Está en la página 1de 23

Ciberseguridad | Modulo I

CIBERSEGURIDAD

Modulo I: Introducción a la seguridad


informática

Reservados todos los derechos Instituto Superior de Artes y Ciencias de la Comunicación S.A.. No se permite copiar, reproducir, reeditar,
descargar, publicar, emitir, difundir, de forma total o parcial Instituto Profesional
la presente obra, IACC a un sistema informático, ni su
ni su incorporación 1
transmisión en cualquier forma o por cualquier medio (electrónico, mecánico, fotocopia, grabación u otros) sin autorización previa y
por escrito de Instituto Superior de Artes y Ciencias de la Comunicación S.A. La infracción de dichos derechos puede constituir un delito
contra la propiedad intelectual.
Ciberseguridad | Modulo I

ÍNDICE

INTRODUCCIÓN ................................................................................................................................... 4
1. INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA........................................................................... 5
1.1. HISTORIA SOBRE CIBERSEGURIDAD ..................................................................................... 8
1.1.1. EVOLUCIÓN DE LA CIBERSEGURIDAD VERSUS LA SEGURIDAD INFORMÁTICA .................... 14
1.1.2. VERDADES Y MENTIRAS SOBRE LA SEGURIDAD INFORMÁTICA ...................................... 15
2. CONCEPTOS BÁSICOS DE SEGURIDAD INFORMÁTICA ................................................................. 17

COMENTARIO FINAL .......................................................................................................... 21

REFERENCIAS ..................................................................................................................... 22

Instituto Profesional IACC 2


Ciberseguridad | Modulo I

OBJETIVO ESPECÍFICO

• Identificar la historia y conceptos básicos de seguridad informática.

Instituto Profesional IACC 3


Ciberseguridad | Modulo I

INTRODUCCIÓN

Debido a que el uso de internet se encuentra falencias, en inglés flaws; o bien brechas, en
en aumento, cada son vez más las compañías inglés breaches) representa el grado de
permiten a sus usuarios y proveedores exposición a las amenazas en un contexto
acceder a sus sistemas de información, en particular. Finalmente, la contramedida
todo ámbito de negocios. Por lo tanto, es representa todas las acciones que se
fundamental saber qué recursos de las implementan para prevenir la amenaza.
organizaciones necesitan protección para así
controlar el acceso al sistema y los derechos Las contramedidas que deben implementarse
de los usuarios del sistema de información. no solo son soluciones técnicas, sino que
Los mismos procedimientos se aplican también reflejan la capacitación y la toma de
cuando se permite el acceso a la compañía a conciencia por parte del usuario, además de
través de internet. reglas claramente definidas.

Además, debido a la tendencia creciente Para que un sistema sea seguro, deben
hacia un estilo de vida nómada, el cual identificarse las posibles amenazas y, por lo
permite a los empleados conectarse a los tanto, conocer y prever el curso de acción del
sistemas de información casi desde cualquier enemigo. Por tanto, el objetivo de este
lugar, es que se les pide que lleven consigo capítulo es brindar una perspectiva general de
parte del sistema de información fuera de la las posibles motivaciones de los hackers,
infraestructura segura de la compañía. categorizarlas, y dar una idea de cómo
funcionan para conocer la mejor forma de
La amenaza representa el tipo de acción que reducir el riesgo de intrusiones.
tiende a ser dañina, mientras que la
vulnerabilidad (conocida a veces como

Nunca aceptes la forma en que las cosas se han hecho siempre como la única forma en
que pueden hacerse

Anónimo.

Ver video: https://youtu.be/XIruiOA2N40

Instituto Profesional IACC 4


Ciberseguridad | Modulo I

1. INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA


Las tecnologías de la información (TIC) son una herramienta en casi todas las disciplinas de negocio o
ámbitos personales que se pueda imaginar. Cuesta pensar en nuestra vida cotidiana actual sin
tecnología, algo tan simple como una compra con tarjeta de crédito, un trámite en el registro civil,
etc. El impacto que tienen las tecnologías en la vida cotidiana hoy en día es incuestionable; por
ejemplo, el acceso a internet en Chile ha crecido en 45,3% en los últimos 2 años y la economía digital
creció un 11% en el mismo periodo1.

Es por ello por lo que la seguridad en los sistemas de información digital cobra una relevancia
fundamental hoy en día, dado que la información que circula a través de estos sistemas, en muchos
casos, es de altísima criticidad. Esto supone riesgos y desafíos, tales como sabotajes a sistemas
críticos, fraude, ciberataques, etc.

Es de tal importancia esta temática que el Estado de Chile ha desarrollado una Política Nacional de
Ciberseguridad, publicada en abril de 2017, enmarcada en la Agenda Digital de la anterior
administración y en función de acuerdos internacionales que ha firmado Chile, tales como el Convenio
de Budapest contra el Cibercrimen y la alta tasa de ataques informáticos que han sufrido, en el último
tiempo, las instituciones del Estado.

A continuación, se presentan algunas estadísticas que reflejan la importancia de estos temas en las
instituciones públicas, empresas privadas y en nuestra vida cotidiana.

Una de sus principales publicaciones, es la cantidad de firmas de malware que aparecen diariamente
y las estadísticas de spam a nivel mundial.

1
Fuente: Gobierno de Chile. (2017). Política de Ciberseguridad. Chile: Ministerio del Interior.

Instituto Profesional IACC 5


Ciberseguridad | Modulo I

Figura 1. Tasa de firmas de malware en los últimos 5 años.

Fuente: Av-test. (2020). Cantidad de malware. Abril 2020, de Cantidad de malware. Recuperado de:
https://www.av-test.org/es/estadisticas/software-malicioso/

Figura 2. Tasa de correo spam en marzo-abril 2020.

Fuente: Av-test. (2020). Cantidad de Spam. Marzo-Abril 2020, de Tasa de spam en Internet. Recuperado de:
https://www.av-test.org/es/estadisticas/spam-av-test/

Instituto Profesional IACC 6


Ciberseguridad | Modulo I

Av-test es una institución independiente que se dedica a la investigación


de sistemas antimalware. En una superficie total de 1200 m² se
encuentran 3 salas de servidores y varios laboratorios principales y
secundarios. El eje principal lo forma una gran colección de datos
compuesta por 250 millones de datos de prueba libres de virus y 650
millones de datos de prueba nocivos. Todos ellos son el resultado de 15
años de recopilación y cada día aumenta en unos 250.000 datos maliciosos
nuevos.

Otro fenómeno importante que hay considerar es el aumento en la cantidad de vulnerabilidades


publicadas en los diferentes sistemas informáticos, aplicaciones y sistemas operativos que se utilizan
a diario.

Figura 3. Cantidad de vulnerabilidades publicadas por año.

Fuente: CVE. (2020). Vulnerabilidades por año. Abril 2020, de Cantidad de vulnerabilidades por año. Recuperado de:
https://www.cvedetails.com/browse-by-date.php

Instituto Profesional IACC 7


Ciberseguridad | Modulo I

Figura 3.1. Cantidad de vulnerabilidades publicadas nivel de riesgo

Fuente: CVE. (2020). Vulnerabilidades desde 1999 a 2019. Abril 2020, de Ranking de vulnerabilidades por criticidad.
Recuperado de: https://www.cvedetails.com/cvss-score-distribution.php

Como se puede apreciar, cada año aumentan a una tasa mayor los sistemas vulnerables y la cantidad
de vulnerabilidades, las que compiten con la capacidad de los equipos de seguridad informática en
las empresas para combatir dichas amenazas, las que en general son limitadas.

En el siguiente documento, encontrará el detalle de la Política Nacional


de Ciberseguridad publicada en abril del 2017.

http://ciberseguridad.interior.gob.cl/media/2017/05/PNCS-ES-FEA.pdf

1.1. HISTORIA SOBRE CIBERSEGURIDAD


En el año 1971, en la red Arpanet (antecesora de internet), el ingeniero Robert H. (Bob) Thomas creó
un programa llamado Creeper (enredadera), el cual tenía la capacidad de viajar por la red
replicándose a sí mismo y mostrando este mensaje allá por donde pasaba.

Instituto Profesional IACC 8


Ciberseguridad | Modulo I

Figura 4. Mensaje de Creeper, el primer virus de la historia informática.

Fuente: https://i.blogs.es/fda896/creeper/1366_2000.jpg

Creeper fue un experimento diseñado para demostrar que un programa podía ser capaz de recorrer
la red saltando de un ordenador a otro mientras realizaba una tarea concreta. Su objetivo fueron los
ordenadores DEC PDP-10 con el sistema operativo TENEX, que eran los predominantes en los centros
de investigación y universidades estadounidenses que componían Arpanet. Si bien no realizaba
ninguna acción dañina, operaba con el principio de los malwares que hoy se conocen.

El avance de la tecnología propulsó un cambio en la tendencia de seguridad de las empresas que vino
motivado principalmente por los virus que se convirtieron en los principales motores de crecimiento
para la seguridad de la información a nivel mundial debido a la globalidad de sus objetivos.

En los años 90, con la explosión que tuvo internet, la seguridad se transformó en una preocupación
para las empresas; por esto, en 1995, la BSI (British Standar Institute) decidió publicar un código de
buenas prácticas de seguridad de la información, conocido como BS 17799, que se transformaría en
lo que hoy se conoce como ISO 27001:2013, una de las normativas más utilizadas en Chile y el mundo
en cuanto a la seguridad de la información. En Chile se realizó una adaptación de esta normativa en
la NCh ISO 27000 para las instituciones públicas.

Instituto Profesional IACC 9


Ciberseguridad | Modulo I

En el siguiente documento, encontrará el detalle de la


Normativa NCh ISO 27000.

http://www.inn.cl/nch-iso270012013-analisis-de-requisitos-e-implementacion

Al comenzar este siglo, la seguridad informática sufre una importante transformación, dado que
ocurrieron amenazas que fueron capaces de inhabilitar sistemas completos, robar información o
realizar fraude a través de transacciones electrónicas. Con la irrupción de los sistemas transaccionales
en línea, como la compra online o transacciones financieras, el objetivo de los atacantes cambió para
convertirse en un negocio.

El año 2001 apareció un tipo de malware del cual no se tenía registro, que luego se llamaría “gusano”
o virus de red, por su forma de propagación; por primera vez en la historia se comprometían los
sistemas de comunicaciones a través de este tipo de ataques. Code Red fue un gusano informático
descubierto alrededor del 13 de julio del 2001, el cual atacaba computadores que ejecutaran el
servidor web de Microsoft Internet Information Server (IIS). Aunque el gusano fue reportado el 13 de
julio, su mayor extensión se realizó el 19 de julio. En este día, el número de servidores infectados
ascendió a cerca de 359.000 a nivel mundial.

Figura 5. Muestra del aumento de tráfico en una red infectada con Code Red.

Fuente: https://www.caida.org

Instituto Profesional IACC 10


Ciberseguridad | Modulo I

Este hecho demostró que las soluciones tradicionales de seguridad informática de la época no eran
suficientes para combatir las nuevas amenazas, dispositivos como firewalls, antivirus y filtros de
contenido no estaban cumpliendo a cabalidad su función. Es por esto que surge una nueva línea de
soluciones de seguridad informática, denominada UTM (Unified Threat Management), gestión de
amenazas unificada, creada por la empresa de origen chino, Fortinet.

Otro fenómeno que obligó a las empresas fabricantes de soluciones de seguridad a cambiar su forma
de enfrentar las amenazas: los malwares llamados “troyanos”. Estos tenían la capacidad de
“insertarse” en un programa lícito como cualquier aplicación e infectaban al usuario durante el
proceso de instalación. Se desarrollaron técnicas de evasión de parte de los fabricantes de estos
malwares para evadir la detección de la mayoría de los antimalware de la época.

Figura 6. Método de infección de un troyano.

Fuente: http://neotecnodom.blogspot.cl

Esta amenaza produjo un cambio en las soluciones que existían en las estaciones de trabajo,
produciendo un cambio en las soluciones tipo Desktop. Se crea una nueva categoría llamada End Point
Protection, las que permiten una solución mucho más completa en las estaciones de los usuarios.

Instituto Profesional IACC 11


Ciberseguridad | Modulo I

Figura 7. Cuadro Gartner de soluciones End Point Protection 2019.

Fuente: Gartner. (2020). End Point Protection. Abril de 2020, de Evaluacion Gartner de soluciones antimalware.
Recuperado de:
https://www.microsoft.com/security/blog/2019/08/23/gartner-names-microsoft-a-leader-in-2019-endpoint-
protection-platforms-magic-quadrant/

Durante el año 2013, se produjo otro cambio importante en la historia de las amenazas informáticas,
generado por el ataque de un nuevo tipo de malware que sería conocido como Ransomware (del
inglés ransom, rescate, y ware, por software), el cual cifraba los archivos de la víctima y pedía un
rescate a cambio de la llave de descifrado.

Instituto Profesional IACC 12


Ciberseguridad | Modulo I

Figura 8. Variantes del Ransonmware en Latinoamérica

Fuente: Eset. (2020). Eset Security Report 2019 Latinoamérica. Abril de 2020. Recuperado de:
https://www.welivesecurity.com/wp-content/uploads/2019/07/ESET-security-report-LATAM-2019.pdf

Este nuevo tipo de ataques, también conocidos como APT (Advanced Persistent Threat), hizo
reaccionar a los fabricantes de soluciones de seguridad, debido a que nuevamente las herramientas
tradicionales quedaban obsoletas. Ello hizo nacer una nueva generación de herramientas de
seguridad que entienden las amenazas como globales y que pueden atacar a usuarios por diferentes
puntos de la red. Estas herramientas son conocidas como “Anti-malware de nueva generación”, que

Instituto Profesional IACC 13


Ciberseguridad | Modulo I

se enfocan en detectar comportamientos sospechosos en las aplicaciones que instalan los usuarios
tales como conexiones remotas, aperturas de puertos, etc.

Figura 9. Ejemplo de operación de una herramienta “antimalware de nueva generación”.

Fuente: Trusteer. (2018). Operación de la solución Trusteer.


Recuperado de: https://www.cymbel.com/partners/trusteer/

1.1.1. EVOLUCIÓN DE LA CIBERSEGURIDAD VERSUS LA SEGURIDAD


INFORMÁTICA

Mucho se ha hablado de estos conceptos en el último tiempo y, aunque parecieran hacer referencia
a lo mismo, tienen diferencias sustanciales.

Según Isaca (s. f.), el término de ciberseguridad aludiría a la protección de activos de información, a
través del tratamiento de amenazas que ponen en riesgo la información que es procesada,
almacenada y transportada por los sistemas de información que se encuentran interconectados.

La disyuntiva se presenta cuando es necesario aplicar de forma adecuada los conceptos, según las
ideas que se quieren expresar. Existen diferentes definiciones para la ciberseguridad, por lo que es
muy importante conocer cuándo se utiliza de forma correcta según el contexto, e identificar las
diferencias con los otros términos. Un ejemplo puede ser el de seguridad de la información.

La ciberseguridad, tiene como foco la protección de la información digital que vive en los sistemas
interconectados. En consecuencia, está comprendida dentro de la seguridad de la información. Se
debe tener presente que la seguridad en cómputo se limita a la protección de los sistemas y equipos
que permiten el procesamiento de la información. Mientras que la seguridad informática involucra
todos los métodos, procesos o técnicas para el tratamiento automático de la información en formato

Instituto Profesional IACC 14


Ciberseguridad | Modulo I

digital. Se debe tener en cuenta el alcance mayor, ya que incluye la protección de las redes y la
infraestructura tecnológica.

Por su parte, la seguridad de la información se sustenta en las metodologías, en las normas de


seguridad internacional, en las técnicas, en las herramientas, en las estructuras, organizaciones y en
la tecnología. Soportan la idea de protección en las diferentes facetas de la información, también
involucra la aplicación y la gestión de las medidas de seguridad apropiadas.

Una de las principales publicaciones de ciberseguridad utilizada en la actualidad corresponde a los 20


controles propuestos por CIS (Center for Internet Security, 2018).

Figura 10. Diagrama de los 20 controles de ciberseguridad propuestos por CIS.

Fuente: CIS (2018). Controles críticos. Recuperado de: https://www.newnettechnologies.com/before-chewing-through-


compliance-nibble-the-critical-security-controls.html

1.1.2. VERDADES Y MENTIRAS SOBRE LA SEGURIDAD INFORMÁTICA

Existen muchos mitos respecto de la seguridad informática, por ejemplo creer que un control de
seguridad, como un antimalware, es suficiente para detener todas las amenazas informáticas. Este
sería un ejemplo, al pensar que la seguridad informática no depende de los usuarios.

A continuación, se presentan los 10 mitos más importantes respecto de la seguridad informática:

Instituto Profesional IACC 15


Ciberseguridad | Modulo I

1. "Mi antivirus está al día, así que no puede entrar ningún virus"

Actualizar el antivirus es una de las condiciones para mantener la estación de trabajo segura, pero
está lejos de ser suficiente. Aún al día, el antivirus puede no detectar ciertos ataques que todavía
están sin firma disponible, es decir, su código no ha llegado todavía a los laboratorios de las compañías
antivirus. Por añadidura, los antivirus ni son infalibles ni sirven para detectar otras amenazas, como
el phishing (estafas por email) y el spyware (software espía).

2. "Tengo un firewall, así que no corro peligro"

Aunque los cortafuegos son esenciales, no son perfectos. Un firewall es el encargado de fiscalizar lo
que entra y sale desde la estación de trabajo desde y hacia internet. Así que es tan solo un programa
de computadora que, como tal, puede contener errores. Estos errores pueden ser explotados por los
atacantes para burlar esta defensa. Ataques de esta clase son raros contra una estación de trabajo
individual, pero consignan que el cortafuego puede ser desactivado por un malware.

3. "Uso dos antivirus a la vez, ¿qué puede salir mal?"

Si un solo antivirus no es una receta mágica, tampoco lo serán dos. Y, además, pueden interferirse
mutuamente.

4. "Mi PC no le interesa a nadie, no hay peligro".

Esto era relativamente cierto hasta hace cinco o diez años. Pero ahora, cualquier estación de trabajo
casera vale oro. ¿Por qué? Porque hay muchas. Si el pirata consigue, por medio de un malware,
infectar unos cuantos miles de PC para que intenten conectarse simultáneamente con un sitio web,
este caerá bajo el peso de la demanda. Además, nuestro PC puede usarse para enviar spams,
phishings y otros malwares.

5. "Mi respaldo está al día, así que, si pasa algo, puedo restaurar el sistema"

Es uno de los mitos más difundidos, ya que no contempla que también los malware pueden guardarse
en un respaldo. Como otras medidas que se tienen por mágicas, el respaldo sin una política racional
detrás no permitirá salir de una emergencia.

6. "Nunca dejo mi mail en ningún sitio ni estoy registrado en páginas web, así que es
imposible que me roben la dirección".

Instituto Profesional IACC 16


Ciberseguridad | Modulo I

Este dato está inscripto en varias partes del computador y en los computadores de las personas con
las que se intercambia mensajes. Los virus y sitios maliciosos están diseñados para extraer dicha
dirección desde allí.

7. "Después de que entró un malware, reinstalé mi sistema operativo y listo".

Si se reinstala el sistema operativo sin dar formato al disco, el virus seguirá ahí. El problema de dar
formato es que luego habrá que volver a instalar todas las aplicaciones y, previamente, hacer un
respaldo de nuestros documentos, y esta medida no debe darle al virus la oportunidad de escapar al
formato.

8. "Tengo todos los parches de Windows instalados, no puede pasar nada".

Sin duda, mantener el sistema actualizado es una gran medida de seguridad, como el firewall y el
antivirus, pero no alcanza. No todos los ataques se producen por medio de errores del sistema.

9. “Se necesita muchos conocimientos tecnológicos para ser un hacker”.

Contrario a la creencia popular, no se necesita ser genio para atacar un computador. Realmente se
necesita muy poco conocimiento, porque cualquier motor de búsqueda puede entregar una lista de
sitios con “herramientas para la piratería informática”, las cuales están disponibles y se pueden
descargar en pocos minutos; incluso traen las instrucciones. Existen también “recetas” sencillas que
cualquier aprendiz de hacker podría utilizar para aprovechar agujeros de seguridad.

10. "No abro ningún adjunto, los virus no pueden entrar".

Hay virus que ingresan a la PC solo por estar conectadas con internet, sobre todo si Windows no está
debidamente actualizado.

2. CONCEPTOS BÁSICOS DE SEGURIDAD INFORMÁTICA


Se entiende por seguridad de la información al conjunto de normas, procedimientos y herramientas
que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la
información que reside en un sistema de información (ISO 27000).

Cada día más y más personas mal intencionadas intentan tener acceso a los datos de nuestros
ordenadores.

Instituto Profesional IACC 17


Ciberseguridad | Modulo I

El acceso no autorizado a una red informática o a los equipos que en ella se encuentran puede
ocasionar en la gran mayoría de los casos graves problemas.

Una de las posibles consecuencias de una intrusión es la pérdida de datos. Ello un hecho frecuente y
ocasiona muchos trastornos, sobre todo si no se está al día de las copias de seguridad. Y aunque se
esté al día, no siempre es posible recuperar la totalidad de los datos.

Otro de los problemas más dañinos es el robo de información sensible y confidencial. La divulgación
de la información que posee una empresa sobre sus clientes puede acarrear demandas millonarias
contra esta. Otro ejemplo, más cercano, es el de las contraseñas de las cuentas de correo por las que
se intercambia información con otros.

Con la constante evolución de las computadoras, es fundamental saber qué recursos se necesitan
para mantener los sistemas de información seguros, por lo tanto, la información es un activo vital
para todo tipo de empresa.

Debe ser un objetivo de altísima prioridad proteger la información más importante para el negocio.

• ¿Qué sucedería si la información importante se pierde?


• ¿Qué sucedería si se corrompe una base de datos?
• ¿Qué sucedería si la información recibida no es confiable?

Estas preguntas dan pie a uno de los pilares más importantes de la seguridad de la información
conocida como la triada de la seguridad, la que detalla los tres aspectos más importantes que se
deben cuidar al momento de definir la seguridad de la información en una empresa.

Figura 11. Representación de la triada de la seguridad de la información.

Fuente: https://infosegur.wordpress.com/tag/integridad/

Instituto Profesional IACC 18


Ciberseguridad | Modulo I

Confidencialidad

La información debe ser divulgada solo a personas y procesos autorizados.

Ejemplo: mucha de la información que manejan las organizaciones es de carácter confidencial, como
los planes estratégicos de la compañía, su base de clientes, cartera de productos, patentes, etc. Es
muy perjudicial para una organización si esta información va a dar manos de la competencia, lo que
podría causar pérdidas cuantiosas por la fuga de clientes o negocios.

Integridad

La información debe estar libre de modificaciones no autorizadas

Ejemplo: si un documento es alterado de manera no autorizada o por un error informático, la


información contenida en él deja de tener validez. Es por esto que muchos controles de seguridad
tienen como objetivo validar que la información no se altere tanto en tránsito como en reposo.

Disponibilidad

La información debe encontrarse a disposición de quienes deben acceder a ella.

Ejemplo: si un usuario requiere acceso a la base de datos de la compañía y esta, por problemas de
acceso de red no está disponible, no podrá realizar sus funciones, retrasará su trabajo, etc. Lo cual
trae consigo un serio problema de costos laborales.

¿Por qué la seguridad debe ser un proceso?


• Porque los atributos de la información cambian en el tiempo.
• El negocio de las compañías cambia, esto hace que cambien las
prioridades.
• Cambia la tecnología.
• Cada día aparecen nuevas amenazas.
• Cada vez más usuarios están conectados a internet y se utilizan
cada vez más los computadores.

Instituto Profesional IACC 19


Ciberseguridad | Modulo I

Esta publicación proporciona una introducción a los principios de


seguridad de la información que las organizaciones pueden aprovechar
para comprender las necesidades de seguridad de la información de sus
respectivos sistemas. Se recomienda su lectura.

https://www.nist.gov/publications/introduction-information-security

Instituto Profesional IACC 20


Ciberseguridad | Modulo I

COMENTARIO FINAL

Las organizaciones, hoy en día, dependen en gran medida del uso de productos y servicios de
tecnología de la información (TI) para ejecutar sus actividades cotidianas. Garantizar la seguridad de
estos productos y servicios es de vital importancia para el éxito de ellas.

En esta primera unidad, se pretendió dejar establecidos los principios básicos de la seguridad
informática que cualquier empresa debe abordar en sus áreas de TI o sistemas de información.
Además de hacer un paralelo con la ciberseguridad, la nueva tendencia que se propone que no basta
con tener controles de seguridad implementados, sino que además se debe hacer gestión sobre ellos
y sus resultados.

Instituto Profesional IACC 21


Ciberseguridad | Modulo I

REFERENCIAS

Center for Internet Securty (2018). Página institucional. Recuperado de:


https://www.cisecurity.org/

Isaca (s.f.). Información sobre ISACA. Recuperado de: http://www.isaca.org/about-


isaca/Pages/default.aspx

Gobierno de Chile (s.f.). Política Nacional de Ciberseguridad. Recuperado de:


http://ciberseguridad.interior.gob.cl/

Instituto Profesional IACC 22


Ciberseguridad | Modulo I

PARA REFERENCIAR ESTE DOCUMENTO, CONSIDERE:

IACC (2020). Introducción a la seguridad informática. Ciberseguridad. Modulo I.

Instituto Profesional IACC 23

También podría gustarte