Está en la página 1de 37

CURSO: FUNDAMENTOS DE

CIBERSEGURIDAD
MÓDULO #1 INTRODUCCIÓN A LA CIBERSEGURIDAD

COMUNIDAD SEGURIDAD INFORMÁTICA-NICARAGUA- 2020


CURSO: FUNDAMENTOS DE CIBERSEGURIDAD

Contenido
1. INTRODUCCIÓN .............................................................................................. 2
2. ¿Qué es la seguridad informática? ................................................................... 3
3. Características de la seguridad ........................................................................ 4
4. Términos relacionados con la seguridad informática ........................................ 6
5. Incidentes de Seguridad ................................................................................... 7
6. Objetivos de la Seguridad Informática .............................................................. 8
a. Información................................................................................................. 9
b. Tecnologías de información ..................................................................... 10
c. Personas .................................................................................................. 11
d. Inmuebles ................................................................................................. 12
7. Principios básicos en la Seguridad Informática. ............................................. 13
8. Autenticación y Autorización ........................................................................... 14
Autenticación...................................................................................................... 14
Autorización ....................................................................................................... 17
9. Riesgo, Amenaza y Vulnerabilidad ................................................................. 20
Amenazas .......................................................................................................... 22
Ingeniería social .............................................................................................. 23
Tipos de amenazas......................................................................................... 23
10. Hackers y tipos de hackers.......................................................................... 25
11. Clasificación de los hackers ........................................................................ 27
Sombreros ...................................................................................................... 27
Hacktivista ...................................................................................................... 28
Phreaker ......................................................................................................... 29
Lamer o script-kiddie....................................................................................... 29
Novato (Newbie) ............................................................................................. 29
12. Factor humano y ciberseguridad ................................................................. 30
El Factor Humano como solución de la Ciberseguridad ................................. 31
13. Preguntas de autoestudio ............................................................................ 35
14. Conclusiones ............................................................................................... 35

Comunidad Seguridad Informática-Nicaragua https://comunidadnicaragua.org pág. 1


CURSO: FUNDAMENTOS DE CIBERSEGURIDAD

1. INTRODUCCIÓN

En un entorno en el que Internet, ha traído una nueva era digital, donde se observa
una comunicación instantánea, dispositivos que se conectan, diversas
transacciones y medios de pago, intercambios de información y sistemas que se
vuelven cognitivos, los riesgos latentes en seguridad se han incrementado.
Actualmente se ha vuelto crítico contar con habilidades y competencias en
seguridad, ya que las amenazas siguen afectando a las empresas de todo el mundo.

La comunidad seguridad informática-Nicaragua, con el objetivo de facilitar el


desarrollo de competencias profesionales en esta área de estudio, pone a
disposición del público en general el curso: Fundamentos de Ciberseguridad,
como medio para garantizar el conocimiento necesario para gestionar de forma
eficiente los aspectos técnicos básicos de la Ciberseguridad.

En este primer módulo de estudio titulado: Introducción a la ciberseguridad, se


pretende que los participantes logren comprender la importancia creciente de la
seguridad informática, así como conocer los conceptos fundamentales que le
permitirán desarrollar sus conocimientos y habilidades en este apasionado mundo
de la ciberseguridad.

El presente documento base, será utilizado en el desarrollo de todo el módulo, el


mismo fue producto de la recopilación de información de diversas fuentes, además
incluye el diseño de actividades de aprendizaje que encontrarás en la plataforma
virtual, y concluye con una serie de preguntas de autoevaluación que ayudarán a tu
preparación y te prepararán para la evaluación final del módulo.

Comunidad Seguridad Informática-Nicaragua https://comunidadnicaragua.org pág. 2


CURSO: FUNDAMENTOS DE CIBERSEGURIDAD

2. ¿Qué es la seguridad informática?

La seguridad informática, también conocida como ciberseguridad o seguridad de


tecnología de la información, es el área relacionada con la informática y
la telemática que se enfoca en la protección de la infraestructura computacional y
todo lo relacionado con esta y, especialmente, la información contenida en una
computadora o circulante a través de las redes de computadoras. Para ello existen
una serie de estándares, protocolos, métodos, reglas, herramientas y leyes
concebidas para minimizar los posibles riesgos a la infraestructura o a la
información. La ciberseguridad comprende software (bases de
datos, metadatos, archivos), hardware, redes de computadoras y todo lo que la
organización valore y signifique un riesgo si esta información confidencial llega a
manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.

La definición de seguridad de la información no debe ser confundida con la de


«seguridad informática», ya que esta última solo se encarga de la seguridad en el
medio informático, pero la información puede encontrarse en diferentes medios o
formas, y no solo en medios informáticos.

La seguridad informática también se refiere a la práctica de defender las


computadoras y los servidores, los dispositivos móviles, los sistemas electrónicos,
las redes y los datos de ataques maliciosos.

Comunidad Seguridad Informática-Nicaragua https://comunidadnicaragua.org pág. 3


CURSO: FUNDAMENTOS DE CIBERSEGURIDAD

Podemos definir qué es la seguridad informática como el proceso de prevenir y


detectar el uso no autorizado de un sistema informático. Implica el proceso de
proteger contra intrusos el uso de nuestros recursos informáticos con intenciones
maliciosas o con intención de obtener ganancias, o incluso la posibilidad de acceder
a ellos por accidente. La seguridad informática es en realidad una rama de un
término más genérico que es la seguridad de la información, aunque en la práctica
se suelen utilizar de forma indistinta ambos términos. La seguridad
informática abarca una serie de medidas de seguridad, tales como programas de
software de antivirus, firewalls, y otras medidas que dependen del usuario, tales
como la activación de la desactivación de ciertas funciones de software, como
scripts de Java, ActiveX, cuidar del uso adecuado de la computadora, los recursos
de red o de Internet.

Actividad #1

Diríjase al área de recursos y visualice el video titulado: Seguridad Informática-


Importancia, y participe en el foro #1, titulado: ¿Por qué es importante la
seguridad informática?

3. Características de la seguridad
Para la mayoría de los expertos el concepto de seguridad en la informática es
utópico porque no existe un sistema 100% seguro. Para que un sistema se pueda
definir como seguro debe tener estas cuatro características:

Comunidad Seguridad Informática-Nicaragua https://comunidadnicaragua.org pág. 4


CURSO: FUNDAMENTOS DE CIBERSEGURIDAD

Integridad: los activos o la información solo pueden ser modificados por las
personas autorizadas y de la forma autorizada.

Confidencialidad: la información o los activos informáticos son accedidos solo por


las personas autorizadas para hacerlo.

Disponibilidad: los activos informáticos son accedidos por las personas autorizadas
en el momento requerido.

Irrefutabilidad (No repudio): El uso y/o modificación de la información por parte de


un usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha
acción.

Comunidad Seguridad Informática-Nicaragua https://comunidadnicaragua.org pág. 5


CURSO: FUNDAMENTOS DE CIBERSEGURIDAD

Actividad #2

Diríjase al área de recursos y visualice el video titulado: Definición de Seguridad


de la información y sus tres pilares, e intercambie opiniones en el foro #2, titulado:
Conociendo las afectaciones a la seguridad.

4. Términos relacionados con la seguridad informática

Activo: recurso del sistema de información o relacionado con este, necesario para
que la organización funcione correctamente y alcance los objetivos propuestos.

Amenaza: es un evento que puede desencadenar un incidente en la organización,


produciendo daños materiales o pérdidas inmateriales en sus activos.

Ataque: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema.

Control: es una acción, dispositivo o procedimiento que elimina o reduce una


vulnerabilidad.
Impacto: medir la consecuencia al materializarse una amenaza.

Riesgo: Es la probabilidad de que suceda la amenaza o evento no deseado

Vulnerabilidad: Son aspectos que influyen negativamente en un activo y que


posibilita la materialización de una amenaza.

Desastre o Contingencia: interrupción de la capacidad de acceso a información y


procesamiento de la misma a través de computadoras necesarias para la operación
normal de un negocio.

Aunque a simple vista se puede entender que un Riesgo y una Vulnerabilidad se


podrían englobar un mismo concepto, una definición más informal denota la
diferencia entre riesgo y vulnerabilidad, de modo que la Vulnerabilidad está ligada
a una Amenaza y el Riesgo a un Impacto.

Comunidad Seguridad Informática-Nicaragua https://comunidadnicaragua.org pág. 6


CURSO: FUNDAMENTOS DE CIBERSEGURIDAD

Se puede describir la relación entre vulnerabilidad, amenaza y control de la siguiente


manera: una amenaza puede ser bloqueada aplicando un control a una
vulnerabilidad.

5. Incidentes de Seguridad
Se considera un incidente de seguridad a:

1. Un evento adverso en un entorno informático, que puede comprometer o


compromete la confidencialidad, integridad o disponibilidad de la
información.
2. Una violación o inminente amenaza de violación de una política de seguridad
de la información.

La seguridad informática se logra mediante la implementación de un apropiado


sistema de controles, que pudieran ser políticas, prácticas, procedimientos,
estructuras organizacionales y funciones de software. Estos controles necesitan ser
establecidos para asegurar que los objetivos específicos de seguridad se cumplan.
Para analizar la seguridad de un sistema se debe pensar en la forma en que el

Comunidad Seguridad Informática-Nicaragua https://comunidadnicaragua.org pág. 7


CURSO: FUNDAMENTOS DE CIBERSEGURIDAD

mismo pudiera sufrir determinada pérdida o daño, para lo cual es necesario


identificar las debilidades del sistema.

La Seguridad Informática comprende además un grupo de funciones asociadas que


pueden expresarse de la forma siguiente:

 Regulación: Consiste en la capacidad de establecer las normas, preceptos,


reglamentos y otro tipo de medidas jurídicas que garanticen las bases para
lograr un nivel de seguridad adecuado.
 Prevención: Las acciones que se realizan con el fin de minimizar los riesgos
contra los activos informáticos.
 Detección: Conocimiento de la materialización de una amenaza contra los
activos informáticos.
 Enfrentamiento: Acciones de respuesta a un hecho detectado contra los activos
informáticos.

6. Objetivos de la Seguridad Informática

La seguridad informática debe establecer normas que minimicen los riesgos a


la información o infraestructura informática. Estas normas incluyen horarios de
funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones,
perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que
permita un buen nivel de seguridad informática minimizando el impacto en el
desempeño de los trabajadores y de la organización en general y como principal
contribuyente al uso de programas realizados por programadores.

Comunidad Seguridad Informática-Nicaragua https://comunidadnicaragua.org pág. 8


CURSO: FUNDAMENTOS DE CIBERSEGURIDAD

La seguridad informática está concebida para proteger los activos informáticos,


entre los que se encuentran los siguientes Información, Tecnologías de
información, Personas o Usuarios e Inmuebles.

a. Información

La información podríamos considerarla como el reflejo de la realidad capaz de


proporcionar directa e indirectamente datos o conocimientos independientemente
de si se trata de una entidad física o intangible.

Por el valor que ésta representa para el desarrollo económico, científico, técnico,
social, político y administrativo, es tratada a los efectos de la protección, como un
bien, patrimonio del Estado. Por tanto constituye el elemento principal a proteger en
un Sistema Informático.

Comunidad Seguridad Informática-Nicaragua https://comunidadnicaragua.org pág. 9


CURSO: FUNDAMENTOS DE CIBERSEGURIDAD

Es la información un elemento paciente de riesgo en el contexto de un sistema


informático exponiéndose a riesgos accidentales provocados por causas naturales
ó fortuitas así como objetivo principal de las amenazas intencionales las que
analizaremos en el transcurso de esta exposición.

La información tiene tres características que deben ser preservadas en un sistema


informático:

Su confidencialidad o acción de mantener su privacidad a partir de las reglas que


se establezcan para el acceso a la misma. La información no debe ser revelada ni
descubierta más que a las personas autorizadas y en el tiempo y forma que se haya
convenido.

Su integridad o nivel de actualización, autenticidad y completamiento. Es la


propiedad de que la información sea exacta y completa, que no sea alterada mas
que por las personas autorizadas.

Su disponibilidad que garantiza el acceso a la misma en cualquier momento, para


usuarios autorizados.

b. Tecnologías de información

Las tecnologías informáticas y de comunicaciones se han convertido en medios


indispensables para el procesamiento, conservación, reproducción y transmisión de
información.

Entre estas tecnologías podemos mencionar los medios técnicos de computación,


soportes magnéticos, ópticos, software y aplicaciones modernas, protocolos de
transmisión de datos, utilización de cable coaxial, enlaces por fibra óptica y
transmisiones por satélites y otras.

Las tecnologías de comunicaciones son el soporte imprescindible para lograr enlace


entre computadoras, que incluye modems, protocolos de comunicación, utilización
de cables coaxiales, enlaces a través de fibra óptica y transmisiones por satélites.

Comunidad Seguridad Informática-Nicaragua https://comunidadnicaragua.org pág. 10


CURSO: FUNDAMENTOS DE CIBERSEGURIDAD

Estas tecnologías debemos analizarlas desde dos puntos de vista en el momento


de proyectar un sistema de seguridad:

 Como medio paciente de riesgo ya que pueden ser robadas y dañadas de forma
intencional o no.
 Como medios para concretar un riesgo ya que pueden ser utilizadas para,
cometer un robo, sabotear una actividad productiva, difundir información contra
los principios éticos de nuestra sociedad socialista, desplegar campañas de
desinformación y otros.

Este doble carácter implica la adopción de medidas de Seguridad Informática que


permitan garantizar la integridad física de los medios y no sean usados en
actividades no deseadas.

c. Personas

El hombre es el factor principal en un sistema informático, él lo diseña, lo pone en


práctica, lo explota y lo mantiene, tanto desde el punto de vista tecnológico como
informativo.

Participa activamente en el ciclo de vida de la información, ya que la genera y


destruye, pasando por su actualización, almacenamiento, transmisión y
reproducción, según los distintos procesos por los cuales puede transitar. Es un
elemento susceptible a las influencias, tanto positivas como negativas del mundo
circundante, que puede provocar reacciones muy disímiles ante situaciones dadas;
de ahí que constituya un objetivo de trabajo de todos aquellos que pretendan
desestabilizar el buen funcionamiento del sistema informático en sentido general.
Por eso debemos estar conscientes que inducido o fortuitamente el hombre ante
causas y condiciones que lo propicien se convierte en la principal amenaza de un
sistema informático, al estar en capacidad de desencadenar acciones riesgosas
contra el mismo.

De la misma forma si es capaz de concientizar su responsabilidad dentro del


sistema de medidas de Seguridad Informática, hará de este una coraza

Comunidad Seguridad Informática-Nicaragua https://comunidadnicaragua.org pág. 11


CURSO: FUNDAMENTOS DE CIBERSEGURIDAD

infranqueable en la defensa de la confidencialidad, integridad y disponibilidad de la


información y la adecuada utilización de las tecnologías informáticas y de
comunicaciones.

Entre las causas que pueden provocar conductas de amenazas a un sistema


informático por las personas, podemos citar las siguientes:

 Impulsos mezquinos o codiciosos que pueden provocar fraudes, robos y


contaminación de información entre otras.
 Descontento por la falta de reconocimiento al trabajo que realiza, condiciones
inadecuadas para ejecutar sus funciones o desacuerdo con las políticas de
dirección de la entidad.
 Desequilibrios psicológicos.
 Jóvenes experimentadores y ávidos de hacer público y centrar atención sobre
sus conocimientos en materia informática y de comunicaciones.
 Existencia de profesionales de espionaje electrónico que cobran fuerza con el
alto grado de conectividad en redes de computadoras en el mundo.
 Personal sin la calificación necesaria ocupando funciones vinculadas a la
explotación de sistemas informáticos o sobre calificación para puestos de
trabajos que no lo requieren.

Todo esto alerta sobre la importancia de la selección del personal, con la


preparación profesional y confiabilidad que se ajuste con los puestos de trabajo
dentro del sistema informático, así como realizar un programa de concientización
que contribuya a educar a los hombres en el conocimiento de las obligaciones
legales y medidas de protección que incluye la seguridad informática.

d. Inmuebles

El inmueble como estructura arquitectónica constituye la primera barrera de


contención contra intrusos, y el control de la circulación interna del personal contra
la captación de emisiones electromagnéticas, los posibles desastres naturales,
incendios fortuitos u otros accidentes intencionales o no y forma parte del sistema

Comunidad Seguridad Informática-Nicaragua https://comunidadnicaragua.org pág. 12


CURSO: FUNDAMENTOS DE CIBERSEGURIDAD

de protección a profundidad dentro de un sistema informático.

Evaluar sus condiciones constructivas, estado de la red eléctrica, ubicación y vías


de acceso, entre otros aspectos, puede ayudar a minimizar las amenazas y riesgos
a los que se expone el sistema informático.

7. Principios básicos en la Seguridad Informática.


Existen algunos mecanismos y estrategias a seguir para mantener una adecuada
seguridad informática, y es a lo que llamamos Principios básicos de Seguridad
Informática:

 Mínimo privilegio: se deben otorgar los permisos estrictamente necesarios


para efectuar las acciones que se requieran, ni más ni menos de lo solicitado.

 Eslabón más débil: la seguridad de un sistema es tan fuerte como su parte más
débil. Un atacante primero analiza cual es el punto más débil del sistema y
concentra sus esfuerzos en ese lugar.

Comunidad Seguridad Informática-Nicaragua https://comunidadnicaragua.org pág. 13


CURSO: FUNDAMENTOS DE CIBERSEGURIDAD

 Proporcionalidad: las medidas de seguridad deben estar en correspondencia


con lo que se protege y con el nivel de riesgo existente. No sería lógico proteger
con múltiples recursos un activo informático que no posee valor o que la
probabilidad de ocurrencia de un ataque sobre el mismo es muy baja.
 Dinamismo: la seguridad informática no es un producto, es un proceso. No se
termina con la implementación de los medios tecnológicos, se requiere
permanentemente monitoreo y mantenimiento.
 Participación universal: la gestión de la seguridad informática necesita de la
participación de todo el personal de una institución. La seguridad que puede ser
alcanzada mediante medios técnicos es limitada y debiera ser apoyada por una
gestión y procedimientos adecuados, que involucren a todos los individuos.

8. Autenticación y Autorización

Ambos términos se usan a menudo conjuntamente en términos de seguridad,


especialmente cuando se trata de obtener acceso al sistema. Ambos son temas
muy importantes a menudo asociados con la web como piezas clave de su
infraestructura de servicios. Sin embargo, ambos términos son muy diferentes con
conceptos totalmente diferentes. Si bien es cierto que a menudo se usan en el
mismo contexto con la misma herramienta, son completamente distintos entre sí.

Autenticación significa confirmar su propia identidad, mientras que autorización


significa otorgar acceso al sistema. En términos simples, la autenticación es el
proceso de verificar quién es usted, mientras que la autorización es el proceso de
verificar a qué tiene acceso.

Autenticación

La autenticación consiste en validar sus credenciales, como Nombre de usuario / ID


de usuario y contraseña, para verificar su identidad. El sistema determina si usted
es lo que dice que está utilizando sus credenciales. En redes públicas y privadas, el
sistema autentica la identidad del usuario a través de contraseñas de inicio de
sesión. La autenticación generalmente se realiza mediante un nombre de usuario y

Comunidad Seguridad Informática-Nicaragua https://comunidadnicaragua.org pág. 14


CURSO: FUNDAMENTOS DE CIBERSEGURIDAD

contraseña, y a veces junto con factores de autenticación, que se refiere a las


diversas formas de autenticarse.

Los factores de autenticación determinan los diversos elementos que el sistema usa
para verificar la identidad antes de otorgarle acceso a cualquier cosa, desde acceder
a un archivo hasta solicitar una transacción bancaria. La identidad de un usuario
puede determinarse por lo que sabe, lo que tiene o lo que es. Cuando se trata de
seguridad, se deben verificar al menos dos o los tres factores de autenticación para
que alguien pueda acceder al sistema.

Según el nivel de seguridad, el factor de autenticación puede variar de uno de los


siguientes:

 Autenticación de factor único – Es el método de autenticación más


simple que comúnmente se basa en una contraseña simple para otorgar
acceso de usuario a un sistema particular, como un sitio web o una red. La
persona puede solicitar acceso al sistema utilizando solo una de las
credenciales para verificar su identidad. El ejemplo más común de una
autenticación de un solo factor serían las credenciales de inicio de sesión
que solo requieren una contraseña en contra de un nombre de usuario.

Comunidad Seguridad Informática-Nicaragua https://comunidadnicaragua.org pág. 15


CURSO: FUNDAMENTOS DE CIBERSEGURIDAD

 Autenticación de dos factores – Como su nombre indica, es un proceso


de verificación en dos pasos que no solo requiere un nombre de usuario y
contraseña, sino también algo que solo el usuario conoce, para garantizar
un nivel adicional de seguridad, como un pin ATM, que solo el usuario
conoce. El uso de un nombre de usuario y contraseña junto con una pieza
adicional de información confidencial hace que sea prácticamente imposible
para los estafadores robar datos valiosos.

 Autenticación multi-factor – Es el método más avanzado de autenticación


que usa dos o más niveles de seguridad de categorías independientes de
autenticación para otorgar acceso de usuario al sistema. Todos los factores
deben ser independientes entre sí para eliminar cualquier vulnerabilidad en
el sistema. Las organizaciones financieras, los bancos y las agencias
encargadas de hacer cumplir la ley utilizan la autenticación de factores
múltiples para salvaguardar sus datos y aplicaciones de amenazas
potenciales.

Comunidad Seguridad Informática-Nicaragua https://comunidadnicaragua.org pág. 16


CURSO: FUNDAMENTOS DE CIBERSEGURIDAD

Por ejemplo, cuando ingresa su tarjeta de cajero automático en el cajero automático,


la máquina le pide que ingrese su pin. Después de ingresar el PIN correctamente,
el banco confirma su identidad de que la tarjeta realmente le pertenece y usted es
el propietario legítimo de la tarjeta. Al validar el pin de su tarjeta ATM, el banco
realmente verifica su identidad, que se llama autenticación. Simplemente identifica
quién eres, nada más.

Autorización

La autorización, por otro lado, se produce después de que el sistema haya


autenticado con éxito su identidad, lo que finalmente le da permiso total para
acceder a recursos tales como información, archivos, bases de datos, fondos,
ubicaciones, casi cualquier cosa. En términos simples, la autorización determina su
capacidad para acceder al sistema y hasta qué punto. Una vez que el sistema
verifica su identidad después de la autenticación exitosa, se le autoriza a acceder a
los recursos del sistema.

La autorización es el proceso para determinar si el usuario autenticado tiene acceso


a los recursos particulares. Verifica sus derechos de otorgarle acceso a recursos
tales como información, bases de datos, archivos, etc. La autorización
generalmente viene después de la autenticación, lo que confirma sus privilegios. En
términos simples, es como darle permiso a alguien para hacer algo o cualquier cosa.

Comunidad Seguridad Informática-Nicaragua https://comunidadnicaragua.org pág. 17


CURSO: FUNDAMENTOS DE CIBERSEGURIDAD

Por ejemplo, el proceso de verificar y confirmar el ID y las contraseñas de los


empleados en una organización se denomina autenticación, pero determinar qué
empleado tiene acceso a qué piso se llama autorización. Digamos que está viajando
y está a punto de abordar un vuelo. Cuando muestra su boleto y una identificación
antes de registrarse, recibe una tarjeta de embarque que confirma que la autoridad
del aeropuerto ha autenticado su identidad. Pero eso no es todo. Una azafata debe
autorizarle a abordar el vuelo en el que se supone que debe volar, lo que le permite
acceder al interior del avión y sus recursos.

El acceso a un sistema está protegido tanto por autenticación como por


autorización. Cualquier intento de acceder al sistema puede autenticarse
ingresando credenciales válidas, pero solo se puede aceptar después de una
autorización exitosa. Si el intento es autenticado pero no autorizado, el sistema
denegará el acceso al sistema.

Autenticación Autorización

La autenticación confirma su identidad para La autorización determina si usted está


otorgar acceso al sistema. autorizado para acceder a los recursos.

Comunidad Seguridad Informática-Nicaragua https://comunidadnicaragua.org pág. 18


CURSO: FUNDAMENTOS DE CIBERSEGURIDAD

Es el proceso de validación de credenciales Es el proceso de verificar si el acceso está


de usuario para obtener acceso de usuario. permitido o no.

Determina si el usuario es lo que dice ser. Determina a qué usuario puede y no puede
acceder.

La autenticación generalmente requiere un Los factores de autenticación requeridos


nombre de usuario y una contraseña. para la autorización pueden variar,
dependiendo del nivel de seguridad.

La autenticación es el primer paso de la La autorización se realiza después de la


autorización, por lo que siempre es lo autenticación exitosa.
primero.

Por ejemplo, los estudiantes de una Por ejemplo, la autorización determina


universidad en particular deben autenticarse exactamente a qué información están
antes de acceder al enlace del estudiante en autorizados a acceder los estudiantes en el
el sitio web oficial de la universidad. Esto se sitio web de la universidad después de una
llama autenticación. autenticación exitosa.

Actividad #3

Diríjase al área de recursos y visualice el video titulado: Autenticación y


autorización. Realice el Procedimiento #1: Proceso de autorización, elabore un
informe e ingréselo en su portafolio de evidencias.

Comunidad Seguridad Informática-Nicaragua https://comunidadnicaragua.org pág. 19


CURSO: FUNDAMENTOS DE CIBERSEGURIDAD

9. Riesgo, Amenaza y Vulnerabilidad

La diferencia entre vulnerabilidad y amenaza es muy interesante, aunque son


términos que se confunden a menudo. Veamos cómo se definen:

 Una vulnerabilidad (en términos de informática) es una debilidad o fallo en


un sistema de información que pone en riesgo la seguridad de la información
pudiendo permitir que un atacante pueda comprometer la integridad,
disponibilidad o confidencialidad de la misma, por lo que es necesario
encontrarlas y eliminarlas lo antes posible. Estos «agujeros» pueden tener
distintos orígenes por ejemplo: fallos de diseño, errores de configuración o
carencias de procedimientos.
 Por su parte, una amenaza es toda acción que aprovecha una vulnerabilidad
para atentar contra la seguridad de un sistema de información. Es decir, que
podría tener un potencial efecto negativo sobre algún elemento de nuestros
sistemas. Las amenazas pueden proceder de ataques (fraude, robo, virus),
sucesos físicos (incendios, inundaciones) o negligencia y decisiones
institucionales (mal manejo de contraseñas, no usar cifrado). Desde el punto
de vista de una organización pueden ser tanto internas como externas.

Por tanto, las vulnerabilidades son las condiciones y características propias de los
sistemas de una organización que la hacen susceptible a las amenazas. El
problema es que en el mundo real, si existe una vulnerabilidad, siempre existirá
alguien que intentará explotarla, es decir, sacar provecho de su existencia.

Una vez que tenemos clara la diferencia entre amenaza y vulnerabilidad, es


interesante introducir el concepto de riesgo. El riesgo es la probabilidad de que se
produzca un incidente de seguridad, materializándose una amenaza y causando
pérdidas o daños. Se mide asumiendo que existe una cierta vulnerabilidad frente a
una determinada amenaza, como puede ser un hacker, un ataque de denegación
de servicios, un virus… El riesgo depende entonces de los siguientes factores: la

Comunidad Seguridad Informática-Nicaragua https://comunidadnicaragua.org pág. 20


CURSO: FUNDAMENTOS DE CIBERSEGURIDAD

probabilidad de que la amenaza se materialice aprovechando una vulnerabilidad y


produciendo un daño o impacto. El producto de estos factores representa el riesgo.

Algunas de las fuentes de amenazas más comunes en el ámbito de sistemas de


información son:

 Malware o código malicioso: permite realizar diferentes acciones a un


atacante. Desde ataques genéricos mediante la utilización de troyanos, a
ataques de precisión dirigidos, con objetivos específicos y diseñados para
atacar a un dispositivos, configuración o componente específico de la red.
 Ingeniería social: Utilizan técnicas de persuasión que aprovechan la buena
voluntad y falta de precaución de la víctima para obtener información sensible
o confidencial. Los datos así obtenidos son utilizados posteriormente para
realizar otro tipo de ataques, o para su venta.
 APT o Amenazas Persistentes Avanzadas (Advanced Persistent Threats):
son ataques coordinados dirigidos contra una empresa u organización, que
tratan de robar o filtrar información sin ser identificados. Se suelen ayudar
de técnicas de ingeniería social y son difíciles de detectar.
 Botnets: conjunto de equipos infectados que ejecutan programas de manera
automática y autónoma, que permite al creador del botnet controlar los
equipos infectados y utilizarlos para ataques más sofisticados como ataques
DDoS.
 Redes sociales: el uso no controlado de este tipo de redes puede poner en
riesgo la reputación de la empresa.

Comunidad Seguridad Informática-Nicaragua https://comunidadnicaragua.org pág. 21


CURSO: FUNDAMENTOS DE CIBERSEGURIDAD

 Servicios en la nube: una empresa que contrate este tipo de servicios tiene
que tener en cuenta que ha de exigir los mismos criterios de seguridad que
tiene en sus sistemas a su proveedor de servicios. Se ha de asegurar de
contratarlos con empresas cuya seguridad este demostrada, y firmar SLA o
ANS (Acuerdos de Nivel de Servicio) en los que quede definida la seguridad
que necesita la empresa.

Amenazas

No solamente las amenazas que surgen de la programación y el funcionamiento de


un dispositivo de almacenamiento, transmisión o proceso deben ser consideradas,
también hay otras circunstancias no informáticas que deben ser tomadas en cuenta.
Muchas son a menudo imprevisibles o inevitables, de modo que las únicas
protecciones posibles son las redundancias y la descentralización, por ejemplo
mediante determinadas estructuras de redes en el caso de las comunicaciones o
servidores en clúster para la disponibilidad.

Las amenazas pueden ser causadas por:

 Usuarios: causa del mayor problema ligado a la seguridad de un sistema


informático. En algunos casos sus acciones causan problemas de seguridad, si
bien en la mayoría de los casos es porque tienen permisos sobredimensionados,
no se les han restringido acciones innecesarias, etc.
 Programas maliciosos: programas destinados a perjudicar o a hacer un uso
ilícito de los recursos del sistema. Es instalado en el ordenador, abriendo una
puerta a intrusos o bien modificando los datos. Estos programas pueden ser
un virus informático, un gusano informático, un troyano, una bomba lógica, un
programa espía o spyware, en general conocidos como malware.
 Errores de programación: la mayoría de los errores de programación que se
pueden considerar como una amenaza informática es por su condición de poder
ser usados como exploits por los crackers, aunque se dan casos donde el mal
desarrollo es, en sí mismo, una amenaza. La actualización de parches de los
sistemas operativos y aplicaciones permite evitar este tipo de amenazas.

Comunidad Seguridad Informática-Nicaragua https://comunidadnicaragua.org pág. 22


CURSO: FUNDAMENTOS DE CIBERSEGURIDAD

 Intrusos: personas que consiguen acceder a los datos o programas a los cuales
no están autorizados (crackers, defacers, hackers, script kiddie o script
boy, viruxers, etc.).
 Un siniestro (robo, incendio, inundación): una mala manipulación o mala
intención derivan en la pérdida del material o de los archivos.
 Personal técnico interno: técnicos de sistemas, administradores de bases de
datos, técnicos de desarrollo, etc. Los motivos que se encuentran entre los
habituales son: disputas internas, problemas laborales, despidos, fines
lucrativos, espionaje, etc.
 Fallos electrónicos o lógicos de los sistemas informáticos en general.

Ingeniería social

La ingeniería social es la práctica de obtener información confidencial a través de


la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas
personas para obtener información, acceso o privilegios en sistemas de
información, con resultados similares a un ataque a través de la red, saltándose
toda la infraestructura creada para combatir programas maliciosos. Además, es un
ataque más eficiente, debido a que es más complejo de calcular y prever.

El principio que sustenta la ingeniería social es el que en cualquier sistema "los


usuarios son el eslabón débil".

Tipos de amenazas

Existen infinidad de modos de clasificar un ataque y cada ataque puede recibir más
de una clasificación. Por ejemplo, un caso de phishing puede llegar a robar
la contraseña de un usuario de una red social y con ella realizar una suplantación
de la identidad para un posterior acoso, o el robo de la contraseña puede usarse
simplemente para cambiar la foto del perfil y dejarlo todo en una broma (sin que deje
de ser delito en ambos casos, al menos en países con legislación para el caso,
como lo es España).

Comunidad Seguridad Informática-Nicaragua https://comunidadnicaragua.org pág. 23


CURSO: FUNDAMENTOS DE CIBERSEGURIDAD

Amenazas por el origen

El hecho de conectar un sistema a un entorno externo nos da la posibilidad de que


algún atacante pueda entrar en ella y hurtar información o alterar el funcionamiento
de la red. Sin embargo el hecho de que la red no esté conectada a un entorno
externo, como Internet, no nos garantiza la seguridad de la misma. De acuerdo con
el Computer Security Institute (CSI) de San Francisco, aproximadamente entre el
60 y 80 por ciento de los incidentes de red son causados desde dentro de la misma.
Basado en el origen del ataque podemos decir que existen dos tipos de amenazas:

 Amenazas internas: generalmente estas amenazas pueden ser más serias que
las externas, por varias razones como:

 Si es por usuarios o personal técnico, conocen la red y saben cómo es su


funcionamiento, ubicación de la información, datos de interés, etc.
Además tienen algún nivel de acceso a la red por las mismas
necesidades de su trabajo, lo que les permite mínimos movimientos.
 Los sistemas de prevención de intrusos o IPS, y firewalls son
mecanismos no efectivos en amenazas internas por no estar,
habitualmente, orientados al tráfico interno. Que el ataque sea interno no
tiene que ser exclusivamente por personas ajenas a la red, podría ser por
vulnerabilidades que permiten acceder a la red directamente: rosetas
accesibles, redes inalámbricas desprotegidas, equipos sin vigilancia, etc.

 Amenazas externas: Son aquellas amenazas que se originan fuera de la


red. Al no tener información certera de la red, un atacante tiene que realizar
ciertos pasos para poder conocer qué es lo que hay en ella y buscar la
manera de atacarla. La ventaja que se tiene en este caso es que el
administrador de la red puede prevenir una buena parte de los ataques
externos.

Comunidad Seguridad Informática-Nicaragua https://comunidadnicaragua.org pág. 24


CURSO: FUNDAMENTOS DE CIBERSEGURIDAD

Amenazas por el efecto

El tipo de amenazas según el efecto que causan a quien recibe los ataques
podría clasificarse en:

 Robo de información.
 Destrucción de información.
 Anulación del funcionamiento de los sistemas o efectos que tiendan a ello.
 Suplantación de la identidad, publicidad de datos personales o
confidenciales, cambio de información, venta de datos personales, etc.
 Robo de dinero, estafas,...

Amenazas por el medio utilizado

Se pueden clasificar por el modus operandi del atacante, si bien el efecto puede
ser distinto para un mismo tipo de ataque:

 Virus informático: malware que tiene por objeto alterar el normal


funcionamiento de la computadora, sin el permiso o el conocimiento del
usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en una computadora, aunque también
existen otros más inofensivos, que solo se caracterizan por ser molestos.
 Phishing.
 Ingeniería social.
 Denegación de servicio.
 Spoofing: de DNS, de IP, de DHCP, etc.

10. Hackers y tipos de hackers

El término jáquer, o hacker, tiene diferentes significados. Según el diccionario de


los hackers, «es todo individuo que se dedica a programar de forma entusiasta, o
sea un experto entusiasta de cualquier tipo», que considera que poner la

Comunidad Seguridad Informática-Nicaragua https://comunidadnicaragua.org pág. 25


CURSO: FUNDAMENTOS DE CIBERSEGURIDAD

información al alcance de todos constituye un extraordinario bien. El Diccionario de


la lengua española de la RAE, en su segunda acepción, establece que es una
«persona experta en el manejo de computadoras, que se ocupa de la seguridad de
los sistemas y de desarrollar técnicas de mejora». De acuerdo a Eric S. Raymond el
motivo principal que tienen estas personas para crear software en su tiempo libre, y
después distribuirlos de manera gratuita, es el de ser reconocidos por sus iguales.

Comúnmente el término es asociado a todo aquel experto de las tecnologías de


comunicación e información que utiliza sus conocimientos técnicos en computación
y programación para superar un problema, normalmente asociado a la seguridad.
Habitualmente se les llama así a técnicos e ingenieros informáticos con
conocimientos en seguridad y con la capacidad de detectar errores o fallos en
sistemas informáticos para luego informar los fallos a los desarrolladores
del software encontrado vulnerable o a todo el público.

En seguridad informática este término concierne principalmente a entradas remotas


no autorizadas por medio de redes de comunicación como internet conocido como
sombreros negros (black hats). Pero también incluye a aquellos que depuran y
arreglan errores en los sistemas como sombreros blancos (white hats) y a los de
moral ambigua como son los sombreros grises (grey hats).

En 1984, Steven Levy publicó el libro titulado "Hackers: los héroes de la revolución
informática", (en inglés, Hackers: heroes of the computer revolution) en donde se
plantea por primera vez la idea de la ética hacker, y donde se proclama y se
promueve una ética de libre acceso a la información y al código fuente del software.
Levy se basó en entrevistas para poder identificar los seis principios básicos
relacionados con las creencias y las operaciones de los hackers.

De acuerdo a Levy los seis fundamentos del hacker son:

1. El acceso a los computadores debe ser ilimitado y total;


2. Toda información debería ser libre;

Comunidad Seguridad Informática-Nicaragua https://comunidadnicaragua.org pág. 26


CURSO: FUNDAMENTOS DE CIBERSEGURIDAD

3. Es necesario promover la descentralización y desconfiar de las autoridades;


4. Los hackers deberían ser juzgados por su labor y no por cosas como su raza,
su edad, o su posición social;
5. Se puede crear arte y belleza en un computador;
6. Las computadoras pueden cambiar tu vida para mejor.

Sin embargo, la ética hacker genera controversia, y hay personas, como el


estudiante de derecho Patrick S. Ryan, que critican los principios recién
enumerados de la ética hacker, considerando que allí "hay muy poca ética", y
catalogando esos enunciados como "un grito de batalla -que- no pone límites a los
hackers". Sin embargo, para otras personas, como por ejemplo Linus Torvalds,
estos principios éticos están de acuerdo al trabajo cotidiano del hacker, que
es "interesante, emocionante, y algo que se disfruta", adjetivos que en ocasiones
son usados por los mismos hackers para describir sus respectivos trabajos, lo que
también limita la restricción que se proclama sobre la libertad de usar la información.

De acuerdo a Raymond, la ética social del hacker se basa en tres principios:

1. La creencia de que compartir información es bueno.


2. Que los hackers tienen una responsabilidad ética de compartir la información
con la que trabajan.
3. Que los hackers deberían facilitar el acceso a computadoras cuando sea
posible.

11. Clasificación de los hackers

Sombreros

El origen del término parece provenir de las antiguas películas de vaqueros donde
el personaje bueno utilizaba un sombrero blanco y el malvado un sombrero negro,
lo cual era muy efectivo para recalcar la trama, incluso si el filme era en blanco y
negro o a color.37 De allí primordialmente deriva la costumbre de clasificar a los
hackers según sus intenciones o forma de actuar asignándoles un "color de
sombrero".

Comunidad Seguridad Informática-Nicaragua https://comunidadnicaragua.org pág. 27


CURSO: FUNDAMENTOS DE CIBERSEGURIDAD

Hacker de sombrero blanco

Un hacker de sombrero blanco (del inglés, White hat), penetran la seguridad del
sistema, suelen trabajar para compañías en el área de seguridad informática para
proteger el sistema ante cualquier alerta.

Hacker de sombrero negro

Por el contrario, los hackers de sombrero negro (del inglés, black hat), también
conocidos como crackers muestran sus habilidades en informática rompiendo
sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas
restringidas, infectando redes o apoderándose de ellas o creando virus, entre otras
muchas cosas utilizando sus destrezas en métodos hacking. Rompen la seguridad
informática, buscando la forma de entrar a programas y obtener información o
generar virus en el equipo o cuenta ingresada.

Hacker de sombrero gris

Los hackers de sombrero gris (del inglés, grey hat) son aquellos que poseen un
conocimiento similar al hacker de sombrero negro y con este conocimiento penetran
sistemas y buscan problemas, cobrando luego por su servicio para reparar daños.

Hacker de sombrero dorado

El hacker de sombrero dorado es aquel que usa la tecnología para violar un


sistema informático con el propósito de notificar la vulnerabilidad del sistema al
administrador. También rompe la seguridad informática no por razones maliciosas
si no por poner a prueba su propio sistema o de la compañía donde trabaja, o
simplemente para difundir un mensaje por la red.

Hacktivista

Referido a un hacker que se dedica a ejercer o ejerce hacktivismo o activismo


informático

Comunidad Seguridad Informática-Nicaragua https://comunidadnicaragua.org pág. 28


CURSO: FUNDAMENTOS DE CIBERSEGURIDAD

Phreaker

Procedente de pone freak (entusiasta de los teléfonos). Son personas con


conocimientos amplios tanto en teléfonos modulares como en teléfonos móviles.

La meta de los phreakers es generalmente superar retos intelectuales de


complejidad creciente, relacionados con incidencias de seguridad o fallas en los
sistemas telefónicos, que les permitan obtener privilegios no accesibles de forma
legal.

El término phreak es una conjunción de las palabras phone (teléfono en


inglés), hack y freak (entusiasta, fenómeno, loco, chiflado o monstruo en inglés,
pero en este caso es más bien el primer significado). También se refiere al uso de
varias frecuencias de audio para manipular un sistema telefónico, ya que la palabra
inglesa phreak se pronuncia de forma similar a frequency (frecuencia).

Lamer o script-kiddie

Es un término coloquial inglés aplicado a una persona falta de habilidades técnicas,


generalmente no competente en la materia, que pretende obtener beneficio
del hacking sin tener los conocimientos necesarios. Su alcance se basa en buscar
y descargar programas y herramientas de intrusión informática, cibervandalismo,
propagación de software malicioso para luego ejecutarlo como simple usuario, sin
preocuparse del funcionamiento interno de estos ni de los sistemas sobre los que
funcionan. En muchos casos presume de conocimientos o habilidades que no
posee.

Novato (Newbie)

La palabra es un anglicismo, que se traduciría como hacker novato. Es una palabra


usada en argot informático para referirse a alguien que acaba de iniciarse en el
hacking y tiene poca experiencia. Algunas hipótesis sitúan la extensión de su uso a
raíz de su popularidad dentro de las Fuerzas Armadas de los Estados Unidos de
América, a finales del siglo XX. Otras variantes del término son newby y newbee. El

Comunidad Seguridad Informática-Nicaragua https://comunidadnicaragua.org pág. 29


CURSO: FUNDAMENTOS DE CIBERSEGURIDAD

término novato a secas (noob, comúnmente escrito) se utiliza más a menudo en los
juegos en línea.

12. Factor humano y ciberseguridad


Como aún la tecnología no supera al hombre, debemos analizar el tema de
la seguridad informática, desde el punto de vista del factor humano. ¿Qué tanto
incide el factor humano en la falta de seguridad cibernética? ¿Qué importancia tiene
el factor humano en la ciberseguridad?

Según el dicho, la ocasión hace al ladrón, podríamos decir que


los ciberdelincuentes siempre encuentran la ocasión para cometer
sus ciberataques. ¿De quién depende que los ciberdelincuentes no encuentren
esa ocasión para cometer sus ciberdelitos?

Son muchos los factores involucrados en esa pregunta, pero el principal debería ser
el factor humano y la ciberseguridad, la preparación del profesional a cargo de la
ciberseguridad, las herramientas tecnológicas que tenga al alcance, la inversión que
haga la empresa en ciberseguridad, etc.

Según los expertos debería haber un cambio de paradigma en cómo se enfoca


la ciberseguridad hoy en día, ya que se le ha dado muy poca importancia a la
relación factor humano y ciberseguridad como causa o riesgo de
las ciberamenazas y ciberataques.

El error humano es la principal causa de infracciones de datos y no los


ciberdelincuentes. Es aquí donde las compañías deben revisar sus protocolos,
porque los analistas destacan la falta de visibilidad y contexto sobre dónde y cómo
se usan los datos. Este escenario le ofrece al ciberdelincuente la ocasión de atacar.
Según opinión de los expertos.

Sin importar cómo se originen los ataques, todos conducen a las mismas
intersecciones finales, donde puedan hacer el mayor daño. Estos puntos de

Comunidad Seguridad Informática-Nicaragua https://comunidadnicaragua.org pág. 30


CURSO: FUNDAMENTOS DE CIBERSEGURIDAD

intersección son “en los que las personas interactúan con datos empresariales
críticos y propiedad intelectual”. Estos “puntos humanos” de interacción tienen el
poder de socavar incluso a los sistemas de diseños más completos en un solo acto
malintencionado.

El Factor Humano como solución de la Ciberseguridad

No todo es negativo, ya que siempre existe la posibilidad de algo positivo, y esto es,
que los mismos humanos pueden ser la línea de defensa más fuerte y actuar como
señales de advertencia frente al ciberespionaje y los ciberataques.

Según los expertos, la idea sería enfocar la seguridad centrada en el ser humano,
de acuerdo al comportamiento cibernético de éste y así podría hacer sonar la alarma
y permitir a los defensores actuar, ya sea previniendo o mitigando la pérdida de
datos críticos, independiente de si la red fue violada o no.

Lo dicho anteriormente se puede explicar de la siguiente manera: debido a que los


equipos de seguridad reciben miles de alertas en un día y no pueden prestarle
atención a todas, como resultado pierden la batalla cibernética.

Por lo tanto, estudiando el comportamiento humano y a la vez, analizando los


riesgos, permitirán a los expertos en ciberseguridad identificar más rápidamente las
anomalías y obtener el contexto necesario para analizar las alertas de actividad de
redes maliciosas.

En este nuevo paradigma, además, los equipos de seguridad tendrían la capacidad


de comprender, predecir y actuar ante posibles amenazas a medida que se
desarrollan, no en un tiempo más, sino en el momento del incidente.

Al darle este nuevo enfoque a la seguridad informática, se le está dando mayor


importancia al ser humano que está delante de la pantalla y no al ciberdelincuente,

Comunidad Seguridad Informática-Nicaragua https://comunidadnicaragua.org pág. 31


CURSO: FUNDAMENTOS DE CIBERSEGURIDAD

quién sea cuál sea el enfoque que se le dé a la seguridad de los datos, atacará de
igual manera.

Al cambiar el enfoque del modelo tradicional de la seguridad informática al


entendimiento del comportamiento humano, permite una mayor eficacia en la
seguridad dentro de una organización y también se compromete con los empleados
como primera línea de defensa de la organización, quienes serán considerados
siempre en la operación de seguridad.

Es obvio que el factor humano incide en la seguridad informática, ya que son


personas quienes forman parte de la seguridad de los sistemas, son personas las
que los diseñan, desarrollan, desplegan y configuran, y por otro lado, son las
personas quienes los utilizan, pero las personas no son máquinas, son seres
humanos que cometen errores. Es por ello que es más difícil controlar, mitigar y
prevenir el factor humano en la seguridad digital.

Hay que aclarar que la seguridad digital tiene dos facetas, una es el componente
técnico y la otra es la parte humana. Ambas facetas de la seguridad, dependen la
una de la otra para lograr que nuestros sistemas sean lo más seguros posible.

Casi todos los ciberataques aprovechan en algún momento el factor humano. En


particular, en las primeras fases del ataque con la finalidad de recoger información
sobre el objetivo, robar credenciales o instalar algún tipo de malware.

Si se nos presenta la problemática de tener al enemigo en casa, como puede ser


alguna persona desconforme con la organización, la protección se vuelve aun más
difícil. La pérdida de información no solo es producida por descuidos, ignorancia o
ganas de agradar de nuestros compañeros o empleados. También se produce por
los ataques intencionados desde dentro. Ataques llevados a cabo por empleados
descontentos o ambiciosos que poseen acceso a equipos e información sensible.

Comunidad Seguridad Informática-Nicaragua https://comunidadnicaragua.org pág. 32


CURSO: FUNDAMENTOS DE CIBERSEGURIDAD

Estos casos se pueden transformar en los más peligrosos que se nos pueden
presentar.

Los ataques suelen comenzar por la recogida de información sobre un potencial


objetivo. Para realizar esta recogida de datos, se pueden emplear técnicas de
ingeniería social de tipo:

No presenciales:

 Contacto con empleados, normalmente realizando algún tipo de


suplantación por teléfono (vishing).
 Correo electrónico (phishing).
 Mediante la mensajería instantánea.

Presenciales:

 Búsqueda en la basura (dumpster diving).


 Seguimiento de personas y vehículos.
 Vigilancia de salas y edificios.
 Generación de situaciones de crisis.
 Presión psicológica.
 Soborno.
 Chantaje.
 Mediante la extorsión.

Método más usado para explotar el Factor Humano

Una de los métodos no presénciales más utilizados es el phishing. Este método


consiste en el envío masivo de correos electrónicos desde lo que aparentemente
parece un origen de total confianza. Estos correos tienen un aspecto de un escrito
real. En el, se requiere al receptor que facilite determinada información. El

Comunidad Seguridad Informática-Nicaragua https://comunidadnicaragua.org pág. 33


CURSO: FUNDAMENTOS DE CIBERSEGURIDAD

requerimiento puede ser mediante la respuesta al correo o conectándose a una


página Web que parece real, en donde se nos solicita la introducción de ciertos
datos. El éxito del phishing se basa en el envío masivo y en la probabilidad. Dado
que el número de víctimas potenciales es muy grande, es probable que alguno de
los destinatarios caiga en la trampa y facilite esa información que el atacante tan
amablemente solicita.

Además ciertos tipos de phishing buscan que la víctima abra un documento de su


interés o termine pinchando un enlace que iniciará la descargará de un software
malicioso. Este software malicioso aprovechará alguna vulnerabilidad del sistema
para funcionar con éxito. En la actualidad el phishing es uno de los vectores de
entrada más comunes de malware en los entornos de los sistemas informáticos. Se
producen un número importante de este tipo de ataques todos los días.

Variantes del phishing son:

 Spear-phishing: esta alternativa perfecciona y personaliza la comunicación. Se


adapta a cada individuo, fruto de un análisis previo de la empresa, los nombres de
los empleados, jefes o personal de servicio técnico o nombres de clientes. Se utiliza
en definitiva, cualquier información que pueda ser potencialmente útil para hacer
más creíble la comunicación que va a recibir la víctima. Los envíos no son masivos
como los mencionados anteriormente, sino muy dirigidos a un grupo de posibles
víctimas concretas.
 Whaling: tiene como objetivo a los directivos de las empresas, de manera que al
igual que con el spear-phishing se personalizan aún más las comunicaciones que
se envían en lugar de hacer envíos masivos. Este tipo de técnica suele tener una
alta probabilidad de éxito ya que los directivos por lo general no suelen asistir a las
sesiones de concienciación o de formación que se organizan para los empleados
de una organización

Comunidad Seguridad Informática-Nicaragua https://comunidadnicaragua.org pág. 34


CURSO: FUNDAMENTOS DE CIBERSEGURIDAD

Actividad #4

Diríjase al área de recursos y visualice el video titulado: Qué es Phishing y cómo


evitar ser víctima, luego participe en el foro #3 Phishing y las formas de
protección.

13. Preguntas de autoestudio

Con el objetivo de consolidar los conocimientos vistos en este módulo de estudio,


te invitamos a revisar nuevamente la documentación e investigar utilizando Internet,
y contesta las siguientes preguntas:

 Explique en que consiste la triada de la seguridad.


 Indique cual es la diferencia entre los conceptos de riesgo, amenaza y
vulnerabilidad
 ¿Cuáles son las típicas causas de una vulnerabilidad?
 ¿Qué se entiende por hacker ético?

14. Conclusiones
A lo largo de este documento base, hemos tratado de abarcar los conceptos
fundamentales que todo profesional de la ciberseguridad debe conocer y dominar,
lo que permitirá una comprensión adecuada de los siguientes temas a abordar.

Debes de tener siempre en cuenta que:

- Por medio de la ciberseguridad podemos proteger los activos de cualquier


organización, así como la información personal.
- La seguridad informática garantiza la confidencialidad, disponibilidad e
integridad de la información (pilares fundamentales)

Comunidad Seguridad Informática-Nicaragua https://comunidadnicaragua.org pág. 35


CURSO: FUNDAMENTOS DE CIBERSEGURIDAD

- La información, sistemas, aplicaciones e infraestructura tecnológica pueden


estar expuesta a diversos tipos de amenazas, por lo que se debe realizar un
análisis de riesgos, para identificar vulnerabilidades y tomar las medidas y/o
controles necesarios para garantizar su seguridad.

Comunidad Seguridad Informática-Nicaragua https://comunidadnicaragua.org pág. 36

También podría gustarte