62
SEGURITECNIA
Junio 2017
Artículo Técnico
Diseños innovadores de bienes in-
dustriales, automóviles, aviones, bar-
cos, etc.
Investigaciones de medicamentos
por parte de la industria farmacéu-
tica.
Datos de la estrategia de defensa de
un acusado en un despacho de abo-
gados.
El atacante o los grupos de atacantes
pueden ser individuales, formar parte
del crimen organizado, de una orga-
nización internacional o incluso de un
estado y estar amparados por un gobi-
erno o una empresa competidora inte-
resada en nuestros movimientos en el
mercado. En todos los casos, la infor-
mación llegará a un destinatario que
podrá utilizarla. Si no es así, será ven-
dida a quien interese en una de las es-
tructuras (web, foro, etc.) de la parte
oculta de Internet, la
darknet
, a la que
no podemos acceder con los buscado-
res convencionales. Se considera que
la
darknet
es mucho más grande que la
Internet visible y se compara con la im-
agen gráfica de un iceberg flotando en
el mar. La parte sumergida equivale a
la
darknet
.
La conexión entre bandas crimina-
les en Internet es elevada y el obtentor
de la información sabe perfectamente
porqué y para quién realiza el ataque o
a quién puede interesar la información
obtenida en el caso de que encuentre
una sorpresa inesperada en su ataque.
¿Cómo protegerse?
Las organizaciones que podemos ser
posibles víctimas reforzamos el perí-
metro, pensando con buen criterio que
E
n los tiempos actuales, una
de las mayores preocupacio-
nes de los responsables de se-
guridad de las organizaciones de la so-
ciedad moderna es un ataque dirigido
–o amenaza persistente avanzada (APT,
por sus siglas en inglés)–. Pero, ¿qué es
y en qué consiste un ataque APT?
Dentro de los APT se engloba cual-
quier tipo de ataque que se dirija ha-
cia una empresa, organización, infraes-
tructura, estado, gobierno, estamento
militar, etc., que esté conectado a In-
ternet. Y puede dirigirse a una red in-
terna compleja constituida por varias
subredes, a una sola red o a un solo or-
denador.
El ataque se produce con la intención
de apoderarse de algo que tenga valor:
dinero o información sensible. Y dentro
de esta última se cuenta cualquier in-
formación que, secreta o no, pueda in-
teresar al atacante, ser vendida o ser-
vir incluso para algún tipo de trueque
con un tercero. A continuación, algunos
ejemplos:
Información militar estratégica que
permita, a través de su conocimiento,
dar ventaja a un posible rival o adver-
sario.
Información de la alta dirección de
una empresa que facilite obtener una
ventaja competitiva o adelantarse a
una operación de compra o inver-
sión.
Datos personales que posibiliten a los
atacantes realizar un ataque poste-
rior o saber la condición económica
del atacado.
Datos del historial médico de pacien-
tes.
Futuros movimientos físicos de em-
pleados de una empresa u organiza-
ción.
Para nuestra entidad, un Red Team es un grupo
independiente de ciberatacantes que reta a una
organización para que pueda mejorar su efectividad
Jordi Aguilà
Director de Seguridad IT de CaixaBank
El Red Team como método de prevención
de ataques dirigidos
Figura 1. Ataque APT.
Seguridad I tegral




