Está en la página 1de 28

Sistema Informaticos

TECNOLOGÍA DEL FUTURO DE LA CIBERSEGURIDAD

2022
AGRADECIMIENTO

En este presente trabajo agradecemos a nuestros padres, familiares y amigos


porque nos brindaron su apoyo tanto moral y económicamente para seguir
estudiando y lograr el objetivo trazado para un futuro mejor y ser el orgullo para ellos
y de toda la familia de igual manera a mis queridos formadores en el especiales a
las Profesoras: Negda y Belcy por incentivarnos y guiarnos a lo largo del trayecto y
al cual nos ayudaron a terminar este Proyecto nuestros más queridos deseos para
todos ustedes de parte de la Alumna:
Ruth González Aguilar.

DEDICATORIA

Dedico este proyecto a mis amigos Christian, Diego, Alex, Gabriel y Mariana quienes
fueron un gran apoyo emocional durante el tiempo en que realice este proyecto
A mis padres quienes me apoyaron todo el tiempo.
A mis maestros quienes nunca desistieron al enseñarme, aun sin importar que
muchas veces no ponía atencion en clase, a ellos que continuaron depositando su
esperanza en mí.
A todos los que me apoyaron para escribir y concluir este proyecto.
Para ellos es esta dedicatoria de este proyecto, pues es a ellos a quienes se las
debo por su apoyo incondicional.
RESUMEN

El objetivo de la investigación fue determinar en qué medida la ciberseguridad


mejora la actividad organizacional en la era digital. En este sentido se procedió a
efectuar un análisis de la información secundaria a nivel mundial y nacional.
Evidencias de análisis de expertos y evidencia estadística en la última década; esto
es, en relación a la situación de la ciberseguridad y sus efectos en las
organizaciones, especialmente en las empresas que manejan sistemas de
información gerencial. En ese sentido tenemos los siguientes resultados;: La
ciberseguridad, genera un 79% de reducción de los gastos operativo, un 85% de
reducción de tiempos de operación, asimismo, facilita una disponibilidad del 99% de
disponibilidad de datos ,asimismo, un 86% de reducción de problemas de
infraestructura. Como conclusión tenemos: la ciberseguridad influye positivamente
en la mejora de la actividad organizacional, evitando los ataques de diversos tipos
del ciberespacio, especialmente en las dimensiones de planificación y cotejo de los
resultados, asimismo, mejora la aplicación de la gestión institucional.
INTRODUCCION

El espionaje ha acompañado al ser humano desde el principio desde el principio de


los tiempos. Conocer los planes o actividades de un pueblo vecino podría dar
ventajas sociales. A pesar de que indicativo más antiguo de la existencia de
espionaje lo constituye la existencia de métodos para encriptar la información
escrita, es fácil suponer que esta actividad ya se realizaba con anterioridad.

Los avances tecnológicos sucesivos, como el telégrafo y la radio, han marcado la


evolución de los métodos y procedimientos de intercepción y encriptación de la
información, y con ello el espionaje.

En la actualidad, ante el gran desarrollo y difusión de los sistema de información y


la dependencia de ellos de las sociales modernas, el ciberespacio se presenta como
un gran campo para el espionaje. Sin embargo, esta no es la única oportunidad que
brinda a los potenciales agresores, ya que puede ser empleado también como
vehículo para todo tipo de actividades ilegitimas.

Las tecnologías de la información han tenido una distribución rápida y generalizada


desde su nacimiento. Se puede decir que en la actualidad.
TECNOLOGIA DEL FUTURO DE LA CIBERSEGURIDAD

Capitulo I.
1. PLANTEAMIENTO DEL PROBLEMA.
La ciberseguridad es un problema que implica a gobiernos, empresas y ciudadanos.
La dependencia de todos los sectores sociales y económicos tienen de la
infraestructura de información y telecomunicaciones ha crecido extraordinariamente,
volviéndose compleja y difícil de gestionar.

Por eso es fundamental con un marco adecuado para tener una respuesta rápida,
ordenada y eficaz a los incidentes en los que se ven comprometidas algunas de las
dimensiones de la seguridad de la información (confidencialidad, integridad o
disponibilidad).

En la actualidad, debido al gran avance de la tecnología y la continua


intercomunicación con las diferentes personas a través de los medios y redes
sociales, en las cuales se comparte todo tipo de información personal, sentimental,
laboral, entre otras., de ver la necesidad de buscar herramientas para mitigar los
riesgos, haciendo que la información tenga la autenticidad, confiabilidad,
disponibilidad e integridad de los datos de una forma em un espacio seguro. Em
base a esto, surge la necesidad de que las instituciones mejoren su infraestructura
de red e implementen políticas de seguridad que puedan ayudar a mitigar las
vulnerabilidades y riesgos informáticos.

1.1. DESCRIPCION DEL PROBLEMA


Los sistemas de control industrial se encuentran prácticamente en todas las
empresas que requieren del control y automatización de sus procesos, incluyendo
sectores de la industria de bienes y servicios, así como infraestructuras críticas.
Desde hace varios años con la aparición de Stuxnet estos sistemas vienen siendo
víctimas de ataques especializados que han tenido implicaciones importantes en su
seguridad y puedes producir efectos desastrosos en infraestructuras críticas, como
es el caso de industrie, en malware capaz de controlar directamente los
interruptores de una subestación eléctrica y causante de un gran apagón eléctrico.

Los ataques a sistemas de control industrial tienen a aumentar, mientras no se


tomen medidas preventivas, como la actualización de los sistemas y la detención
temprana de amenazas mediante inspecciones constantes. Un mecanismo que
puede ayudar em el aseguramiento y mitigación de las amenazas y ataques em los
sistemas de control es la evaluación de la seguridad siguiendo una metodología
formal y técnica.

1.2. OBJETIVO GENERAL

Los objetivos de la ciberseguridad están clasificados en tres categorías: prevención,


detección y recuperación.
• PREVENCION: Establecer medios que garanticen la protección de los
diferentes dispositivos informáticos y que garanticen la inaccesibilidad a los
sistemas.

• DETECCION: Identificar los elementos que ponen em riesgo los dispositivos


y sistemas informáticos, detectar a los responsables de cualquier acción
maliciosa y dar aviso a los usuarios que han sido víctimas del ciberataque.

• RECUPERACION: Establecer métodos para aislar y expulsar las amenazas


de los dispositivos de tal forma que se sufra el menor daño posible y ejecutar
tareas de restauración y recuperación de información.

1.3. OBJETIVOS ESPECIFICOS

Por otra parte, la ciberseguridad cuenta con objetivos específicos como los
siguientes:
• Garantizar que los sistemas de información posean un nivel adecuado de
ciberseguridad y resiliencia.

• Promover en los usuarios la capacidad de prevención, detección, reacción,


análisis, recuperación, respuesta, investigación y coordinación ante
ciberataques de cualquier tipo.

• Impulsar la seguridad de los sistemas de información tanto de usuarios


independientes como de empresas.

• Informar a los usuarios sobre los riesgos del ciberespacio.


• Participar en la mejora de la ciberseguridad a nivel internacional.

Por último, uno de los objetivos específicos de la ciberseguridad consiste en


compartir y mantener los conocimientos, las habilidades y las capacidades
tecnológicas que se requieren para ejercer la ciberseguridad.

1.4. JUSTIFICACION
Los sistemas de control industrial gestionan procesos muy importantes en diferentes
sectores de la industria y también en las infraestructuras críticas del país. Es por
ello, que la materialización de una amenaza de ciberseguridad es un sistema de
control industrial en específico si no también a la seguridad nacional de un país,
como ha quedado evidenciado con incidentes como el virus Stuxnet.
Los sistemas de control industrial son robustos y estables, gestionan y automatizan
proceso muy complejos y se encuentran presentes desde hace mucho tiempo en la
industria y en las infraestructura críticas de muchos países, pero tienen ciclos de
actualización muy largos y en su diseño inicial no fueron concebidos para
conectarse a redes pocos confiables como internet o redes públicas, de hecho
muchos tienen protocolos de comunicación propietarios que no tienen capas de
seguridad, como autenticación o cifrado; y esto es un factor de debilidad muy
común. Todo esto hace conocer el estado actual de la seguridad de un sistema de
control industrial se vuelva una prioridad al momento de fortalecerlo y protegerlo
frente a amenazas o ataques informáticos.
Una metodología para evaluar la seguridad de los sistemas de control industrial
permite conocer el estado actual de la seguridad del sistema evaluado, evidenciar
las amenazas y vulnerabilidades a las que está expuesto, los ataques de los que
puede ser víctima, servir de base para implementar los controles de seguridad que
pueden reducir el impacto de la materialización de una amenaza y disminuir el
riesgo de ocurrencia.

1.5. MARCO TEORICO Era digital


De acuerdo a Carmona, Luis(2014) , La norma ISO 27001 ofrece los requisitos
necesarios para establecer un Sistema de Gestión de Seguridad de la
Información en las organizaciones.

En la actualidad el término “ciberseguridad” se encuentra asociados a ciberespacio,


ciber amenazas, etc.
Cuando se plantea la implementación de un nuevo modelo de Gestión de Ciber
seguridad para El área de servicios de seguridad de una empresa Telco, se propone
con la finalidad de alinear Los objetivos estratégicos de la organización,
definiendo: f unciones, procesos, roles, y Responsabilidades que aseguren las
actividades del modelo con el fin de generar un valor Agregado a la empresa.

La gestión de la ciberseguridad tiene recién pocos años de investigación, pero con


una evolución Exponencial, ya que la facilidad de acceso al internet y su fácil uso
tras muchos beneficios y a la Vez riesgos los cuales hay que estar preparados, en la
actualidad existe aportes de investigadores Donde realizan investigación de
modelos de ciberseguridad que se pueden aplicar a la Organización.

Como parte de las investigaciones ACM y AIS a fines de diciembre del 2017 se está
n desplegando Una nueva carrera sobre Ciber seguridad, la cual contempla las
á reas de Seguridad de Datos, Seguridad de Software, Seguridad de
componentes, Seguridad de Conexión, Seguridad de Sistemas, Seguridad de
personas, Seguridad Organizacional y Seguridad social. A partir de las
investigaciones realizada s en este capítulo se busca agrupar y categorizar los
Diversos conceptos del entorno de la ciberseguridad que nos ayudara para el
planteamiento de

Definición de ciberseguridad
Según ISACA (Información Sistemas Audit and Control Asociación – Asociación de
Auditoría y Control sobre los Sistemas de Información), se define la Ciberseguridad
como “Protección de activos de información, a través del tratamiento de amenazas
que ponen en riesgo la información que es procesada, almacenada y transportada
por los sistemas de información que se encuentran interconectados”.

Dentro de la Norma ISO 27001, se define el Activo de la Información como los


conocimientos o datos que tienen valor para una organización, mientras que, en la
misma norma, los Sistemas de Información comprenden a las aplicaciones,
servicios, activos de tecnologías de información u otros componentes que permiten
el manejo de esta.

Por tanto, es fácil deducir que la Ciberseguridad, tiene como foco la protección de la
información digital que “vive” en los sistemas interconectados. En consecuencia,
está comprendida dentro de la seguridad de la información.
El estándar ISO 27001 establece que la definición de activo de información pueden
ser los conocimientos que tienen un valor añadido para la empresa, mientras que los
Sistemas de Información establecen las aplicaciones, los servicios, los activos ,etc. y
utiliza otros compuestos que faciliten el manejo de la información.

La ciberseguridad ofrece un foco de protección para la información digital que se


encuentra entre sistemas interconectados. Como consecuencia, se encuentra en la
seguridad de la información.

El termino Ciberseguridad consiste en la protección de la información digital


en los sistemas Interconectados. La ciberseguridad se considera dentro de la
seguridad de la información. Según Información Sistemas Audit and Control
Asociación (I SACA), 27la ciberseguridad es definida como “protección de activos
de información , a través del tratamiento de amenazas que ponen en Riesgo la
información que es procesada, almacenada y transportada por los sistemas
de Información que se encuentran interconectados”. La ciberseguridad se enfoca
principalmente a La información de tipo digital y los sistemas interconectados
que lo procesan, almacenan o Transmiten, por lo que tiene un mayor
acercamiento con la seguridad informática.

Seguridad de la Información
Seguridad de la Información es el término más utilizado en últimos tiempos y
a que la Información se considera como un activo que brinda valor al negocio; por
lo que se necesita Tener un adecuado manejo para protegerla frente a las
amenazas y vulnerabilidades que está Expuesta. La información puede adoptar
distintas formas, de ahí surge la importancia de Conocerlas para poder
protegerla adecuadamente.

Según la norma ISO‐IEC‐


270012013- la adopción de un sistema de gestión de seguridad de la Información e
s una decisión estratégica para una organización. El establecimiento e
Implementación de un sistema de gestión de seguridad de la información en una
organización Está influenciado por las necesidades y objetivos de la organización,
los requisito s de seguridad,
Para poder establecer la diferencia con la seguridad de la información, debemos
revisar varios conceptos más que nos permiten tener el contexto general. Según la
Real Academia Española (RAE), la seguridad se puede definir como: “Libre o exento
de todo peligro, daño o riesgos”

Sin embargo, es una condición ideal, ya que en la realidad no es posible tener la


certeza de que se puedan evitar todos los peligros.

El principal propósito de seguridad en todos los ámbitos de aplicación es el de


reducir riegos hasta un nivel que se pueda aceptar y que los interesados puedan
mitigar las amenazas latentes. Es decir, la seguridad también entiende que las
actividades se encuentran destinadas a proteger del peligro a los activos sensibles
de la organización.

La información se puede encontrar en diferentes formatos, por ejemplo, en formato


digital (utilizando los diferentes medios electrónicos que existen hoy en día), de
forma física (bien sea escrita o impresa), además de manera no representada, esto
pueden ser ideas o conocimiento de personas que pertenecen a la organización.
Los activos de información se pueden encontrar en diferentes formatos.
En un Sistema de Gestión de Seguridad de la Información ISO 27001 la
información se puede almacenar, procesar o trasmitir de diferentes maneras:
• Formato electrónico
• Forma verbal
• Mediante mensajes escritos
• Impresos

Esto quiere decir que será posible encontrarlos en diferentes formatos.


No importa la forma o el estado, la información requiere que se cumpla una serie de
medidas de protección que sean adecuadas según la importancia y la criticidad de la
información, esto es especialmente importante en el ámbito de la seguridad de la
información.

Debemos recordar que la seguridad en cómputo se limita a la protección de los


sistemas y equipos que permiten procesar toda la información, mientras que la
seguridad informática se involucra en todos los métodos, procesos o técnicas para
tratar de forma automática la información que se encuentra en formato digital,
teniendo un mayor alcance, ya que se incluye la protección de las redes e
infraestructuras tecnológicas.
Cuando lo que se busca es poder proteger el software, el hardware, las redes, las
infraestructuras o los servicios, nos topamos con el ámbito de la seguridad
informática o la ciberseguridad. Se incluyen muchas actividades de seguridad que
se encuentran relacionadas con la información que manejan todas las personas, el
cumplimiento o la concienciación cuando nos estamos refiriendo a la seguridad de
la información.

1.6. MARCO HISTORICO


La evolución de las tecnologías hizo que cada vez existieran más aplicaciones, más
datos almacenados y por tanto, más riesgos de seguridad debido a que era
información muy jugosa para los ciberdelincuentes.

En los años 80 se produjo un auge del malware y aunque con el tiempo han ido
apareciendo antivirus que protegen de las amenazas que han ido surgiendo (en
muchas industrias incluso es obligatorio tener un antivirus), el malware ha
evolucionado hasta el nivel de que hoy en día existe malware creado
específicamente para evitar la protección antivirus normal, por lo que este se vuelve
totalmente ineficaz.

Para protegerse ante estos nuevos tipos de programa maligno existentes hoy en
día esto es necesario pasar al siguiente nivel de protección, que consiste en una
plataforma de detección y respuesta de endpoint (EDR).

Cuando las máquinas están protegidas, se aprovechan las vulnerabilidades de


las personas

Durante los años 80 Kevin Mitnick empezó a utilizar la ingeniería social para
obtener información personal y datos privados basándose en los siguientes
principios:
Todos queremos ayudar.
No nos gusta decir No.
El primer movimiento es siempre de confianza hacia el otro.
A todos nos gusta que nos alaben, bajamos nuestras defensas ante las
felicitaciones.
Mediante este método el Kevin Mitnick lograba engañar a las personas, ganarse su
confianza y finalmente obtener datos (que en algunas ocasiones podían parecer
datos sin importancia) con los que saltarse los sistemas de seguridad de las
empresas y acceder a su información confidencial.

Aunque la ingeniería social empezó a utilizarse a una escala mayor a finales de los
años 80, hoy en día todavía sigue siendo una de las formas más eficaces para
vulnerar una empresa, algo que solo se puede solucionar realizando en primer
lugar una auditoría de ingeniería social para saber hasta que punto las personas de
la empresa son vulnerables, y en segundo lugar mediante una formación y
establecimiento de protocolos para concienciar y solucionar dichos fallos.

El Internet de las Cosas (IoT) es hackeado


Durante a finales de la década del 2000 empezó siguiente nuevo y gran desafío de
la ciberseguridad, que fue cuando se empezó a implantar Internet de las Cosas
(«Internet off Things» o IoT).

Esto supuso un problema debido a que se tratan de dispositivos domésticos,


cámaras o incluso juguetes capaces de conectarse a internet (para obtener nuevas
ventajas y comodidades) lo que se convirtió en una puerta de entrada para los
ciberdelincuentes con la que tenían la oportunidad de acceder a los hogares, así
como un incremento de los dispositivos que los ciberdelincuentes pueden utilizar
para realizar sus ataques.

Aunque se ha avanzado mucho en la ciberseguridad de estos dispositivos, todavía


hoy existen noticias sobre hackeos masivos de estos tipos de dispositivos, por lo
que sigue siendo necesario ser precavidos con el uso que les damos.

Ahora también es problema de las industrias


La expansión del IoT a las industrias mediante el denominado IoT (Industrial
Internet off Things) mejoró enormemente la productividad y el control en las
industrias, pero también supuso el mismo problema, un aumento de las
vulnerabilidades en las industrias.
Actualmente hay una cantidad de dispositivos conectados en las industrias tan
grande es mucho más complejo utilizar dispositivos capaces de detectar todos para
protegerlos. Para solucionar esto las herramientas de ciberseguridad con
inteligencia artificial se han convertido en un gran aliado, ya que son capaces de
analizar una gran cantidad de datos y relacionarlos al instante para detectar
comportamientos anómalos

En la actualidad, el mayor reto es la inteligencia artificial ofensiva a


inteligencia artificial y el Machine Learning, están empezando a aplicarse al uso
ofensivo de la ciberseguridad, y parece ser una tendencia bastante preocupante
para los próximos años, dada su capacidad de evolucionar y tomar decisiones
incluso de manera no supervisada por un humano.
Además tiene un gran número de aplicaciones como mostramos en nuestra
conferencia del IV Simposio de Seguridad de la Información, que pueden actualizar
y hacer más peligrosos los tipos de ciberataques que ha indo surgiendo hasta este
momento, como malware inteligente contra el que solo pueden combatir los EDR
con inteligencia artificial, o nuevas formas de Ingeniería Social capaces de
suplantar perfectamente la voz de un empleado de alto rango en la empresa, o un
deepfake en un vídeo capaz de copiar incluso las expresiones faciales de la persona
suplantada.

Con el auge de esta tendencia, se da lugar a un nuevo riesgo muy difícil de


combatir, ya que un equipo humano podría no ser tan eficaz como una IA que
evoluciones de manera constante de manera autónoma, por ello se está volviendo
necesario para proteger adecuadamente a las organizaciones que el equipo humano
esté apoyado por IA

Aunque hay muchas herramientas de ciberseguridad que dicen utilizar IA defensiva,


normalmente se trata de un sistema con reglas automatizadas, pero no es capaz de
tomar decisiones o acciones propias, por lo que no sería eficaz contra los sistemas
donde una IA sí esté evolucionando y actuando de manera autónoma.

Para proteger ante esta nueva tendencia, en Sofistica trabajamos con los sistemas
de inteligencia artificial defensiva más avanzados, de esta forma, y conociendo las
nuevas amenazas que van a surgir es como logramos proteger incluso a las
infraestructuras críticas más sensibles.

1.7. MARCO CONCEPTUAL.


Ramsomware: Es un software malicioso que al infectar nuestro equipo le da al
ciberdelincuente la capacidad de bloquear un dispositivo desde una ubicación
remota y encriptar nuestros archivos quitándonos el control de toda la información y
datos almacenados. El virus lanza una ventana emergente en la que nos pide el
pago de un rescate, dicho pago se hace Generalmente en moneda virtual (bitcoins,
por ejemplo). (PANDASECURITY).

Phishing: Consiste en el envío de correos electrónicos que, aparentando provenir


de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos
confidenciales del usuario, que posteriormente son utilizados para la realización de
algún tipo de fraude. (PANDA SECURITY).

Spam: Se llama spam o correo basura a los mensajes no solicitados, no deseados o


de remitente desconocido y que son sumamente molestosos. (seguridad pc., s.f.).

Troyanos: Aunque es menos "peligroso" que un virus, los troyanos deben tenerse
muy encuentra, se puede definir de una persona que accede por un agujero en
nuestro sistema (puerta trasera) por el cual acceden a nuestro ordenador, desde
otro, en busca de información que poseamos como claves de cuentas bancarias o
inclusive pueden tomar el control de nuestro PC y eliminar archivos, cerrarnos
programas, no pudiendo manejar el ratón, etc. (Dursula, s.f.).

Malware: Es la abreviatura de Maliciaos software y este término engloba a todo tipo


de programa o código informático malicioso cuya función es dañar un sistema o
causar un mal funcionamiento; dentro del grupo de Malwares podemos encontrar
términos como, por ejemplo, Virus, Troyanos, Gusanos (Word), keyloggers, Botnets,
Ransomwares, entre otros. (iiemd, s.f.).

Spyware/Anti-espía: Es un software que recopila información de un ordenador y


después transmite esta información a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador. (Mas adelante).

Botnets: Es el nombre genérico que denomina a cualquier grupo de PC infectados y


controlados por un atacante de forma remota. Generalmente, un hacker o un grupo
de ellos crea un botnet usando un programa maligno que infecta a una gran
cantidad de máquinas. (Kaspersky).
Gusano: Un gusano es un programa que se reproduce por sí mismo, que puede
viajar a través de redes utilizando los mecanismos de éstas y que no requiere
respaldo de software o hardware (como un disco duro, un programa host, un
archivo, etc.) para difundirse. Por lo tanto, un gusano es un virus de red. (CCM).

Rootkids: es un conjunto de herramientas usadas frecuentemente por los intrusos


informáticos o crackers que consiguen acceder ilícitamente a un sistema informático.
Estas herramientas sirven para esconder los procesos y archivos que permiten al
intruso mantener el acceso al sistema, a menudo con fines maliciosos.
(Infospyware).

Crackers/Hackers: Los hackers y crackers son individuos de la sociedad moderna


que poseen conocimientos avanzados en el área tecnológica e informática, pero la
diferencia básica entre ellos es que los hackers solamente construyen cosas para el
bien y los crackers destruyen y cuando crean algo es únicamente para fines
personales. (informática hoy).

Antivirus: Es un programa de seguridad que se instala en la computadora o


dispositivo móvil para protegerlo de infecciones tipo malware, virus, troyanos, o
spyware. (SANS Security The Human).

Cortafuegos/Firewall: Es una parte de un sistema o una red que está diseñada


para bloquear el acceso no autorizado, permitiendo al mismo tiempo
comunicaciones autorizadas. Los cortafuegos pueden ser implementados en
hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con
frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a
redes privadas conectadas a Internet, especialmente intranets. (Etapa).

Control Parental: Es una característica especialmente útil para padres y


responsables educativos que desean impedir que niños o adolescentes puedan
acceder a páginas Web inapropiadas. (Panda Security).
Analizador URL: Son herramientas que permiten comprobar la seguridad de las
páginas web individuales que está a punto de visitar o enlaces sospechosos que se
reciben en un correo electrónico. (karmany).

Protocolos de seguridad: Puede ser un documento o una normativa que establece


cómo se debe actuar en ciertos procedimientos. De este modo, recopila conductas,
acciones y técnicas que se consideran adecuadas ante ciertas situaciones.
(Definición).

Comercio Electrónico: Es el proceso de compra, venta o intercambio de bienes,


servicios e información a través de las redes de comunicación. Representa una gran
variedad de posibilidades para adquirir bienes o servicios ofrecidos por proveedores
en diversas partes del mundo. (Profeco).

Administración Electrónica: La Administración electrónica o e-Administración es el


conjunto de soluciones que permite a la ciudadanía y a las empresas poder
relacionarse con las administraciones públicas a través de medios electrónicos.
Podría asimilarse a la creación de una "ventana virtual" única que permite la
prestación de los servicios públicos por parte de las administraciones a la
ciudadanía y a las empresas.

Banca Online: La banca electrónica, o también llamada banca virtual o online, es un


servicio prestado por las entidades financieras que tiene como misión permitir a sus
clientes realizar operaciones y transacciones con sus productos de forma autónoma,
independiente, segura y rápida a través de Internet. (simple, s.f.).

Spam: Manera de identificar fraudes, estafas, timos a través de internet


fundamentados en la práctica de un engaño cuyo objetivo final es obtener un
beneficio económico a costa de una víctima catalogado penalmente como un delito.

1.8. MARCO REFERENCIAL


La adopción tecnológica por parte de la sociedad ha supuesto un desafío para los
sectores público y privado, que han tenido que involucrarse en los avances para
poder satisfacer los nuevos requerimientos de la sociedad y el mercado, debido a
que las nuevas tecnologías se integran, en su desarrollo, con una celeridad cada
vez mayor. La transformación digital de la sociedad, las organizaciones públicas y
las empresas, ha traído consigo la aparición de nuevas amenazas y riesgos.

Debido al entorno interconectado en el que se encuentran tanto la ciudadanía como


las empresas, la ocurrencia de incidentes y la materialización de amenazas
cibernéticas son una realidad cada vez mayor, aumentando su incidencia tanto a
nivel global como en Euskadi. Es importante desterrar la falsa creencia de que los
ataques cibernéticos sólo les suceden a las grandes empresas, ya que dicho
aumento de ataques y/o incidentes cibernéticos está afectando tanto a la grande
como a la mediana y pequeña empresa.

La propia Comisión Europea, para minimizar el impacto de las nuevas amenazas y


riesgos en la Unión Europea (UE), marca una estrategia de ciberseguridad cuyos
objetivos son impulsar los valores europeos de libertad y democracia, y velar por un
crecimiento seguro de la economía digital. Para ello, entre las diversas regulaciones
y directivas aprobadas recientemente, destaca la Directiva NIS, cuya finalidad es
reforzar la ciber-resiliencia de los sistemas informáticos, reduciendo los impactos de
la delincuencia en la red y fortaleciendo la política de ciberseguridad y ciberdefensa
internacional de la UE.

Se desarrolla una guía de interpretación del modelo de Gestión Avanzada para


facilitar la aplicación de la perspectiva de la ciberseguridad. Se pretende con dicha
guía que las organizaciones identifiquen todos los ámbitos de la gestión donde es
posible incorporar dicha perspectiva y facilitar su aplicación. Para la elaboración de
esta guía se ha seguido el esquema de acción y resultados del Modelo, así como
otras buenas prácticas surgidas de diferentes ámbitos y metodologías.

1.9. MARCO BÁSICO


Es un conjunto de actividades de ciberseguridad. Resultados esperados y referencia
s aplicables Que son comunes a los sectores de infraestructuras críticas, en
términos de estándares de la Industria, directrices y prácticas que permiten la
comunicación de actividades de ciberseguridad Y sus resultados a lo largo de la
organización, desde el nivel ejecutivo hasta el nivel ejecutivo Hasta el nivel de
implementación/operación. El framework Core consta de cinco funciones
simultaneas y continuas: Identificar (Identify): Permite determinar los sistemas,
activos, datos y competencias de La organización, su contexto de negocio, los
recursos que soportan las funciones críticas Y los riesgos de ciberseguridad que
afectan este entorno.
Proteger (Protect): Permite desarrollar e implementar las contramedidas y
salvaguardas
Necesarias para limitar o contener el impacto de un evento potencial de
ciberseguridad.
Detectar (Detect): Permite desarrollar e implementar las actividades apropiadas par
Identificar la ocurrencia de un evento de ciberseguridad a través de la monitorización
Continua.
Responder (Respond): Permite la definición y despliegue de actividades para
reaccionar
Frente a un evento de ciberseguridad identificado y mitigar su impacto.
Recuperar (Recover): Permite el despliegue de actividades para la gestión de
resiliencia
Y el retorno a la operación normal después de un incidente.

CAPITULO II.
2.1. MARCO METODOLOGICO.

Asegurar los sistemas de control industrial es una prioridad para garantizar la


disponibilidad, confiabilidad, integridad, estabilidad y un buen funcionamiento de los
procesos industriales, teniendo en cuenta los riesgos para el medio ambiente, la
salud y la vida de las personas involucradas en la producción, entrega y consumo
del producto o servicio asociado del sistema (ICS); así como evitar pérdidas
financieras a las compañías o impactos negativos en la economía de una nación .
Debido al alto riesgo que representa el funcionamiento de um sistema de control
industrial débil o comprometido, los gobiernos han empezado a crear
organizaciones, marcos regulatorios, políticas y metodologías para proteger sus
infraestructuras industriales de amenazas y ataques que puedan afectar la
ciberseguridad, puesto que em muchos casos estas infraestructuras son
consideradas como críticas por su aporte a la economía y seguridad nacional.

Organismos como el NIST y NERC en Estados Unidos, la ANSSI en Francia, e


INCIBE en España, se encargan de normalizar y expedir guías de buenas prácticas
de seguridad para los sistemas de control industrial, algunos incluso tienen su cargo
grupos especializados, conocidos como equipos de respuesta antes emergencias
informáticas (CER, computer Emergencia Response Team) para dar respuesta a los
diferentes ataques y amenazas a la seguridad de los sistemas de control industrial.
Estas acciones gubernamentales en Norte América y Europa han permitido que
haiga mayor conciencia por parte de los profesionales, proveedores y las compañías
propietarias de sistemas de control industrial para asumir la seguridad de estos con
mayor seriedad.

CAPITULO III: PROPUESTA

3.1 Organización interna

a. La Alta Dirección define en plan estratégico lo relacionado con la seguridad de


la información y delega las responsabilidades de gestión del sistema al comité
de seguridad de la información y ciberseguridad.

3.2 Responsabilidades de la alta dirección

La dirección tiene la responsabilidad de apoyar y conseguir los recursos financieros,


logísticos, operacionales y humanos necesarios para desarrollar adecuadamente
los proyectos relacionados con la seguridad de la información y ciberseguridad.
Adicionalmente, es responsable de:
a. Garantizar los recursos necesarios para el desarrollo del Sistema de Gestión de
Seguridad de la Información.
b. Aprobar las directrices de seguridad de la información y ciberseguridad definidas
por el comité.
c. Direccionar la estrategia del SGSI y delegar las de gestión del SGSI al comité de
seguridad de la información de Organización.

3.3 Comité de seguridad de la información

Responsabilidades del Comité de Seguridad


a. Revisar y aprobar las políticas de seguridad de la información de La
Organización.
b. Liderar los proyectos de seguridad de la información
c. Hacer seguimiento a la gestión de riesgos de seguridad de la información y
ciberseguridad.
d. Identificar y atender los requisitos legales y reglamentarios, así como las
obligaciones de seguridad contractuales.
e. Asegurar que todo el personal tiene conciencia de la importancia de la seguridad
de la información y el cumplimiento de sus responsabilidades para con el SGSI.
f. Coordinar las revisiones por partes externas del SGSI cuando sea necesario.
g. Evaluar, revisar, aprobar y coordinar la implementación de los controles de
seguridad de la información y ciberseguridad.
h. Velar por las actualizaciones independientes a las políticas de seguridad de la
información y ciberseguridad, y la efectividad y eficiencia de los controles
implementados.
i. Realizar reportes periódicos a la Alta Dirección de La Organización, indicando el
nivel de seguridad obtenido.
j. Asegurar la ejecución de actividades de concientización y capacitación a todos
los funcionarios que enfatice la importancia del cumplimiento de las políticas
seguridad de la información y ciberseguridad y su contribución al logro de los
objetivos del negocio.
k. El Comité de Seguridad de la información se reunirá trimestralmente o cuando
un incidente de seguridad requiera atención por parte del comité.
3.4 Oficial de seguridad de la información
Este rol tendrá las siguientes responsabilidades:
Documentar las políticas y normas de seguridad de la información y
ciberseguridad.
b. Apoyar la identificación, evaluación y control de los riesgos de seguridad de la
información y ciberseguridad de los diferentes procesos.
c. Apoyar a los líderes del proceso en la definición, diseño, implementación y
monitoreo de los controles para mitigar los riesgos asociados a la seguridad de
la información y ciberseguridad
d. Verificar que los planes de tratamiento y controles definidos para mitigar los
riesgos de seguridad de la información y ciberseguridad se ejecutan efectiva y
eficientemente.
e. Desarrollar actividades de capacitación y concienciación en temas relacionados
con la seguridad de los activos de información.
f. Coordinar el desarrollo de auditorías internas al SGSI.
g. Actualizar periódicamente el manual del SGSI y las normas de seguridad de la
información y ciberseguridad
h. Participar en grupos y foros de discusión en temas relacionados con la seguridad
de la información y ciberseguridad.

3.5 Jefes de procesos

Los líderes o Líder de procesos de La Organización tienen las siguientes


responsabilidades:
a. Verificar el cumplimiento de las políticas, normas, guías y procedimientos de
seguridad de la información y ciberseguridad al interior de su proceso.
b. Participación en la identificación de los riesgos y planes de tratamiento
c. Implementar y/o coordinar que los custodios de información implementen los
controles definidos para proteger la información confidencial.
d. Identificar y clasificar la información crítica y sensible del proceso.
3.6 Responsabilidad de los usuarios

a. Todos los usuarios internos o externos que tengan alguna interacción con el uso
de activos de información de La Organización deben dar cumplimiento sin
ninguna restricción a las políticas y normas de seguridad de la información y
ciberseguridad establecidas.
b. Realizar sesiones de sensibilización, capacitación acerca de temas de seguridad
de la información y ciberseguridad.

3.7 Compromiso Sobre los Activos

3.8 Propiedad o responsabilidad de los activos

a. La Alta Dirección de La Organización establece que los Líderes de procesos son


responsables de los activos de información de su proceso.

3.9 Inventario de Activos de Información

a. Los responsables de los activos de información de cada proceso de La


Organización deben realizar un inventario de los activos de información (sin
importar el medio en cual se encuentren, físico o lógico) a su cargo
b. Los datos mínimos que debe contener el inventario de los activos de información
Ubicación física o lógica del activo
• Responsable
• Custodio
• Nivel de clasificación de acuerdo con su confidencialidad.
c. Actualizar el inventario de activos cuando ocurra uno o varios de los siguientes
casos:

• Cambios en el ambiente de negocios o estrategia empresarial (ingreso de


nuevos clientes).
• Nuevas obligaciones legales, contractuales o reglamentarias relacionadas
con la información sensible o confidencial.
• Pasado un año después de la última actualización del inventario.

3.10 Clasificación, Etiquetado y Tratamiento de la Información

a. El líder de procesos es responsable de los activos de información en medio físico


y/o magnético, por lo tanto, realizan el inventario y clasificación de los mismos
de acuerdo a su valor, requerimientos legales vigentes.
b. Los niveles de confidencialidad en que se deben clasificar los activos de
información son:
• Información de uso público o informativo (pública). Su divulgación no requiere de
autorización especial dentro o fuera de La Organización y su función es de
comunicación al personal en general.
• Información de uso interno o privada (privada). Su divulgación no autorizada,
principalmente fuera de La Organización es inadecuada o inconveniente, debe ser
de conocimiento únicamente por parte de los funcionarios de La Organización,
clientes o consultores externos debidamente autorizados.
• Información de uso confidencial (confidencial). Sustenta estrategias del
negocio, información financiera, informes de gestión para la junta directiva,
registros para toma de decisiones a nivel de gerencias, información de
clientes, proveedores y competencia, información que contenga datos de
personas naturales y cualquier otra que pueda comprometer la seguridad de
la empresa, de las personas o sus clientes. Su divulgación no está
autorizada, incluso dentro de La Organización, por el impacto que puede
causar a la misma.
c. La información de los clientes es clasificada como confidencial en toda La
Organización y su manejo debe estar limitado a actividades propias del negocio,
no debe ser divulgada a personas no autorizadas.
d. La información clasificada como confidencial que es enviada a terceros debe ser
transmitida utilizando mecanismos que garanticen un nivel adecuado de
confidencialidad e integridad.
e. El acceso a la información confidencial almacenada en las bases de datos y
archivos digitales o físicos debe ser estrictamente controlado y debe otorgarse
por parte de los Líderes de proceso de acuerdo a condiciones exclusivas del
negocio.
3.11 Control de acceso lógico a la información

a. El acceso lógico a todos los sistemas de información de La Organización es


controlado mediante un sistema de autenticación y autorización con el fin de
prevenir el acceso no autorizado a la información confidencial de La
Organización, Clientes y demás partes interesadas.
b. Los privilegios de acceso de los usuarios a los diferentes sistemas de
información deben ser autorizados por los Líderes de proceso y deben limitarse
al mínimo requerido para cumplir con las responsabilidades propias de su cargo.
c. Garantizar la segregación de funciones en las actividades de autorización,
asignación, creación y administración de credenciales en los diferentes sistemas
de información.
3.12 Gestión de acceso de usuarios

a. Establecer el procedimiento formal y documentado para la creación,


modificación y eliminación de usuarios en los diferentes sistemas de información.

Estos procedimientos incluyen:

i. La autorización por parte de Líderes de proceso para obtener acceso a


los diferentes sistemas de información.
ii. Verificación que el acceso concedido es el solicitado, el autorizado y el
apropiado de acuerdo con el objetivo del negocio, la política de menor
privilegio y la autorización del líder de la información.
iii. Documento de aceptación por parte del usuario solicitante en donde se
registra que recibió a satisfacción el usuario creado y que está bajo su
responsabilidad a partir de la fecha de recibo.

3.13 Gestión de contraseñas

a. Las contraseñas de todos los sistemas de información de La Organización

Cumplen con las siguientes características:


• Longitud mínima de 8 caracteres
• Ser alfanumérica
• Debe contener mayúsculas y minúsculas

b. La contraseña debe expirar periódicamente, se recomienda cada 60 días y debe


ser cambiada de manera obligatoria por los usuarios.
c. Los usuarios cambian la contraseña en el primer inicio de sesión.
d. Los sistemas de información no permiten el uso de las últimas cinco contraseñas
e. El acceso a los sistemas de información es bloqueado después de cinco (5)
intentos fallidos de ingreso.

3.14 Responsabilidades de los usuarios

a. Los funcionarios, clientes, proveedores y/o consultores externos que tienen


acceso a los sistemas de información de La Organización deben comprometerse a:

• Mantener la confidencialidad del usuario y la contraseña


• Evitar la escritura de las contraseñas en papeles
• Cambiar la contraseña si tiene algún indicio de su vulnerabilidad
• No utilizar contraseñas que estén asociadas con temas de la
Organización, números de cedula, direcciones, fechas de cumpleaños,
películas, palabras que se encuentren en diccionarios.
• Cambiar periódicamente las contraseñas
• Cambiar las contraseñas la primera vez que inicia sesión.

No incluir las contraseñas en ningún procedimiento automático de conexión, scripts,


Shell, mecanismos de recordar contraseñas de navegadores

3.15 Áreas Seguras

a. Las áreas seguras necesitan autorización para el ingreso de personas ajenas al


área, por la naturaleza de la información confidencial que se maneja o los
procesos que allí se realizan.
b. Las áreas seguras deben estar delimitadas físicamente y el acceso físico debe
ser controlado.

3.16 Controles físicos de entrada

a. El ingreso de personal ajeno a las áreas seguras debe ser autorizado por el jefe
de área correspondiente.
b. Los visitantes a las áreas seguras deben portar un carnet que los identifique
como visitantes.
c. Para todos los visitantes a las áreas seguras, se registrará la fecha y hora de
ingreso, funcionario a quien visita y fecha y hora de la salida. El registro de esta
información se puede hacer electrónico o en bitácoras manuales
Seguridad en la Operación de la infraestructura de TI

3.17 Responsabilidades y procedimientos de operación

3.18 Documentación de procedimientos de operación


a. La Dirección de Tecnología debe documentar los procedimientos de operación
de la infraestructura tecnológica.
b. Entre otros, los procedimientos que se deben documentar son:

Inicio y apagado de los equipos de misión crítica


• Backus y restauración de datos
• Control de cambios de hardware y software
• Gestión de incidentes
• Gestión de usuarios, roles y perfiles de seguridad
• Mantenimiento de equipos
• Gestión de registros de auditoría

También podría gustarte