Documentos de Académico
Documentos de Profesional
Documentos de Cultura
DE MÉXICO
LICENCIATURA EN DERECHO
Actividad 1. Ciberseguridad y seguridad de la información
Desde la AEECF sabemos que son muchos los términos de ciberseguridad a los que se
hacen referencia y en numerosas ocasiones se desconoce el significado. Por ello, hemos
elaborado un glosario con los términos más comunes.
Autenticación: Procedimiento para comprobar que alguien es realmente quien dice ser
cuando accede a un ordenador o a un servicio online.
Identidad digital: Es lo que somos para otros en la red; un perfil que se crea de cada
usuario a partir de la información que se almacena en la red.
La ciberseguridad es una realidad que nos concierne a todos como usuarios, por ello es
necesario que hagamos un uso responsable de la red y denunciemos todas las páginas y
comportamientos ilícitos que detectemos.
Términos Seguridad de la Información
Amenaza: Una amenaza informática es toda circunstancia, evento o persona que tiene el
potencial de causar daño a un sistema en forma de robo, destrucción, divulgación,
modificación de datos o negación de servicio (DoS).
Armouring: Es una técnica que utilizan los virus para esconderse e impedir ser
detectados por los antivirus.
Ataques Web: Un ataque Web es un ataque que se comete contra una aplicación cliente
y se origina desde un lugar en la Web, ya sea desde sitios legítimos atacados o sitios
maliciosos que han sido creados para atacar intencionalmente a los usuarios de ésta.
Bot: Un bot es una computadora individual infectada con malware , la cual forma parte de
una red de bots (bot net).
Caballo de troya: Son un tipo de código malicioso que parece ser algo que no es. Una
distinción muy importante entre troyanos y virus reales es que los troyanos no infectan
otros archivos y no se propagan automáticamente. Los caballos de troya tienen códigos
maliciosos que cuando se activan causa pérdida, incluso robo de datos.
Por lo general, se propagan a través de descargas inadvertidas, archivos adjuntos de
correo electrónico o al descargar o ejecutar voluntariamente un archivo de Internet,
generalmente después de que un atacante ha utilizado ingeniería social para convencer al
usuario de que lo haga.
Crimeware: Software que realiza acciones ilegales no previstas por un usuario que
ejecuta el software. Estas acciones buscan producir beneficios económicos al distribuidor
del software.
Ciberdelito: El ciberdelito es un delito que se comete usando una computadora, red o
hardware. La computadora o dispositivo puede ser el agente, el facilitador o el objeto del
delito. El delito puede ocurrir en la computadora o en otros lugares.
Cifrado: Proceso de codificación de información sensible para poder evitar que esta
llegue a personas no autorizadas.
Definición de virus: Procedimiento por medio del cual el antivirus actualiza su base de
datos de definiciones de virus. Los archivos de definición tienen protección contra todos
los virus, gusanos, troyanos y otros riesgos de seguridad más recientes.
Firewall: Aplicación de seguridad diseñada para bloquear las conexiones en determinados puertos
del sistema, independientemente de si el tráfico es benigno o maligno. Un firewall debería formar
parte de una estrategia de seguridad estándar de múltiples niveles.
Greylisting o Lista gris: La lista gris es un método de defensa para proteger a los
usuarios de correo electrónico contra el spam. Los mensajes de correo electrónico son
rechazados temporalmente de un remitente que no es reconocido por el agente de
transferencia de correos. Si el correo es legítimo, el servidor de origen tratará de nuevo y
se aceptará el correo electrónico. Si el correo es de un remitente de spam, probablemente
no se reintentará su envío y por lo tanto, no logrará pasar el agente de transferencia de
correos.
Gusanos: Los gusanos son programas maliciosos que se reproducen de un sistema a
otro sin usar un archivo anfitrión, lo que contrasta con los virus, puesto que requieren la
propagación de un archivo anfitrión infectado.
Hacking ético: Es una forma de referirse al acto de una persona usar sus conocimientos
de informática y seguridad para realizar pruebas en redes y encontrar vulnerabilidades,
para luego reportarlas y que se tomen medidas, sin hacer daño.
La idea es tener el conocimiento de cuales elementos dentro de una red son vulnerables y
corregirlo antes que ocurra hurto de información, por ejemplo.
Estas pruebas se llaman "pen tests" o "penetration tests" en inglés. (Te explicamos más
adelante).
Ingeniería social: Método utilizado por los atacantes para engañar a los usuarios
informáticos, para que realicen una acción que normalmente producirá consecuencias
negativas, como la descarga de malware o la divulgación de información personal. Los
ataques de phishing con frecuencia aprovechan las tácticas de ingeniería social.
Nivel de propagación: Se trata de un valor que indica cómo de rápido se puede extender
o se ha extendido el virus por todo el mundo. Es usado para mirar la peligrosidad del
mismo.
Pharming: Redirigir el tráfico a un sitio web falso para capturar información confidencial
de los usuarios.
Rootkits: Componente de malware que utiliza la clandestinidad para mantener una presencia
persistente e indetectable en un equipo. Las acciones realizadas por un rootkit, como la instalación y
diversas formas de ejecución de códigos, se realizan sin el conocimiento o consentimiento del
usuario final.
Los rootkits no infectan las máquinas por sí mismos como lo hacen los virus o gusanos, sino que
tratan de proporcionar un entorno indetectable para ejecutar códigos maliciosos. Una vez
instalados, el atacante puede realizar prácticamente cualquier función en el sistema, incluyendo
acceso remoto, intercepción de comunicaciones, así como procesos de ocultamiento, archivos,
claves de registro y canales de comunicación.
Toolkit: Paquete de software diseñado para ayudar a los hackers a crear y propagar
códigos maliciosos. Los toolkits frecuentemente automatizan la creación y propagación de
malware al punto que, incluso los principiante delincuentes cibernéticos son capaces de
utilizar amenazas complejas. También pueden utilizarse toolkits para lanzar ataques web,
enviar spam y crear sitios de phishing y mensajes de correo electrónico.
Variantes: Las variantes son nuevas cepas de malware que piden prestado códigos, en
diversos grados, directamente a otros virus conocidos. Normalmente se identifican con
una letra o letras, seguido del apellido del malware; por ejemplo, W32.Downadup.A,
W32.Downadup.B y así sucesivamente.
Virus: Programa informático escrito para alterar la forma como funciona una computadora,
sin permiso o conocimiento del usuario. Un virus debe cumplir con dos criterios:
Por otro lado, la Guardia Nacional refiere que los incidentes que han atendido de
diciembre de 2018 a diciembre de 2020 son: 3,720 por divulgación no autorizada de
información; 6,502 ataques de fuerza bruta; 11,182 sitios web fraudulentos (phishing)
mitigados; y 157,332 infección por código malicioso. (Guardia Nacional, 2021)
De acuerdo con el INEGI, México cuenta con 86.8 millones de usuarios de Internet y 88.2
millones de usuarios de telefonía móvil, entre ellos, 21.3 millones de usuarios tienen entre
6 a 17 años. (ENDUTIH, 2021). Del total de la población usuaria, el 21% de personas
declaró haber vivido, entre octubre de 2019 y noviembre de 2020, alguna situación de
acoso cibernético (MOCIBA 2021).
A lo anterior podemos sumar como factores que hacen necesaria una estrategia de
ciberseguridad, los siguientes:
b) Los posibles usos del cibercrimen como servicio por parte de la delincuencia
organizada;
Ante el crecimiento exponencial del uso de las tecnologías y el consumo de internet, cada
día será mayor la urgencia de una estrategia de ciberseguridad con visión de Estado.
Debemos dar importancia a la protección de los datos e información, la innovación, el
patrimonio y la economía nacional, así como a las infraestructuras críticas, los servicios
públicos y, sobre todo, a los derechos y libertades.
En el marco del Plan Nacional de Desarrollo 2013-2018, dentro del Programa para un
Gobierno Cercano y Moderno 2013-2018, se estableció la Estrategia Digital Nacional cuya
finalidad es impulsar la digitalización de México, a través de acciones como: gobierno
digital, datos abiertos, inclusión y habilidades digitales, servicios de salud y educación a
través de las TIC, el uso de TIC en servicios financieros, entre otras. Es importante
fortalecer la ciberseguridad para que todos los servicios públicos, principalmente los
digitales y los derechos de las personas se realicen sin barreras, de manera confiable y
con resiliencia, con miras a fortalecer la confianza en el uso de las TIC y en la relación
entre instituciones públicas, sector privado y la sociedad en general.
Por otra parte, de acuerdo al mismo estudio del sector privado, las brechas más
importantes de las organizaciones mexicanas se encuentran: “en cuanto a clasificación de
información, métricas de ciberseguridad, capacitación en continuidad de negocio o ciber
resiliencia; así como pruebas de vulnerabilidades por terceros”:
“Además, son las grandes organizaciones quienes tienen una mayor percepción del
riesgo, están orientadas a la transformación digital, son conscientes de amenazas y de la
necesidad de actuar ante ellas, pero, sobre todo, tienen una alta percepción de que
pueden ser vulneradas; lo que las lleva a adoptar las mejores prácticas en
ciberseguridad.”
“Destacan entre los principales hallazgos, que sólo el 65.3 por ciento de las
organizaciones participantes se consideran medianamente preparadas para hacer frente a
las amenazas. Además, el 59.7 por ciento de ellas manifestó que la transformación digital
es necesaria para el éxito de la estrategia del negocio. Para el 57.7 por ciento de los
participantes; las áreas de operaciones, finanzas y reputación de marca, son las de mayor
impacto en caso de un ataque. El 47.54 por ciento considera que existe un incremento
alarmante de amenazas nuevas y más complejas, por lo que están actuando en el tema; y
46.7 por ciento indicó que existe una probabilidad media de que sus activos digitales sean
robados o dañados”
Por otro lado, a fin de contribuir a la Meta Nacional “Un México en Paz” del Plan Nacional de
Desarrollo 2013-2018, la Policía Federal, a través de la División Científica han logrado atender más
de 51,000 denuncias ciudadanas y más de 200,000 incidentes cibernéticos; se han desactivado cerca
de 17,000 sitios fraudulentos y emitido más de 2,000 alertas de ciberseguridad dirigidas a
instituciones públicas y privadas.
Los objetivos que se marcan los países relacionados con la Ciberseguridad, que se plasman en
sus ENCS, siguen un patrón muy parecido. De manera general los podemos agrupar en:
o Garantizar las operaciones de los ciudadanos en el ciberespacio
o Proteger las infraestructuras TIC de la administración
o Protección de las Infraestructuras Críticas en su parte TIC
o Mejorar la capacitación de los profesionales de la Ciberseguridad así como la sensibilización y
concienciación de los ciudadanos
o Fomentar la cooperación público-privada
o Impulsar la cooperación internacional
Como podemos ver, muy en la línea del resto de ENCS publicadas. Desde el punto de
vista de una empresa como Indra, de vocación internacional, desde el sector privado
podemos contribuir de forma poderosa a lograr estos objetivos, especialmente en lo
referente al aporte de servicios de Ciberseguridad, formación, capacitación y
sensibilización y la colaboración a nivel internacional.
En este sentido, la gran mayoría pone todo el esfuerzo en vigilar que la empresa continúe
operando correctamente y solo reacciona cuando es blanco de un delito cibernético.
Además, las inversiones en ciberseguridad tienden a cubrir lo estrictamente necesario,
dejando al descubierto lo más importante, y lo que en muchos casos no ha incluido: el
aseguramiento del trabajo a distancia.
Es momento de que las empresas pongan especial atención en los planes de
recuperación ante desastres y planes de continuación del negocio. Cuando los planes de
contingencia están actualizados y probados, la respuesta ante la crisis no es reactiva, sino
ordenada.
Ante el escenario de mayor exposición que vivimos es muy importante que las empresas
mantengan con los colaboradores un canal de comunicación abierto para emitir
recomendaciones que disminuyan la probabilidad de ser objeto de ciberdelitos, como ser
escépticos ante todo –lo que protege contra ataques de, por
ejemplo, phishing y ransomware.
Otros aspectos importantes son no instalar ningún tipo de software libre, tener instalados
antivirus permitidos y monitorear constantemente la actividad de las redes de la empresa.
Vale la pena resaltar que todas las compañías, de todos los sectores, están expuestas.
Nadie se salva. Sin embargo, hoy el sector salud es muy sensible; lo mismo la industria
minorista que tiene, por ejemplo, que satisfacer las necesidades alimentarias de la
población. Estas actividades también pueden despertar mucho interés en los hackers.
La pandemia nos ha enseñado una nueva manera de vivir y trabajar. Por lo que tenemos
que cuidar de nosotros mismos y nuestras empresas. La responsabilidad de tratar de
mantenernos a salvo de los ciberataques es de todos: empresarios y colaboradores.
Las empresas más grandes, sin duda, tendrán presupuestos asegurados para hacer
frente al trabajo a distancia y tendrán mejores estrategias de protección, pero
independientemente del tamaño de la empresa, no podemos pensar en que “esto nunca
me va a pasar”.
“México tiene una crisis de ciberseguridad. Hemos visto ataques muy fuertes en los
últimos tiempos y no hemos sido preventivos. La vulnerabilidad en el país es grande”,
advierte Albero Friedman, director adjunto de la Cámara Nacional de la Industria
Electrónica de Telecomunicaciones y Tecnologías de la Información.
La incidencia de vulneraciones a la ciberseguridad en México se duplico del 11% al 22%
entre 2016 y 2018, según la encuesta de delitos económicos 2018 de la consultora PwC.
En correspondencia con esta estadística, en el ultimo año México se desplomo del lugar
57 al 70 en el NATIONAL CYBER SECURITY INDEX (NCSI que desarrolla la e-
Governance Academy Foundation de Estonia sobre seguridad cibernética en 129 paises.
La ciberseguridad son las acciones tomadas para mitigar riesgos en el ciberespacio, con
el propósito de disminuir la probabilidad de sufrir un ataque.
Para optimizarla se pueden tomar medidas como el uso de programas antivirus, además
de emprender buenas prácticas en el uso de las tecnologías, dice el análisis sobre
perspectiva de ciberseguridad en México de la firma McKinsey & Company.
De las 978 millones de consumidores que fueron víctimas del hackeo en 2017, 3.3% se
registraron en México, de acuerdo con los datos del estudio, que fue publicado en junio
del año pasado. El costo financiero de estas vulneraciones alcanzo los 7,700 millones de
dólares (mdd) de los 172,000 mdd que se perdieron en el mundo, es decir 4.4%.