Está en la página 1de 23

SEMANA 1 – REDES Y SEGURIDAD

REDES Y SEGURIDAD
SEMANA 1
Amenazas en redes
modernas

IACC
1
SEMANA 1 – REDES Y SEGURIDAD

APRENDIZAJE ESPERADO
 Reconocer las amenazas que afectan una
arquitectura de red, entre dispositivos
conectados a una red LAN.

IACC
2
SEMANA 1 – REDES Y SEGURIDAD

INTRODUCCIÓN ............................................................................................................. 4
1. SEGURIDAD EN REDES................................................................................................ 5
1.1. RAZONES PARA LA SEGURIDAD .................................................................................................... 5

2. AMENAZA DE REDES .................................................................................................. 6


2.1 PIRATA INFORMÁTICO Y TIPOS ............................................................................................................ 7
2.2 EVOLUCIÓN DE LOS PIRATAS INFORMÁTICOS ................................................................................... 11
EJEMPLO .................................................................................................................................................. 12
2.3 EVOLUCIÓN DE HERRAMIENTAS DE SEGURIDAD .............................................................................. 13

3. MITIGACIÓN DE AMENAZAS..................................................................................... 14
3.1 ORGANIZACIONES DE SEGURIDAD DE RED ........................................................................................ 14
3.2 DOMINIOS DE SEGURIDAD DE RED .................................................................................................... 16

COMENTARIO FINAL .................................................................................................... 19


REFERENCIAS ............................................................................................................... 20

IACC
3
SEMANA 1 – REDES Y SEGURIDAD

INTRODUCCIÓN
La amenaza de seguridad se define como un Esto también puede afectar los registros de
riesgo que puede dañar los sistemas los usuarios, los cuales son de suma
informáticos y la organización. La causa importancia. La confianza entre las bases de
podría ser física, como robar una datos y sus clientes puede ser dañada
computadora que contiene datos vitales; o irreparablemente si estos registros están
no física, como un ataque de virus. Durante comprometidos.
el desarrollo de este contenido se definirá
una amenaza como un posible ataque de un La pérdida de dinero y tiempo que se invierte
en rastrear un virus o un gusano y eliminarlo
pirata informático que puede permitir
obtener acceso no autorizado a un sistema de la red es frustrante, además de requerir
informático. Además, es importante resaltar muchos recursos, ya que a menudo se deben
que los errores de unos pueden ser los reconstruir datos desde cero, reinstalar
dolores de cabeza de otras personas. Si una sistemas operativos y recuperar registros de
red es insegura y alguien toma el control de las cintas de respaldo. En resumen, reparar
los daños ocurridos por falta de seguridad
un computador, puede usar esa máquina
para lanzar ataques de denegación de puede llevar a invertir mucho tiempo
servicio a terceros inocentes. También realizando labores de recuperación, lo cual
pueden inundar la web con spam. es un problema para cualquier organización.

“Si piensas que la tecnología puede solucionar tus problemas de seguridad, está claro que ni
entiendes los problemas ni entiendes la tecnología”.
Bruce Shchneier.

IACC
4
SEMANA 1 – REDES Y SEGURIDAD

1. SEGURIDAD EN REDES
Para comenzar, se partirá definiendo qué es la seguridad, según Díaz G. (2014):

La seguridad es un sistema dentro de sistemas mayores, más que un producto o conjunto


de ellos, más que varias tecnologías, la seguridad es un proceso, que hace intervenir todas
las tecnologías, todos los productos todas las herramientas y, específicamente el sentido
común de los seres que los gestionan (p. 89).

Y, además, se revisarán algunos conceptos presentados en la norma Nch-ISO27000 (2014):

 Amenaza: Causa potencial de un incidente no deseado, que puede provocar daños a un


sistema o a la organización.
 Riesgo: Posibilidad de que una amenaza concreta pueda explotar una vulnerabilidad para
causar una pérdida o daño en un activo de información. Suele considerarse como una
combinación de la probabilidad de un evento y sus consecuencias.
 Vulnerabilidad: Debilidad de un activo o control que puede ser explotada por una o más
amenazas.
 Seguridad de la Información: Preservación de la confidencialidad, integridad y
disponibilidad de la información.

1.1. RAZONES PARA LA SEGURIDAD


Según Alegre M. (2011, p. 2), “preservar la integridad de un sistema informático es muy
importante para una organización, por las pérdidas económicas y el tiempo que podría suponer,
sin olvidarnos del peligro que podría acarrear el acceso al sistema de un usuario no autorizado”.
Para dar seguridad y proteger la información de una manera coherente Gómez y Álvarez (2012)
indican que es necesario proteger la información frente a la pérdida de:

 Confidencialidad: Solo accederá a la información quien se encuentre autorizado.


 Integridad: La información debe ser siempre exacta y completa.
 Disponibilidad: Los usuarios autorizados tendrán acceso a la información cuando lo
requieran.

IACC
5
SEMANA 1 – REDES Y SEGURIDAD

Hoy en día, es muy extraño encontrar dispositivos -como computadores, tablet o teléfonos- que
funcionen de manera aislada, algo que sí sucedía hace 20 años atrás. En la actualidad, desde los
televisores hasta los vehículos forman parte de redes con acceso a internet, las cuales están
abiertas a recibir ataques internos o externos que pueden afectar a todos los dispositivos
conectados a la misma red. Imposible sería hoy vivir sin la posibilidad de realizar comunicaciones,
trámites y trabajos sin estar interconectados, por lo que se volvería inviable proponer la
desconexión como la solución al problema planteado.

Figura 1. Dispositivos conectados a una red común.

2. AMENAZA DE REDES
El CIS Control en su versión 7 (2015, p. 48) indica que en las redes de datos abiertas existen riesgos
en los cuales “los atacantes se centran en explotar los sistemas que pueden alcanzar a través de
Internet, incluidas las estaciones de trabajo, celulares y dispositivos que extraen contenido de
Internet a través de los límites de la red”.

Además, el Center for Internet Security Critical Security Controls for Effective Cyber Defense, en su
documento CIS Control v.7 (2015), indica lo siguiente:

IACC
6
SEMANA 1 – REDES Y SEGURIDAD

Amenazas como grupos de crimen organizado y Estados utilizan la configuración y las


deficiencias arquitectónicas que se encuentran en los sistemas perimetrales, los
dispositivos de red y las máquinas cliente que acceden a Internet para obtener acceso
inicial a una organización. Luego, con una base de operaciones en estas máquinas, los
atacantes a menudo pivotan para profundizar dentro del límite para robar o cambiar
información o para establecer una presencia persistente para ataques posteriores contra
hosts internos. Además, se producen muchos ataques entre redes de socios comerciales, a
veces denominadas extranets, ya que los atacantes saltan de una red de la organización a
otra y explotan los sistemas vulnerables en perímetros de la extranet. (48).

2.1 PIRATA INFORMÁTICO Y TIPOS


Debido a las motivaciones que intrusos puedan tener para ingresar en redes de información,
Gómez (2014) los tipifica de la siguiente forma:

Tabla 1. Clasificación de intrusos en las redes informáticas


Hackers Los hackers son intrusos que se dedican a estas tareas como
pasatiempo y como reto técnico: entran en los sistemas
informáticos para demostrar y poner a prueba su
inteligencia y conocimientos de los recovecos de internet,
pero no pretenden provocar daños en estos sistemas. Sin
embargo, hay que tener en cuenta que pueden tener acceso
a información confidencial, por lo que su actividad está
siendo considerada como un delito en bastantes países.
En la actualidad, muchos hackers defienden sus actuaciones
alegando que no persiguen provocar daños en los sistemas y
redes informáticas, ya que solo pretenden mejorar y poner a
prueba sus conocimientos. Sin embargo, el acceso no
autorizado a un sistema informático se considera por sí
mismo un delito en muchos países, puesto que aunque no
se produzca ningún daño, se podría revelar información
confidencial.

Crackers (“blackhats”) Los crackers son individuos con interés en beneficios de


forma ilegal o, simplemente, para provocar algún daño a la
organización propietaria del sistema, motivados por
intereses económicos, políticos, religiosos, etcétera. A
principios de los años setenta comienzan a producirse los

IACC
7
SEMANA 1 – REDES Y SEGURIDAD

primeros casos de delitos informáticos, provocados por


empleados que conseguían acceder a los ordenadores de
sus empresas para modificar sus datos: registros de ventas,
nóminas

Sniffers Los sniffers son individuos que se dedican a rastrear y tratar


de recomponer y descifrar los mensajes que circulan por
redes de computadores como internet.

Phreakers Los phreakers son intrusos especializados en sabotear las


redes telefónicas para poder realizar llamadas gratuitas. Los
phreakers desarrollaron las famosas “cajas azules”, que
podían emitir distintos tonos en las frecuencias utilizadas
por las operadoras para la señalización interna de sus redes,
cuando estas todavía eran analógicas.

Spammers Los spammers son los responsables del envío masivo de


miles de mensajes de correo electrónico no solicitados a
través de redes como internet, provocando el colapso de los
servidores y la sobrecarga de los buzones de correo de los
usuarios. Además, muchos de estos mensajes de correo no
solicitados pueden contener código dañino (virus
informáticos) o forman parte de intentos de estafa
realizados a través de internet (los famosos casos de
“phishing”).

Piratas informáticos Los piratas informáticos son los individuos especializados en


el pirateo de programas y contenidos digitales, infringiendo
la legislación sobre propiedad intelectual.

Creadores de virus y Se trata de expertos informáticos que pretenden demostrar


programas dañinos sus conocimientos construyendo virus y otros programas
dañinos, que distribuyen hoy en día a través de internet
para conseguir una propagación exponencial y alcanzar así
una mayor notoriedad. En estos últimos años, además, han
refinado sus técnicas para desarrollar virus con una clara
actividad delictiva, ya que los utilizan para obtener datos
sensibles de sus víctimas (como los números de cuentas
bancarias y de las tarjetas de crédito, por ejemplo) que
posteriormente emplearán para cometer estafas y

IACC
8
SEMANA 1 – REDES Y SEGURIDAD

operaciones fraudulentas.

Lamers (“wannabes”): Los “lamers”, también conocidos por “script kiddies” o “click
“Script-kiddies” o kiddies”, son aquellas personas que han obtenido
“Click-kiddies” determinados programas o herramientas para realizar
ataques informáticos (descargándolos generalmente desde
algún servidor de internet) y que los utilizan sin tener
conocimientos técnicos de cómo funcionan. A pesar de sus
limitados conocimientos, son los responsables de la mayoría
de los ataques que se producen en la actualidad, debido a la
disponibilidad de abundante documentación técnica y de
herramientas informáticas que se pueden descargar
fácilmente de internet, y que pueden ser utilizadas por
personas sin conocimientos técnicos para lanzar distintos
tipos de ataques contra redes y sistemas informáticos.

Amenazas del También se debe tener en cuenta el papel desempeñado


personal interno por algunos empleados en muchos de los ataques e
incidentes de seguridad informática, ya sea de forma
voluntaria o involuntaria. Así, es posible considerar el papel
de los empleados que actúan como “fisgones” en la red
informática de su organización, los usuarios incautos o
despistados, o los empleados descontentos o desleales que
pretenden causar algún daño a la organización. Por este
motivo, conviene reforzar la seguridad tanto en relación con
el personal interno (“insiders”) como con los usuarios
externos del sistema informático (“outsiders”).

Ex-empleados Los ex-empleados pueden actuar contra su antigua empresa


u organización por despecho o venganza, accediendo en
algunos casos a través de cuentas de usuario que todavía no
han sido canceladas en los equipos y servidores de la
organización. También pueden provocar la activación de
“bombas lógicas” para causar determinados daños en el
sistema informático (eliminación de ficheros, envío de
información confidencial a terceros...) como venganza tras
un despido.

IACC
9
SEMANA 1 – REDES Y SEGURIDAD

Intrusos remunerados Los intrusos remunerados son expertos informáticos


contratados por un tercero para la sustracción de
información confidencial, para llevar a cabo sabotajes
informáticos contra una determinada organización,
etcétera.

Tipos de ataques e intrusos en las redes informáticas. Gómez (2014)


Fuente: https://bit.ly/2FHLAka.

Figura 2. Delitos informáticos más comunes

IACC
10
SEMANA 1 – REDES Y SEGURIDAD

 Para conocer un poco más de la historia los piratas


informáticos, ver el siguiente documental:

https://www.youtube.com/watch?v=AZCwMVgYGMI

2.2 EVOLUCIÓN DE LOS PIRATAS INFORMÁTICOS


El sitio Welivesecurity.com (2017) nos presenta una famosa frase del criptógrafo Bruce Schneier
que dice lo siguiente: “Si piensas que la tecnología puede solucionar tus problemas de seguridad,
está claro que ni entiendes los problemas ni entiendes la tecnología”.

Esta frase hace reflexionar de lo rápida y amplia que es la evolución de las técnicas de los piratas
informáticos. La piratería partió por los aparatos telefónicos, en donde con unos silbatos que
venían de regalo en las cajas de cereales “Capitán Crunch” podían alterar su funcionamiento, ya
que estos reconocían su tono de 2.600 Hz. como órdenes de la central.

Figura 3. Silbato con el cual se atacaban las centrales telefónicas hace más de 35 años.
Fuente: https://bit.ly/2CKEPfH

Posteriormente se fueron dando cuenta que incluso utilizando técnicas de ingeniería social podían
incluso manipular hasta a los empleados que manejaban las centrales telefónicas en la compañía.
Pero, ¿qué es esto de la ingeniería social? “Son estrategias de ataque que se basan en el engaño y
que están netamente orientadas a explotar las debilidades del factor humano” (Owasp.org, 2016).

IACC
11
SEMANA 1 – REDES Y SEGURIDAD

Uno de los hacker más famoso del mundo, Kevin Mitnick, dice que en la ingeniería social existen 4
pilares fundamentales basados en la psicología del ser humano (Owasp.org, 2016), estos son:

 Todos tenemos las ganas de ayudar.


 El primer movimiento es siempre de confianza hacía el otro.
 No nos gusta decir “NO”.
 A todos nos gustan que nos alaben.

EJEMPLO

La ingeniería social es la destreza de conducir a las personas para que confieran


información confidencial. En el siguiente enlace se puede ver un ejemplo de lo que es un
ataque de ingeniera social, lo que no implica tener altas capacidades técnicas o
sofisticadas herramientas:

https://www.youtube.com/watch?v=GIlS5eJHYNI

A pesar de que todas estas prácticas fueron solo un juego para los perpetradores, con el tiempo
comenzaron a darse cuenta que podían no solamente entretenerse sino que también ganar dinero
robando información, lo que fue en aumento con el nacimiento de internet.

Según Oxman (2013), en la actualidad uno de los delitos más comunes es el phishing, cuya
finalidad es la de apoderarse de información personal del usuario de Internet, para acceder a sus
cuentas de correo o de redes sociales, o bien, conseguir sus claves de e-banking”.

IACC
12
SEMANA 1 – REDES Y SEGURIDAD

Figura 3. Objetivos del phishing

2.3 EVOLUCIÓN DE HERRAMIENTAS DE SEGURIDAD

Según Rentería (s. f.), para poder mitigar los riesgos que diariamente aparecen en internet,
históricamente se han desarrollado herramientas y/o técnicas que permiten minimizarlos:

Tabla 2. Técnicas para mitigar riesgos

Disponibilidad La disponibilidad supone que el sistema informático se mantenga


trabajando sin sufrir ninguna degradación en cuanto a accesos. Es
necesario que se ofrezcan los recursos que requieran los usuarios
autorizados cuando se necesiten. La información deberá permanecer
accesible a elementos autorizados. Fuente: https://bit.ly/2OQHCZo
(s.f.)
Autentificación Verificar la identidad de algo o de alguien. Ejemplo: Huella dactilar.
Integridad Este servicio verifica y garantiza que la información trasmitida por
cualquier medio no sufra cambios o modificaciones de forma no
autorizada.
No repudio Previene tanto al emisor como al receptor de negar un mensaje
transmitido, el receptor del mensaje prueba la veracidad del mensaje
que fue enviado por el presunto emisor, y viceversa.

IACC
13
SEMANA 1 – REDES Y SEGURIDAD

Control de acceso Controla el acceso de los sistemas y aplicaciones mediante los medios
de comunicación, el cual al tratar de ganar acceso, debe identificarse
primero o autenticarse para acceder.

Disponibilidad Este último servicio verifica que las personas autorizadas accedan a la
información deseada cuando lo requieran y tantas veces como sea
necesario, esto no significa que siempre se va tener este acceso, sino
cuando sea requerido o necesario.

Inicio y evolución de la seguridad informática en el mundo. Rentería (s.f.)


Fuente: https://bit.ly/2Yxj3oS

3. MITIGACIÓN DE AMENAZAS
Según Owasp.org (s. f.), “el modelado de amenazas es un proceso para capturar, organizar y
analizar toda esta información. Permite tomar decisiones informadas sobre los riesgos de
seguridad en las aplicaciones”.

3.1 ORGANIZACIONES DE SEGURIDAD DE RED


En la actualidad, dado que no se puede batallar de manera individual ante las amenazas
existentes, existen organizaciones dedicadas a trabajar en generar normas y buenas prácticas para
mitigar los riesgos existentes en la red:

Tabla 3. Organizaciones dedicadas a investigar y publicar buenas prácticas en temas de seguridad

ISO Si bien la Organización Internacional de Normalización http://iso27000.es/download/C


(ISO) no está dedicada 100% a velar por la seguridad de la ontrolesISO27002-2013.pdf
información, lo que sí hace es entregar normas que
describen cómo gestionar la seguridad de la información
en una empresa.
OWASP Fundación OWASP es un organismo sin ánimo de lucro que https://www.owasp.org/
apoya y gestiona los proyectos e infraestructura de OWASP
ISC2 Consorcio internacional de Certificación de Seguridad de https://www.isc2.org/
Sistemas de Información o (ISC)², es una organización sin
ánimo de lucro con sede en Palm Harbor, Florida.

IACC
14
SEMANA 1 – REDES Y SEGURIDAD

NIST El Instituto Nacional de Patrones y Tecnología de EE.UU. https://www.nist.gov/topics/cy


bersecurity

CIS Centro para la seguridad de internet. https://www.cisecurity.org/

ISACA ISACA es el acrónimo de Information Systems Audit and https://www.isaca.org/


Control Association, una asociación internacional que
apoya y patrocina el desarrollo de metodologías y
certificaciones para la realización de actividades de
auditoría y control en sistemas de información.
INCIBE El Instituto Nacional de Ciberseguridad es un organismo https://www.incibe.es
dependiente del Ministerio de Economía y Empresa de
España a través de la Secretaría de Estado para el Avance
Digital.

Organismos relacionados con la seguridad informática. Mec.es (s. f.)


Recuperado de: https://bit.ly/2TG29k9.

 Como forma de conocer el trabajo que desarrollan estas


organizaciones se invita a revisar las guías que el Instituto Nacional de
Ciberseguridad de España tiene disponible de manera gratuita para
todos los usuarios que lo requieran.

https://www.incibe.es/protege-tu-empresa/guias

IACC
15
SEMANA 1 – REDES Y SEGURIDAD

3.2 DOMINIOS DE SEGURIDAD DE RED

Según Isotools.org (2013), “los dominios de Seguridad incorporan los activos de la información que
van a proteger y cumplir totalmente. Su finalidad es asegurar que los requisitos legales de
seguridad referidos al diseño, operación, uso y gestión de los sistemas de información se
cumplan”.

En su principal descripción, la norma Nch-ISO27001 (2014, p. 1) indica que esta “ha sido preparada
para proporcionar los requisitos para establecer, implementar, mantener y mejorar de manera
continua un sistema de gestión de la seguridad de la información”.

En cuanto a la norma Nch-ISO27002 (2014, p.1.), esta “ofrece recomendaciones para realizar la
gestión de la seguridad de la información”.

Estas recomendaciones están compuestas por 14 dominios, los cuales son:

Tabla 4. Dominios de normativa Nch-ISO27002(2013)


Código de prácticas para los controles de seguridad de la información
DOMINIO EJEMPLO DE CONTROL

Políticas de seguridad Conjunto de políticas para la seguridad de la


información. Ej: Restricción uso de pendrives.

Aspectos organizativos Asignación de responsabilidades para la seguridad de


la información. Ej: Quien es el responsable de realizar
respaldo de información.

Seguridad ligada a los recursos humanos Concienciación, educación y capacitación en seguridad


de la información. Ej: Realizar capacitaciones respecto
al uso de Email y Phising.

Gestión de activos Inventario de activos. Ej: Invetario de conputadores y


la persona que los tiene asignados.

Control de accesos Política de control de accesos. Ej: Personas con acceso


a la sala de servidores.

Cifrado Gestión de claves. Ej: Longitud de claves.

IACC
16
SEMANA 1 – REDES Y SEGURIDAD

Seguridad física y ambiental Perimetro de seguridad ffísica. Ej: Perímetros de


seguridad de edificios.

Seguridad en la operativa Separación de entornos de desarrollo, prueba y


producción. Ej: Tener bases de datos separadas para
cada entorno.

Seguridad en las telecomunicaciones Segregación de redes. Ej: Disponer de redes separadas


por departamentos.

Adquisión, desarrollo y mantenimiento Seguridad de las comunicaciones en servicios


de sistemas accesibles por redes públicas. Ej: Selección más
adecuado de forma de pago para protegerse de
fraudes.

Relaciones con suministradores Supervisión y revisión de los servicios prestados por


terceros. Ej: Garantizar protección a las zonas donde
ingresan proveedores.

Gestión de insidentes en la seguridad de Respuestas ante incidentes de seguridad de la


la información información. Ej: Tener procedimientos definidos para
enfrentar la situación.

Aspectos de seguridad de la informacion Redundancia: Disponibilidad de instalaciones para


en la gestión de la continuidad del para el procesamiento de la información.
negocio
Cumplimiento Identificación de la legislación aplicable. Ej. No usar
software pirata.

Nch-ISO27001(2014): Sistema de gestión de la seguridad de la información.

IACC
17
SEMANA 1 – REDES Y SEGURIDAD

 Para obtener un resumen completo de todos los dominios


lo invito a revisar el siguiente enlace descargable en
formato PDF:

https://bit.ly/2TF36Jz

IACC
18
SEMANA 1 – REDES Y SEGURIDAD

COMENTARIO FINAL
De acuerdo a lo estudiado en este contenido, diariamente se puede detectar una infinidad de
fallas de seguridad, las que son utilizadas por piratas informáticos para tratar de acceder a
información que puede llegar a tener un gran valor en el mercado. Los principales afectados con
estos incidentes son los usuarios de los distintos servicios que existen en redes públicas y privadas,
quienes nos entregan una gran responsabilidad de ser guardianes de esta información, estando en
constante alerta y en constante investigación para enfrentar estas amenazas.

A modo de conclusión, se puede indicar que no solo los encargados de los sistemas son los
responsables de cuidar la información de las organizaciones, sino que todos los usuarios de la red
deben tener un real compromiso para no tener que afrontar las consecuencias de estos robos de
información. Es importante recordar que los usuarios son el eslabón más débil en esta cadena que
protege a las organizaciones de las amenazas existentes en las redes.

IACC
19
SEMANA 1 – REDES Y SEGURIDAD

REFERENCIAS
Alegre M. (2011). SEGURIDAD INFORMATICA ED.11 . Madrid, España: Paraninfo.

Center for Internet Security (CIS). (2015). CIS Control versión 7. Recuperado de:

https://bit.ly/2JMXPjy

Díaz G. (2014). Procesos y herramientas para la seguridad de redes. Madrid, España: Universidad

Nacional de Educación a Distancia.

García-Cervigón, A. y Alegre, M. (2011). Seguridad Informática. Madrid, España: Ediciones

Paraninfo.

Gómez L. y Álvarez A. (2012). Guía de aplicación de la norma UNE-ISO 27001. Madrid, España:

AENOR.

Gómez, A. (2014). Tipos de ataques e intrusos en las redes informáticas. Recuperado de:

https://bit.ly/2FHLAka.

Isotools.org (2013). ISO 27001: Dominios Tecnológicos de Seguridad de la Información. Recuperado

de: https://bit.ly/2UJ2qHX

Owasp.org. (2016). Ingeniería social: hacking psicológico. Recuperado de: https://bit.ly/2YA4Lnv

Owasp.org. (s. f.). Modelado de amenazas. Recuperado de: https://bit.ly/2U6ttNu

Oxman, N. (2013). Estafas informáticas a través de Internet: acerca de la imputación penal del

"phishing" y el "pharming". Revista de derecho de la Pontificia Universidad Católica de

Valparaíso, (41). Recuperado de: https://bit.ly/2THqF4G.

IACC
20
SEMANA 1 – REDES Y SEGURIDAD

Pmg-ssi.com (2017). Los tres pilares de la seguridad de la información: confidencialidad, integridad

y disponibilidad. Recuperado de: https://bit.ly/2OQHCZo

Rentería, F. (s. f.). Inicio y evolución de la seguridad informática en el mundo. Recuperado de:

https://bit.ly/2Yxj3oS

Ministerio de Educación, Cultura y Deporte de España. (s. f.). Organismos relacionados con la

seguridad informática. Recuperado de: https://bit.ly/2TG29k9.

Instituto Nacional de Normalización (INN). (2014). Nch-ISO27000: Tecnología de la información -

Técnicas de seguridad - Sistemas de gestión de seguridad de la información - Visión general

y vocabulario. Santiago, Chile.

Instituto Nacional de Normalización (INN). (2013). Nch-ISO27001: Tecnología de la información –

Técnicas de seguridad - Sistemas de gestión de la seguridad de la información - Requisitos.

Santiago, Chile.

Instituto Nacional de Normalización (INN). (2013). Nch-ISO27002: Tecnologías de la información –

Técnicas de seguridad - Código de prácticas para los controles de seguridad de la

información. Santiago, Chile.

Welivesecurity.com (2017). Desafíos nuevos con viejos conocidos: el enfoque de seguridad que

falta implementar. Recuperado de: https://bit.ly/2U1Yk94.

IACC
21
SEMANA 1 – REDES Y SEGURIDAD

PARA REFERENCIAR ESTE DOCUMENTO, CONSIDERE:

IACC (2019). Amenazas en redes modernas. Redes y Seguridad. Semana 1.

IACC
22
SEMANA 1 – REDES Y SEGURIDAD

IACC
23

También podría gustarte