Está en la página 1de 15

Vicerrectoría Académica IP-CFT

Dirección de Desarrollo Curricular

HACKING ÉTICO
Documento: Introducción Hacker ético y conceptos generales de hacking

Tabla de contenidos

I. Revisión de casos introductorios ............................................................................................................................ 2


II. Objetivos del hacking ético ..................................................................................................................................... 4
III. Algunas definiciones iniciales ................................................................................................................................. 5
IV. Triada de Seguridad de la información CIA ............................................................................................................ 5
V. CIA + 2 .................................................................................................................................................................... 6
VI. Seguridad vs Usabilidad vs Funcionalidad ............................................................................................................. 6
VII. Principales vectores de ataque............................................................................................................................... 7
VIII. Motivos y objetivos de ciberataques ....................................................................................................................... 7
IX. Amenazas a la seguridad de la información ........................................................................................................... 8
X. Information warefare ............................................................................................................................................... 9
XI. Hacking vs Ethical Hacking .................................................................................................................................... 9
XII. Costo del hacking ................................................................................................................................................... 9
XIII. ¿Quiénes son los hackers? .................................................................................................................................. 10
XIV. Tipos de hackers .................................................................................................................................................. 10
XV. Hacktivismo .......................................................................................................................................................... 11
XVI. Fases de un ataque .............................................................................................................................................. 12
XVII. Tipos de ataques .................................................................................................................................................. 13
XVIII. Controles de seguridad......................................................................................................................................... 14
XIX. Respuesta a incidentes ........................................................................................................................................ 14
XX. Política de seguridad ............................................................................................................................................ 15

Página 1 de 15
Vicerrectoría Académica IP-CFT
Dirección de Desarrollo Curricular

I. Revisión de casos introductorios

Caso de Estudio: Gran promo – Todas tus compras Gratis

Fuente: Cooperativa.cl en URL: https://bit.ly/2wUYkBw

Página 2 de 15
Vicerrectoría Académica IP-CFT
Dirección de Desarrollo Curricular

Contraseñas de Twitter almacenadas de forma insegura


(3 de mayo de 2018)

Twitter insta a todos los usuarios a cambiar las contraseñas de sus cuentas después de enterarse de que
los datos se almacenaron de forma no segura. Si bien se supone que las contraseñas de Twitter están
enmascaradas para que nadie en la empresa conozca la contraseña de un usuario, un error fue almacenar
contraseñas en texto plano en un registro interno. Twitter recomienda que los usuarios también cambien las
contraseñas de cualquier otro sitio en el que usen la misma contraseña.

Si bien este es un riesgo de amenaza interna, sigue siendo una buena idea no solo cambiar la contraseña
de su cuenta de Twitter, sino también habilitar la verificación de inicio de sesión (autenticación de dos
factores). Utiliza SMS y es una mejora sobre la autenticación de un solo factor. Además, es un buen momento
para deshacerse de las cuentas de Twitter no utilizadas.

Sepa más en:


• Keeping your account secure (https://blog.twitter.com/official/en_us/topics/company/2018/keeping-your-account-
secure.html)
• Twitter warns all users to change passwords after discovering internal bug https://www.cyberscoop.com/twitter-
password-bug/
• Twitter alerts users: Please change your passwords, we've seen them https://arstechnica.com/information-
technology/2018/05/twitter-advises-users-to-reset-passwords-after-bug-posts-passwords-to-internal-log/

El robo de un banco en México impulsa la creación de una unidad de ciberseguridad


(15 de mayo de 2018)

Tras el robo del mes pasado de más de 300 millones de pesos ($ 15.2 millones de dólares) a través de un
sistema de pago nacional, el banco central de México planea establecer una unidad de ciberseguridad para
asesorar a las instituciones financieras sobre seguridad de la información.

Sepa más en:


• Banco central de México creará una unidad de seguridad cibernética después de hackear
https://www.reuters.com/article/us-mexico-cyber/mexico-central-bank-to-create-cyber-security-unit-after-hack-
idUSKCN1IG3AB
• El sistema bancario de México ve $ 18 millones desviados en transacciones fantasmas
https://threatpost.com/mexicos-banking-system-sees-18m-siphoned-off-in-phantom-transactions/132004/

Página 3 de 15
Vicerrectoría Académica IP-CFT
Dirección de Desarrollo Curricular

II. Objetivos del hacking ético

Es importante tener en cuenta que los atacantes entran en los sistemas por diversas razones y propósitos. Por
lo tanto, es importante comprender cómo los hackers malintencionados explotan los sistemas y las razones
probables detrás de los ataques. Como lo expresó Sun Tzu en El arte de la guerra, "si te conoces a ti mismo
pero no al enemigo, por cada victoria que ganes, también sufrirás una derrota". Es deber de los administradores
del sistema y de los profesionales de la seguridad de la red proteger su infraestructura de las vulnerabilidades
conociendo al enemigo, los hackers maliciosos, que buscan utilizar la misma infraestructura para las actividades
ilegales.
El Pirateo Ético es el proceso de verificar y probar la red de la organización para detectar posibles lagunas y
vulnerabilidades. Los individuos o expertos que realizan hacking ético se llaman sombreros blancos. Realizan
piratería de maneras éticas, sin causar ningún daño al sistema informático, lo que aumenta el perímetro de
seguridad de una organización.

Internet Crime ic3 Report 2017

Impacto del Ransomware 2017

Página 4 de 15
Vicerrectoría Académica IP-CFT
Dirección de Desarrollo Curricular

III. Algunas definiciones iniciales

▪ Anomalía: Una anomalía es una norma o práctica que es diferente de lo que es normal o habitual, y
que es, por tanto, insatisfactoria. Cualquier cosa que se observa en la documentación o funcionamiento
del software que se desvía de las expectativas basadas en los productos de software previamente
verificadas o documentos de referencia.
▪ Ataque: Un intento de eludir los controles de seguridad en un equipo. El ataque puede alterar, liberar,
o negar datos. Ya sea que un ataque tenga éxito depende de la vulnerabilidad del sistema informático
y la eficacia de las medidas existentes. El acto de tratar de evitar los controles de seguridad en un
sistema. Un ataque puede ser activo, dando como resultado la alteración de los datos; o pasiva, que
resulta en la liberación de información. Nota: El hecho de que un ataque se hace, no significa
necesariamente que tendrá éxito. El grado de éxito depende de la vulnerabilidad del sistema o
actividad y la eficacia de las medidas existentes.
▪ Vulnerabilidad: Hardware, firmware o software de flujo que sale de un AIS abierto para la explotación
potencial. Una debilidad en procedimientos automatizados del sistema de seguridad, controles
administrativos, disposición física, controles internos, y así sucesivamente, que podría ser
aprovechada por una amenaza para obtener acceso no autorizado a la información o interrumpir el
procesamiento crítico.
▪ Objetivo de la evaluación (TOE): Un producto o sistema de documentación y su guidence
administrador y usuario asociado que es objeto de evaluación.
▪ Ataque Día Cero: Un ataque de día cero (en inglés zero-day attack o 0-day attack) es un ataque contra
una aplicación o sistema que tiene como objetivo la ejecución de código malicioso gracias al
conocimiento de vulnerabilidades que, por lo general, son desconocidas para la gente y el fabricante
del producto.

IV. Triada de Seguridad de la información CIA

▪ Confidencialidad: Asegurar que la información es accesible sólo a aquellos que están autorizados.
▪ Integridad: Resguardar la veracidad e integridad de la información y los métodos de procesamiento.
▪ Disponibilidad: Asegurar que los usuarios autorizados tengan acceso a la información y los recursos
asociados cuando lo requieran.

C Confidentiality
I Integrity
A Availability

Página 5 de 15
Vicerrectoría Académica IP-CFT
Dirección de Desarrollo Curricular

V. CIA + 2

Autenticidad
Autenticidad se refiere a la característica de una comunicación, documento o cualquier dato que garantice la
calidad de ser genuino o no corrompido del original. Las principales funciones de autenticación incluyen
confirmar que el usuario es quien dice ser y garantizar que el mensaje sea auténtico y no alterado ni falsificado.
La biometría, las tarjetas inteligentes y los certificados digitales se utilizan para garantizar la autenticidad de los
datos, las transacciones, las comunicaciones o los documentos.

No repudio
El no repudio se refiere a la capacidad de garantizar que una parte de un contrato o una comunicación no puede
negar la autenticidad de su firma en un documento o el envío de un mensaje que originaron. Es una forma de
garantizar que el remitente de un mensaje no pueda negar haber enviado el mensaje y que el destinatario no
pueda negar haber recibido el mensaje.

VI. Seguridad vs Usabilidad vs Funcionalidad

Las actividades de rutina consumen tiempo para los administradores del sistema, dejando menos tiempo para
vigilancia y administración. Hay poco tiempo para implementar medidas y recursos informáticos seguros de
manera regular e innovadora. Esto ha incrementado la demanda y la dedicación de profesionales de seguridad
dedicados a supervisar y defender constantemente los recursos de TIC (Informática y Tecnología de
Comunicaciones).
La seguridad en el desarrollo de software es un aspecto importante a tener en cuenta, se basa en asegurar la
confidencialidad, la integridad y la disponibilidad de la información, sin embargo certificar una protección dura
nos lleva a otro problema significativo; la usabilidad.

Página 6 de 15
Vicerrectoría Académica IP-CFT
Dirección de Desarrollo Curricular

VII. Principales vectores de ataque

• Virtualization and Cloud Computing


• Organized Cyber Crime
• Unpatched Software
• Targeted Malware
• Social Networking
• Insider Threats
• Botnets
• Lack of Cyber Security Professionals
• Network Applications
• Inadequate Security Policies
• Mobile Device Security
• Compliance with Govt. Laws and Regulations
• Complexity of Computer Infrastructure
• Hacktivism

VIII. Motivos y objetivos de ciberataques

Los atacantes generalmente tienen motivos u objetivos detrás de realizar ataques de seguridad de la
información. Puede ser interrumpir la continuidad del negocio de la organización objetivo, robar información
valiosa, en aras de la curiosidad o incluso vengarse de la organización objetivo. Por lo tanto, estos motivos u
objetivos dependen del estado de ánimo del atacante, por qué motivo está llevando a cabo dicha actividad. Una
vez que el atacante determina su objetivo, puede lograr el objetivo adoptando diversas técnicas para explotar
las vulnerabilidades en un sistema de información o controles y políticas de seguridad.

Página 7 de 15
Vicerrectoría Académica IP-CFT
Dirección de Desarrollo Curricular

IX. Amenazas a la seguridad de la información

▪ Amenazas naturales: Las amenazas naturales incluyen desastres naturales como terremotos,
huracanes, inundaciones o cualquier desastre creado por la naturaleza que no se puede detener. El
daño o pérdida de información debido a amenazas naturales no se puede prevenir, ya que nadie sabe
de antemano que se producirán estos tipos de amenazas. Sin embargo, puede implementar algunas
medidas preventivas contra desastres naturales mediante la adopción de planes de recuperación de
desastres y planes de contingencia.
▪ Amenazas de Seguridad Física: Las amenazas físicas pueden incluir la pérdida o daño de los
recursos del sistema a través del fuego, el agua, el robo y el impacto físico. El impacto físico en los
recursos puede deberse a una colisión u otro daño, ya sea intencionalmente o no. A veces, el poder
también puede dañar el hardware utilizado para almacenar información.
▪ Amenazas humanas: Las amenazas humanas incluyen amenazas de ataques realizados por
personas internas y externas. Los ataques internos se refieren a ataques realizados por empleados
descontentos o malintencionados. Los ataques externos se refieren a los ataques realizados por
personas malintencionadas que no pertenecen a la organización. Los atacantes internos pueden ser
la mayor amenaza para el sistema de información, ya que pueden conocer la postura de seguridad del
sistema de información, mientras que los atacantes externos aplican muchos trucos, como la ingeniería
social, para conocer la postura de seguridad del sistema de información.
▪ Amenazas de red: Una red se define como la colección de computadoras y otro hardware conectado
por canales de comunicación para compartir recursos e información. A medida que la información viaja
de una computadora a otra a través del canal de comunicación, una persona malintencionada puede
entrar en el canal de comunicación y robar la información que viaja a través de la red. El atacante
puede imponer diversas amenazas en una red objetivo:
• Recopilación de información
• Sniffing y escuchas
• Spoofing
• Secuestro de sesión y ataques man-in-the-middle 0 SQL injection
• Envenenamiento por ARP
• Ataques basados en contraseñas
• Ataques de denegación de servicios
• Compromised-key attack
• Ataque de clave comprometida

▪ Amenazas de host: Las amenazas de host se dirigen a un sistema particular en el que reside
información valiosa. Los atacantes intentan violar la seguridad del recurso del sistema de información.
Las siguientes son posibles amenazas para el host:
Ataques de malware
• Ataques de contraseña de Footprinting de destino.
• Ataques de denegación de servicio Ejecución de código arbitrario Acceso no autorizado
Aumento de privilegios.
• Puerta trasera Ataca las amenazas de seguridad física.

▪ Amenazas de aplicación: Si no se consideran las medidas de seguridad adecuadas durante el


desarrollo de la aplicación en particular, la aplicación puede ser vulnerable a diferentes tipos de
Página 8 de 15
Vicerrectoría Académica IP-CFT
Dirección de Desarrollo Curricular

ataques de aplicaciones. Los atacantes aprovechan las vulnerabilidades presentes en la aplicación


para robar o dañar la información. Las siguientes son posibles amenazas a la aplicación:
• Datos / Validación de entrada
• Autenticación y autorización de ataques
• Gestión de la configuración
• Divulgación de información
• Problemas de administración de la sesión
• Problemas de desbordamiento de búfer
• Ataques de criptografía
• manipulación de parámetros
• Manejo incorrecto de errores y administración de excepciones 0 Problemas de auditoría y
registro

X. Information warefare

El término guerra de la información o InfoWar se refiere al uso de las tecnologías de la información y la


comunicación (TIC) para tomar ventajas competitivas sobre un oponente.
Guerra de información defensiva: se refiere a todas las estrategias y acciones para defenderse contra los
ataques a los activos de las TIC.
Guerra de información ofensiva: se refiere a la guerra de información que involucra ataques contra los activos
de TIC de un oponente.

XI. Hacking vs Ethical Hacking

Hacking Ethical Hacking


El hacking se refiere a explotar las vulnerabilidades del El hacking ético implica el uso de herramientas de pirateo,
sistema y poner en peligro los controles de seguridad para trucos y técnicas para identificar vulnerabilidades a fin de
obtener acceso no autorizado o inapropiado a los recursos garantizar la seguridad del sistema. Se centra en las
del sistema. Implica modificar las características del técnicas de simulación utilizadas por los atacantes para
sistema o de la aplicación para lograr un objetivo fuera del verificar la existencia de vulnerabilidades explotables en la
propósito original del creador. seguridad del sistema.

XII. Costo del hacking

Estudio: Los hackers cuestan más de $ 445 mil millones al año


Es difícil medir el costo de la delincuencia en internet ya que las empresas, las naciones a menudo no informan
de los ataques sufridos.
Los hackers están costando a los consumidores y las empresas entre $ 375 y $ 575 mil millones, cada año,
según un estudio publicado el lunes, sólo se espera un número crezca información en línea robar expande con
mayor uso de Internet.
La delincuencia en línea se estima en un 0,8 por ciento del PIB en todo el mundo, con los países desarrollados
en regiones, incluyendo América del Norte y Europa pierde más de los países de América Latina o África, según
Página 9 de 15
Vicerrectoría Académica IP-CFT
Dirección de Desarrollo Curricular

el nuevo estudio publicado por el Centro de Estudios Estratégicos e Internacionales y financiado por la firma de
seguridad cibernética McAfee. Rivaliza con la cantidad de PIB en todo el mundo - un 0,9 por ciento - que se
gasta en la gestión del tráfico de drogas. Esta diferencia en los costos para los países desarrollados puede ser
debido a una mejor contabilidad o la transparencia en las naciones desarrolladas, como el costo de la
delincuencia en línea puede ser difícil de medir y algunas empresas no lo hacemos revelar cuando son atacados
por miedo de dañar su reputación, la dijo el informe.

XIII. ¿Quiénes son los hackers?

Un hacker es una persona que ingresa ilegalmente en un sistema o red sin autorización para destruir, robar
datos confidenciales o realizar ataques maliciosos. Los hackers pueden estar motivados por una multitud de
razones:
▪ Individuos inteligentes con excelentes habilidades informáticas, con la capacidad de crear y explorar
el software y el hardware de la computadora.
▪ Como un hobby, para algunos piratas informáticos, para ver cuántas computadoras o redes pueden
comprometer.
▪ Para ganar conocimiento o hurgar haciendo cosas ilegales.
▪ Con intenciones maliciosas, como robar datos comerciales, información de tarjetas de crédito, números
de seguridad social, contraseñas de correo electrónico, etc.

XIV. Tipos de hackers

Nombre Descripción
Los hackers son expertos informáticos con una gran curiosidad por descubrir las
Hackers
vulnerabilidades de los sistemas pero sin motivación económica ni dañina.
Los Crackers son hackers que cuando rompen la seguridad de un sistema lo hacen
Crackers con la intención de provocar daños sin más que por el mero hecho de hacer daño o
lucrarse.
Los phreakers son crackers telefónicos, sabotean redes telefónicas para conseguir
Phreakers
llamadas gratuitas.
Los sffinger son expertos en redes que se dedican a colarse en tu sistema y sustraer
Sffing
toda la información.
Los lammers son jóvenes con carencia de conocimientos informáticos que se
Lammers
consideran a sí mismos hackers y se creen hackers profesionales.
Newbie Los newbie son hackers novatos.
Los ciber terroristas son auténticas proezas de la ingeniería informática y
Ciberterrorista saboteadores de sistemas. Trabajan para países y organizaciones como espías y
saboteadores informáticos profesionales.
Programadores de Los programadores de virus son expertos en programación, redes y sistemas que
virus crean programas dañinos o aplicaciones muy peligrosas.
Los carders son los responsables de falsificar sistemas de targetas electrónicas,
Carders
como cajeros automáticos y targetas de crédito o identificativas.

Página 10 de 15
Vicerrectoría Académica IP-CFT
Dirección de Desarrollo Curricular

XV. Hacktivismo

El hacktivismo es un acto de promoción de una agenda política


pirateando, especialmente desfigurando o deshabilitando sitios web. La
persona que hace estas cosas se conoce como hacktivista. El hacktivismo está motivado
El hacktivismo prospera en un entorno donde la información es fácilmente por la venganza, las razones
accesible. políticas o sociales, la
Su objetivo es enviar un mensaje a través de actividades de piratería y ideología, el vandalismo, la
obtener visibilidad por una causa. Los objetivos comunes incluyen protesta y el deseo de humillar
agencias gubernamentales, corporaciones multinacionales o cualquier
a las víctimas.
otra entidad percibida como "mala" o "incorrecta" por estos grupos o
individuos. Sin embargo, sigue siendo un hecho que obtener acceso no
autorizado es un crimen, sin importar cuál sea la intención.

Página 11 de 15
Vicerrectoría Académica IP-CFT
Dirección de Desarrollo Curricular

XVI. Fases de un ataque1

1. Fase de reconocimiento
El reconocimiento se refiere a la fase en que el atacante trata de obtener tanta información como sea
posible acerca de un objetivo de la evaluación antes de lanzar un ataque.
Parte de esta fase de reconocimiento involucra lo que se conoce como "ingeniería social". Un ingeniero
social es una persona que habla con otras personas y busca revelar información tales como números
de teléfono, password y otra información sensible.
Otro tipo de técnica de reconocimiento es la conocida como "dumpster diving" esta consiste en obtener
información sensible revisando en la basura del objetivo para encontrar notas y/o papeles de los que
el usuario se ha deshecho: recibos bancarios, claves personales, datos comprometedores,
anotaciones personales etc.
Por ejemplo, en la fase de reconocimiento una Whois data base puede proveer información acerca de
direcciones de Internet, nombres de dominio, y contactos.
La fase de reconocimiento se puede categorizar en reconocimiento activo y pasivo:
En la técnica de reconocimiento pasivo el atacante no interactúa directamente con los sistemas, sino
que usa información pública disponible, ingeniería social dumpster diving como método de gathering
información.
En cambio las técnicas de reconocimiento activo, el atacante interactúa con los sistemas usando
herramientas para detectar puertos abiertos, host accesibles, localización de routers, network mapping,
detalles de sistemas operativos y aplicaciones.

2. Fase de scanning
Durante la fase de scanning el atacante usa la información obtenida durante la fase de reconocimiento
para identificar vulnerabilidades específicas. Esta fase también puede ser considerada una extensión
lógica del reconocimiento activo.
El port scanner puede ser usado para detectar "listening ports" para buscar información sobre la
naturaleza de los servicios que se estén ejecutando. La primera línea de defensa para este tipo de
ataques es bajar servicios que no se estén utilizando o no requeridos (hardening).

1 Fuente: https://deoxyt2.livejournal.com/23115.html

Página 12 de 15
Vicerrectoría Académica IP-CFT
Dirección de Desarrollo Curricular

3. Acceso
El acceso es la fase más importante en términos de un potencial daño. Sin embargo, un atacante no
necesariamente necesita ganar acceso a los sistemas para causar daño, los ataques de denegación
de servicios pueden sobrecargar recursos o detener servicios que corren en un sistema. Se puede
realizar deteniendo servicios, usando bombas lógicas o reconfigurando servicios, ejemplos de estos
son los stack based buffer over flow, denial-of-services, session hijacking, entre otros. También en esta
fase se pueden incluir técnicas de spoofing, packet flooding.

4. Mantenimiento de acceso
Un atacante que ha ganado acceso a un sistema puede usar este sistema o sus recursos para dos
cosas: usar el sistema como base para escanear o explotar otros sistemas, o mantener un bajo perfil
y continuar explotando el sistema.

5. Borrar huellas (covering tracks)


Un atacante puede borrar evidencia de su presencia y actividades por dos razones: Mantener el acceso
o evitar acciones legales. Algunas técnicas para esto es el uso de esteganografía, que es el proceso
de esconder datos en imágenes u otro tipo de archivos o el "tunneling" consiste en encapsular un
protocolo de red sobre otro.

XVII. Tipos de ataques

▪ Ataques a sistemas operativos: Las atacantes vulnerabilidades en el sistema operativo para


explotarlos y ganar acceso a otros recursos de red.
▪ Ataques a aplicaciones: debido a que las aplicaciones han crecido mucho para satisfacer la demanda
de servicios, los que hace que los periodos de entrega recorten el tiempo de desarrollo de
programadores y muchas veces en desmedro de una adecuada auditoria de código.
▪ Shrink Wrap Code Attacks: Las aplicaciones de los Sistemas Operativos vienen con un sin número
de códigos o scripts de instalaciones de ejemplo para hacerles la vida más fácil a los administradores
de redes. a esto también se puede sumar el uso de librerías o códigos especiales sin el debido "tuning".
▪ Ataque a sistemas desconfigurados (Misconfiguration attacks): Aunque contemos con sistemas
seguros, estos pueden ser hackeados debido a que no han sido configurados correctamente.
▪ Esto puede ser debido a que los administradores no tienen las habilidades necesarias, o los recursos
necesarios para solucionar los problemas.

Página 13 de 15
Vicerrectoría Académica IP-CFT
Dirección de Desarrollo Curricular

XVIII. Controles de seguridad

Se toman múltiples contramedidas de defensa en


profundidad para proteger los activos de información de
una empresa. La estrategia se basa en el principio militar
de que es más difícil para un enemigo vencer a un sistema
de defensa complejo y de múltiples capas que penetrar
una sola barrera. Si un hacker obtiene acceso a un
sistema, la defensa en profundidad minimiza el impacto
adverso y les da tiempo a los administradores e ingenieros
para implementar contramedidas nuevas o actualizadas
para evitar una repetición.
Defence-in-depth es una estrategia de seguridad en la que
se colocan varias capas de protección en un sistema de
información.
Ayuda a prevenir ataques directos contra un sistema de
información y datos porque una ruptura en una capa solo
lleva al atacante a la siguiente capa.

XIX. Respuesta a incidentes

La gestión de incidentes es un conjunto de procesos definidos para identificar, analizar, priorizar y resolver
incidentes de seguridad para restablecer el sistema a las operaciones normales de servicio lo antes posible y
evitar la repetición del mismo incidente.
▪ El propósito del proceso de gestión de incidentes:
▪ Mejora la calidad del servicio
▪ Resolución de problema proactivo
▪ Reduce el impacto de incidentes en la empresa / organización
▪ Cumple con los requisitos de disponibilidad del servicio
▪ Incrementa la eficiencia y la productividad del personal
▪ Mejora la satisfacción del usuario / cliente
▪ Ayuda a manejar incidentes futuros
La gestión de incidentes es el proceso de registrar, registrar y resolver incidentes que tienen lugar en la
organización. El incidente puede ocurrir debido a una falla, degradación del servicio, error, etc. Los incidentes
son reportados por los usuarios, el personal técnico, o algunas veces son detectados automáticamente por las
herramientas de monitoreo de eventos. El objetivo principal del proceso de gestión de incidentes es restablecer
el servicio a una etapa normal lo antes posible a los clientes, manteniendo al mismo tiempo la disponibilidad y
la calidad del servicio. Cualquier ocurrencia del incidente en una organización se maneja y resuelve siguiendo
estos pasos de administración de incidentes:
▪ Preparación para la gestión y respuesta al incidente 0 Detección y análisis
▪ Clasificación y priorización
▪ Notificación
▪ Contención
▪ Investigación forense
▪ Erradicación y recuperación 0 Actividades posteriores al incidente
Página 14 de 15
Vicerrectoría Académica IP-CFT
Dirección de Desarrollo Curricular

XX. Política de seguridad

Una política de seguridad es un documento o conjunto de documentos que describe los controles de seguridad
que deben implementarse en la empresa a un alto nivel para salvaguardar la red de la organización de los
ataques internos y externos. Este documento define la arquitectura de seguridad completa de una organización
y el documento incluye objetivos claros, metas, reglas y regulaciones, procedimientos formales, etc. Menciona
claramente los activos que se deben proteger y la persona que puede iniciar sesión y acceder a los sitios, que
pueden ver los datos seleccionados, así como a las personas que pueden cambiar los datos, etc. Sin estas
políticas, es imposible proteger la compañía de posibles demandas, pérdida de ingresos, etc.
Las políticas de seguridad son la base de la infraestructura de seguridad. Estas políticas protegen y
salvaguardan los recursos de información de una organización y brindan protección legal a la organización.
Estas políticas son beneficiosas ya que ayudan a concientizar al personal que trabaja en la organización para
trabajar en conjunto para asegurar su comunicación, así como minimizar los riesgos de debilidades de
seguridad a través de errores de "factor humano" como divulgar información sensible a fuentes no autorizadas
o desconocidas, el uso inadecuado de Internet, etc. Además, estas políticas brindan protección contra ataques
cibernéticos, amenazas maliciosas, inteligencia extranjera, etc. Abarcan principalmente seguridad física,
seguridad de red, autorizaciones de acceso, protección contra virus y recuperación ante desastres.
Los objetivos de las políticas de seguridad incluyen:
▪ Mantener un esquema para la administración y administración de la seguridad de la red.
▪ Protección de los recursos informáticos de la organización.
▪ Eliminación de la responsabilidad legal de los empleados o terceros.
▪ Garantizar la integridad de los clientes y evitar el desperdicio de recursos informáticos de la empresa.
▪ Prevenir modificaciones no autorizadas de datos.
▪ Reducir los riesgos causados por el uso ilegal de los recursos del sistema y la pérdida de datos
confidenciales y posibles propiedades.
▪ Diferenciar los derechos de acceso de un usuario.
▪ Proteger la información confidencial y de propiedad de robo, uso indebido o divulgación no autorizada.

Página 15 de 15

También podría gustarte