Está en la página 1de 35

REPÚBLICA BOLIVARIANA DE VENEZUELA

MINISTERIO DEL PODER POPULAR DE EDUCACIÓN UNIVERSITARIA


UNIVESIDAD NACIONAL EXPERIMENTAL DE LA GRAN CARACAS
NÚCLEO: CREA “ANTONIO JOSÉ DE SUCRE” – LA FLORESTA
COORDINACIÓN DE INVESTIGACIÓN Y POSTGRADO
ESPECIALIZACIÓN: AUDITORÍA DE TECNOLOGÍA DE INFORMACIÓN
FINANCIERA Y SEGURIDAD DE DATOS (ATIFSD)
CATEDRA: SEGURIDAD DE TIC
CARACAS. - VENEZUELA

SEGURIDAD DE LA INFORMACIÓN

Integrantes:
La Chica, Leisle. C.I.V- 10.488.095
Quintana, Onaldo. C.I.V- 13.251.118
Escoche, Cipriano. C.I.V- 16.890.903
Justo, Daiberlyn. C.I.V- 25.565.519
Período: 2023-2
Sección: A
Profesor: José Ayala

Caracas, octubre 2.023


INTRODUCCIÓN

La seguridad de la información es un área crítica en la era digital. En un


mundo cada vez más interconectado y dependiente de la tecnología, la
gestión de la seguridad de la información se ha convertido en una prioridad
para individuos, empresas y gobiernos. La información se ha convertido en
un activo valioso y, al mismo tiempo, en un objetivo atractivo para amenazas
cibernéticas y riesgos diversos.

La seguridad de la información se refiere a la protección de datos y


sistemas contra amenazas que pueden poner en peligro la confidencialidad,
integridad y disponibilidad de la información. Esto incluye la prevención de
acceso no autorizado, la protección contra la pérdida o alteración de datos
críticos y la garantía de que los sistemas estén disponibles y funcionando
cuando se necesiten.

La seguridad de la información es un proceso continuo y en constante


evolución. A medida que las amenazas cibernéticas avanzan y la tecnología
evoluciona, las organizaciones y las personas deben adaptarse y mejorar sus
prácticas de seguridad. La implementación de marcos de seguridad
reconocidos, como ISO 27001, NIST o CIS, puede ayudar en esta tarea.

La seguridad de la información es esencial en un mundo digitalizado, y su


importancia solo aumentará a medida que más aspectos de nuestras vidas y
negocios dependan de la tecnología y la información digital. La gestión
efectiva de la seguridad de la información es vital para proteger nuestros
activos y mantener la confianza en el entorno digital.

2
CONTENIDO
Pág

I INTRODUCCIÓN 2

II La Seguridad de Información 4
Definición 4
Objetivos 5
Importancia 5
Clasificación de la información en la organización 5
Consecuencias de la falta de Seguridad 7
Seguridad Informática 9
Ciberseguridad 11

III Gestión de la Seguridad de la Información 11


Sistema de Seguridad de la Información 13
El Ciclo PDCA (Plan, Do, Check , Act) y la Gestión de Seguridad de 14
la Información
Los planos de actuación de la Seguridad de la Información 15

IV Análisis y Gestión de Riesgos 19


Riesgo 19
Función de Análisis y la Gestión de Riesgos 20
Recursos del Sistema y la Seguridad de la Información 22
Amenaza 24
Vulnerabilidad 25
Incidente de Seguridad 27
Impacto (Alto, Moderado, Bajo) 28

V Estándares Internacionales de Seguridad de la Información ISO 31

V CONCLUSIÓN 33

VI WEBGRAFÍA 35

3
SEGURIDAD DE LA INFORMACIÓN

DEFINICIÓN

La seguridad de la información se refiere a un conjunto de prácticas,


políticas, procedimientos y tecnologías diseñadas para proteger la
confidencialidad, integridad y disponibilidad de los datos y la información en
una organización o sistema.

Los elementos clave de la seguridad de la información incluyen:


1. Confidencialidad: Garantizar que la información solo esté disponible
para las personas o entidades autorizadas y que esté protegida
contra el acceso no autorizado.
2. Integridad: Asegurar que la información no se altere de manera no
autorizada, lo que significa que la información debe mantenerse
precisa y sin cambios no deseados.
3. Disponibilidad: Asegurar que la información esté disponible cuando
sea necesaria y que no esté sujeta a interrupciones no planificadas
o ataques.
4. Autenticación: Verificar la identidad de las personas o sistemas que
acceden a la información.
5. Autorización: Determinar qué acciones o recursos pueden realizar o
acceder las personas o sistemas una vez que se han autenticado.
6. No repudio: Garantizar que las partes no puedan negar la
autenticidad de una transacción o comunicación.
7. Seguridad física: Proteger los activos de hardware y los centros de
datos que almacenan información sensible.
8. Seguridad en la red: Implementar medidas de seguridad para
proteger las comunicaciones y la infraestructura de red.
9. Gestión de riesgos: Identificar y mitigar los riesgos relacionados con
la seguridad de la información mediante la evaluación y la
4
implementación de controles de seguridad.
10. Concienciación y formación: Educar a los empleados y usuarios
sobre las mejores prácticas de seguridad y la importancia de
proteger la información.

OBJETIVOS DE LA SEGURIDAD DE LA INFORMACIÓN

El objetivo principal de la seguridad de la información es garantizar que la


información sensible esté protegida contra amenazas y riesgos, como el
acceso no autorizado, la alteración, la destrucción o la divulgación no
autorizada.

IMPORTANCIA DE LA SEGURIDAD DE LA INFORMACIÓN EN LA


ORGANIZACIÓN

La seguridad de la información es esencial en la era digital, ya que la


pérdida o el acceso no autorizado a datos sensibles pueden tener graves
consecuencias, como el robo de información confidencial, la violación de la
privacidad, la interrupción de operaciones comerciales y el daño a la
reputación de una organización. Por lo tanto, las empresas y organizaciones
invierten en la implementación de políticas y tecnologías de seguridad de la
información para proteger sus activos críticos.

CLASIFICACIÓN DE LA INFORMACIÓN EN LA ORGANIZACIÓN

La clasificación de la información en una organización es un proceso que


implica categorizar los datos y documentos en función de su importancia,
confidencialidad, integridad y otros factores relevantes. Esto ayuda a
determinar cómo se deben proteger, gestionar y compartir esos activos de
información. La clasificación de la información puede variar según la
organización y su industria, pero generalmente se divide en varias categorías

5
comunes:
1. Información Pública: Esta categoría incluye información que es
segura para compartir de forma abierta con el público en general.
No contiene información confidencial o sensible, y no plantea
riesgos significativos si se divulga. Ejemplos de información pública
incluyen comunicados de prensa, información general sobre
productos o servicios y datos públicos.
2. Información Interna: La información interna es para uso interno
dentro de la organización y no debe compartirse con el público en
general. Aunque no es necesariamente confidencial, se espera que
se mantenga dentro de los límites de la organización. Ejemplos de
información interna pueden ser políticas internas, documentos de
trabajo y comunicaciones internas.
3. Información Confidencial: La información confidencial es crítica y
debe protegerse de manera más rigurosa. Esta categoría incluye
datos sensibles, secretos comerciales, propiedad intelectual y otra
información que, si se divulga o se pone en riesgo, podría causar
daños significativos a la organización. La divulgación no autorizada
de información confidencial puede llevar a consecuencias legales.
Ejemplos de información confidencial son contratos, datos
financieros, datos de clientes y estrategias comerciales.
4. Información Restringida o Clasificada: En organizaciones
gubernamentales y entidades que manejan información altamente
sensible, como defensa nacional, se puede utilizar una clasificación
más estricta. Esta información se divide en niveles de
confidencialidad, como "secreto", "alto secreto" o "ultra secreto", y
solo se permite el acceso a personas con una autorización de
seguridad específica.
5. Información Personal Identificable (PII): Este tipo de información
incluye datos personales como nombres, direcciones, números de

6
seguridad social y números de tarjetas de crédito. Debe protegerse
de acuerdo con las leyes de privacidad y regulaciones aplicables,
como el Reglamento General de Protección de Datos (GDPR) en
Europa y la Ley de Portabilidad y Responsabilidad del Seguro
Médico (HIPAA) en los Estados Unidos.
6. Información de Acceso Restringido: Algunas organizaciones pueden
tener una categoría adicional para información a la que solo un
número limitado de personas debe tener acceso, incluso dentro de
la organización. Esta categoría puede incluir información altamente
especializada o altamente crítica.

La clasificación de la información es esencial para garantizar la seguridad


y el cumplimiento normativo, y permite a una organización implementar
controles de seguridad adecuados y asegurarse de que la información se
comparte y gestiona de manera adecuada. Los procedimientos de
clasificación de la información varían según la organización, pero suelen
incluir políticas, etiquetado de documentos y capacitación para los
empleados.

CONSECUENCIAS DE FALTA DE SEGURIDAD

La falta de seguridad en una organización o en la gestión de la


información puede tener diversas consecuencias negativas, algunas de las
cuales incluyen:
1. Pérdida de datos: La falta de medidas de seguridad adecuadas
puede resultar en la pérdida o el acceso no autorizado de datos
críticos. Esto puede incluir la destrucción de datos, la eliminación
accidental o la pérdida de información vital para el funcionamiento
de la organización.
2. Violaciones de privacidad: La información personal y confidencial de

7
empleados, clientes y otros interesados puede estar en riesgo de
divulgación no autorizada. Esto puede llevar a problemas de
privacidad, robos de identidad y daño a la reputación de la
organización.
3. Robo de propiedad intelectual: Las empresas suelen tener activos
intelectuales valiosos, como diseños, patentes, fórmulas,
estrategias comerciales y datos de investigación. La falta de
seguridad puede permitir que terceros accedan y roben estos
activos.
4. Interrupción de operaciones: Las amenazas cibernéticas, como
ataques de malware, ransomware o denegación de servicio,
pueden interrumpir las operaciones de una organización. Esto
puede resultar en tiempo de inactividad, pérdida de ingresos y
costos asociados con la restauración de los sistemas.
5. Pérdida financiera: Las consecuencias financieras de la falta de
seguridad pueden ser significativas. Esto incluye los costos
asociados con la mitigación de incidentes de seguridad, la
recuperación de datos, la implementación de medidas de seguridad
adicionales y las posibles multas por incumplimiento de
regulaciones.
6. Daño a la reputación: Las brechas de seguridad y los incidentes de
seguridad a menudo se hacen públicos y pueden dañar la
reputación de la organización. La pérdida de confianza de los
clientes, proveedores y socios comerciales puede tener un impacto
a largo plazo en la marca de la empresa.
7. Sanciones legales y reguladoras: Dependiendo de la naturaleza de
la falta de seguridad y el tipo de datos afectados, una organización
puede enfrentar sanciones legales y regulatorias. Esto puede incluir
multas significativas y acciones legales.
8. Riesgo de cumplimiento normativo: Las organizaciones pueden

8
estar sujetas a regulaciones y leyes que exigen medidas
específicas de seguridad de la información. La falta de
cumplimiento puede dar lugar a multas y sanciones.
9. Pérdida de clientes y negocio: Los clientes pueden optar por dejar
de hacer negocios con una organización si sienten que su
información no está segura. Esto puede resultar en la pérdida de
clientes y de ingresos.
10. Daño a la moral del personal: La falta de seguridad puede tener un
impacto en la moral de los empleados, especialmente si se sienten
inseguros en su lugar de trabajo o si sus datos personales se ven
comprometidos.

La falta de seguridad en la gestión de la información y la ciberseguridad


puede tener una amplia gama de consecuencias negativas que van desde la
pérdida de datos hasta el daño a la reputación y las sanciones legales. Por lo
tanto, es fundamental para las organizaciones tomar medidas proactivas
para proteger su información y sistemas.

SEGURIDAD INFORMÁTICA

La seguridad informática, también conocida como ciberseguridad, es un


campo de la informática que se ocupa de proteger la integridad,
confidencialidad y disponibilidad de los sistemas de información, datos y
recursos en un entorno digital. Su objetivo principal es mitigar los riesgos y
amenazas cibernéticas que pueden poner en peligro la seguridad de la
información y la infraestructura tecnológica de una organización o usuario.

La seguridad informática implica una serie de prácticas, procedimientos,


tecnologías y políticas diseñadas para proteger los sistemas informáticos y
las redes contra una variedad de amenazas, que pueden incluir:
1. Malware: Esto incluye virus, gusanos, troyanos y software malicioso

9
diseñado para dañar o robar datos.
2. Ataques de crackers: Incluyen intentos de acceso no autorizado a
sistemas, redes y datos, como ataques de fuerza bruta y ataques
de inyección SQL.
3. Ataques de denegación de servicio (DDoS): Estos ataques buscan
sobrecargar los sistemas y hacer que sean inaccesibles para los
usuarios legítimos.
4. Phishing: Implica el engaño de usuarios para que divulguen
información confidencial, como contraseñas o datos de tarjetas de
crédito.
5. Ingeniería social: Los atacantes manipulan a las personas para
obtener información confidencial o acceso a sistemas.
6. Fugas de información: La divulgación no autorizada de información
sensible, ya sea por descuido o de manera maliciosa.

Las prácticas de seguridad informática incluyen la implementación de


medidas de seguridad como cortafuegos, antivirus, sistemas de detección de
intrusiones, encriptación, políticas de contraseñas seguras, actualizaciones
de software y sistemas de autenticación multifactor, entre otros.

La seguridad informática es esencial en la era digital, ya que la


dependencia de la tecnología y la información se ha vuelto fundamental en la
mayoría de las organizaciones y la vida cotidiana. La falta de seguridad
puede llevar a consecuencias graves, como la pérdida de datos, la
interrupción de operaciones, la violación de la privacidad y daños financieros.
Por lo tanto, las organizaciones y los individuos deben tomar medidas
proactivas para protegerse contra las amenazas cibernéticas y garantizar la
seguridad de la información.

10
CIBERSEGURIDAD

La ciberseguridad, también conocida como seguridad informática, es el


conjunto de prácticas, procesos, tecnologías y políticas diseñadas para
proteger sistemas informáticos, redes y datos contra amenazas y riesgos
cibernéticos. Su objetivo principal es garantizar la confidencialidad, integridad
y disponibilidad de la información en entornos digitales, así como mantener la
operatividad de los sistemas y prevenir el acceso no autorizado, la alteración
o la destrucción de datos y recursos digitales.

La ciberseguridad es esencial en la actualidad, dado que las amenazas


cibernéticas son cada vez más sofisticadas y frecuentes, y la mayoría de las
organizaciones y personas dependen en gran medida de la tecnología y la
información digital. La falta de ciberseguridad puede tener consecuencias
graves, como la pérdida de datos, la interrupción de operaciones
comerciales, la violación de la privacidad y daños financieros. Por lo tanto, es
fundamental tomar medidas proactivas para protegerse contra estas
amenazas y garantizar la seguridad en línea.

GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

La gestión de la seguridad de la información (GSI) es un proceso integral


que se centra en proteger la confidencialidad, integridad y disponibilidad de
la información en una organización. Implica la implementación de políticas,
procedimientos, tecnologías y prácticas para identificar, evaluar y mitigar los
riesgos de seguridad de la información usando como herramienta de apoyo
un Sistema de Gestión de la Seguridad de la Información. Aquí hay una
descripción general de los principales componentes y pasos de la gestión de
la seguridad de la información a través de dicho sistema:
1. Establecimiento de políticas y estándares de seguridad: El primer
paso en la GSI es definir políticas y estándares de seguridad que
11
establezcan las directrices para proteger la información. Esto
incluye definir quién tiene acceso a qué información, cómo se
deben manejar las contraseñas, cómo se deben clasificar los datos
y qué medidas de seguridad se deben implementar.
2. Identificación de activos críticos: Determine qué activos de
información son más valiosos y críticos para su organización. Esto
podría incluir datos confidenciales, propiedad intelectual, sistemas
clave y otros recursos digitales importantes.
3. Evaluación de riesgos: Realice una evaluación de riesgos para
identificar las amenazas y vulnerabilidades que podrían afectar a
sus activos de información. Esto implica evaluar el impacto
potencial y la probabilidad de eventos adversos.
4. Selección de controles de seguridad: Con base en la evaluación de
riesgos, seleccione y aplique controles de seguridad apropiados.
Esto podría incluir la implementación de firewalls, sistemas de
detección de intrusiones, políticas de acceso, cifrado de datos y
otros mecanismos de protección.
5. Educación y capacitación: Asegurarse de que los empleados estén
capacitados y conscientes de las políticas de seguridad de la
información. La educación y la capacitación son fundamentales
para que los empleados comprendan la importancia de la seguridad
y cómo cumplir con las políticas.
6. Monitoreo y detección: Establecer sistemas de monitoreo y
detección que le permitan identificar y responder rápidamente a
incidentes de seguridad. Esto puede incluir la vigilancia de
registros, la detección de intrusiones y la supervisión continua de la
red.
7. Respuesta a incidentes: Desarrollar un plan de respuesta a
incidentes que detalle cómo abordar y mitigar las amenazas y
eventos adversos cuando se produzcan. Esto podría incluir la

12
notificación de partes interesadas, la recuperación de datos y la
restauración de sistemas.
8. Auditoría y revisión: Realizar auditorías y revisiones periódicas de
su programa de seguridad de la información para garantizar que
esté funcionando de manera efectiva y cumpla con las políticas y
estándares establecidos.
9. Mejora continua: La seguridad de la información es un proceso en
evolución. A medida que cambian las amenazas y los entornos
tecnológicos, es importante ajustar y mejorar continuamente sus
medidas de seguridad.
10. Cumplimiento normativo: Asegurarse de cumplir con las
regulaciones y leyes de seguridad de la información relevantes en
su industria y ubicación.

La gestión de la seguridad de la información es fundamental para proteger


la información de una organización y garantizar su continuidad operativa. Al
seguir un enfoque estructurado y sistemático, las organizaciones pueden
mitigar los riesgos de seguridad y proteger sus activos de información de
manera efectiva.

SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI)

Un Sistema de Gestión de Seguridad de la Información es un conjunto de


políticas, procedimientos, prácticas y tecnologías diseñadas para ayudar a
una organización a proteger la confidencialidad, integridad y disponibilidad de
su información, así como a gestionar los riesgos de seguridad de la
información de manera efectiva. Un SGSI es una parte fundamental de la
gestión de la seguridad de la información y se basa en estándares y marcos
de referencia internacionalmente reconocidos, como ISO 27001, para guiar
su implementación.

13
La norma ISO 27001 es un estándar internacional ampliamente adoptado
para la implementación de un SGSI. Establece los requisitos y las mejores
prácticas para la gestión de la seguridad de la información en una
organización y proporciona un marco de referencia sólido para garantizar que
la seguridad de la información se aborde de manera sistemática y efectiva.

Un Sistema de Gestión de Seguridad de la Información es una estructura


organizativa y de procesos que ayuda a una organización a gestionar y
mejorar continuamente su seguridad de la información para proteger los
activos digitales y reducir los riesgos asociados con la seguridad cibernética.

DESCRIPCIÓN DEL CICLO PDCA (PLAN, DO, CHECK, ACT) PARA


ESTABLECER LA GESTIÓN DE LA SEGURIDAD DE INFORMACIÓN

El ciclo PDCA (Plan, Do, Check, Act) es un enfoque de mejora continua


que se puede aplicar para establecer la gestión de la seguridad de la
información de manera efectiva. Aquí tienes una descripción breve de cómo
aplicar este ciclo:
1. Plan (Planificar): En esta etapa, se debe definir la estrategia y
establecer los objetivos de seguridad de la información. Esto incluye la
identificación de activos críticos, la evaluación de riesgos, la definición
de políticas y procedimientos de seguridad, y la planificación de
controles de seguridad. También es importante establecer métricas y
KPIs para medir el progreso.
2. Do (Hacer): En esta etapa, se implementan las políticas y controles de
seguridad planificados. Esto implica la implementación de medidas
técnicas, la capacitación de empleados en prácticas de seguridad y la
ejecución de políticas y procedimientos. Se asegura que todos los
aspectos del SGSI se estén aplicando.
3. Check (Verificar): En esta etapa, se monitorean y evalúan los
resultados y la eficacia de las medidas de seguridad implementadas.

14
Se realizan auditorías de seguridad, análisis de vulnerabilidades y se
supervisan los indicadores clave de rendimiento para evaluar si se
están cumpliendo los objetivos de seguridad y para identificar cualquier
área de mejora.
4. Act (Actuar): Con base en la evaluación y los hallazgos de la etapa de
verificación, se toman acciones correctivas y preventivas. Se ajustan
las políticas y procedimientos, se actualizan los controles de seguridad
y se realizan mejoras continuas en el sistema de gestión de seguridad
de la información. Esta etapa cierra el ciclo y lo inicia nuevamente.

Este ciclo PDCA se repite continuamente para garantizar que la seguridad


de la información se mantenga actualizada y efectiva, y para responder a
cambios en el entorno de amenazas y en las tecnologías. La aplicación
constante de este ciclo contribuye a la mejora continua de la gestión de la
seguridad de la información en una organización.

PLANOS DE ACTUACIÓN PARA CUMPLIR CON LOS OBJETIVOS DE LA


SEGURIDAD DE LA INFORMACIÓN

Para cumplir con los objetivos de seguridad de la información, las


organizaciones deben considerar cuatro planos de actuación clave:

Plano Personal (Personas):


La gestión de personas es un aspecto fundamental, ya que las
personas desempeñan un papel crucial en la protección y el cumplimiento
de las políticas de seguridad. Aquí hay algunas tareas clave relacionadas
con las personas en la gestión de la seguridad de la información:

a) Concientización y capacitación en seguridad:


• Impartir programas de formación en seguridad de la información
para empleados en todos los niveles.

15
• Educar a los empleados sobre las políticas, procedimientos y
mejores prácticas de seguridad.
• Mantener a los empleados informados sobre las últimas
amenazas y tendencias en seguridad.

b) Creación de una cultura de seguridad:


• Fomentar una cultura organizacional en la que la seguridad
de la información sea una prioridad para todos.
• Promover la importancia de la seguridad en todas las
actividades y decisiones de la organización.

c) Gestión de accesos y permisos:


• Administrar adecuadamente los privilegios de acceso a los
sistemas y datos.
• Asegurarse de que los empleados tengan acceso solo a la
información y sistemas necesarios para sus funciones.
• Implementar autenticación de dos factores para reforzar la
seguridad de las cuentas de usuario.

d) Gestión de contraseñas:
• Establecer políticas de contraseñas seguras y exigir su
cumplimiento.
• Fomentar el uso de administradores de contraseñas y la
rotación regular de contraseñas.
• Educar a los empleados sobre las amenazas de
contraseñas débiles o compartidas.

e) Reporte de incidentes:
• Establecer un proceso claro para que los empleados
informen incidentes de seguridad o actividades
sospechosas.

16
• Garantizar que los empleados se sientan seguros al
reportar problemas sin temor a represalias.

f) Cumplimiento de políticas y procedimientos:


• Hacer cumplir las políticas y procedimientos de seguridad
de la información.
• Implementar medidas disciplinarias o correctivas cuando los
empleados no cumplan con las políticas.

h) Gestión de terceros y proveedores:

• Evaluar y gestionar la seguridad de los terceros y


proveedores que tienen acceso a datos o sistemas de la
organización.
• Garantizar que los acuerdos contractuales incluyan
cláusulas de seguridad y privacidad.

i) Monitoreo y auditorías:
• Realizar auditorías internas y externas de seguridad de la
información para garantizar el cumplimiento y la eficacia de
los controles de seguridad.
• Supervisar las actividades de los empleados para detectar
posibles amenazas internas.

j) Resiliencia emocional:
• Fomentar la resiliencia emocional entre los empleados para
que puedan lidiar con el estrés y la presión relacionados
con incidentes de seguridad.

La gestión efectiva de las personas en el ámbito de la seguridad de la


información es esencial para garantizar que las políticas y medidas de
seguridad se apliquen correctamente y para reducir el riesgo de amenazas

17
internas. También es importante crear una cultura de seguridad en la que
todos los empleados sean conscientes de su papel en la protección de la
información de la organización.

Plano Legal y Normativo (Legislación):

• Cumplimiento de regulaciones de seguridad de la información


relevantes para la industria y la ubicación de la organización.
• Preparación para auditorías y revisiones de cumplimiento.
• Notificación de violaciones de datos y cumplimiento de las leyes de
notificación de brechas de seguridad.
• Contratación de asesoría legal en temas de seguridad y privacidad.

Plano Técnico (Tecnología):


• Implementación de cortafuegos, sistemas de detección de
intrusiones y otras medidas de seguridad técnica.
• Actualización de software y sistemas para abordar vulnerabilidades
conocidas.
• Configuración y gestión de acceso y permisos de usuario.
• Encriptación de datos en reposo y en tránsito.
• Monitoreo constante de la red y sistemas para detectar actividades
sospechosas.
• Protección de centros de datos y sistemas críticos.
• Implementación de medidas de seguridad física, como sistemas de
acceso restringido y cámaras de vigilancia.
• Respaldo y recuperación de datos en caso de desastres.
• Gestión de dispositivos y medios de almacenamiento de datos de
manera segura.

Plano Organizativo (Organización):

18
• Establecimiento de políticas y procedimientos de seguridad de la
información.
• Definición de roles y responsabilidades en materia de seguridad.
• Formación y concienciación de los empleados en prácticas de
seguridad.
• Desarrollo de un plan de respuesta a incidentes.
• Evaluación y gestión de proveedores y terceros en cuanto a su
seguridad.

Estos cuatro planos de actuación son esenciales para lograr una


seguridad de la información completa y efectiva en una organización. La
combinación de medidas en personas, legislación, tecnología y organización
ayuda a abordar más integral y efectivamente los riesgos de seguridad que
pudieran presentarse para garantizar la protección de la información crítica.

ANÁLISIS Y GESTIÓN DE RIESGOS

Riesgo

El riesgo se refiere a la probabilidad de que ocurra un evento no deseado


o una pérdida, así como a la medida en que ese evento puede afectar a una
persona, una organización o un sistema. En términos generales, el riesgo es
una combinación de dos componentes:
a) Probabilidad: Es la posibilidad de que ocurra un evento específico,
generalmente expresada en términos de una tasa o porcentaje de
probabilidad. Cuanto mayor sea la probabilidad, mayor será el
riesgo de que ocurra el evento.
b) Impacto: Es la magnitud de las consecuencias o pérdidas que
resultarían si el evento ocurriera. El impacto puede ser financiero,
operativo, reputacional, de seguridad, entre otros.

19
El riesgo se puede presentar en diversos contextos y campos, como:
a) Riesgo financiero: Relativo a la posibilidad de pérdidas financieras
debido a inversiones, fluctuaciones del mercado, deudas, etc.
b) Riesgo de seguridad de la información: Relativo a amenazas
cibernéticas, violaciones de datos y pérdida de confidencialidad,
integridad o disponibilidad de la información.
c) Riesgo empresarial: Relativo a eventos que pueden afectar la
continuidad operativa, como desastres naturales, crisis económicas,
cambios en la competencia, etc.
d) Riesgo de salud y seguridad: Relativo a amenazas para la salud y
la seguridad de las personas, como accidentes laborales,
enfermedades, exposición a productos químicos peligrosos, etc.
e) Riesgo ambiental: Relativo a las consecuencias ambientales
adversas, como la contaminación, el cambio climático y desastres
naturales.

Función del Análisis y la Gestión de riesgos

El análisis y la gestión de riesgos son componentes críticos en la


seguridad de la información y en la toma de decisiones en una organización.
Estas prácticas ayudan a identificar, evaluar y mitigar los riesgos que pueden
afectar la confidencialidad, integridad y disponibilidad de los activos de
información y los sistemas de una organización. Aquí se describe
brevemente cada uno de estos procesos:

Análisis de Riesgos:
1. Identificación de activos: Identificar y enumerar los activos de
información críticos, como datos, sistemas, aplicaciones y recursos
tecnológicos.
2. Identificación de amenazas y vulnerabilidades: Identificar y evaluar las
amenazas potenciales que podrían poner en riesgo los activos de

20
información. Esto incluye amenazas internas y externas.
3. Evaluación de riesgos: Evaluar el impacto potencial de una amenaza y
la probabilidad de que ocurra. Esto se puede hacer mediante la
asignación de valores numéricos a los riesgos.
4. Clasificación de riesgos: Clasificar los riesgos en función de su
severidad y prioridad. Esto permite centrarse en los riesgos más
críticos.

Gestión de riesgos:
1. Selección de controles de seguridad: Identificar y seleccionar controles
de seguridad apropiados para mitigar los riesgos identificados. Esto
podría incluir controles técnicos, organizativos o legales.
2. Implementación de controles: Implementar los controles seleccionados
para reducir el riesgo a un nivel aceptable.
3. Evaluación continua: Realizar un seguimiento y revisión constante de
los riesgos para asegurarse de que los controles sigan siendo
efectivos y de que se sigan ajustando según sea necesario.
4. Documentación: Mantener registros de las actividades de análisis y
gestión de riesgos, incluyendo los riesgos identificados, los controles
aplicados y los cambios realizados.
5. Comunicación: Comunicar los riesgos y las medidas de mitigación a
las partes interesadas clave, incluyendo a la alta dirección, los
empleados y los socios comerciales.
6. Mejora continua: Asegurar que el proceso de análisis y gestión de
riesgos se ajuste y mejore con el tiempo, en función de la evolución de
las amenazas y los cambios en el entorno empresarial y tecnológico.
La gestión de riesgos es esencial para garantizar que una organización
pueda identificar y abordar proactivamente las amenazas a la seguridad de la
información y tomar medidas para proteger sus activos críticos. Esto
contribuye a la toma de decisiones informadas y a la reducción de la

21
exposición a los riesgos cibernéticos. La norma ISO 27001 es un marco de
referencia ampliamente utilizado para el análisis y la gestión de riesgos en el
ámbito de la seguridad de la información.

Recursos del Sistema

Son componentes, activos o elementos que un sistema o una


computadora utiliza para funcionar correctamente y realizar sus tareas. Estos
recursos son esenciales para el funcionamiento y la operatividad de un
sistema informático.

Los recursos del sistema y la seguridad de la información están


estrechamente relacionados en el contexto de la tecnología de la información
y la gestión de sistemas, esta seguridad se refiere a la protección de datos y
recursos digitales contra amenazas y riesgos. A continuación, se explica
cómo se relacionan estos dos conceptos:

a) Hardware y seguridad de la información:


• Los componentes de hardware, como servidores,
dispositivos de almacenamiento y redes, son fundamentales
para el funcionamiento de sistemas y la gestión de datos.
• La seguridad del hardware implica medidas para proteger el
acceso no autorizado a los sistemas, la prevención de daños
físicos y la protección de servidores y centros de datos
contra amenazas físicas, como desastres naturales.

b) Software y seguridad de la información:


• El software del sistema operativo y las aplicaciones son
recursos críticos para el procesamiento y la gestión de datos.
• La seguridad del software implica la aplicación de parches y
actualizaciones para corregir vulnerabilidades, el uso de

22
software antivirus y la autenticación para garantizar que solo
usuarios autorizados tengan acceso a los sistemas y los
datos.

c) Redes y seguridad de la información:


• Las redes de comunicación son fundamentales para la
transferencia de datos entre sistemas y usuarios.
• La seguridad de la red implica la configuración de firewalls,
sistemas de detección de intrusiones, cifrado de datos en
tránsito y protección contra ataques cibernéticos.

d) Almacenamiento y seguridad de la información:


• Los dispositivos de almacenamiento, como unidades de
disco duro y sistemas de copia de seguridad, almacenan
datos críticos.
• La seguridad del almacenamiento implica la implementación
de cifrado de datos en reposo, la gestión de acceso y la
planificación de la recuperación de datos en caso de
desastres.

e) Energía eléctrica y seguridad de la información:


• La energía eléctrica es esencial para mantener en
funcionamiento los sistemas informáticos.
• La seguridad eléctrica incluye medidas para prevenir
interrupciones de energía, como sistemas de alimentación
ininterrumpida (SAI) y generadores de respaldo.

f) Periféricos y seguridad de la información:


• Los periféricos como impresoras y escáneres pueden
representar riesgos de seguridad si no se gestionan
adecuadamente, ya que pueden almacenar datos sensibles.

23
• La seguridad de los periféricos incluye medidas para
proteger los datos almacenados en estos dispositivos y
garantizar que no se conviertan en puntos de acceso no
autorizado.

La seguridad de la información y la gestión de recursos del sistema están


interconectadas, ya que los recursos del sistema son esenciales para el
almacenamiento, procesamiento y transferencia de datos, y la seguridad de
la información implica proteger estos recursos para prevenir amenazas y
riesgos. La gestión eficaz de ambos aspectos es fundamental para mantener
un sistema informático funcionando de manera eficiente y confiable. La
asignación adecuada de recursos, la monitorización de su uso y la resolución
de problemas son tareas esenciales para garantizar un rendimiento óptimo y
para garantizar la integridad, confidencialidad y disponibilidad de los datos y
sistemas en un entorno de tecnología de la información.

Amenaza

Una amenaza, en el contexto de la seguridad de la información y la


ciberseguridad, se refiere a cualquier evento o circunstancia potencial que
puede poner en peligro la confidencialidad, integridad o disponibilidad de
datos, sistemas o recursos digitales. Las amenazas son eventos o acciones
que pueden causar daño o perturbar la operación normal de sistemas y
redes. Estas amenazas pueden ser de origen humano, tecnológico o natural;
algunos ejemplos incluyen:
a) Ataques cibernéticos: Esto incluye amenazas como malware (virus,
troyanos, ransomware), ataques de phishing, ingeniería social,
ataques de denegación de servicio (DDoS) y explotación de
vulnerabilidades.
b) Amenazas internas: Acciones maliciosas o negligentes por parte de
empleados, contratistas o terceros con acceso a sistemas y datos.

24
c) Desastres naturales: Eventos como terremotos, incendios,
inundaciones o tormentas que pueden dañar la infraestructura física
y la tecnología.
d) Errores de configuración: Configuraciones incorrectas o
defectuosas que pueden exponer sistemas a riesgos de seguridad.
e) Fallas de hardware y software: Problemas técnicos que pueden
causar interrupciones en los sistemas.
f) Pérdida de datos: La eliminación accidental, corrupción o pérdida
de datos críticos.
g) Amenazas de robo o vandalismo: Robo de hardware, daño a la
infraestructura o equipos.
h) Amenazas regulatorias y legales: Cambios en las leyes y
regulaciones que pueden afectar la privacidad y la seguridad de los
datos.

La identificación y evaluación de amenazas son pasos cruciales en la


gestión de la seguridad de la información. Una vez que se han identificado
las amenazas, las organizaciones pueden tomar medidas para mitigar los
riesgos y desarrollar planes de respuesta a incidentes en caso de que ocurra
una amenaza. La seguridad de la información se centra en proteger contra
estas amenazas y garantizar que los sistemas y datos estén resguardados
de manera efectiva.

Vulnerabilidad

Una vulnerabilidad, en el contexto de la seguridad de la información y la


ciberseguridad, se refiere a una debilidad o fallo en un sistema, aplicación,
proceso o tecnología que podría ser explotada por una amenaza o atacante
para comprometer la confidencialidad, integridad o disponibilidad de datos o
recursos. Las vulnerabilidades son puntos de entrada potenciales para
ataques cibernéticos y pueden existir en varios niveles, incluyendo:

25
a) Vulnerabilidades del software: Estos son errores o fallos en el
código de programas, aplicaciones o sistemas operativos que
pueden permitir a los atacantes ejecutar código malicioso, acceder
a datos sensibles o tomar el control del sistema.
b) Vulnerabilidades de configuración: Estas vulnerabilidades ocurren
cuando los sistemas o aplicaciones se configuran incorrectamente,
lo que podría permitir un acceso no autorizado o la exposición de
datos sensibles. Por ejemplo, una base de datos mal configurada
podría dejar datos confidenciales expuestos en línea.
c) Vulnerabilidades de diseño: A veces, los sistemas o aplicaciones
pueden tener problemas en su diseño que los hacen
intrínsecamente inseguros. Por ejemplo, un sistema de
autenticación débil podría ser una vulnerabilidad de diseño.
d) Vulnerabilidades físicas: Estas vulnerabilidades se refieren a
debilidades en la seguridad física, como la falta de control de
acceso a una instalación o la falta de protección contra daños
físicos, como el robo o el daño a equipos.
e) Vulnerabilidades de red: Pueden ser debilidades en la arquitectura
o la configuración de la red que permiten a un atacante acceder o
moverse por la red de manera no autorizada.

Es importante destacar que las vulnerabilidades son generalmente


involuntarias y pueden ser el resultado de errores de programación,
configuración incorrecta o falta de actualizaciones de seguridad. Una vez que
se identifican las vulnerabilidades, es fundamental tomar medidas para
remediarlas y reducir los riesgos asociados. Esto incluye aplicar parches de
seguridad, configurar adecuadamente sistemas y redes, y seguir prácticas de
desarrollo seguro de software para evitar la introducción de nuevas
vulnerabilidades. La gestión de vulnerabilidades es un componente
importante de la ciberseguridad y la seguridad de la información.

26
Incidente de Seguridad

Un incidente de seguridad se refiere a un evento o una serie de eventos


no deseados, no planificados o inesperados que comprometen la
confidencialidad, integridad o disponibilidad de datos, sistemas, servicios o
recursos de información de una organización. Estos incidentes pueden ser
causados por una variedad de factores, incluyendo acciones maliciosas,
errores humanos, fallas técnicas, desastres naturales o amenazas
cibernéticas. Aquí hay algunos ejemplos de incidentes de seguridad:

a) Violación de datos: La exposición no autorizada o el robo de datos


confidenciales, como información personal de clientes, contraseñas,
números de tarjetas de crédito, entre otros.
b) Ataque cibernético: Incluye ataques de malware, ransomware,
phishing, ataques de denegación de servicio (DDoS), intrusión en
sistemas, entre otros.
c) Errores humanos: Acciones accidentales de empleados que
resultan en la eliminación de datos, configuraciones incorrectas o la
exposición de información confidencial.
d) Fallas técnicas: Problemas en el hardware, software o en la
infraestructura de red que pueden causar interrupciones en los
sistemas.
e) Desastres naturales: Eventos como incendios, inundaciones,
terremotos o tormentas que dañan la infraestructura física y los
sistemas de TI.
f) Amenazas internas: Acciones maliciosas realizadas por empleados
o contratistas, como robo de información o sabotaje.
g) Vulnerabilidades de seguridad no parcheadas: La explotación de
vulnerabilidades conocidas en sistemas o aplicaciones que no se
han actualizado con los parches de seguridad adecuados.

27
La gestión de incidentes de seguridad es un proceso esencial para
abordar estos eventos de manera efectiva. Implica detectar, responder y
recuperarse de un incidente para minimizar el impacto en la organización.
Las organizaciones a menudo establecen planes de respuesta a incidentes
que describen cómo deben manejarse los incidentes de seguridad cuando
ocurren, incluyendo la notificación de partes interesadas, la contención del
incidente, la recuperación de datos y la identificación de medidas preventivas
para evitar futuros incidentes. La gestión de incidentes es fundamental para
proteger la integridad y la reputación de una organización en un entorno cada
vez más amenazante en términos de seguridad cibernética y de información.

Impacto

En el contexto de la seguridad de la información y la gestión de riesgos, el


impacto se refiere a las consecuencias o el alcance de un evento no deseado
o de un incidente de seguridad. El impacto puede variar dependiendo de la
naturaleza y la gravedad del evento, y se relaciona principalmente con los
siguientes aspectos:

a) Confidencialidad: El impacto en la confidencialidad se refiere a la


pérdida de privacidad o la exposición no autorizada de información
sensible o confidencial. Esto puede incluir la divulgación de datos
personales, secretos comerciales o información clasificada.

b) Integridad: El impacto en la integridad se refiere a la alteración no


autorizada o la modificación de datos, lo que puede resultar en la
pérdida de precisión o confiabilidad de la información. Esto puede
afectar la exactitud de los registros, los informes y la toma de
decisiones.
c) Disponibilidad: El impacto en la disponibilidad se refiere a la

28
interrupción del acceso a recursos o servicios críticos. Esto puede
incluir la caída de sistemas, la indisponibilidad de servicios en línea o
la inaccesibilidad de datos necesarios para operar.
d) Reputación: El impacto en la reputación se refiere a cómo la
percepción de la organización se ve afectada por un incidente de
seguridad. La pérdida de confianza de los clientes, socios comerciales
y el público en general puede tener un impacto significativo en la
imagen de la organización.
e) Financiero: El impacto financiero se refiere a los costos asociados con
la mitigación y recuperación de un incidente de seguridad, que pueden
incluir gastos para investigar el incidente, reparar sistemas y
compensar a las víctimas, así como las pérdidas de ingresos.
f) Operativo: El impacto operativo se refiere a cómo la capacidad de la
organización para realizar sus funciones y operaciones se ve afectada.
Esto puede incluir la interrupción de procesos críticos, retrasos y la
pérdida de eficiencia.

Clasificación del Impacto

La clasificación del impacto es un proceso común en la gestión de riesgos


y la seguridad de la información. Ayuda a calificar y categorizar el impacto
que puede resultar de eventos o incidentes en función de su gravedad. La
clasificación del impacto suele involucrar la asignación de niveles o valores a
diferentes tipos de consecuencias que pueden surgir. Aquí hay una
clasificación típica del impacto en tres categorías:

a) Alto: Se refiere a las consecuencias graves o significativas que


pueden resultar de un evento o incidente. Esto podría incluir pérdidas
financieras sustanciales, daño significativo a la reputación, pérdida de
vidas, interrupción prolongada de operaciones críticas o la exposición
de información altamente confidencial. Los incidentes con alto impacto

29
requieren una respuesta inmediata y una alta prioridad en la
mitigación.

b) Moderado: Se refiere a consecuencias moderadas que pueden tener


un impacto negativo en la organización, pero que no son tan graves
como las de alto impacto. Esto podría incluir costos financieros
moderados, tiempo de inactividad limitado, cierta pérdida de eficiencia
operativa o una disminución en la satisfacción del cliente. Los
incidentes con impacto medio requieren atención, pero pueden
gestionarse de manera más gradual.

c) Bajo: Se refiere a consecuencias menores o marginales que, aunque


no son deseables, no causan un daño significativo o un impacto
importante en la organización. Esto podría incluir pérdidas financieras
mínimas, tiempo de inactividad breve y fácilmente recuperable o
problemas menores de eficiencia operativa. Los incidentes con bajo
impacto generalmente pueden manejarse de manera rutinaria.

La clasificación del impacto es esencial para ayudar a las organizaciones


a priorizar sus esfuerzos de gestión de riesgos y respuesta a incidentes.
Permite centrarse en los eventos que tienen un impacto más significativo y
asignar recursos en consecuencia. La clasificación del impacto también
puede variar según el contexto y las necesidades específicas de una
organización, y es un componente fundamental en la evaluación de riesgos y
en la planificación de la seguridad de la información.

La evaluación del impacto es un paso importante en la gestión de riesgos


y la planificación de la seguridad de la información. Ayuda a determinar la
gravedad de un evento o amenaza y a priorizar los recursos y las medidas de
seguridad. Las organizaciones deben considerar cómo el impacto de un
incidente podría afectar a sus activos, objetivos, operaciones y stakeholders,
y tomar medidas para reducir o mitigar ese impacto. Además, es fundamental
30
tener planes de respuesta a incidentes en su lugar para abordar de manera
efectiva los impactos de los incidentes cuando ocurran.

Estándares Internacionales de Seguridad de la Información ISO 27000

Los estándares internacionales ISO relacionados con la seguridad de la


información se encuentran en la serie ISO 27000. Los más notables son los
ISO 27001 a ISO 27005, que establecen las directrices y mejores prácticas
para la gestión de la seguridad de la información y la evaluación de riesgos.
Aquí tienes una breve descripción de cada uno de estos estándares:

a) ISO 27001. Sistemas de Gestión de Seguridad de la Información


(ISMS): La norma ISO 27001 proporciona un marco para establecer,
implementar, operar, monitorear, mantener y mejorar un Sistema de
Gestión de Seguridad de la Información (ISMS). Define los requisitos
para la gestión de la seguridad de la información y la identificación,
evaluación y tratamiento de riesgos de seguridad.
b) ISO 27002. Código de práctica para controles de seguridad de la
información: Aunque no está numerada como parte de la serie ISO
27000, la norma ISO 27002 es un documento relacionado que
proporciona un conjunto detallado de controles y mejores prácticas de
seguridad de la información. Ayuda a las organizaciones a
implementar los controles necesarios para cumplir con los requisitos
de la ISO 27001.
c) ISO 27003. Guía para la implementación de un ISMS: La norma ISO
27003 ofrece orientación sobre cómo planificar y diseñar la
implementación de un ISMS, incluyendo la estructura y los procesos
necesarios.
d) ISO 27004. Medición de la eficacia de un ISMS: Esta norma se centra
en la medición y evaluación de la eficacia de un Sistema de Gestión
de Seguridad de la Información (ISMS), lo que permite a las
31
organizaciones evaluar cómo se están desempeñando en términos de
seguridad de la información y realizar mejoras.
e) ISO 27005: Gestión de riesgos de seguridad de la información: La
norma ISO 27005 proporciona directrices para la gestión de riesgos de
seguridad de la información, incluyendo la identificación, evaluación y
tratamiento de riesgos. Ayuda a las organizaciones a implementar un
proceso de evaluación de riesgos efectivo.

Estos estándares son fundamentales para la gestión de la seguridad de la


información y ayudan a las organizaciones a establecer un marco sólido para
la protección de datos y sistemas. La ISO 27001 es la más conocida de la
serie y se utiliza ampliamente para la certificación de sistemas de gestión de
seguridad de la información. La ISO 27002 es particularmente útil para definir
los controles necesarios, mientras que las demás normas de la serie
proporcionan orientación específica para aspectos clave de la gestión de la
seguridad de la información.

32
CONCLUSIÓN

La seguridad de la información, en la era digital, es un componente


esencial para la protección de datos, sistemas y activos críticos en una
amplia variedad de contextos. En un mundo altamente interconectado y
dependiente de la tecnología, donde la información se ha convertido en uno
de los activos más valiosos, la gestión de la seguridad de la información es
fundamental. A medida que avanzamos en la transformación digital, la
cantidad de datos que generamos, compartimos y almacenamos sigue
creciendo exponencialmente, y con ello aumentan los riesgos de amenazas y
vulnerabilidades.

La seguridad de la información no se limita solo a cuestiones tecnológicas,


sino que abarca un amplio espectro que incluye aspectos legales,
organizativos, de procesos y, por supuesto, técnicos. La confidencialidad,
integridad y disponibilidad de los datos son principios fundamentales que
deben ser protegidos. Además, la autenticación y el control de acceso son
esenciales para garantizar que solo las personas autorizadas puedan
acceder a la información.

La gestión de riesgos en el ámbito de la seguridad de la información es


crucial. Identificar, evaluar y mitigar los riesgos es una parte fundamental de
cualquier estrategia de seguridad efectiva. Esto incluye la identificación de
amenazas, la evaluación de vulnerabilidades y la implementación de
controles para reducir la exposición a riesgos.

La ciberseguridad, en particular, se ha vuelto una preocupación crítica en


un mundo cada vez más digital y conectado. Los ciberataques, el malware y
el phishing representan amenazas constantes para la seguridad de la
información, lo que hace que la protección de sistemas y redes sea una
prioridad.

33
La seguridad de la información no es una responsabilidad exclusiva de las
empresas y las organizaciones, sino que también implica la educación y la
concienciación de las personas. La cultura de la seguridad desempeña un
papel importante en la prevención de incidentes y violaciones de datos.

En un mundo donde la información fluye constantemente y se comparte de


maneras inimaginables, la seguridad de la información se convierte en la
base de la confianza y la privacidad. La adopción de marcos de seguridad,
como ISO 27001 o NIST, proporciona directrices valiosas para garantizar que
los activos de información estén protegidos y que las organizaciones estén
preparadas para gestionar incidentes de seguridad.

La seguridad de la información es una disciplina crítica en el mundo digital


actual. La gestión de la seguridad de la información es esencial para proteger
la integridad de datos, garantizar la confidencialidad y mantener la
disponibilidad de la información que sustenta nuestras vidas y negocios. La
concienciación, la educación y la adaptación constante son claves para
enfrentar los desafíos en constante evolución en el ámbito de la seguridad de
la información.

34
WEBGRAFÍA

• ISO (Organización Internacional de Normalización) [Documento en


línea] Disponible https://www.iso.org [Consulta: 2023, octubre 22].
• NIST (Instituto Nacional de Estándares y Tecnología) [Documento
en línea] Disponible (NIST Cybersecurity Framework):
https://www.nist.gov/cyberframework [Consulta: 2023, octubre 22].
• CISA (Agencia de Seguridad de la Infraestructura y
Ciberseguridad) [Documento en línea] Disponible
https://www.cisa.gov/ [Consulta: 2023, octubre 22]
• Stack Exchange (Seguridad Informática) [Documento en línea]
Disponible https://security.stackexchange.com/ [Consulta: 2023,
octubre 22]
• Reddit (r/netsec). Subreddit de seguridad informática en Reddit
[Documento en línea] Disponible https://www.reddit.com/r/netsec/
[Consulta: 2023, octubre 22]
• Krebs on Security. Blog de seguridad cibernética de Brian Krebs
[Documento en línea] Disponible https://krebsonsecurity.com/
[Consulta: 2023, octubre 22]
• Dark Reading. Portal de noticias y recursos de seguridad
cibernética [Documento en línea] Disponible
https://www.darkreading.com/ [Consulta: 2023, octubre 22]
• Schneier on Security. Blog de Bruce Schneier, experto en
seguridad [Documento en línea] Disponible
https://www.schneier.com/ [Consulta: 2023, octubre 22]

35

También podría gustarte