Está en la página 1de 22

Universidad Autónoma de Nuevo León

Facultad de Ingeniería Mecánica y Eléctrica

 Investigación sobre Delitos Informáticos

Nombre: Angel Manuel Olvera Cervantes

Matricula: 1685478 Semestre: 10mo Semestre

Carrera: Ingeniero Administrador de Sistemas

Grupo: 001 Salón: 9201 Día y Hora: Jueves de N1 – N3

Unidad de Aprendizaje: Seguridad de la información y criptografía

Nombre del Maestro: Dr. Agustín Cortes Coss

Fecha de entrega: 15 de septiembre del 2022


Tabla de contenido
Introducción.......................................................................................................................................2
Delitos informáticos...........................................................................................................................3
La Estafa.........................................................................................................................................5
Suplantación de identidad y revelación de secretos......................................................................5
Pornografía infantil, sexting y stalking............................................................................................6
Normas regulatorias en México.........................................................................................................6
Acuerdos internacionales...................................................................................................................8
Convenio sobre la ciberdelincuencia..............................................................................................8
Proyecto de Stanford.....................................................................................................................8
Introducción a la seguridad................................................................................................................9
Principales tipos de seguridad informática........................................................................................9
Seguridad de hardware..................................................................................................................9
Seguridad de software.................................................................................................................10
Seguridad de red..........................................................................................................................10
usuarios....................................................................................................................................10
información..............................................................................................................................10
infraestructura.........................................................................................................................11
Vulnerabilidades..............................................................................................................................11
vulnerabilidades físicas................................................................................................................11
vulnerabilidades lógicas...............................................................................................................11
vulnerabilidades de configuración...........................................................................................12
vulnerabilidades de actualización............................................................................................12
vulnerabilidades de desarrollo.................................................................................................12
Estándares de la Seguridad Informática...........................................................................................12
ISO 15408.....................................................................................................................................13
RFC 2196......................................................................................................................................13
ESTÁNDAR ISA/IEC 62443.............................................................................................................13
ISA-TR62443-1-2 (IEC/TR 62443-1-2)............................................................................................14
ISA-62443-1-3 (IEC 62443-1-3).....................................................................................................14
ISA-TR62443-1-4 (IEC/TR 62443-1-4)............................................................................................14
ISA-62443-2-1 (IEC 62443-2-1).....................................................................................................14
ISA-TR62443-2-2 (IEC/TR62443-2-2)............................................................................................15
ISA-TR62443-2-3 (IEC/TR62443-2-3)............................................................................................15
Certificaciones de Seguridad Informática.........................................................................................15
2
SSCP (Systems Security Certified Practitioner).............................................................................16
CRISC (Certified in Risk and Information Systems Control)..........................................................16
CISA (Certified Information Systems Auditor)..............................................................................17
CISA.CISM (Certified Information Security Manager)...................................................................17
CISSP (Certified Information Systems Security Professional)........................................................17
CompTIA Security+.......................................................................................................................18
Conclusión........................................................................................................................................19
Bibliografía.......................................................................................................................................20

3
Introducción
El presente documento tiene como principal objetivo hacernos entender de los
peligros informáticos que muchas veces, sin darnos cuenta, estamos expuestos,
tanto así que podemos estar navegando por paginas que nosotros consideramos
seguras, pero si lo vemos de manera detenida, la situación podría cambiar de
manera drástica, dándonos así una forma en que nuestros datos pueden estar en
peligro y al mismo tiempo nuestra integridad y experiencia en la web podría verse
afectada, hay que estar conscientes de que nadie está exento de este tipo de
peligros, todos y cada uno corremos el mismo riesgo debido a que nos puede
pasar demasiadas cosas en un abrir y cerrar de ojos, quizá pensamos que nuestra
información no está comprometida, pero la verdad es que toda nuestra
información corre peligro en todo momento, y aunque pensemos que no hay nada
que temer, la realidad es completamente distinta, no solo se roban la información,
se roban credenciales, contraseñas, cuentas de banco, absolutamente todo lo que
puedan y alcancen a robar, de este modo tenemos que estar siempre al pendiente
de las paginas que se visitan, de igual manera de las cosas que se descargan de
manera ilegal y de todos los documentos que se envían y se reciben.

4
Delitos informáticos
Definición: Se considera al delito informático como: Todas aquellas acciones
ilegales, delictivas, antiéticas o no autorizadas que hacen uso de dispositivos
electrónicos e internet, a fin de vulnerar, menoscabar o dañar los bienes,
patrimoniales o no, de terceras personas o entidades.

La Organización de Naciones Unidas reconoce los siguientes tipos de delitos


informáticos:

 Fraudes cometidos mediante manipulación de computadoras; en este


se reúne: la manipulación de datos de entrada (sustraer datos),
manipulación de programas (modificar programas del sistema o insertar
nuevos programas o rutinas), manipulación de los datos de salida (fijación
de un objeto al funcionamiento de sistemas de información, el caso de los
cajeros automáticos) y fraude efectuado por manipulación informática (se
sacan pequeñas cantidades de dinero de unas cuentas a otras).
 Manipulación de datos de entrada; como objetivo cuando se altera
directamente los datos de una información computarizada. Como
instrumento cuando se usan las computadoras como medio de falsificación
de documentos.
 Daños o modificaciones de programas o datos computarizados; entran
tres formas de delitos: sabotaje informático (eliminar o modificar sin
autorización funciones o datos de una computadora con el objeto de
obstaculizar el funcionamiento) y acceso no autorizado a servicios y
sistemas informáticos (ya sea por curiosidad, espionaje o por sabotaje).

La clasificación de los delitos informáticos va desde:

 Ataques contra sistemas y datos informáticos


 Usurpación de la identidad
 Distribución de imágenes de agresiones sexuales contra menores
 Estafas a través de Internet
5
 Intrusión en servicios financieros en línea
 Difusión de virus
 Botnets (redes de equipos infectados controlados por usuarios remotos)
 Phishing (adquisición fraudulenta de información personal confidencial)

Sin embargo, existen también los riesgos relacionados con el uso de redes
sociales:

 Acceso a material inadecuado (ilícito, violento, pornográfico, etc.)


 Adicción - Procrastinación (distracciones para los usuarios)
 Problemas de socialización
 Robos de identidad
 Acoso (pérdida de intimidad)
 Sexting (manejo de contenido erótico)
 Ciberbullying (acoso entre menores por diversos medios: móvil, Internet,
videojuegos, etc.)
 Cibergrooming (método utilizado por pederastas para contactar con niños y
adolescentes en redes sociales o salas de chat)

Los delitos informáticos más comunes en Mexico se dividen en:

La Estafa
La Estafa: Este delito se comete mediante fraude o robo de identidad. Los
delincuentes utilizan correos electrónicos no deseados, sitios web falsos y todo
tipo de software para engañar a los usuarios de Internet para que obtengan sus
contraseñas y claves privadas para acceder a su información confidencial.

Existe un segmento de personas más susceptible a este tipo de delitos, es decir,


aquellos que están menos familiarizados con Internet y el comercio electrónico.
Los delincuentes a veces hablan con las víctimas para establecer una relación de
«confianza» e influir en sus sentimientos sobre el dinero u otros bienes.

Suplantación de identidad y revelación de secretos


Suplantación de identidad y revelación de secretos: Una vez obtenidos los
datos personales de la víctima, se robará su identidad para realizar compras u otro
tipo de actividades ilícitas, que pueden derivar en la quiebra del litigante.

6
Por otro lado, revelar la información personal de la víctima también es un delito
informático, ya que amenaza la privacidad de esa persona. El delincuente tiene
acceso a su red social, sus conversaciones y el derecho a su imagen, entre otras
cosas.

En este grupo distinguimos:

 Violación del secreto de las comunicaciones.


 Utilización y modificación de datos de carácter personal.
 Acceso ilegal a datos y sistemas informáticos.
 Difusión de datos, fotografías o vídeos, entre otros.

A veces, el agresor amenaza a la víctima y la obliga a hacer algo a cambio de no


revelar material íntimo de la víctima.

Pornografía infantil, sexting y stalking


 La posesión y difusión de pornografía infantil es uno de los delitos
informáticos más procesados debido a la gravedad del caso. Internet es el
medio ideal para distribuir este tipo de material, ya que existen muchos
portales que están protegidos por un software específico que evita el
espionaje de los usuarios «generales».
 Por otro lado, el sexting implica enviar imágenes o mensajes de texto
sexualmente explícitos. Cuando se viola la privacidad e intimidad de la
víctima y se publica el presunto contenido, constituye un delito informático.
Asimismo, en el caso de menores de edad o cuando una de las partes no
consienta la actividad, la conducta también se considera delito.
 Por otro lado, el acoso también es un delito informático cuando el acoso se
le aparece repetidamente a la víctima. El delincuente, en este barco,
rastrea, persigue y se comunica con el herido, lo que perjudica gravemente
el desarrollo de su vida diaria y restringe su libertad.

7
Normas regulatorias en México
En México se han dictado diversas leyes para regular y castigar este tipo de
delitos, entre las principales se encuentran:

El Código Penal Federal en su Título Noveno referente a la Revelación de


secretos y acceso ilícito a sistemas y equipos de informática:

Artículo 211 Bis. A quien revele, divulgue o utilice indebidamente o en perjuicio


de otro, información o imágenes obtenidas en una intervención de comunicación
privada, se le aplicarán sanciones de seis a doce años de prisión y de trescientos
a seiscientos días multa.

Artículo 211 bis 1. Al que sin autorización modifique, destruya o provoque pérdida
de información contenida en sistemas o equipos de informática protegidos por
algún mecanismo de seguridad, se le impondrán de seis meses a dos años de
prisión y de cien a trescientos días multa.

Al que sin autorización conozca o copie información contenida en sistemas o


equipos de informática protegidos por algún mecanismo de seguridad, se le
impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta
días multa.

De igual forma en el Artículo 211 bis 2 a bis 5 se en listan los delitos, y


correspondientes condenas, cometidos en equipos informáticos propiedad del
Estado, materia de seguridad pública e instituciones que integran el sistema
financiero.

Otra regulación existente se encuentra en el Código Penal para el Estado de


Sinaloa en su artículo 217, mencionado anteriormente, se establece que al
responsable de delito informático se le impondrá una pena de seis meses a dos
años de prisión y de noventa a trescientos días multa.

Por último, se mencionará del Código Penal Del Distrito Federal en su Título
Décimo Quinto – Capítulo III referente al Fraude:

8
Artículo 231. XIV. Para obtener algún beneficio para sí o para un tercero, por
cualquier medio accese, entre o se introduzca a los sistemas o programas de
informática del sistema financiero e indebidamente realice operaciones,
transferencias o movimientos de dinero o valores, independientemente de que los
recursos no salgan de la Institución.

Acuerdos internacionales
Estos acuerdos son un primer paso para unificar esfuerzos en contra de estas
actividades y si bien existen muchas cosas que mejorar son una buena guía para
cualquier Estado que analice el establecimiento de una legislación al respecto.

Convenio sobre la ciberdelincuencia


Firmado en Budapest, el 23 de noviembre de 2001, por los Estados miembros del
Consejo de Europa, en cual México participa como observador permanente, se
reconoce el problema de la ciberdelincuencia y la necesidad de una cooperativa
trasnacional para abordarlo. En el cual se definen diferentes aspectos como:

 Definición de los delitos informáticos


 Medidas que deben adoptar en sus legislaciones cada uno de los países
miembros
 Jurisdicción sobre la información
 Facilitar información entre los Estados de ser necesario en alguna
investigación

Asimismo, en su artículo 9 se hace mención de los delitos relacionados con la


pornografía infantil con el cual se busca clasificar como delito los actos de:
producción, oferta, difusión, adquisición y posesión de material pornográfico en el
que se involucre un menor en cualquier sistema informático.

Proyecto de Stanford
El Centro Internacional de la Seguridad y la Cooperación (CISAC) de Stanford
publicó el Proyecto de Convención Internacional para Mejorar la Seguridad de la
Delincuencia en el Ciberespacio y el Terrorismo, conocido como Proyecto de
Stanford, con el cual se busca un convenio multilateral entre las naciones en
materia de delito informático y terrorismo. Es de destacar los artículos:

9
 Artículo 6. Asistencia Legal Mutua
 Artículo 7. Extradición
 Artículo 12. Agencia de Protección de la Infraestructura de Información
(AIIP)
 Artículo 14. Informes anuales de los Estados Partes

La AIIP como organismo internacional integrado por todos los Estados Partes en
calidad de Miembros, actuaría como un eje central para asegurar la ejecución de
los objetivos de tal Convenio.

Introducción a la seguridad
La seguridad siempre busca la gestión de riesgos, esto quiere decir que se tenga
siempre una forma de evitarlo o prevenirlo y que se pueda realizar ciertas
acciones para evitar esas situaciones de la mejor forma. Se definió que la
seguridad podría ser catalogada como la ausencia de riesgo, la definición de este
término involucra cuatro acciones que siempre están inmersas en cualquier asunto
de seguridad como son:

 Prevención del riesgo


 Transferir el riesgo
 Mitigar el riesgo
 Aceptar el riesgo

La seguridad informática también llamada ciberseguridad—se refiere a la


protección de la información y, especialmente, al procesamiento que se hace de la
misma, con el objetivo de evitar la manipulación de datos y procesos por personas
no autorizadas. Su principal finalidad es que tanto personas como equipos
tecnológicos y datos estén protegidos contra daños y amenazas hechas por
terceros.

10
Principales tipos de seguridad informática
Al hablar de seguridad informática es fundamental distinguir algunas de las
tipologías que existen, siendo los principales elementos a dar protección el
software, la red y el hardware.

Seguridad de hardware
Este tipo de seguridad se relaciona con la protección de dispositivos que se usan
para proteger sistemas y redes —apps y programas de amenazas exteriores—,
frente a diversos riesgos. El método más usado es el manejo de sistemas de
alimentación ininterrumpida (SAI), servidores proxy, firewall, módulos de seguridad
de hardware (HSM) y los data lost prevention (DLP). Esta seguridad también se
refiere a la protección de equipos físicos frente a cualquier daño físico.

Seguridad de software
Usado para salvaguardar los sistemas frente ataques malintencionados de
hackers y otros riesgos relacionados con las vulnerabilidades que pueden
presentar los softwares. A través de estos “defectos” los intrusos pueden entrar en
los sistemas, por lo que se requiere de soluciones que aporten, entre otros,
modelos de autenticación.

Seguridad de red
Principalmente relacionada con el diseño de actividades para proteger los datos
que sean accesibles por medio de la red y que existe la posibilidad de que sean
modificados, robados o mal usados. Las principales amenazas en esta área son:
virus, troyanos, phishing, programas espía, robo de datos y suplantación de
identidad.

Lo que debe contemplar la seguridad se puede clasificar en tres partes como son
los siguientes:

 Los usuarios
 La información
 La infraestructura

11
usuarios
Los usuarios son considerados como el eslabón más débil de la cadena, ya que a
las personas es imposible de controlar, un usuario puede un día cometer un error
y olvidar algo o tener un accidente y este suceso puede echar a perder el trabajo
de mucho tiempo, en muchos casos el sistema y la información deben de
protegerse del mismo usuario.

información
La información se considera como el oro de la seguridad informática ya que es lo
que se desea proteger y lo que tiene que estar a salvo, en otras palabras, se le
dice que es el principal activo.

infraestructura
Por último, está la infraestructura esté puede ser uno de los medios más
controlados, pero eso no implica que sea el que corre menos riesgos, siempre
dependerá de los procesos que se manejan. Se deben de considerar problemas
complejos, como los de un acceso no permitido, robo de identidad, hasta los
daños más comunes.

Vulnerabilidades
Definiendo a muy grandes rasgos que es una vulnerabilidad, una vulnerabilidad de
una manera muy general es un fallo en un sistema que puede ser explotada por
un atacante generando un riesgo para la organización o para el mismo sistema.
Existen dos tipos de vulnerabilidades que se mencionan a continuación:

 Las lógicas
 Las físicas

vulnerabilidades físicas
Las vulnerabilidades físicas son las que van a afectar a la infraestructura de la
organización de manera física y se pueden mencionar en este tipo de clasificación
a los desastres naturales, como ejemplo se podría mencionar una vulnerabilidad
alta de este tipo si se vive en una zona de alto riesgo de sismos, ya que puede
presentarse una negación en el servicio, una afectación en la disponibilidad y a
partir de ahí se podría empezar con problemas. Si la organización está en una
zona que generalmente se inunda, se tiene también otro tipo de vulnerabilidad.

12
Otra de las opciones físicas son los controles de acceso, en muchas ocasiones se
tiene los accesos a la infraestructura crítica y no se tiene los accesos pertinentes,
cualquier persona podría abrir una puerta, podría entrar y constituye un gran
riesgo para la organización porque cualquier usuario podría ingresar con una USB
y copiar información, podría infectar la misma infraestructura.

vulnerabilidades lógicas
Las vulnerabilidades lógicas son las que van a afectar directamente la
infraestructura y desarrollo de la operación de estos, estas pueden ser de:

 Configuración
 Actualización
 Desarrollo

vulnerabilidades de configuración
Las vulnerabilidades de configuración en el sistema operativo, pueden ser las
configuraciones por defecto del sistema o incluso de algunas aplicaciones del
servidor que se tenga expuesta, puede ser también la configuración de algunos
firewalls que no está gestionado de una manera correcta y también de
infraestructura perimetral.

vulnerabilidades de actualización
Las vulnerabilidades de actualización, en muchas ocasiones hay empresas que
no actualizan sus sistemas, van saliendo las vulnerabilidades y es un punto que se
debe tomar en cuenta.

vulnerabilidades de desarrollo
Las vulnerabilidades de desarrollo, aquí se puede mencionar las inyecciones de
código en SQL, Cross Site Scripting, esto puede variar dependiendo del tipo de
aplicación, la validación de los datos. Cada escáner de vulnerabilidades utiliza
distintas escalas, en estas escalas se va a poder auditar en base a una

13
metodología de pruebas de penetración, de cumplimiento, si se va a auditar una
red interna o una aplicación web, es muy distinto el escáner que se va a utilizar

Estándares de la Seguridad Informática


Existen varios estándares de seguridad informática, iniciando por el grupo de
estándares ISO/IEC 27000 que integran un sistema de administración de
seguridad de la información (information security management system ISMS) el
cual está enfocado en la seguridad de la información bajo un explícito control
administrativo de la misma.

ISO 15408
El ISO 15408 es un estándar desarrollado en lo que se conoce como “Criterio
Común” y que permite que muchas diferentes aplicaciones de software puedan ser
integradas y probadas en una forma o manera segura.

RFC 2196
El RFC 2196 es memorándum publicado por el Internet Engineering Task Force
para el desarrollo de políticas y procedimientos de seguridad para sistemas de
información conectados a Internet; proporciona una amplia y general visión de la
seguridad de la información incluyendo la seguridad de la red, respuesta a
incidentes o las políticas de seguridad. El documento es muy práctico y centrado
en el día a día de las operaciones.

ESTÁNDAR ISA/IEC 62443


El comité de este estándar tiene una serie de grupos de trabajo activos, cada uno
sobre un aspecto específico de la seguridad de los sistemas de control y
automatización industriales (IACS). Las áreas abordadas incluyen el manejo y
administración de ajustes de seguridad, sistemas inalámbricos, la convergencia de
la seguridad y protección y los requisitos técnicos a nivel de componentes y
sistema. Varias partes del estándar están a nivel planeación y desarrollo.

Este estándar está organizado en 4 categorías:

14
 General. Esta categoría incluye información básica o común, tales como
conceptos, modelos y terminología; también incluye los trabajos que
describen las métricas de seguridad y los ciclos de vida de la seguridad
para los sistemas de control y automatización industriales.
 Políticas y procedimientos. Esta categoría incluye documentos que están
enfocados a los propietarios de activos y se abordan diversos aspectos
para la creación y el mantenimiento de un eficaz programa de protección de
los sistemas de control y automatización industriales.
 Sistema. Esta categoría incluye documentos que describen las guías de
diseño de los sistemas y los requisitos para la integración segura de los
sistemas de control. El modelo de diseño de zona/conducto es la estrategia
central empleada en estos documentos para aislar y proteger los activos.
 Componente. Esta categoría incluye documentos que describen las
especificaciones de desarrollo de productos y los requerimientos técnicos
de los productos del sistema de control. Esta información esta
principalmente dirigida a los fabricantes de productos de automatización y
control, pero puede ser usada por los integradores y propietarios de los
activos industriales para ayudar en la adquisición de productos seguros y
confiables para limitar los riesgos de ataques informáticos.

ISA-TR62443-1-2 (IEC/TR 62443-1-2)


El estándar ISA-TR62443-1-2 (IEC/TR 62443-1-2) es un glosario maestro de
términos usado por el comité y usuarios del estándar. Aunque este documento es
aún un trabajo preliminar, su contenido está disponible en el comité ISA-99 Wiki. .
Este documento también es manejado por el grupo de trabajo WG3 del comité
ISA-99.

ISA-62443-1-3 (IEC 62443-1-3)


El estándar ISA-62443-1-3 (IEC 62443-1-3) Identifica un conjunto de indicadores y
métricas de cumplimiento de seguridad de los sistemas de control y
automatización industrial (IACS). Este documento, en este momento, se encuentra
en proceso de desarrollo y se tiene una publicación preliminar de octubre de 2015
para fines de comentarios. Este documento está siendo manejado por el grupo de
trabajo WG12 del comité ISA-99.

15
ISA-TR62443-1-4 (IEC/TR 62443-1-4)
El estándar ISA-TR62443-1-4 (IEC/TR 62443-1-4) define el ciclo de vida de
seguridad de los IASC y su caso de uso. Este trabajo se ha propuesto como parte
de la serie desde enero de 2013 pero su desarrollo todavía no ha comenzado; aún
no se tiene un grupo formal de trabajo para este producto del estándar.

ISA-62443-2-1 (IEC 62443-2-1)


El estándar ISA-62443-2-1 (IEC 62443-2-1) (formalmente referenciada como
“ANSI/ISA 99.0201-2009 o ISA-99 parte 2”) se enfoca en cómo establecer un
programa de protección para los IACS. Este estándar es aprobado y publicado por
La IEC como IEC-62443-2-1, actualmente está siendo revisado para permitir una
mayor aproximación con la serie de estándares ISO 27000. Este documento está
siendo manejado por el grupo de trabajo WG2 del comité ISA-99.

ISA-TR62443-2-2 (IEC/TR62443-2-2)
El estándar ISA-TR62443-2-2 (IEC/TR62443-2-2) tiene el propósito de desarrollar
sobre el contenido del estándar ISA-61443-2-1, con un enfoque sobre la operación
de un sistema administrativo de un programa de protección de seguridad
cibernético para los IACS alineándose fuertemente con los estándares de la serie
ISO 27000. Este estándar está en estado de propuesta bajo comentarios y es
manejado por el grupo de trabajo WG2.

ISA-TR62443-2-3 (IEC/TR62443-2-3)
El estándar ISA-TR62443-2-3 (IEC/TR62443-2-3) es un reporte técnico que
proporciona una guía práctica sobre la aplicación de un sistema de administración
de adecuaciones dentro del ambiente de un IACS. Este tema es abordado desde
la perspectiva del propietario operador así como también del proveedor de
soluciones. Este estándar fue publicado como IEC-62443-2-3; 2015” Security for
industrial automation and control systems – Part 2-3: Patch management in the
IACS environment” y es manejado por el grupo de trabajo WG6.

Por mencionar algunos.

16
Certificaciones de Seguridad Informática
Principales certificaciones de seguridad informática

Existe una gran variedad de certificaciones de seguridad. Desde algunas ofrecidas


por organismos o consorcios internacionales hasta otras que son proporcionadas
por algunas de las principales empresas relacionadas con redes y
comunicaciones. A continuación, te presentamos las certificaciones principales:

SSCP (Systems Security Certified Practitioner)


Esta certificación en seguridad informática es ofrecida por el ISC (Consorcio
Internacional de Certificación de Sistemas de Información de Seguridad) y certifica
la capacidad del profesional que la posee para administrar e implementar la
infraestructura de la empresa, y alinearla con las políticas de seguridad que
permiten garantizar la confidencialidad de los datos.

Quienes disponen de esta certificación son capaces de realizar las siguientes


funciones:

 Preparar y ejecutar pruebas de seguridad.


 Detectar y prevenir intrusiones.
 Dar respuesta y recuperarse de problemas de seguridad.
 Implementar autenticación.

Se trata de una certificación en seguridad informática idónea para los siguientes


perfiles:

 Analistas de seguridad.
 Administradores de bases de datos.
 Ingenieros de sistemas.
 Administradores de seguridad.
 Ingenieros de seguridad de redes.

17
CRISC (Certified in Risk and Information Systems Control)
Se trata de una certificación en sistemas informáticos gestionada por ISACA. Los
profesionales que la obtienen pueden identificar evaluar y preparar respuestas a
diferentes riesgos de seguridad.

Quienes disponen de esta certificación son capaces de realizar las siguientes


funciones:

 Comprender y gestionar los riesgos de las organizaciones.


 Implementar controles de seguridad adecuados.

CISA (Certified Information Systems Auditor)


Esta certificación en seguridad informática está destinada a quienes realizan
auditorías, controles y evaluaciones de los sistemas de TI y también es gestionada
por ISACA.

Quienes disponen de esta certificación son capaces de realizar las siguientes


funciones:

 Realizar evaluación de vulnerabilidades.


 Realizar auditorías.
 Establecer sistemas de control.
 Realizar informes acerca del cumplimiento en la empresa.
 Para obtener esta certificación se debe superar el examen

CISA.CISM (Certified Information Security Manager)


Esta certificación en seguridad informática también la gestiona ISACA. Quienes
obtienen esta certificación, además de ser competentes en temas de seguridad,
demuestran las siguientes aptitudes:

 Comprender la relación entre los objetivos de la empresa y el programa de


seguridad de la información de la organización.
 Son capaces de desarrollar y gestionar un programa de seguridad
informática.

18
Para obtener esta certificación se debe superar el examen CISM y unirse a un
programa de formación continua.

CISSP (Certified Information Systems Security Professional)


En este caso, se trata de una certificación en seguridad informática ofrecida por
ISC. Es una certificación ideal para quienes ya tienen conocimientos amplios,
tanto técnicos como de gestión, así como experiencia.

Quienes tienen esta certificación son capaces de diseñar, implementar y gestionar


programas de seguridad propios.

CompTIA Security+
Se trata de una certificación en seguridad informática confiable a nivel global que
cubre los principios esenciales para la seguridad de la red y la gestión de riesgos.
Quien posee esta certificación constata sus conocimientos para proteger y
asegurar una red contra hackers.

Otras certificaciones en seguridad informática

 CISMP: Information Security Management Principles.


 CompTIA Advanced Security Practitioner.
 Certificaciones de Cisco: CCNA Security y Cisco Certified Network
Professional Security.
 Certificaciones de SANS Institute.
 Certificaciones de Offensive Security.
 Certificaciones CERT, como el CERT-Certified Computer Security Incident
Handler Certification.

19
Conclusión
La seguridad en la informática es un punto con demasiada importancia en cuanto
al trato que se le da al usuario cuando navega por internet, independientemente
de la web que sea, es importante recalcar que todos estamos expuestos a ser
atacados de alguna manera, es reconocible que existen formas de combatir estos
ciberataques, pero los ciberdelincuentes siempre encuentran la forma de tomar
posesión de nuestros datos, es importante mencionar que nosotros como usuarios
debemos de tener especial precaución con las cosas que hay en el internet, existe
la posibilidad de que un ciberdelincuente copie todo el código de una web
conocida, y nos haga introducir nuestros datos personales, y así formar parte de
una estafa que podría tener repercusiones importantes en nuestros documentos,
incluso llegando a extremos importantes, nuestras cuentas de banco.

Nosotros como usuarios conocedores en cierto punto de este tipo de cosas


podemos “defendernos” pero no se puede hablar de la misma manera cuando se
habla de un usuario promedio es muy probable que caiga de forma continua en
este tipo de ataques.

Por fortuna existen métodos que en mi opinion personal todos los usuarios
debiesen conocer como conceptos básicos, lastimosamente el habito de aprender
en nuestro país no es especialmente nuestro fuerte, y hasta que eso no cambie
todo va a seguir exactamente por la misma línea.

20
Bibliografía
11 certificaciones de ciberseguridad populares: Nivel Inicial, Pen Tester y

Avanzado. (s/f). Edx.org. Recuperado el 16 de septiembre de 2022, de

https://blog.edx.org/es/11-certificaciones-de-ciberseguridad-populares-nivel-

inicial-pen-tester-y-avanzado

Certificación en seguridad informática: ¿cuáles son las principales? (s/f).

Kyoceradocumentsolutions.es. Recuperado el 16 de septiembre de 2022,

de

https://www.kyoceradocumentsolutions.es/es/smarter-workspaces/business-

challenges/paperless/certificacion-seguridad-informatica.html

¿Cuáles son los delitos cibernéticos en México? - Revista Seguridad 360. (2021,

diciembre 21). Redacción Revista Seguridad 360.

https://revistaseguridad360.com/destacados/delitos-ciberneticos-en-mexico/

No title. (s/f). Isamex.org. Recuperado el 16 de septiembre de 2022, de

https://www.isamex.org/intechmx/index.php/2018/02/26/los-estandares-seguridad-

informatica-aplica-a-la-industria-actual/

Ochoa, M. (2020, septiembre 22). Delitos informáticos en México, ¿qué dice la

Ley? IT Masters Mag.

https://www.itmastersmag.com/noticias-analisis/delitos-informaticos-en-

mexico-que-dice-la-ley/

21
Sánchez, A. S. (2019). Delitos informáticos. En Lecciones de derecho penal 3ed.

Parte especial. Vol II (pp. 13–72). Universidad del Externado de Colombia.

Vive. (2021, junio 15). ¿Qué es la seguridad informática y cuáles son sus

tipos? UNIR. https://ecuador.unir.net/actualidad-unir/que-es-seguridad-

informatica/

22

También podría gustarte