Está en la página 1de 32

Acreditación Institucionald eA lta Calidad

ANALISTA DE
CIBERSEGURIDAD
Autor de contenido
Jose Javier Vargas Serrato

Autor de contenido

EMPEZAR
Tabla de
Contenido
Presentación

Objetivos del curso (competencias)


Objetivo general
Objetivo específico

Desarrollo del contenido

Mapa de contenido de la unidad

Unidad 1 - Fundamentos de la Ciberseguridad

¿Qué es la seguridad de la información?


Conceptos básicos
Seguridad vs. Facilidad de Uso
Seguridad/Ciberseguridad
Actores en escenarios de Ciberseguridad
Privacidad en el siglo XXI
Escenarios de cyber security
Frameworks y referencias relevantes para la
seguridad de la información

Otros materiales para profundizar

Recursos de video

Material complementario

Referencias bibliográficas de la unidad

2
Presentación

El amplio mundo de la seguridad informática presenta novedades día


a día y requiere que el auditor o pentester se encuentre en constante
crecimiento profesional. Los auditores de seguridad disponen de un kit
de herramientas o aplicaciones preferidas y de un amplio conocimiento
en las tecnologías, arquitecturas, protocolos que sustentan los sistemas
que auditan.

el presente curso está diseñado para abordar gradualmente una hoja


de ruta la cual inicia con algunos fundamentos de la ciberseguridad y
poco a poco se va “adentrando” entre otros conceptos básicos tales como
fundamentos de redes, laboratorios virtuales de entrenamiento, GNU/
Linux, Deep Web, criptografía, ataques cibernéticos para finalizar con
criptografía y esteganografía

Objetivos del curso (competencias)

Objetivo general
Formar a los estudiantes en competencias básicas de ciberseguridad informática;
brindando habilidades necesarias para que puedan afrontar las necesidades del
mercado actual que demanda profesionales para realizar pentesting y/o análisis de
vulnerabilidades y/o ethical hacking.

Objetivo específico

• Consolidar los conceptos básicos o definiciones de la seguridad de la


información y la ciberseguridad.
• Instalar, configurar y trabajar una distribución del sistema operativo GNU/
Linux.
• Conocer y comprender los conceptos de tecnologías de virtualización para
diseñar, implementar y configurar entornos de entrenamiento
• Conocer las técnicas y procedimientos prácticos para recopilar y analizar
evidencia de información digital en el marco de la informática forense.

3
Desarrollo del contenido

Unidad 1 - Fundamentos de la Ciberseguridad

Objetivo Unidad 1:
Presentar una introducción a los conceptos básicos de la seguridad de la información
y la ciberseguridad, una breve introducción a los escenarios y retos asociados a dichas
disciplinas. Lo anterior, con el objeto de presentar definiciones técnicas fundamentales
para abordar los módulos posteriores.

Temas Unidad 1:

• ¿Qué es la seguridad de la información?


• Conceptos básicos: Integridad, disponibilidad, confidencialidad
• Seguridad vs. Facilidad de Uso
• Seguridad/Ciberseguridad
• Actores en escenarios de Ciberseguridad: Hacker/Cracker/CISO/ethical hacker/
investigador forense/custodio/dueño de la información/usuario final
• Privacidad en el siglo XXI
• Escenarios de cyber security: delitos informáticos, hacktivismo, retribución
económica
• Frameworks y referencias relevantes para la seguridad de la información

4
Mapa de contenido de la unidad

IMAGEN

5
Unidad 1
Fundamentos de la Ciberseguridad

Tema 1: ¿Qué es la seguridad de la Información?

La seguridad de la información es un concepto que se escucha cada vez más


en aspectos cotidianos de nuestra vida. Esto se debe a nuestra cercanía cada
vez más dependiente de las tecnologías en cada una de nuestras actividades
diarias. Ya sea desde nuestros trabajos de forma remota o presencial siempre
en una computadora, en nuestros tiempo de esparcimiento y diversión
jugando en una consola de videojuegos o computadora, realizando actividades
académicas en la escuela en línea o presencial, comprando víveres para el
hogar o bienes y servicios que a su vez son consumidos por plataformas a
través de teléfonos inteligentes o Televisores, llevamos nuestros teléfonos
inteligentes a todas partes como una extensión más de nuestro cuerpo, lo
utilizamos para realizar compras, comunicarnos con otras personas, revisar
correos, verificar nuestros estados bancarios, monitorizar estados de nuestro
cuerpo y diversas cosas de nuestro diario vivir.

Sin duda la tecnología nos ha permitido acceder a una gran cantidad de


información, bienes y servicios, está también aceleró a un ritmo abismal
la forma de vida; al tener todo a la mano procesamos y consumimos de la
misma manera. Este ritmo frenético de consumismo recae sobre las empresas
y fabricantes que compiten por las ventas de sus productos y es lo que
conlleva a una gran cantidad de problemas de seguridad, tanto de parte de
los usuarios finales como de las empresas y fabricantes, puesto que se maneja
información sensible de los usuarios y esta es la que se debe proteger a como
dé lugar de los ciberdelincuentes.

Para poder dar un concepto claro de de la seguridad de la información,


dividiremos los conceptos en palabras y desarrollaremos previamente el
concepto de información, su importancia y el papel fundamental a nivel
gobierno y sus relevancia en la informática.

Imagen -
Tecnologías
en las IMAGEN
actividades
diarias
(devloteq)

6
Un dato describe momentos, actividades o realidades sociales de una
manera cruda, es decir son tomados sin ser analizados o procesados. Los
datos pueden ser valores de variables cualitativas o cuantitativas “número,
letras o caracteres”.

Los datos describen únicamente una parte de lo que pasa en la realidad


y no proporcionan juicios de valor o interpretaciones; por lo tanto, no son
orientativos para la acción. Sin embargo los datos son importantes para
las organizaciones, ya que son la base para la creación de información. Las
organizaciones actuales normalmente almacenan datos mediante el uso de
tecnologías

Imagen
IMAGEN - Datos,
información y
conocimiento
(actioglobal)

La información es el conjunto el terrorismo y la delincuencia, en


organizado y procesado de datos que el ámbito empresarial donde los
constituye un mensaje y que amplía secretos industriales de productos
o complementa el conocimiento innovadores deben ser protegidos o
sobre un tema en específico. La en el ámbito financiero y estratégico
información es el resultado de de los negocios en donde predecir y
procesar o transformar los datos actuar ante los cambios del valor de las
para que sea significativa para el moneda es una acción determinante
usuario. Esta es muy importante e para el éxito.
indispensable no solamente para las
personas, para las organizaciones sino La información es considerada como
también para los gobiernos tanto así el activo más valioso ya que juega
que hoy en día cada gobierno en el un papel muy importante a la hora
mundo tiene sus propias políticas de la toma de decisiones y definición
nacionales y estrategias en torno a de nuevas estrategias de negocios,
la información. Ya sea en el ámbito pues la información como fuente del
de seguridad nacional donde las conocimiento otorga un bien a quien
estrategias convergen para combatir la posee, incluso en la actualidad es

7
común escuchar acerca del espionaje, tráfico y/o robo de información como
delito grave, puesto que la información se ha convertido en un punto clave para
el crecimiento, desarrollo o éxito personal, profesional y empresarial, puesto
que, entre mayor sea el conocimiento adquirido a través de la información
mayor será el beneficio obtenido.(actioglobal)

Un activo es un bien que tiene una empresa y que en el ámbito contable


representa una cantidad monetaria, puede ser tangible o intangible, por otro
lado, la información es un conjunto de datos ordenados de tal manera que
sirven para dar solución a un problema y que es generada día a día durante las
actividades de cualquier persona, empresa o institución, representa más que
una cantidad monetaria, la existencia y permanencia de cualquier empresa
en este mundo globalizado, pues la toma de decisiones estratégicas depende
principalmente de ella. (visionindustrial)

Imagen IMAGEN
-Activo
(gerencie)

Dada su importancia, muchas empresas, organizaciones e industrias conso-


lidaron un conjunto de buenas prácticas y dedican sus esfuerzos a definirlas,
actualizarlas y difundirlas por todo el mundo lo que llamamos normas inter-
nacionales o estándares, para la muestra podríamos mencionar de una de las
más populares y conocidas que son las Normas ISO. Para la norma ISO/IEC
27001 un activo de información es algo que una organización valora y por lo
tanto debe proteger.

IMAGEN
Imagen
-Activo de
información
(pmg-ssi)

8
Activo de información es el elemento de información que se recibe o
produce en el ejercicio de sus funciones. Incluye la información que se
encuentre en forma impresa, escrita, en papel, transmitida por cualquier
medio electrónico o almacenado en equipos de cómputo, incluyendo
software, hardware, recurso humano, datos contenidos en registros, archivos,
bases de datos, videos e imágenes. Se refiere a cualquier información o
elemento relacionado con el tratamiento de los datos que tenga valor para
la entidad, por ejemplo: archivos, bases de datos, expedientes, entre otros.
(mintic)

Un activo de información en el contexto de la norma ISO/IEC 27001 es:


“algo que una organización valora y por lo tanto debe proteger”.(novasec)

imagen - activo
de información
IMAGEN digital
(shutterstock)

Imagen - activo
de información
IMAGEN físicos (ecured)

Entonces ¿qué pasa cuando los activos de información son valiosos para los
externos, cuando la información se convierte en un activo de gran valor para
las compañías? cuando muchos lo desean, las personas harán lo imposible
para obtenerlo, incluso de maneras ilegales e incorrectas y es aquí donde
se presentan las amenazas.

9
que accedemos a las demandas
financieras, es un tipo de amenaza
que podría estar clasificada dentro
del tipo humanas intencionales que
Imagen -
IMAGEN proceden de un origen remoto o por
Amenazas
naturales otro lado; algo totalmente distinto
(bbc) como es el caso de un huracán un
fenómeno natural que destruya por
completo las instalaciones donde
se encontraba almacenada está
información, un tipo de amenaza
no humana. Para ambos casos el
resultado final es que la información
quede inaccesible.

Imagen - Ante la existencia de estos eventos


Amenazas IMAGEN
con la potencialidad de afectar
humanas
negativamente la seguridad de los
intencionales
(threatpost) activos de información, debemos
tomar medidas que eviten o al
menos reduzcan el daño causado por
la ocurrencia de estos eventos.

Ante este hecho inminentes


Las amenazas son eventos con la po- que aparezcan las amenazas y
tencialidad de afectar negativamen- potencialmente puedan dejarnos sin
te la seguridad de los activos de in- acceso a nuestra valiosa información
formación. es que tenemos la seguridad de la
información.
Todas las causas de las amenazas
permiten ser clasificadas por su La seguridad de la información son
naturaleza. Podemos emplear cuatro aquellos procesos, buenas prácticas
causas amenazadoras: no humanas, y metodologías que busquen prote-
humanas involuntarias, humanas ger la información y los sistemas de
intencionales que necesitan presencia información del acceso, uso, divul-
física y humanas intencionales que gación, interrupción, modificación o
proceden de un origen remoto. destrucción no autorizada.
(pmg-ssi. (n.d.). ISO 27001)
La seguridad de la información
Es el caso de un ataque informático abarca las medidas y actividades
producto de un ransomware que que intentan proteger los activos de
evite que podamos acceder a la información, es decir, la protección
información dejándola cifrada y sin la de la información o datos que tienen
posibilidad de recuperarla a menos valor para una organización, a través

10
de la reducción de riesgos y mitigando las posibles amenazas. Estos activos
se pueden encontrar en diferentes formatos, por ejemplo en formato
digital, de forma física o en forma de ideas o conocimientos de personas
que pertenecen a la organización. (linkedin)

Imagen
-Seguridad de
información
(audea)

IMAGEN

Tema 2: Integridad, disponibilidad y confidencialidad

La confidencialidad, integridad y disponibilidad son tres conceptos


importantes que están interrelacionados con la información dentro del
ámbito de la seguridad de la información, ya que siempre se desea que la
información posea estas tres características o propiedades.

También es conocida como la tríada de la CID (CIA Triad, en inglés), es un


modelo diseñado para guiar las políticas de seguridad de la información
dentro de una organización.

11
En este contexto, la confidencialidad es un conjunto de reglas que limita el
acceso a la información, la integridad es la garantía de que la información es
confiable y precisa, y la disponibilidad es una garantía de acceso confiable a
la información por parte de personas autorizadas. (ontek)

Imagen - El
Triángulo de
la Seguridad
(acatlan.
IMAGEN
unam.mx)

Confidencialidad datos exactamente tal cual fueron


generados, sin manipulaciones ni
Es la cualidad de la información para alteraciones por parte de terceros.
no ser divulgada a personas o sistemas Esta integridad se pierde cuando la
no autorizados. Se debe implementar información se modifica o cuando
o aplicar medidas y controles para que parte de ella se elimina.(firma-e)
solo resulte accesible con la debida y
comprobada autorización. Disponibilidad

Las medidas emprendidas para ga- Es la propiedad de que la información


rantizar la confidencialidad están sea accesible y utilizable cuando sea
diseñadas para evitar que la infor- necesitada a través de los canales
mación confidencial llegue a las per- adecuados siguiendo los procesos
sonas equivocadas, al tiempo que se correctos.
garantiza que las personas adecua-
das puedan obtenerla (ontek) Esta característica, la disponibilidad,
puede en ocasiones chocar frontal-
Integridad mente con la confidencialidad, ya
que un cifrado complejo o un siste-
Es la cualidad de la información ma de archivado más estricto puede
para ser correcta y no debe haber convertir la información en algo poco
sido modificada, manteniendo sus accesible.(firma-e)

12
Tema 3: Seguridad vs. Facilidad de Uso

La seguridad no se trata de sistemas perfectamente seguros, tal cosa podría ser poco
práctica o imposible de encontrar o mantener. La seguridad se trata de reducir el riesgo,
mas no de la eliminación total de este. Se trata de emplear todos los controles apropiados
dentro del alcance de las personas o compañías, que le permitan mejorar su postura de
seguridad para reducir las probabilidades de convertirse en objeto de ataques cibernéticos
y en caso de presentarse los ataques actuar de forma oportuna.(wordpress)

Existe una delgada línea entre la simplicidad Cuando se recae en el exceso de asegurar
de uso de las aplicaciones, sistemas, procesos todo en una medida extrema, el efecto
y procedimientos y la seguridad en estos. en la complejidad de los procesos afecta
Constantemente las áreas de seguridad son directamente el costo de operar esos
mal nombradas y vistas como aquellas que procesos. Cuanto más tiempo los usuarios
hacen todo difícil, todo lo bloquean, todo gastan en operar sus actividades diarias más
lo ralentizan en las organizaciones. Pues le cuesta a la compañía está ineficiencia.
bien en cierta medida es cierto y debe ser Entonces, ¿cómo mantener una postura de
así, pero es deber de está áreas cambiar la seguridad adecuada mientras se reduce
perspectiva, ya que lo que se busca no es ser la carga sobre los usuarios y se mantienen
un stoppers en la compañía, si no encontrar los costos de soporte bajo control?
ese equilibrio entre la funcionalidad, agilidad (computerweekly)
y actual dentro de los rangos aceptables de
seguridad. Podríamos empezar por la optimización
de los procesos de seguridad y esto en los
Todo tiene un costo y la seguridad no es la sistemas más relevantes o core del negocio
excepción, ésta actúa en diferentes capas dependiente de la clasificación de los activos
de cualquier sistema, al implementar un de información, incorporando los controles
recurso seguridad en cualquier capa el claves y necesarios no sólo aplicar una
costo y el rendimiento se verán afectados; norma o un modelo para cumplir, sino se
por ejemplo si una información en puede implementar los más relevante y que
reposo le aplicamos sistemas de cifrado, tendrán un gran impacto para la seguridad.
indiscutiblemente al acceder a está
información deberá existir un proceso de Automatizar tanto como sea posible, es
descifrado que afectara los tiempos de clave para cualquier proceso y en los de
respuesta. Es en este momento en que seguridad puede mejorar la usabilidad,
sacrificamos velocidad por una medida de mejorar la postura de seguridad y reducir
control para resguardar la información más los costos de soporte. Todas las actividades
relevante y el equilibrio está en clasificar que repetitivas tendrán que ser automatizadas
es y que no es la información más relevante para reducir los riesgos y errores humanos
para la organización y de este manera la que se encuentran inmersos.
medida de control no sofoca el sistema ya
que no aplica para todos los casos.

13
Compre, no construya; Partir desde cero, desarrollar, mantener y actualizar una solución
tendrán un mayor costo, sacrificio y esfuerzo que desviará a la organización de su core
de negocio. Si se selecciona correctamente, una plataforma o servicio proporcionará una
experiencia de usuario y un nivel de seguridad que operará en el momento de comprar,
cumplirá los objetivos y mantendrá la operación de la organización de manera segura.

Adopte un enfoque basado en el riesgo para los controles, a cada uno de los activos de
información aplicarles una gestión de riesgo y con base a la clasificación aplicarles los
controles específicos que reduzcan el riesgo.

La clave para lograr el equilibrio adecuado entre seguridad, habilitación y costos, es


entender cuáles son los riesgos y elegir controles y herramientas apropiadas que cubren
múltiples escenarios. (computerweekly)

Tema 4: Seguridad/Ciberseguridad

Para hablar de seguridad y de ciberseguridad en las actividades de los seres vivos.


emplearemos una hoja de ruta con términos Pues bien esto precisamente es la
previos que aclararon el término ciber y de donde razón por la cual el término ciber
proviene, ¿porque se emplea en otras palabras? se antepone a todas las actividades
¿ Porque está presente en actividades de la vida que existen en el mundo real y
cotidiana como cibercultura y ciberespacio? que se ejecutan en el mundo de la
máquina. Encontramos palabras
El término ciber, es un prefijo tomado de la como cibercultura, ciberamigo,
palabra “cibernética”: ciencia que estudia ciberelación, ciberdelincuente,
comparativamente los sistemas de comunicación ciberterrorismo y la ciberseguridad.
y regulación automática de los seres vivos con
sistemas electrónicos y mecánicos semejantes Según la Real Academia Española, la
a aquellos. Entre sus aplicaciones está el arte de seguridad es la cualidad de seguro,
construir y manejar aparatos y máquinas que libre y exento de todo peligro, daño
mediante procedimientos electrónicos efectúan o riesgo.(rae), cuando trasladamos
automáticamente cálculos complicados y otras este concepto al mundo de la
operaciones similares (Diccionario de la Real tecnología, al mundo cibernético o
Academia Española). (rae) al ciberespacio tenemos la definición
de ciberseguridad.
La cibernética, podríamos decir que es esa
estrecha semejanza que existe entre la máquina La ciberseguridad es la práctica
“máquina como sistemas de comunicación, redes, de defender las computadoras, los
datos, internet, tecnología en general ” y los seres servidores, los dispositivos móviles,
vivos, o esa capacidad de que la máquina “siendo los sistemas electrónicos, las redes
el humano el creador” logra encontrar semejanza y los datos de ataques maliciosos.

14
También se conoce como seguridad de tecnología de la información o seguridad de la
información electrónica.(kaspersky)

La ciberseguridad es la práctica de proteger los sistemas importantes y la información


confidencial de los ataques digitales. También conocida como seguridad de la tecnología
de la información (TI), las medidas de ciberseguridad o seguridad cibernética están
diseñadas para combatir las amenazas contra sistemas en red y aplicaciones, ya sea que
esas amenazas se originen dentro o fuera de una organización.(ibm)

Tema 5: Actores en escenarios de Ciberseguridad

Hablar de ciberseguridad es hablar de la protección adecuada de la información en el


mundo digital. Un mundo que, cada día más, abarca todas las áreas de nuestra vida: el ocio,
el trabajo, las comunicaciones y es que prácticamente todas las actividades que llevamos
a cabo están directamente relacionadas con la tecnología y por tanto, pueden caer en
las manos de alguien que quiera perjudicarnos, son tantas las perspectivas y campos de
acción de la ciberseguridad que se clasifican en diferentes roles y campos de acción, a
continuación nombraremos algunos de estos.

Hacker indica, el significado de cracker en inglés es


Alguien que ama la programación y disfruta «rompedor», su objetivo es el de romper y
explorando nuevas posibilidades. producir el mayor daño posible.

Resulta difícil dar con una definición sencilla Para el hacker, el cracker no merece ningún
de algo tan variado como es el hacking, respeto ya que no ayudan ni a mejorar
pero creo que lo que la mayor parte de programas ni contribuyen a ningún avance
los hackers tienen en común es la pasión en ese sentido.
lúdica, la inteligencia y la voluntad de
exploración. Podemos decir que el hacking Desde distintos ámbitos se ha confundido
significa explorar los límites de lo posible el término hacker con el de cracker, y
con un espíritu de sagacidad imaginativa. los principales acusados de ataques a
Cualquier actividad en la que se despliegue sistemas informáticos se han denominado
esta sagacidad tiene «valor» para el hacker. hackers en lugar de crackers pero se debe
(ironhack) al desconocimiento por los medios de
comunicación. (ayudaley)
Cracker
Al igual que el hacker, el cracker es también CISO
un apasionado del mundo informático. Es decir, Director de Seguridad de la
La principal diferencia consiste en que la Información. Este puesto de reciente
finalidad del cracker es dañar sistemas y creación responde a la necesidad por
ordenadores. Tal como su propio nombre parte de las empresas de contar con un

15
experto en ciberseguridad que monitorice consecuencias del incidente de seguridad. Es
y analice los riesgos a los que se enfrentan un perfil vinculado con los procesos penales,
en su día a día, garantizando la protección trabajando con dispositivos electrónicos
de la información mediante las medidas y pero también con documentación en papel
controles necesarios. Una figura básica en los y haciendo reflexionar a las compañías para
organigramas de las compañías que saben que refuercen sus sistemas. (ironhack)
el peso que tiene la estrategia corporativa
de ciberseguridad. Se encarga de buscar dentro de los
servidores y otros dispositivos las evidencias
Forma parte del equipo directivo de la de un indecente y luego reconstruirlo.
organización y está encargado de diseñar la Siguen estrictos protocolos para preservar la
estrategia de seguridad, canalizar la inversión integridad de la evidencia. (medium)
y justificar. Debe poseer capacidades
técnicas y habilidades blandas que le Custodio
permitan una gestión adecuada. (medium) Es una parte designada de la entidad,
un cargo, proceso, o grupo de trabajo
Ethical Hacker encargado de administrar y hacer efectivos
Aunque parezca extraño utilizar el término los controles de seguridad que el propietario
hacker para hablar de un profesional que le de la información haya definido, tales como
suele parar los pies a los ciberdelincuentes, copias de seguridad, asignación privilegios
el hacking ético se ha convertido en una de acceso, modificación y borrado. (mintic)
práctica esencial para poner a prueba la
seguridad de los servidores y sistemas de Dueño de la Información
las empresas, simulando ataques para Es una parte designada de la entidad, un
comprobar hasta qué punto una compañía cargo, proceso, o grupo de trabajo que tiene
está preparada o es vulnerable a los la responsabilidad de garantizar que la
ciberataques. Son profesionales que bien información y los activos asociados con los
pueden formar parte de un equipo o trabajar servicios de procesamiento de información
de forma externa. En cualquier caso, se trata se clasifican adecuadamente, y de definir
de un perfil muy demandado que puede y revisar periódicamente las restricciones
ahorrar pérdidas millonarias, filtraciones y y clasificaciones del acceso, teniendo en
ataques irreparables.(ironhack) cuenta las políticas aplicables sobre el
control del acceso. (mintic)
Se encarga de probar la seguridad de los
sistemas, redes y aplicaciones en busca de Usuario Final
vulnerabilidades para que sean resueltas y Cualquier persona, entidad, cargo, proceso,
no puedan ser aprovechadas durante un sistema automatizado o grupo de trabajo,
ataque por un ciberdelincuente. (medium) que genere, obtenga, transforme, conserve
o utilice información en papel o en medio
Investigador Forense digital, físicamente o a través de las redes
De lo que se encargan estos profesionales de datos y los sistemas de información de la
es de realizar una investigación una vez Unidad, para propósitos propios de su labor
que se ha producido el ataque informático y que tendrán el derecho manifiesto de
para detectar y documentar el estado de la uso dentro del inventario de información.
agresión, los motivos, los responsables y las (mintic)

16
Tema 6: Privacidad en el siglo XXI

Cada vez que encendemos un ordenador, instalamos una aplicación en


nuestro teléfono móvil e incluso cuando utilizamos herramientas que se
han vuelto tan indispensables en el día a día como WhatsApp o Instagram,
podemos estar poniendo en riesgo nuestra seguridad sin ser conscientes
de ello. (ironhack)

¿Cuántas veces te fijas en los permisos que das cuando te suscribes a una
newsletter? ¿Crees que es casualidad que veas anuncios sobre los lugares de
vacaciones o productos tecnológicos de los que acabas de hablar con tus
amigos a través de tu smartphone? Bueno, quizá ha llegado el momento
de que hablemos sobre la privacidad en el siglo XXI. (ironhack)

Los algoritmos de los buscadores, permiten conocer todo acerca de


nosotros. La forma de navegar y consumir contenidos habla de nosotros.
Las marcas tienen información de ti y seguro si estás planeando un viaje
y buscaste información durante las últimas dos semanas, las siguientes
ocho te aparecerá información por donde quiera que navegues. Se torna
peligroso cuando perdemos el control del uso que le damos a la red.
¿Cuántas redes sociales usas? ¿Quiénes son tus contactos? ¿A quién le has
proporcionado tus datos? ¿Qué compras por internet? ¿Te has inscrito a
redes para conocer gente? No es necesario ser adivino, tu vida está en la
red. No solo nuestra forma de consumir contenidos habla de nosotros,
también incluye lo que nosotros publicamos en la web a voluntad propia.
tanto así que se convierten en herramientas para los reclutadores revisar las
actitudes y personalidades en las redes sociales. de esto se debe aprender
y es el momento para que maestros y padres de familia, sepan concientizar
a niños y jóvenes sobre el uso inteligente de internet. explicarle a un joven
que la popularidad no la da Facebook, explicarle a un niño sobre falsas
identidades y hacer que la nuevas generaciones estén más conscientes del
peligro de compartir los datos personales.(forbes)

Tema 7: Escenarios de cyber security

El escenario de la ciberseguridad ha cambiado bastante en los últimos


años y evoluciona a pasos agigantados, ya no es como en aquellas épocas
románticas en que una persona en su casa con un sombrero negro hace
ataques por diversión o retos personales ahora se trata de bandas criminales

17
organizadas con diferentes departamentos, con infraestructura robustas
incluso mas grandes que lasque cuentas las empresas a las que atacan,
tanto asi que cuentan con su propio call center, debemos entender que el
cibercrimen ha sido tan rentable que ya se establece como otro negocio
mas donde se acata a empresas, particulares, hogares o de forma automatica
y aleatoria a las diferentes infraestructuras que permitan un vector de ataque.

Imagen - The
cibercriminal
Ecosystem
(forensicfocus)

IMAGEN

Delitos Informáticos Con las TIC también aparecieron una


serie de delitos que se cometen en
Los delitos informáticos son aquellas la red y que el Código Penal incluyó
acciones ilegales, delictivas, antiéticas como una sección denominada “de
o no autorizadas que hacen uso de la protección de la información y de
dispositivos electrónicos e internet, los datos”.
a fin de vulnerar, menoscabar o
dañar los bienes, patrimoniales o no, La Ley 1273 de 2009 incluyó este tipo de
de terceras personas o entidades. delitos para proteger integralmente
Como robar información y datos todos los sistemas que se basan
personales que están resguardados o en el uso de las tecnologías de la
contenidos en un medio electrónico. información y las comunicaciones.
(tusabogadosycontadores) (policia)

18
• Acceso abusivo a un sistema informático: Es el delito que se comete
cuando se accede sin autorización a todo o en parte a un sistema
informático que está protegido o no con una medida de seguridad.

• Obstaculización ilegítima de sistema informático o red de


telecomunicación: Este delito consiste en impedir u obstaculizar el
funcionamiento o acceso normal a un sistema informático.

• Interceptación de datos: Es cuando sin una orden judicial previa se


interceptan los datos informáticos en su origen, destino o en el interior
de un sistema informático.

• Daño Informático: Es cuando se destruye, daña, borra, deteriora,


altera o suprime datos informáticos sin estar facultados para hacerlo.

• Uso de software malicioso: Es cuando una persona produce, trafica,


adquiere, distribuye, vende, envía, introduce o extrae del territorio
nacional software malicioso u otros programas de computación de
efectos dañinos.

• Violación de datos personales: Es cuando con provecho propio o de


un tercero se obtenga, compile, sustraiga, ofrezca, venda, intercambie,
envíe, compre, intercepte, divulgue, modifique o emplee códigos
personales, datos personales, contenidos en ficheros, archivos, bases
de datos o medios semejantes.

• Suplantación de sitios web: Quien con un fin ilícito diseñe, desarrolle,


trafique, venda, ejecute, programe o envíe páginas electrónicas,
enlaces o ventanas emergentes. (enter)

Hacktivismo

El hacktivismo se define como la realización de actos, normalmente


maliciosos, en Internet para promover unas ideas políticas, religiosas o
sociales. Los hacktivistas llevan a cabo acciones o ataques en el ciberespacio
mediante dispositivos electrónicos con el fin de propagar y defender unas
ideas o valores concretos.(lisainstitute)

El hacktivismo es en la actualidad una importante arma política y social,


que puede promover fácilmente por medio de la propaganda en Internet
ideas radicales y extremistas y llevar a cabo ciberataques que puedan
facilitar una posible ciberguerra.(lisainstitute)

Un hacktivista es un individuo que abusa de una red o una aplicación


web con el fin de promover alguna causa social o política. Los hacktivistas

19
tienden a hacer ataques de denegación de servicio, defacement, exfiltración
de datos y más. Dos de los grupos de hacktivismo más reconocidos han sido
Anonymous y Lulz Security. Estos grupos anónimos de hackers vulneraron
sitios de compañías y gobiernos con el objetivo de promover mensajes de
activismo.(keepcoding)

El hacktivismo podría clasificarse dentro de la categoría del hacking de


sombrero gris. A pesar de que, en ocasiones, no se produzcan daños graves
a los sistemas, aplicar técnicas de hacking sin autorización es ilegal en la
mayoría de países. Sin importar si la causa de un hacktivista se valore como
buena o mala, en la mayoría de casos sus actos son ilegales. (keepcoding)

Aunque normalmente se emplean indistintamente los términos


“ciberactivismo” y “hacktivismo”, Thomas Chopitea hace una distinción entre
ambos:

• El primero se refiere a trasladar el activismo al mundo online,


aprovechando los medios comunicativos que ofrece Internet.

• El segundo va un paso más allá, ya que los hackers utilizan sus habilidades
técnicas para desviar y eludir los sistemas de seguridad con el fin de
aumentar el impacto de sus mensajes a través de Internet.

Más concretamente, se podría decir que mientras que los ciberactivistas


usan las nuevas tecnologías e Internet para llevar a cabo protestas pacíficas y
promulgar el debate (político, social, ideológico, religioso, etc.), los hacktivistas
buscan llevar más allá sus protestas, incluyendo acciones perjudiciales y
ataques.

En definitiva, el término hacktivismo se puede definir como la realización


de actos utilizando sistemas y software no pensado para esa finalidad o de
forma maliciosa, con el objetivo de promover unas ideas políticas, religiosas
o sociales.

Los hacktivistas llevan a cabo acciones o ataques en el ciberespacio mediante


dispositivos electrónicos con el fin de propagar y defender unas ideas o valores
concretos que, en principio, les representan.

En ocasiones, hay hacktivistas que se unen a movimientos concretos por


mera diversión, entretenimiento, gamberrada o incluso desafío tecnológico.
(lisainstitute)

20
Imagen -
Hacktivismo
(lisainstitute)

IMAGEN

Retribución Económica

Las amenazas cibernéticas han aumentado a gran velocidad en los últimos


años. Así, este tipo de ataques son uno de los principales riesgos ante el
crecimiento y el progreso económico. Los ciberataques ya no están dirigidos
única y exclusivamente hacia grandes compañías, de modo que la lucha
contra los ciberdelincuentes es algo imprescindible para la supervivencia de
cualquier empresa y negocio en el mercado actual. (ticnegocios)

Según las cifras que se manejan Además del delito cibernético, los cibe-
actualmente, el coste aproximado de rataques también pueden asociarse con
los ataques cibernéticos en todo el la guerra cibernética o el ciberterrorismo,
mundo asciende a 600 mil millones como los hacktivistas. En otras palabras,
de dólares. (ticnegocios) las motivaciones pueden variar. Dentro
de estas motivaciones, hay tres catego-
Además, todo apunta a que este coste rías principales: criminal, política y perso-
seguirá aumentando en los próximos nal. (ibm)
años, alcanzando los 6 billones de
dólares en 2021. De forma paralela al Los atacantes motivados por el crimen
coste de los ciberataques aumenta la buscan ganancias financieras por
inversión en el campo de la seguridad medio del robo de dinero, el robo de
cibernética, que crece a un ritmo del datos o la interrupción del negocio.
10% anual. (ticnegocios) Del mismo modo, los motivados

21
personalmente, como empleados actuales o anteriores descontentos,
tomarán dinero, datos o cualquier oportunidad para interrumpir el sistema
de una empresa. Sin embargo, buscan principalmente retribución. Los
atacantes con motivación sociopolítica buscan atención por sus causas. Como
resultado, hacen que el público conozca sus ataques, también conocido
como hacktivismo.(ibm)

Tema 8: Frameworks y referencias relevantes para la seguridad


de la información

Un framework hace referencia a un utilizados en la actualidad. La realidad


entorno de trabajo. Estos entornos es que los principales estándares de
de trabajo, comprenden un grupo de ciberseguridad se pueden dividir en
políticas determinadas para afrontar tres grandes grupos. (vgsystems)
un problema concreto que puede ser
tomado como guía para solucionar
conflictos de características Frameworks de Control
semejantes. (vgsystems)
• Elaboran una estrategia básica
Un framework de ciberseguridad para equipos de seguridad
es, en esencia, un compendio de • Proporcionan una línea base
estándares, buenas prácticas y de controles
normativas que permiten administrar • Permiten medir el estado
los riesgos de tecnologías digitales. técnico actual
Normalmente se establece un mapeo • Priorizar la implementación de
con objetivos de seguridad concretos, controles
por ejemplo prevenir acceso no • Ejemplo: CIS Controls.
autorizado a un sistema, mediante
controles como requerir usuario y Frameworks de programa
contraseña o MFA. (protegermipc)
• Miden el estado del programa
Con el paso del tiempo y el gran de ciberseguridad
avance tecnológico que se está • Construyen un programa de
produciendo, cada vez es más ciberseguridad comprensible
frecuente que las compañías se vean • Miden la seguridad y
capaces de afrontar inversiones en competencia del programa
materia de seguridad informática. • Simplifican la comunicación
Una de las primeras dudas que entre el equipo de seguridad y
puede surgir durante este proceso los líderes de negocio
es saber cuáles son los modelos de • Ejemplo: ISO 27001.
frameworks de ciberseguridad más

22
Frameworks de riesgo

• Definen pasos clave del proceso para asesorar y tratar el riesgo


• Estructuran un programa para gestión del riesgo
• Simplifican la comunicación entre el equipo de seguridad y los líderes
de negocio
• Priorizan las actividades de seguridad
• Ejemplo: Cybersecurity Risk Management Framework.

A continuación los principales estándares de ciberseguridad.

ISO/IEC 27001

El objetivo de ISO 27001 es proporcionar requisitos para un Sistema de


Gestión de Seguridad de la Información (en inglés ISMS) y se utiliza por
diferentes organizaciones para administrar la seguridad de activos como
información financiera, datos de empleados, propiedad intelectual o
información de terceros.

Las empresas u organismos pueden certificarse con el estándar ISO 27001


tras pasar una rigurosa auditoría. Sus requisitos serían:

• Examinar de forma sistemática los riesgos de la organización, tomando


cuenta de amenazas, vulnerabilidades e impactos.

• Diseñar e implementar un conjunto coherente de controles de


ciberseguridad y/o otras formas de gestión del riesgo (por ejemplo,
evitarlo o transferirlo) para solucionar riesgos no aceptables.

• Adoptar un proceso supra-departamental que asegure que los


mecanismos de seguridad sigan cumpliendo los estándares
requeridos, periódicamente.(protegermipc)

23
Imagen - ISO/
IEC 27001 SGCI
(protegermipc)

IMAGEN

NIST

Las siglas NIST responden a National Institute of Standards and Technology,


se trata de un framework que, a pesar de ser de EEUU (y financiado por su
gobierno) es muy reconocido a nivel global y merece la pena hablar sobre él.
Este organismo tiene varias fuentes de información interesantes:

• NIST Cybersecurity framework


• NIST 800-53
• NIST 171

24
Todos tienen componentes comunes, con algunas diferencias en su
estructura y casos de uso concretos.

NIST Cybersecurity Framework es el más general de estos conjuntos,


pensado para aplicarse a cualquier organización que persiga construir un
programa de seguridad.

Imagen - NIST
Cybersecurity
Framework
(protegermipc)
IMAGEN

CIS (Center for Internet Security) Controls v8

El Centro para la Seguridad de la Información publicó el sus estándares CIS


Controls por vez primera en 2008, para ayudar a las pequeñas y medianas
empresas a superar los requisitos de seguridad que demandaban
legislaciones y programas más complejos. (protegermipc)

Son un conjunto priorizado de medidas de seguridad para mitigar los


ataques cibernéticos más frecuentes contra sistemas y redes. Están
mapeados y referenciados por múltiples marcos legales, regulatorios y de
políticas. CIS Controls v8 se ha mejorado para mantenerse al día con los
sistemas y software modernos. El cambio a la computación basada en la
nube, la virtualización, la movilidad, la subcontratación, el trabajo desde
casa y las tácticas cambiantes de los atacantes impulsaron la actualización
y respaldan la seguridad de una empresa a medida que avanzan hacia
entornos híbridos y totalmente en la nube. (cisecurity)

25
Otros materiales para profundizar

Recursos de video

Tema 1
Diferencia de datos e información
Ciberseguridad vs Seguridad de la Información

Tema 2
1 3 Confidencialidad, Integridad y Disponibilidad
Integridad, Confidencialidad y Disponibilidad de la Información

Tema 4
Fundamentos de Ciberseguridad

Tema 5
Entrevista a un Verdadero HACKER Dominicano

Tema 6
Amazing mind reader reveals his ‘gift’

Material complementario

Tema 1
Información activo valioso para las empresas
Información y datos | Definiciones, diferencias, características y procesos de selección

Tema 2
Confidencialidad, integridad y disponibilidad
¿Qué es? | Tríada CID (Confidencialidad, Integridad y Disponibilidad)
Pilares de la Seguridad de la Información: confidencialidad, integridad y disponibilidad

26
Tema 3
Seguridad y facilidad de uso

Tema 4
Significado de Ciber
Términos con la letra C
El concepto de CIBERNÉTICA en el Mundo Actual

Tema 5
Las salidas profesionales de un experto en ciberseguridad
Ciberseguridad: un perfil prometedor en el sector tecnológico
7 principales posiciones en ciberseguridad

Tema 6
La pregunta del siglo XXI: ¿Cuándo perdiste tu privacidad?

Tema 7
Hacktivismo: definición, tipos, modus operandi y motivaciones
¿Qué es un hacktivista?

Tema 8
Frameworks de ciberseguridad y estándares que debes conocer
Frameworks de ciberseguridad: Entendiendo los principales modelos y estándares

Referencias bibliográficas de la unidad

devloteq. (n.d.). ¿En que nos ayuda la tecnología?. Retrieved December 11, 2022, from
https://devloteq.com/en-que-nos-ayuda-la-tecnologia/

actioglobal. (n.d.). La buena Comunicación en los proyectos. Retrieved December 11,


2022, from https://www.actioglobal.com/es/muchos-datos-y-poca-informacion/

visionindustrial. (n.d.). INFORMACIÓN Activo valioso para las empresas – Visión


Industrial. Retrieved December 11, 2022, from https://visionindustrial.com.mx/industria/
desarrollo-industrial-3020/informacion-activo-valioso-para-las-empresas

27
gerencie. (n.d.). Activo en contabilidad | Gerencie.com. Retrieved December 11, 2022,
from https://www.gerencie.com/activo-en-contabilidad.html

mintic. (n.d.). Registro de Activos de Información. Retrieved December 11, 2022,


from https://www.mintic.gov.co/portal/inicio/Atencion-y-Servicio-a-la-Ciudadania/
Transparencia/135888:Registro-de-Activos-de-Informacion

novasec. (n.d.). ¿Qué es la gestión de activos de información? - NovaSec MS. Retrieved


December 18, 2022, from https://www.novasec.co/blog/67-gestion-de-activos-de-
informacion

pmg-ssi. (n.d.). ISO 27001: Los activos de información. Retrieved December 11, 2022, from
https://www.pmg-ssi.com/2015/03/iso-27001-los-activos-de-informacion/

shutterstock. (n.d.). Código del programa en un monitor Foto de stock 148972376 |


Shutterstock. Retrieved December 11, 2022, from https://www.shutterstock.com/es/image-
photo/program-code-on-monitor-148972376

ecured. (n.d.). Archivo - EcuRed. Retrieved December 11, 2022, from https://www.ecured.
cu/Archivo

bbc. (n.d.). Cuál es la diferencia entre un huracán y un tornado: las inesperadas formas
en las que también golpea Irma - BBC News Mundo. Retrieved December 11, 2022, from
https://www.bbc.com/mundo/noticias-america-latina-41221214

threatpost. (n.d.). Ransomware Attack Topples Telemarketing Firm, Leaving Hundreds


Jobless | Threatpost. Retrieved December 11, 2022, from https://threatpost.com/
ransomware-attack-topples-telemarketing-firm/151530/
pmg-ssi. (n.d.). ISO 27001: Amenazas y vulnerabilidades. Retrieved December 11, 2022,
from https://www.pmg-ssi.com/2015/04/iso-27001-amenazas-y-vulnerabilidades/

linkedin. (n.d.). ¿QUÉ ES LA SEGURIDAD DE LA INFORMACIÓN? | LinkedIn. Retrieved


December 11, 2022, from https://www.linkedin.com/pulse/qu%C3%A9-es-la-seguridad-de-
informaci%C3%B3n-edgar-a-vega-brice%C3%B1o/?originalSubdomain=es

audea. (n.d.). Diferencias entre Ciberseguridad y Seguridad de la Información - Áudea.


Retrieved December 11, 2022, from https://www.audea.com/diferencias-ciberseguridad-
seguridad-la-informacion/

ontek. (n.d.). ¿Qué es? | Tríada CID (Confidencialidad, Integridad y Disponibilidad) -


OnTek. Retrieved December 11, 2022, from https://www.ontek.net/que-es-triada-cid/

acatlan.unam.mx. (n.d.). El Triángulo de la Seguridad | Seguridad en Cómputo. Retrieved


December 11, 2022, from http://blogs.acatlan.unam.mx/lasc/2015/11/19/el-triangulo-de-la-
seguridad/

28
firma-e. (n.d.). Pilares de la Seguridad de la Información: confidencialidad, integridad
y disponibilidad | Firma-e. Retrieved December 11, 2022, from https://www.firma-e.
com/blog/pilares-de-la-seguridad-de-la-informacion-confidencialidad-integridad-y-
disponibilidad/

enter. (n.d.). ¿Qué son los delitos informaticos y cómo puedo denunciarlos en Colombia?
• ENTER.CO. Retrieved December 18, 2022, from https://www.enter.co/empresas/
seguridad/que-son-los-delitos-informaticos-y-como-puedo-denunciarlos-en-colombia/

wordpress. (n.d.). Hardening WordPress – WordPress.org Forums. Wordpress. Retrieved


December 18, 2022, from https://wordpress.org/support/article/hardening-wordpress/

computerweekly. (n.d.). Cuatro consejos sobre cómo equilibrar seguridad, facilidad de


uso y costo. Retrieved December 18, 2022, from https://www.computerweekly.com/es/
consejo/Cuatro-consejos-sobre-como-equilibrar-seguridad-facilidad-de-uso-y-costo

computerweekly. (n.d.). Cuatro consejos sobre cómo equilibrar seguridad, facilidad de


uso y costo. Retrieved December 18, 2022, from https://www.computerweekly.com/es/
consejo/Cuatro-consejos-sobre-como-equilibrar-seguridad-facilidad-de-uso-y-costo

rae. (n.d.). cibernético, cibernética | Definición | Diccionario de la lengua española | RAE


- ASALE. Retrieved December 18, 2022, from https://dle.rae.es/cibern%C3%A9tico

rae. (n.d.). Definición de seguridad - Diccionario panhispánico del español jurídico -


RAE. Retrieved December 18, 2022, from https://dpej.rae.es/lema/seguridad

kaspersky. (n.d.). ¿Qué es la ciberseguridad? Retrieved December 18, 2022, from https://
latam.kaspersky.com/resource-center/definitions/what-is-cyber-security

ibm. (n.d.). ¿Qué es la ciberseguridad? | IBM. Retrieved December 18, 2022, from https://
www.ibm.com/co-es/topics/cybersecurity

mintic. (n.d.). Guía para la Gestión y Clasificación de Activos de Información.

ayudaley. (n.d.). ¿Qué es un cracker informático? Todo lo que debes saber. Retrieved
December 18, 2022, from https://ayudaleyprotecciondatos.es/2021/10/18/cracker/

medium. (n.d.). 7 principales posiciones en ciberseguridad | by Fernando Conislla


| Medium. Retrieved December 18, 2022, from https://medium.com/@fvconi1991/7-
principales-posiciones-en-ciberseguridad-3f301bd6b6c1

ironhack. (n.d.). Las 8 salidas profesionales de un experto en ciberseguridad. Retrieved


December 18, 2022, from https://www.ironhack.com/es/es/blog/las-salidas-profesionales-
de-un-experto-en-ciberseguridad

29
forbes. (n.d.). La pregunta del siglo XXI: ¿Cuándo perdiste tu privacidad? • Forbes México.
Retrieved December 18, 2022, from https://www.forbes.com.mx/la-pregunta-del-siglo-xxi-
cuando-perdiste-tu-privacidad/

tusabogadosycontadores. (n.d.). Acciones que son consideradas un delito informático en


Colombia. Retrieved December 19, 2022, from https://tusabogadosycontadores.co/blog/
acciones-que-son-consideradas-un-delito-informatico-en-colombia/

forensicfocus. (n.d.). How Do Criminals Communicate Online? - Forensic Focus. Retrieved


December 25, 2022, from https://www.forensicfocus.com/articles/how-do-criminals-
communicate-online/

policia. (n.d.). Normatividad sobre delitos informáticos. Retrieved December 19, 2022,
from https://www.policia.gov.co/denuncia-virtual/normatividad-delitos-informaticos

enter. (n.d.). ¿Qué son los delitos informaticos y cómo puedo denunciarlos en Colombia?
• ENTER.CO. Retrieved December 19, 2022, from https://www.enter.co/empresas/
seguridad/que-son-los-delitos-informaticos-y-como-puedo-denunciarlos-en-colombia/

lisainstitute. (n.d.). Hacktivismo: definición, tipos, modus operandi y motivaciones – LISA


Institute. Retrieved December 19, 2022, from https://www.lisainstitute.com/blogs/blog/
hacktivismo-definicion-tipos-modus-operandi-motivaciones

keepcoding. (n.d.). ¿Qué es un hacktivista? | KeepCoding Tech School. Retrieved


December 19, 2022, from https://keepcoding.io/blog/que-es-un-hacktivista/

ticnegocios. (n.d.). ¿Cuál es el coste de los ciberataques y de los hackers malignos en


la economía mundial? - Tecnología para los negocios. Retrieved December 19, 2022,
from https://ticnegocios.camaravalencia.com/servicios/tendencias/cual-es-el-coste-de-los-
ciberataques-y-de-los-hackers-malignos-en-la-economia-mundial/

ibm. (n.d.). ¿Qué es un ataque cibernético? | IBM. Retrieved December 19, 2022, from
https://www.ibm.com/co-es/topics/cyber-attack

vgsystems. (n.d.). Frameworks de Ciberseguridad: Principales modelos y estándares


- VGS. Retrieved December 19, 2022, from https://www.vgsystems.es/blog/servidores/
frameworks-de-ciberseguridad-principales-modelos-y-estandares/

protegermipc. (n.d.). Frameworks de ciberseguridad y estándares que debes conocer –


Proteger mi PC. Retrieved December 19, 2022, from https://protegermipc.net/2021/08/19/
frameworks-de-ciberseguridad-y-estandares-que-debes-conocer/

protegermipc. (n.d.). Frameworks de ciberseguridad y estándares que debes conocer –


Proteger mi PC. Retrieved December 19, 2022, from https://protegermipc.net/2021/08/19/
frameworks-de-ciberseguridad-y-estandares-que-debes-conocer/

30
cisecurity. (n.d.). CIS Critical Security Controls Version 8. Retrieved December 19, 2022,
from https://www.cisecurity.org/controls/v8

31

También podría gustarte