Documentos de Académico
Documentos de Profesional
Documentos de Cultura
ANALISTA DE
CIBERSEGURIDAD
Autor de contenido
Jose Javier Vargas Serrato
Autor de contenido
EMPEZAR
Tabla de
Contenido
Presentación
Recursos de video
Material complementario
2
Presentación
Objetivo general
Formar a los estudiantes en competencias básicas de ciberseguridad informática;
brindando habilidades necesarias para que puedan afrontar las necesidades del
mercado actual que demanda profesionales para realizar pentesting y/o análisis de
vulnerabilidades y/o ethical hacking.
Objetivo específico
3
Desarrollo del contenido
Objetivo Unidad 1:
Presentar una introducción a los conceptos básicos de la seguridad de la información
y la ciberseguridad, una breve introducción a los escenarios y retos asociados a dichas
disciplinas. Lo anterior, con el objeto de presentar definiciones técnicas fundamentales
para abordar los módulos posteriores.
Temas Unidad 1:
4
Mapa de contenido de la unidad
IMAGEN
5
Unidad 1
Fundamentos de la Ciberseguridad
Imagen -
Tecnologías
en las IMAGEN
actividades
diarias
(devloteq)
6
Un dato describe momentos, actividades o realidades sociales de una
manera cruda, es decir son tomados sin ser analizados o procesados. Los
datos pueden ser valores de variables cualitativas o cuantitativas “número,
letras o caracteres”.
Imagen
IMAGEN - Datos,
información y
conocimiento
(actioglobal)
7
común escuchar acerca del espionaje, tráfico y/o robo de información como
delito grave, puesto que la información se ha convertido en un punto clave para
el crecimiento, desarrollo o éxito personal, profesional y empresarial, puesto
que, entre mayor sea el conocimiento adquirido a través de la información
mayor será el beneficio obtenido.(actioglobal)
Imagen IMAGEN
-Activo
(gerencie)
IMAGEN
Imagen
-Activo de
información
(pmg-ssi)
8
Activo de información es el elemento de información que se recibe o
produce en el ejercicio de sus funciones. Incluye la información que se
encuentre en forma impresa, escrita, en papel, transmitida por cualquier
medio electrónico o almacenado en equipos de cómputo, incluyendo
software, hardware, recurso humano, datos contenidos en registros, archivos,
bases de datos, videos e imágenes. Se refiere a cualquier información o
elemento relacionado con el tratamiento de los datos que tenga valor para
la entidad, por ejemplo: archivos, bases de datos, expedientes, entre otros.
(mintic)
imagen - activo
de información
IMAGEN digital
(shutterstock)
Imagen - activo
de información
IMAGEN físicos (ecured)
Entonces ¿qué pasa cuando los activos de información son valiosos para los
externos, cuando la información se convierte en un activo de gran valor para
las compañías? cuando muchos lo desean, las personas harán lo imposible
para obtenerlo, incluso de maneras ilegales e incorrectas y es aquí donde
se presentan las amenazas.
9
que accedemos a las demandas
financieras, es un tipo de amenaza
que podría estar clasificada dentro
del tipo humanas intencionales que
Imagen -
IMAGEN proceden de un origen remoto o por
Amenazas
naturales otro lado; algo totalmente distinto
(bbc) como es el caso de un huracán un
fenómeno natural que destruya por
completo las instalaciones donde
se encontraba almacenada está
información, un tipo de amenaza
no humana. Para ambos casos el
resultado final es que la información
quede inaccesible.
10
de la reducción de riesgos y mitigando las posibles amenazas. Estos activos
se pueden encontrar en diferentes formatos, por ejemplo en formato
digital, de forma física o en forma de ideas o conocimientos de personas
que pertenecen a la organización. (linkedin)
Imagen
-Seguridad de
información
(audea)
IMAGEN
11
En este contexto, la confidencialidad es un conjunto de reglas que limita el
acceso a la información, la integridad es la garantía de que la información es
confiable y precisa, y la disponibilidad es una garantía de acceso confiable a
la información por parte de personas autorizadas. (ontek)
Imagen - El
Triángulo de
la Seguridad
(acatlan.
IMAGEN
unam.mx)
12
Tema 3: Seguridad vs. Facilidad de Uso
La seguridad no se trata de sistemas perfectamente seguros, tal cosa podría ser poco
práctica o imposible de encontrar o mantener. La seguridad se trata de reducir el riesgo,
mas no de la eliminación total de este. Se trata de emplear todos los controles apropiados
dentro del alcance de las personas o compañías, que le permitan mejorar su postura de
seguridad para reducir las probabilidades de convertirse en objeto de ataques cibernéticos
y en caso de presentarse los ataques actuar de forma oportuna.(wordpress)
Existe una delgada línea entre la simplicidad Cuando se recae en el exceso de asegurar
de uso de las aplicaciones, sistemas, procesos todo en una medida extrema, el efecto
y procedimientos y la seguridad en estos. en la complejidad de los procesos afecta
Constantemente las áreas de seguridad son directamente el costo de operar esos
mal nombradas y vistas como aquellas que procesos. Cuanto más tiempo los usuarios
hacen todo difícil, todo lo bloquean, todo gastan en operar sus actividades diarias más
lo ralentizan en las organizaciones. Pues le cuesta a la compañía está ineficiencia.
bien en cierta medida es cierto y debe ser Entonces, ¿cómo mantener una postura de
así, pero es deber de está áreas cambiar la seguridad adecuada mientras se reduce
perspectiva, ya que lo que se busca no es ser la carga sobre los usuarios y se mantienen
un stoppers en la compañía, si no encontrar los costos de soporte bajo control?
ese equilibrio entre la funcionalidad, agilidad (computerweekly)
y actual dentro de los rangos aceptables de
seguridad. Podríamos empezar por la optimización
de los procesos de seguridad y esto en los
Todo tiene un costo y la seguridad no es la sistemas más relevantes o core del negocio
excepción, ésta actúa en diferentes capas dependiente de la clasificación de los activos
de cualquier sistema, al implementar un de información, incorporando los controles
recurso seguridad en cualquier capa el claves y necesarios no sólo aplicar una
costo y el rendimiento se verán afectados; norma o un modelo para cumplir, sino se
por ejemplo si una información en puede implementar los más relevante y que
reposo le aplicamos sistemas de cifrado, tendrán un gran impacto para la seguridad.
indiscutiblemente al acceder a está
información deberá existir un proceso de Automatizar tanto como sea posible, es
descifrado que afectara los tiempos de clave para cualquier proceso y en los de
respuesta. Es en este momento en que seguridad puede mejorar la usabilidad,
sacrificamos velocidad por una medida de mejorar la postura de seguridad y reducir
control para resguardar la información más los costos de soporte. Todas las actividades
relevante y el equilibrio está en clasificar que repetitivas tendrán que ser automatizadas
es y que no es la información más relevante para reducir los riesgos y errores humanos
para la organización y de este manera la que se encuentran inmersos.
medida de control no sofoca el sistema ya
que no aplica para todos los casos.
13
Compre, no construya; Partir desde cero, desarrollar, mantener y actualizar una solución
tendrán un mayor costo, sacrificio y esfuerzo que desviará a la organización de su core
de negocio. Si se selecciona correctamente, una plataforma o servicio proporcionará una
experiencia de usuario y un nivel de seguridad que operará en el momento de comprar,
cumplirá los objetivos y mantendrá la operación de la organización de manera segura.
Adopte un enfoque basado en el riesgo para los controles, a cada uno de los activos de
información aplicarles una gestión de riesgo y con base a la clasificación aplicarles los
controles específicos que reduzcan el riesgo.
Tema 4: Seguridad/Ciberseguridad
14
También se conoce como seguridad de tecnología de la información o seguridad de la
información electrónica.(kaspersky)
Resulta difícil dar con una definición sencilla Para el hacker, el cracker no merece ningún
de algo tan variado como es el hacking, respeto ya que no ayudan ni a mejorar
pero creo que lo que la mayor parte de programas ni contribuyen a ningún avance
los hackers tienen en común es la pasión en ese sentido.
lúdica, la inteligencia y la voluntad de
exploración. Podemos decir que el hacking Desde distintos ámbitos se ha confundido
significa explorar los límites de lo posible el término hacker con el de cracker, y
con un espíritu de sagacidad imaginativa. los principales acusados de ataques a
Cualquier actividad en la que se despliegue sistemas informáticos se han denominado
esta sagacidad tiene «valor» para el hacker. hackers en lugar de crackers pero se debe
(ironhack) al desconocimiento por los medios de
comunicación. (ayudaley)
Cracker
Al igual que el hacker, el cracker es también CISO
un apasionado del mundo informático. Es decir, Director de Seguridad de la
La principal diferencia consiste en que la Información. Este puesto de reciente
finalidad del cracker es dañar sistemas y creación responde a la necesidad por
ordenadores. Tal como su propio nombre parte de las empresas de contar con un
15
experto en ciberseguridad que monitorice consecuencias del incidente de seguridad. Es
y analice los riesgos a los que se enfrentan un perfil vinculado con los procesos penales,
en su día a día, garantizando la protección trabajando con dispositivos electrónicos
de la información mediante las medidas y pero también con documentación en papel
controles necesarios. Una figura básica en los y haciendo reflexionar a las compañías para
organigramas de las compañías que saben que refuercen sus sistemas. (ironhack)
el peso que tiene la estrategia corporativa
de ciberseguridad. Se encarga de buscar dentro de los
servidores y otros dispositivos las evidencias
Forma parte del equipo directivo de la de un indecente y luego reconstruirlo.
organización y está encargado de diseñar la Siguen estrictos protocolos para preservar la
estrategia de seguridad, canalizar la inversión integridad de la evidencia. (medium)
y justificar. Debe poseer capacidades
técnicas y habilidades blandas que le Custodio
permitan una gestión adecuada. (medium) Es una parte designada de la entidad,
un cargo, proceso, o grupo de trabajo
Ethical Hacker encargado de administrar y hacer efectivos
Aunque parezca extraño utilizar el término los controles de seguridad que el propietario
hacker para hablar de un profesional que le de la información haya definido, tales como
suele parar los pies a los ciberdelincuentes, copias de seguridad, asignación privilegios
el hacking ético se ha convertido en una de acceso, modificación y borrado. (mintic)
práctica esencial para poner a prueba la
seguridad de los servidores y sistemas de Dueño de la Información
las empresas, simulando ataques para Es una parte designada de la entidad, un
comprobar hasta qué punto una compañía cargo, proceso, o grupo de trabajo que tiene
está preparada o es vulnerable a los la responsabilidad de garantizar que la
ciberataques. Son profesionales que bien información y los activos asociados con los
pueden formar parte de un equipo o trabajar servicios de procesamiento de información
de forma externa. En cualquier caso, se trata se clasifican adecuadamente, y de definir
de un perfil muy demandado que puede y revisar periódicamente las restricciones
ahorrar pérdidas millonarias, filtraciones y y clasificaciones del acceso, teniendo en
ataques irreparables.(ironhack) cuenta las políticas aplicables sobre el
control del acceso. (mintic)
Se encarga de probar la seguridad de los
sistemas, redes y aplicaciones en busca de Usuario Final
vulnerabilidades para que sean resueltas y Cualquier persona, entidad, cargo, proceso,
no puedan ser aprovechadas durante un sistema automatizado o grupo de trabajo,
ataque por un ciberdelincuente. (medium) que genere, obtenga, transforme, conserve
o utilice información en papel o en medio
Investigador Forense digital, físicamente o a través de las redes
De lo que se encargan estos profesionales de datos y los sistemas de información de la
es de realizar una investigación una vez Unidad, para propósitos propios de su labor
que se ha producido el ataque informático y que tendrán el derecho manifiesto de
para detectar y documentar el estado de la uso dentro del inventario de información.
agresión, los motivos, los responsables y las (mintic)
16
Tema 6: Privacidad en el siglo XXI
¿Cuántas veces te fijas en los permisos que das cuando te suscribes a una
newsletter? ¿Crees que es casualidad que veas anuncios sobre los lugares de
vacaciones o productos tecnológicos de los que acabas de hablar con tus
amigos a través de tu smartphone? Bueno, quizá ha llegado el momento
de que hablemos sobre la privacidad en el siglo XXI. (ironhack)
17
organizadas con diferentes departamentos, con infraestructura robustas
incluso mas grandes que lasque cuentas las empresas a las que atacan,
tanto asi que cuentan con su propio call center, debemos entender que el
cibercrimen ha sido tan rentable que ya se establece como otro negocio
mas donde se acata a empresas, particulares, hogares o de forma automatica
y aleatoria a las diferentes infraestructuras que permitan un vector de ataque.
Imagen - The
cibercriminal
Ecosystem
(forensicfocus)
IMAGEN
18
• Acceso abusivo a un sistema informático: Es el delito que se comete
cuando se accede sin autorización a todo o en parte a un sistema
informático que está protegido o no con una medida de seguridad.
Hacktivismo
19
tienden a hacer ataques de denegación de servicio, defacement, exfiltración
de datos y más. Dos de los grupos de hacktivismo más reconocidos han sido
Anonymous y Lulz Security. Estos grupos anónimos de hackers vulneraron
sitios de compañías y gobiernos con el objetivo de promover mensajes de
activismo.(keepcoding)
• El segundo va un paso más allá, ya que los hackers utilizan sus habilidades
técnicas para desviar y eludir los sistemas de seguridad con el fin de
aumentar el impacto de sus mensajes a través de Internet.
20
Imagen -
Hacktivismo
(lisainstitute)
IMAGEN
Retribución Económica
Según las cifras que se manejan Además del delito cibernético, los cibe-
actualmente, el coste aproximado de rataques también pueden asociarse con
los ataques cibernéticos en todo el la guerra cibernética o el ciberterrorismo,
mundo asciende a 600 mil millones como los hacktivistas. En otras palabras,
de dólares. (ticnegocios) las motivaciones pueden variar. Dentro
de estas motivaciones, hay tres catego-
Además, todo apunta a que este coste rías principales: criminal, política y perso-
seguirá aumentando en los próximos nal. (ibm)
años, alcanzando los 6 billones de
dólares en 2021. De forma paralela al Los atacantes motivados por el crimen
coste de los ciberataques aumenta la buscan ganancias financieras por
inversión en el campo de la seguridad medio del robo de dinero, el robo de
cibernética, que crece a un ritmo del datos o la interrupción del negocio.
10% anual. (ticnegocios) Del mismo modo, los motivados
21
personalmente, como empleados actuales o anteriores descontentos,
tomarán dinero, datos o cualquier oportunidad para interrumpir el sistema
de una empresa. Sin embargo, buscan principalmente retribución. Los
atacantes con motivación sociopolítica buscan atención por sus causas. Como
resultado, hacen que el público conozca sus ataques, también conocido
como hacktivismo.(ibm)
22
Frameworks de riesgo
ISO/IEC 27001
23
Imagen - ISO/
IEC 27001 SGCI
(protegermipc)
IMAGEN
NIST
24
Todos tienen componentes comunes, con algunas diferencias en su
estructura y casos de uso concretos.
Imagen - NIST
Cybersecurity
Framework
(protegermipc)
IMAGEN
25
Otros materiales para profundizar
Recursos de video
Tema 1
Diferencia de datos e información
Ciberseguridad vs Seguridad de la Información
Tema 2
1 3 Confidencialidad, Integridad y Disponibilidad
Integridad, Confidencialidad y Disponibilidad de la Información
Tema 4
Fundamentos de Ciberseguridad
Tema 5
Entrevista a un Verdadero HACKER Dominicano
Tema 6
Amazing mind reader reveals his ‘gift’
Material complementario
Tema 1
Información activo valioso para las empresas
Información y datos | Definiciones, diferencias, características y procesos de selección
Tema 2
Confidencialidad, integridad y disponibilidad
¿Qué es? | Tríada CID (Confidencialidad, Integridad y Disponibilidad)
Pilares de la Seguridad de la Información: confidencialidad, integridad y disponibilidad
26
Tema 3
Seguridad y facilidad de uso
Tema 4
Significado de Ciber
Términos con la letra C
El concepto de CIBERNÉTICA en el Mundo Actual
Tema 5
Las salidas profesionales de un experto en ciberseguridad
Ciberseguridad: un perfil prometedor en el sector tecnológico
7 principales posiciones en ciberseguridad
Tema 6
La pregunta del siglo XXI: ¿Cuándo perdiste tu privacidad?
Tema 7
Hacktivismo: definición, tipos, modus operandi y motivaciones
¿Qué es un hacktivista?
Tema 8
Frameworks de ciberseguridad y estándares que debes conocer
Frameworks de ciberseguridad: Entendiendo los principales modelos y estándares
devloteq. (n.d.). ¿En que nos ayuda la tecnología?. Retrieved December 11, 2022, from
https://devloteq.com/en-que-nos-ayuda-la-tecnologia/
27
gerencie. (n.d.). Activo en contabilidad | Gerencie.com. Retrieved December 11, 2022,
from https://www.gerencie.com/activo-en-contabilidad.html
pmg-ssi. (n.d.). ISO 27001: Los activos de información. Retrieved December 11, 2022, from
https://www.pmg-ssi.com/2015/03/iso-27001-los-activos-de-informacion/
ecured. (n.d.). Archivo - EcuRed. Retrieved December 11, 2022, from https://www.ecured.
cu/Archivo
bbc. (n.d.). Cuál es la diferencia entre un huracán y un tornado: las inesperadas formas
en las que también golpea Irma - BBC News Mundo. Retrieved December 11, 2022, from
https://www.bbc.com/mundo/noticias-america-latina-41221214
28
firma-e. (n.d.). Pilares de la Seguridad de la Información: confidencialidad, integridad
y disponibilidad | Firma-e. Retrieved December 11, 2022, from https://www.firma-e.
com/blog/pilares-de-la-seguridad-de-la-informacion-confidencialidad-integridad-y-
disponibilidad/
enter. (n.d.). ¿Qué son los delitos informaticos y cómo puedo denunciarlos en Colombia?
• ENTER.CO. Retrieved December 18, 2022, from https://www.enter.co/empresas/
seguridad/que-son-los-delitos-informaticos-y-como-puedo-denunciarlos-en-colombia/
kaspersky. (n.d.). ¿Qué es la ciberseguridad? Retrieved December 18, 2022, from https://
latam.kaspersky.com/resource-center/definitions/what-is-cyber-security
ibm. (n.d.). ¿Qué es la ciberseguridad? | IBM. Retrieved December 18, 2022, from https://
www.ibm.com/co-es/topics/cybersecurity
ayudaley. (n.d.). ¿Qué es un cracker informático? Todo lo que debes saber. Retrieved
December 18, 2022, from https://ayudaleyprotecciondatos.es/2021/10/18/cracker/
29
forbes. (n.d.). La pregunta del siglo XXI: ¿Cuándo perdiste tu privacidad? • Forbes México.
Retrieved December 18, 2022, from https://www.forbes.com.mx/la-pregunta-del-siglo-xxi-
cuando-perdiste-tu-privacidad/
policia. (n.d.). Normatividad sobre delitos informáticos. Retrieved December 19, 2022,
from https://www.policia.gov.co/denuncia-virtual/normatividad-delitos-informaticos
enter. (n.d.). ¿Qué son los delitos informaticos y cómo puedo denunciarlos en Colombia?
• ENTER.CO. Retrieved December 19, 2022, from https://www.enter.co/empresas/
seguridad/que-son-los-delitos-informaticos-y-como-puedo-denunciarlos-en-colombia/
ibm. (n.d.). ¿Qué es un ataque cibernético? | IBM. Retrieved December 19, 2022, from
https://www.ibm.com/co-es/topics/cyber-attack
30
cisecurity. (n.d.). CIS Critical Security Controls Version 8. Retrieved December 19, 2022,
from https://www.cisecurity.org/controls/v8
31