de la interacci\u00f3n humana para tener \u00e9xito\u201d; y en el \u00e1mbito industrial no es diferente, pues los errores humanos causan el 52% de los incidentes de ciberseguridad en este tipo de redes (Redes industriales). Aunado a esto, ante la irrupci\u00f3n en escena del Internet de las cosas (IoT), la perspectiva sobre el incremento de ciberataques no es nada alentadora.<\/p>\n\n\n\n<p>Como lo dije con anterioridad, somos la especie, para bien o para mal, m\u00e1s influyente del entorno, y como en todo, aqu\u00ed tambi\u00e9n est\u00e1 la dualidad: es decir, por un lado, hay muchas personas en todo el mundo desarrollando tecnolog\u00eda que nos facilita la vida (desde el entretenimiento, avances cient\u00edficos, m\u00e9dicos, industriales, hasta avances para el hogar y tantos otros) y en el otro extremo, tambi\u00e9n hay personas en todo el mundo que busca obtener ganancias a costa de debilidades y vulnerabilidades tanto de las personas como de las nuevas tecnolog\u00edas. Los hackers o como actualmente se les llaman \u201ccibercriminales\u201d  son una realidad. Ellos han desarrollado herramientas igual de poderosas que pueden poner en riesgo al planeta por ejemplo, vulnerando infraestructura nuclear. Ya pas\u00f3 en a\u00f1os anteriores y tambi\u00e9n pas\u00f3 que un ciber criminal fue capaz de sustraer informaci\u00f3n confidencial de organismos e institutos tanto p\u00fablicos y privados para buscar obtener alguna ganancia de ello, en especial monetaria. Tal vez est\u00e1s pensando \u201cyo soy una persona com\u00fan y es dif\u00edcil que sea el objetivo de un cibercriminal, pues mi informaci\u00f3n no tiene mucho valor\u201d, desafortunadamente mi estimado lector, eso es una falacia.<br> En nuestro pr\u00f3ximo cap\u00edtulo hablaremos de los hackers, piratas inform\u00e1ticos, ciberdelincuentes o cibercriminales entre otros sin\u00f3nimos con los que hoy se conocen a las personas cuya actividad en la red es explotar las vulnerabilidades de todo tipo de entidades con el fin de obtener un beneficio, y que no necesariamente es monetario.<\/p>\n\n\n\n<p><em>Eleazar Cruz<br>Consultor en Ciberseguridad Estrat\u00e9gica<\/em><\/p>\n\n\n\n<p>Fuentes:<\/p>\n\n\n\n<ul><li><a href=\"https:\/\/www.capa8.com\/blog\/los-errores-humanos-causan-el-52-de-los-incidentes-de-ciberseguridad-en-redes-industriales\/\">https:\/\/www.capa8.com\/blog\/los-errores-humanos-causan-el-52-de-los-incidentes-de-ciberseguridad-en-redes-industriales\/<\/a><\/li><li><a href=\"https:\/\/www.capa8.com\/blog\/las-vulnerabilidades-humanas-estan-presentes-en-los-incidentes-de-ciberseguridad-mas-graves\/\">https:\/\/www.capa8.com\/blog\/las-vulnerabilidades-humanas-estan-presentes-en-los-incidentes-de-ciberseguridad-mas-graves\/<\/a><\/li><li><a href=\"https:\/\/www.rae.es\/search\/node\/Conciencia\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"https:\/\/www.rae.es\/search\/node\/Conciencia (se abre en una nueva pesta\u00f1a)\">https:\/\/www.rae.es\/search\/node\/Conciencia<\/a><\/li><\/ul>\n","protected":false},"excerpt":{"rendered":"<p>En Capa8 somos conscientes de los retos y amenazas actuales a los que toda persona y organizaci\u00f3n est\u00e1 expuesta. Ante ello, nuestra misi\u00f3n es la de generar conciencia y difundir recomendaciones y estrategias necesarias para ayudar a que toda entidad e individuo tengan la capacidad de proteger a su persona, familia y organizaci\u00f3n de las [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":1457,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[9],"tags":[38,40,43,49,93],"_links":{"self":[{"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/posts\/1456"}],"collection":[{"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/comments?post=1456"}],"version-history":[{"count":1,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/posts\/1456\/revisions"}],"predecessor-version":[{"id":1554,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/posts\/1456\/revisions\/1554"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/media\/1457"}],"wp:attachment":[{"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/media?parent=1456"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/categories?post=1456"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/tags?post=1456"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}