Está en la página 1de 3

Dirección Nacional de Capacitación

INTRODUCCIÓN A LA SEGURIDAD DE LA INFORMACIÓN.

1. Introducción
Sesión I: Introducción

1.1. Glosario de Términos


Software. - Conjunto de programas, instrucciones y reglas informáticas para
ejecutar ciertas tareas en una computadora.
SOC.- Security Operation Center (ingles), Centro de Operaciones
de Seguridad, centro de análisis, prevención, monitorización de amenazas
informaticas.
CERT.- Computer Emergency Response Team (ingles), Equipo de Respuesta
ante Emergencias Informáticas grupo de especialistas en los distintos campos de
la seguridad informática cuya misión es la de desarrollar medidas preventivas y
reactivas para alertar a las distintas entidades sobre incidentes de seguridad
Email spoofing.- Falsificación de un encabezado de correo electrónico de modo
que el mensaje parece haber sido originado por alguien o de otro lugar que no
sea la fuente real
Dominio.- Es un nombre fácil de recordar asociado a una dirección IP pública
Sniffer.- Es una herramienta de software o hardware que permite al usuario
supervisar su tráfico en Internet en tiempo real y capturar todo el tráfico de datos
que entran y salen de su equipo

1.2. Conceptos generales y tipos de fraudes


1.2.1. Phishing
“El origen de la palabra Phishing proviene del término fishing que significa
pescar. Se identifica con esta palabra porque la intención de esta estafa es
“pescar” a usuarios de Internet para que releven información susceptible.
Es decir intentan que cojan el “anzuelo” y ofrezcan estos datos”
(Leguizamón, 2015)
Se define como Phising a la suplantación de una aplicación o un sitio web
con el objetivo de obtener de forma ilegítima información sensible o
confidencial de uno o varios usuarios.
1.2.2. Malware
Software malicioso creado con el objetivo de consumar acciones maliciosas
en el sistema, pueden ser: extracción de datos, cifrado de datos,
inoperatividad del sistema o uso de recursos del sistema a conveniencia del
atacante.
1.2.3. 419 scam
Conocido también como Carta Nigeriana en un tipo de fraude en el que el
atacante contacta con la víctima para establecer una vinculo y relación de
confianza, con el objetivo de obtener normalmente un redito económico, los
vectores de ataque utilizados normalmente son correos electrónicos,

1
Dirección Nacional de Capacitación

llamadas telefónicas y actualmente con la evolución tecnológica las


aplicaciones de mensajería como WhatsApp, Telegram, entre otras.
1.2.4. Abuso de marca
Es el uso ilícito de una marca conocida por parte del atacante para obtener
beneficios propios sin obtener datos sensibles o credenciales, de manera
general para obtener la confianza de la víctima, usualmente los vectores de
ataque utilizados son vía telefónica con la víctima.
1.2.5. Tipos de Hackers
Usualmente es tomada la palabra hacker en el aspecto de atacante
informático para hacer daño a los usuarios, sin embargo la Real Academia
de la lengua Española (RAE), desde el año 2018 define a los hacker como:
“Persona experta en el manejo de computadoras, que se ocupa de la
seguridad de los sistemas y de desarrollar técnicas de mejora” (Mendoza,
2018), con esta definición se puede separar en 3 principales tipos de hacker
informáticos:
White Hat: Son conocidos como hackers éticos, dedicados en su mayoría
a analizar códigos propios en busca de posibles brechas de seguridad
y romper las seguridades de los sistemas informáticos con el objetivo
de parcharlos (reparar la brecha).
Black Hat: Contemplan los cibercriminales por los que anteriormente se
definía al termino hacker, dedicado a violar la seguridad informática con el
objetivo de robo o secuestro de información, denegación de servicios, todo
con el objetivo de hacer daño a terceros.
Grey Hat: Una mezcla de los dos anteriores, pueden ser contratistas de
defensa como individuos anónimos o grupos de estos que hackean un
sistema o toda una compañía y después les comunican lo que han hecho y
cómo podrían arreglar sus fallos de seguridad.
Así también, existen varios equipos White Hat, conformados en los CERTs
de las empresas dedicadas a la ciberseguridad, entre los principales están:
Red Team: Equipo rojo, o de seguridad ofensiva, su misión es simular
ataques para delimitar las brechas de seguridad, hasta los posibles daños
causados en perdida de información.
Blue Team: Equipo azul, o de seguridad defensiva, su misión es la
vigilancia constante de trafico de red, así como el análisis de patrones de
manera proactiva.
Purple Team: Equipo morado, encargado de coordinar e integrar las
amenazas detectadas por el red team, así como las contra amenazas
provistas por el blue team para asegurar una máxima efectividad de los dos
equipos.
1.3. Qué es la Información
Es todo aquello datos generados o receptados susceptibles de tratamiento dentro
de la organización, esta puede ser almacenada electrónicamente, transmitida por
medio telemáticos, conocimiento de las personas o impresa.
Todo método de prevención de perdida de información busca:
• Confidencialidad
• Integridad
2
Dirección Nacional de Capacitación

• Disponibilidad
1.3.1. Confidencialidad
La información debe ser accedida únicamente por la o las personas que lo
requieren o estén autorizadas para verla, la revelación no autorizada de la
información a personas no autorizada, implica la violación a la
confidencialidad de la información.
1.3.2. Integridad
La información debe ser precisa y completa, únicamente debe ser
modificada por las personas autorizadas para hacerlo, un documento
alterado por cualquier persona es igual no tener un documento.
1.3.3. Disponibilidad
La información debe estar disponible siempre que se la necesite en el
presente y en el futuro.

También podría gustarte