Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Secretaría de Gobernación
Comisión Nacional de Seguridad
Servicio de Protección Federal
2 de 52
El presente documento está dirigido a los titulares de las
instalaciones públicas, que con el apoyo de sus áreas de
tecnología y seguridad física, conforman los esquemas de
seguridad integral
3 de 52
CONTENIDO
Introducción 6
Visión 7
Objetivo 7
Ciberseguridad en la seguridad física de instalaciones 8
Amenazas 9
Actividad de abuso 9
Escucha clandestina o intercepción de información 11
Cortes del suministro de energía 13
Daño o pérdida de los activos de IT 13
Falla y/o funcionamiento anómalo 14
Desastres 14
Ataques físicos 15
Líneas de acción 15
Línea de acción 1.-Análisis de riesgos 15
Dispositivos del IoT 16
Otros dispositivos del ecosistema del IoT 17
Comunicaciones 17
Infraestructura 17
Plataformas y backend 18
Plataformas de toma de decisiones 19
Aplicaciones y servicios 19
Información 19
Línea de acción 2.- Procesos, personas y tecnología 20
Línea de acción 3.-Controles básicos 21
Diseño de sistemas integrales de seguridad 21
Diseño de soluciones 24
Equipo de video seguridad 26
Control de acceso 32
Drones 35
4 de 52
Equipo de cómputo 36
Comunicaciones/Red de datos 37
Bluetooth 38
Línea de acción 4.-Resiliencia 39
DLP 39
Qué hacer y a quién avisar en caso de una ciber amenaza 40
Preservación de evidencias 41
Glosario 44
Referencias 49
Agradecimientos 51
Participantes 51
5 de 52
Introducción
6 de 52
Visión
Objetivo
7 de 52
Ciberseguridad en la seguridad física de instalaciones
8 de 52
De forma que la seguridad es una de las principales preocupaciones
en los sistemas de seguridad electrónicos y el Internet de las Cosas,
considerando su diversa naturaleza y que la mayoría de estos
dispositivos se encuentran interconectados entre ellos y a la Internet,
de ahí la importancia de tener una cultura de prevención del delito
cibernético, pues cualquier evento malicioso en el mundo del IoT,
tiene un impacto y repercusión en el mundo físico. 5
Amenazas
CATEGORÍA
✓ AMENAZA
o DESCRIPCIÓN
▪ ACTIVOS AFECTADOS
Actividad de abuso
✓ Malware
o Programas de software diseñados para llevar a cabo
acciones no deseadas y no autorizadas en un sistema
sin el consentimiento del usuario, lo que resulta en
daños, corrupción o robo de información, su impacto
puede ser alto
▪ Dispositivos del ecosistema del IoT
▪ Plataforma
▪ Backend
9 de 52
✓ Exploit Kits
o Código diseñado para aprovechar una
vulnerabilidad con el fin de obtener acceso a un
sistema. Esta amenaza es difícil de detectar y en los
entornos de IoT, el impacto varía dependiendo de los
activos afectados
▪ Dispositivos del ecosistema del IoT
▪ Infraestructura
✓ Ataques dirigidos
o Diseñados para un objetivo específico, lanzados
durante un largo período de tiempo y llevados a
cabo en múltiples etapas. El objetivo principal es
permanecer oculto y obtener la mayor cantidad de
datos o información confidencial sea posible, si bien
el impacto de esta amenaza es medio, suele llevar
mucho tiempo o ser muy difícil detectarlos
▪ Infraestructura
▪ Plataforma y Backend
▪ Información
✓ DDoS
o Varios sistemas que atacan un solo objetivo para
saturarlo y hacer que se bloquee. Esto se puede llevar
a cabo haciendo muchas conexiones, inundando un
canal de comunicación o reproduciendo las mismas
comunicaciones una y otra vez
▪ Dispositivos del ecosistema del IoT
▪ Plataforma & Backend
▪ Infraestructura
✓ Falsificación de dispositivos
o Esta amenaza es difícil de descubrir, ya que un
dispositivo falsificado no se puede distinguir
fácilmente del original. Estos dispositivos
generalmente tienen puertas traseras y se pueden
10 de 52
utilizar para realizar ataques en otros sistemas del
entorno
▪ Dispositivos del ecosistema del IoT
▪ Infraestructura
✓ Ataques a la privacidad
o Esta amenaza afecta tanto a la privacidad del
usuario como a la exposición de los elementos de la
red a personal no autorizado
▪ Dispositivos IoT
▪ Plataforma y Backend
▪ Información
✓ Modificación de la información
o En este caso, el objetivo no es dañar los dispositivos,
sino manipular la información para provocar el caos o
adquirir ganancias monetarias
▪ Dispositivos de IoT
▪ Plataforma y Backend
▪ Información
11 de 52
▪ Comunicaciones dispositivos IoT
▪ Toma de decisiones
✓ Intercepción de la información
o Intercepción no autorizada y a veces, modificación
de una comunicación privada, como llamadas
telefónicas, mensajes instantáneos, comunicaciones
por correo electrónico, etc.
▪ Información
▪ Comunicaciones
▪ Dispositivos IoT
✓ Reconocimiento de redes
o Obtención de información de manera pasiva sobre la
red: dispositivos conectados, protocolo utilizado,
puertos abiertos, servicios en uso, etc
▪ Información
▪ Comunicaciones
▪ Dispositivos IoT
▪ Infraestructura
✓ Secuestro de sesión
o Robo de la conexión de datos actuando como un
equipo legítimo para robar, modificar o eliminar los
datos transmitidos
▪ Información
▪ Comunicaciones
▪ Dispositivos IoT
✓ Recopilación de información
o Recuperación de información interna de forma
pasiva desde dispositivos conectados, protocolo
utilizado, etc.
▪ Información
▪ Comunicaciones
▪ Dispositivos IoT
✓ Reproducción de mensajes
12 de 52
o Este ataque utiliza una transmisión de datos válida de
forma malintencionada, enviándola o retrasándola
repetidamente para manipular o bloquear el
dispositivo de destino
▪ Información
▪ Dispositivos IoT
▪ Toma de decisiones
13 de 52
variar según el tipo de información fue filtrada o
compartida
▪ Dispositivos del IoT
▪ Plataforma y Backend
▪ Información
✓ Fallas de terceros
o Errores en un elemento activo de la red causados por
la configuración incorrecta de otro elemento que
tiene relación directa con él
▪ Dispositivos del ecosistema de IoT
▪ Plataforma y Backend
▪ Infraestructura
▪ Aplicaciones y servicios
Desastres
✓ Desastre natural
o Estos incluyen eventos tales como inundaciones,
vientos fuertes, fuertes nieves, deslizamientos de tierra,
entre otros desastres naturales, que podrían dañar
físicamente los dispositivos.
▪ Dispositivos del ecosistema de IoT
▪ Plataforma y Backend
▪ Infraestructura
14 de 52
✓ Desastre ambiental
o Desastres en los entornos donde se habilitan los
equipos del IoT, provocando como consecuencia su
inoperatividad
▪ Dispositivos del ecosistema de IoT
▪ Plataforma y Backend
▪ Infraestructura
Ataques físicos
✓ Modificación del dispositivo
o Manipulación de un dispositivo aprovechando su
mala configuración para abrir otros accesos
▪ Comunicaciones
▪ Dispositivos IoT
Líneas de acción
15 de 52
posibles escenarios de ataque que puedan afectar nuestros
sistemas, dispositivos y redes, tomando en cuenta los diferentes
niveles de importancia y criticidad que tengan cada uno de ellos, en
función del tipo de afectación e impacto a nuestra infraestructura y
continuidad del negocio.
✓ Hardware
Son los diferentes componentes físicos (excepto sensores
y accionadores) a partir de los cuales se pueden
construir los dispositivos de IoT. Estos incluyen
microcontroladores, microprocesadores, los puertos
físicos del dispositivo, la placa base, etc.
✓ Software
Abarca desde el sistema operativo del dispositivo, su
firmware y los programas y aplicaciones instalados en
ejecución
✓ Sensores
16 de 52
Estos son los subsistemas cuyo propósito es detectar y
medir eventos en su entorno y enviar información a otros
dispositivos electrónicos para ser procesados, habiendo
sensores para muchos propósitos como medir la
temperatura, detectar movimiento o apertura/cierre de
un componente.
✓ Actuadores
Se pueden describir como las unidades de salida de los
dispositivos del IoT, pues ejecutan decisiones basadas en
la información procesada previamente
✓ Interfaces de IoT
Dispositivos cuyo propósito es servir como una interfaz o
como un agregador entre otros dispositivos del IoT, así
como también para interactuar con los dispositivos de
dicho ecosistema
✓ Sistemas embebidos
Se basan en una unidad de procesamiento que les
permite procesar datos por su cuenta. Se incluyen los
sensores y accionadores, con capacidades de
conectarse a la red o alguna solución en la nube y con
capacidad de ejecutar software
Comunicaciones
✓ Redes
Permiten la comunicación entre los diferentes nodos del
ecosistema del IoT para intercambiar datos e
información entre ellos, a través de un enlace de datos,
existiendo diferentes tipos de redes que incluyen las
redes LAN, PAN y WAN
17 de 52
✓ Protocolos
Definen el conjunto de reglas sobre el cómo se debe
realizar la comunicación entre dos o más dispositivos del
IoT a través de un canal determinado, existiendo diversos
protocolos de comunicación alámbricos e inalámbricos
Infraestructura
✓ Ruteadores
Componentes de la red de datos que envían paquetes
entre las diferentes redes del ecosistema IoT
✓ Gateways
Nodos de red utilizados para interactuar con otra red del
entorno de IoT que utiliza diferentes protocolos, las
pasarelas o gateways pueden proporcionar traductores
de protocolo, aisladores de fallas, para que al final
proporcionen interoperabilidad entre los sistemas
✓ Fuentes de poder
Dispositivo de suministro de energía eléctrica a un
dispositivo IoT y a sus componentes internos; la fuente de
alimentación puede ser externa y cableada o puede
venir integrada en el mismo dispositivo
✓ Activos de seguridad
Este grupo comprende los activos enfocados
específicamente en la seguridad de los dispositivos, las
redes y la información de IoT, de manera más específica
a los firewalls, firewalls de aplicación web (WAF), CASB
para proteger la nube, IDS, IPS y sistemas de
autenticación / autorización
Plataformas y backend
✓ Web-based services
18 de 52
Estos son servicios en la World Wide Web, proporcionan una
interfaz basada en web para usuarios web o
aplicaciones conectadas a la Internet, que habilitan el
uso del IoT para comunicaciones de persona a máquina
(H2M) y para comunicaciones máquina a máquina M2M
✓ Infraestructura de nube
El dorsal final (backend) de la nube se puede usar para
agregar y procesar datos de los dispositivos y también
proporcionar otras capacidades de cómputo tales
como almacenamiento, servicios y aplicaciones
✓ Minería de datos
Se refiere al conjunto de soluciones que permiten procesar
datos recopilados y transformarlos en una estructura
definida para su uso posterior
✓ Procesamiento de datos
Servicios que facilitan el procesamiento de los datos
recopilados para obtener información útil, que se puede
utilizar para aplicar reglas y lógica para la toma de
decisiones y automatizar procesos
Aplicaciones y servicios
✓ Análisis de datos
Una vez que los datos se han recopilado y procesado, la
información resultante se puede analizar y visualizar para
identificar nuevos patrones y mejorar la eficiencia
operativa
19 de 52
Incluye las actualizaciones de software del sistema operativo,
el firmware y las aplicaciones. Engloba el seguimiento y
la supervisión del comportamiento de los dispositivos y de
los equipos de conectividad, así como también de
recopilar y almacenar los registros de las transacciones
que pueden apoyar a diagnósticos
✓ Uso de dispositivos
Permite contextualizar el uso de los dispositivos en la red, así
como comprender el estado en que se encuentran en el
momento y cuales han sido los patrones de uso
Información
✓ En reposo
Información almacenada en una base de datos en el
backend de la nube o en los propios dispositivos o
servidores en sitio
✓ En tránsito
Información enviada o intercambiada a través de la red entre
dos o más elementos del IoT
✓ En Uso
Información utilizada por una aplicación, servicio o elemento
de IoT en general
20 de 52
✓ Tratamiento del riesgo
o Para el tratamiento del riesgo, se debe considerar al
menos que este se puede transferir, eliminar, asumir o se
deberán implantar medidas de mitigación
21 de 52
las amenazas, vulnerabilidades y mitigar los riesgos que pueden
afectar al entorno del IoT y los sistemas electrónicos de seguridad. El
presente documento abarca un universo heterogéneo de
dispositivos y tecnologías, por lo que los siguientes apartados cubren
de manera general una gama amplia de consideraciones tanto de
diseño de aplicaciones como de seguridad y ciberseguridad.
Políticas de seguridad
22 de 52
Se hace la invitación a que se realice un comité que pueda
armonizar los diferentes análisis de riesgos, a fin de que se
establezcan valores de referencia para los diferentes tipos de
información y servicios manejados
7.-https://www.ccn-cert.cni.es/series-ccn-stic/800-guia-esquema-nacional-de-seguridad/508-ccn-stic-805-politica-de-seguridad-d
e-la-informacion/file.html
23 de 52
✓ Normas de seguridad
Las normas son de carácter obligatorio e indican el
uso correcto y las responsabilidades de los usuarios,
indican el uso de aspectos concretos del sistema
✓ Guías de seguridad
Estas deben de tener un carácter formativo, buscar
ayudar a los usuarios a aplicar correctamente las
medidas de seguridad, mostrando razonamientos
generales donde no haya un procedimiento paso a
paso y a detalle
✓ Procedimientos de seguridad
Los procedimientos de seguridad dirigidos a la
operatividad, deberán abordar tareas específicas
indicando lo que hay que hacer
8.-NIST SP 800-100, An Introduction to Computer Security: The NIST Handbook, October 1995
Diseño de soluciones
24 de 52
de las transacciones, así como restringir cualquier tipo de
comunicación maliciosa.
25 de 52
Tener claridad sobre la duración o vida útil y soporte en
parches de seguridad de los productos a implementar.
26 de 52
hace referencia a que cada uno de estos tenga una misión
específica y que mitigue alguna vulnerabilidad descrita en el
análisis de riesgos realizado previamente.
Unas de las amenazas más comunes en los sistemas de video son: 12
27 de 52
✓ Sabotaje, manipulación y vandalismos de los dispositivos de
video seguridad
✓ Negación de servicio (DoS)
✓ Filtrado de video
✓ Robo y distribución del video robado utilizado para observar
patrones operacionales de las áreas de alto riesgo
✓ Ubicación de los VIPS
28 de 52
Se recomienda que para el diseño del sistema, una vez
concretado el análisis de riesgos previamente, se establezcan
los siguientes conceptos a desarrollar:
29 de 52
ángulo, la resolución de la imagen y los fps que componen la
imagen
30 de 52
o 2 MP es igual 1600 x 1200
o 1.3 MP equivale a 1280 x 1024
o 4K es 3960 x 2160 (4 veces Full HD)
o También se debe tomar en cuenta la relación de
aspecto o relación dimensional de la imagen
▪ 4:3
▪ 16:9
▪ 5:4
Análisis de video
31 de 52
El análisis de video en tiempo real es una característica que
permite la vigilancia proactiva, pudiendo esta ser una
característica de la cámara o de un servidor donde se estén
procesando las imágenes provenientes de las cámaras.
32 de 52
La analítica de video también apoya en la búsqueda eficiente
de escenas específicas en el video almacenado, teniendo
tiempos cortos en la recuperación del mismo.
Control de acceso
✓ Personas no autorizadas
✓ Armas
✓ Explosivos
✓ Diferentes tipos de contrabando
Y a la salida:
✓ Material no autorizado
✓ Bienes de la organización
✓ Información
33 de 52
Comprendiendo lo anterior, se podrá entender que la
implementación de sistemas electrónicos para el control de
acceso es la parte medular del buen funcionamiento y
administración dichos sistemas, por lo que también se son
susceptibles a fallas e intromisiones con carácter malicioso, por
lo que se sugiere lo siguiente: 9
34 de 52
combinaciones de letras mayúsculas y minúsculas, números y
símbolos o caracteres especiales.
Drones
35 de 52
requiere de ciertos cuidados para no lastimar a las personas e
infraestructuras.
Equipo de cómputo
36 de 52
parches de seguridad y actualizados al momento de su
entrega
✓ Utilizar el equipo de cómputo adecuado y con
especificaciones particulares según sea su propósito del
mismo, a fin de que los recursos de dicho equipo sean
suficientes para su operación
✓ No introducir o usar computadoras personales en los
procesos y redes de comunicaciones de los sistemas de
seguridad, a fin de evitar fuga de información,
propagación de alguna clase de malware y poner en
riesgo la operación
✓ Se aplique el hardening de cómputo a los equipos que se
encuentran administrando o monitoreando los sistemas
electrónicos de seguridad, a fin de que solo tengan los
recursos de software y permisos suficientes para la
operación a la cual han sido destinados, de esta forma los
equipos de cómputo permanecerán menos vulnerables
✓ La instalación de hardware y software bajo licenciamiento
sea autorizado por el responsable de cómputo de los
sistemas de seguridad de manera conjunta con el
responsable de seguridad física, a fin de tener previo una
junta de control de cambios y revisar la viabilidad y el
impacto que dicho cambio pueda tener en los sistemas de
seguridad
✓ Se cuente con políticas del registro de las configuraciones
del perfil de comunicaciones de los equipos de cómputo
así como el registro de los puertos que se encuentran
abiertos y expuestos en la red de comunicaciones
✓ Se cuente con un equipo de soporte técnico y
mantenimiento especializado, toda vez que los equipos
que administran la seguridad física contiene programas e
información importante y de vital importancia para la
continuidad del negocio, mismos que se deben encargar
de los programas de mantenimiento periódico del
ecosistema de los sistemas de seguridad
✓ Evitar instalar programas descargados de Internet debe ser
una de las premisas en las políticas de seguridad de los
sistemas de seguridad, así como un bloqueo de cualquier
descarga de la Internet
✓ Evitar realizar conexiones remotas de administración o
mantenimiento a los equipos y sistemas de seguridad de la
institución, a fin de evitar dejar conexiones abiertas
37 de 52
✓ Elaborar un proceso de baja de usuarios, respaldo de
información y eliminación efectiva de los derechos de
acceso y privilegios, en los sistemas de seguridad
✓ De lo anterior se sugiere que el borrado no afecte los
registros o logs que se produjeron en el sistema por el
usuario en cuestión
Comunicaciones/Red de datos
Bluetooth
38 de 52
✓ Deshabilitar la capacidad Bluetooth del dispositivo cuando
no se estén utilizando comunicaciones basadas en
Bluetooth, sólo deberá ser habilitada expresamente por el
usuario para establecer una conexión
✓ Para dispositivos que no permitan esta opción, por ejemplo,
unos auriculares, se deberá apagar o desconectar el
dispositivo cuando no se utilice
✓ Los dispositivos Bluetooth deberán estar por defecto en
modo no visible o undiscoverable y sólo cambiar su
configuración a modo visible o discoverable cuando sea
necesario para conectarse con otros dispositivos
✓ Aunque es posible descubrir dispositivos no visibles mediante
el uso de un sniffer Bluetooth o técnicas de fuerza bruta
sobre la dirección del dispositivo BD_ADDR, los dispositivos
no visibles mitigan la utilización de un gran número de
herramientas y técnicas de ataque a través de Bluetooth
✓ Cuando sea posible en el dispositivo debe ser configurado
de tal forma que cualquier solicitud de conexión Bluetooth
entrante, deba ser mostrada al usuario para que éste
autorice antes de conectarse
✓ El nombre del dispositivo no debe ser descriptivo o alusivo a
su función, este no debe revelar ninguna característica
relacionada con el dispositivo, el usuario, la organización o
su función del mismo, a fin de mitigar cualquier ataque
dirigido o ser foco de revisión de vulnerabilidades por
terceras personas
✓ El nivel de potencia de los dispositivos deberá estar ajustado
al mínimo necesario, de tal forma que las transmisiones
Bluetooth permanezcan dentro del círculo de seguridad de
la organización, por tanto evitar equipos que tengan una
antena adicional de alta ganancia
✓ Se recomienda configurar contraseñas de acceso fuertes
en los dispositivos Bluetooth portátiles, lo anterior ayuda a
prevenir accesos no autorizados en caso de que el
dispositivo se pierda o sea robado
39 de 52
Línea de acción 4.-Resiliencia
DLP
40 de 52
personas que estén involucradas con los diferentes procesos
de los sistemas electrónicos de seguridad y posteriormente
decidir que se necesita para solventar las necesidades que de
ahí surjan
41 de 52
ceac@cns.gob.mx y la aplicación PF Móvil, disponible para
todas las plataformas de telefonía celular. 12
12.-
https://www.gob.mx/policiafederal/articulos/centro-nacional-de-respuesta-a-incidentes-ciberneticos-de-la-policia-federal?idiom
=es
Preservación de evidencias
42 de 52
cache y que estos pueden ser de mucha ayuda para
entender el vector de ataque
43 de 52
simplemente la destrucción de los medios digitales, pues es
común que mediante el borrado o la denegación de un
servicio no se pueda tener acceso a ellos 15 16 17
13.-https://www.ietf.org/rfc/rfc2828.txt
14.- https://tools.ietf.org/html/rfc3227
15 .-
http://ojs.tdea.edu.co%2Findex.php%2Fcuadernoactiva%2Farticle%2Fdownload%2F45%2F42%2F0&usg=AOvVaw1wE0i2uT330Zpb7
BBsB_4i
16.- https://www.oas.org/juridico/english/cyb_pan_manual.pdf
17.- http://www.inacipe.gob.mx/stories/publicaciones/descargas_gratuitas/ProtocolosdeCadenadeCustodia.pdf
18.- https://www.welivesecurity.com/la-es/2016/02/15/consejos-evidencia-digital-analisis-forense/
Conclusión
44 de 52
Glosario
45 de 52
▪ Contraseña segura: clave de identificación virtual para el acceso a
información privada, almacenada en dispositivos electrónicos o
servicios en línea (correo electrónico, redes sociales, banca en línea,
etcétera). Es segura cuando utiliza más de ocho caracteres; combina
letras, mayúsculas, minúsculas, números y signos.
▪ Cortafuegos o Firewall: hardware o software que utiliza un conjunto de
reglas definidas para restringir el tráfico de la red e impedir accesos no
autorizados.
▪ Denegación del servicio o DoS: denegación a un usuario legítimo de
acceder a servicios de cómputo o recursos, resultado de la saturación
de número de solicitudes de servicio.
▪ Día Cero: vulnerabilidades recientemente descubiertas, aún no
conocidas por los vendedores o compañías antivirus, que los
delincuentes pueden explotar.
▪ Dispositivo de Usuario Final: término utilizado para describir a los
teléfonos celulares inteligentes o Smartphone, computadoras
portátiles y tabletas electrónicas que se conectan a la red de una
organización
▪ DMZ o Demilitarized Zone: Es una zona detrás de un firewall con un
nivel de protección diferente al resto de la red que separa y protege
la red interna de la red pública. Surge de la necesidad de publicar
servicios en la Internet y que los servidores que hacen dicha tarea
deben estar en una red diferente y más resguardada, porque estos
están expuestos
▪ DoS (Denial of Service): Ataque de denegación de servicio basado en
el envío de peticiones basura al servidor con el objeto de disminuir o
imposibilitar su capacidad de respuesta a peticiones de usuarios
legítimos, provocando la eventual saturación y caída del servicio
▪ Encriptación: función matemática que protege la información al
hacerla ilegible para cualquiera, excepto para quienes tengan la
llave para decodificarla
▪ Firewall: Sistema que está diseñado para conectarse a la red y
gestionar permisos de acceso a otras redes o equipos
▪ Firmware: Elemento integrado por una unidad de hardware y un
programa software que no puede ser alterado dinámicamente
mientras se encuentra en funcionamiento, toda vez que se encuentra
almacenado en la unidad de hardware de un circuito integrado con
una lógica fija que tiene instrucciones específicas para un
funcionamiento definido
▪ FPS (Frames per Second): Representa el número de cuadros,
fotogramas por segundo de un video o una película, se trata de una
medida de cuanta información se usa para almacenar video
46 de 52
▪ Fraude contra Directores Ejecutivos o CEO Fraud: ataques de phishing
distribuidos a través de correos electrónicos, orientados a altos
ejecutivos de una organización
▪ Hardening: Endurecimiento que en seguridad informática es el
proceso de asegurar un sistema mediante la reducción de
vulnerabilidades y este se logra eliminando puertos de acceso
innecesarios en los equipos y su entorno de red
▪ Herramientas de protección en línea: programas que al instalarlos y
mantenerlos actualizados, protegen los dispositivos electrónicos con
los que se navega en Internet.
▪ Huella digital: rastro de información digital que el usuario deja durante
sus actividades en línea.
▪ Identidad digital: datos que en conjunto, permiten identificar a una
persona en Internet y que incluso determinan su reputación digital. Se
integra por el nombre del usuario, fotos o videos de perfil, correo
electrónico, datos de contacto, preferencias políticas, religiosas o
sexuales, así como aficiones
▪ IDS (Intrusion Detection System): es una aplicación que analiza el
contenido, el comportamiento y el tipo de tráfico que hay en una red,
a fin de detectar accesos no autorizados y actividades no
sospechosas como escaneo de la red
▪ Ingeniería social: técnicas utilizadas para manipular a la gente a fin
de que realice acciones específicas o se sume a la difusión de
información que es útil para un atacante
▪ Internet de las Cosas o loT: es la capacidad que tienen otros objetos,
distintos a las computadoras y dispositivos móviles, de conectarse a
Internet
▪ IPS (Intrusion Prevention System): Es el sistema de prevención de
intrusos, que ejerce el control de acceso a una red de datos para
proteger los sistemas de ataques y abusos, a diferencia del IDS, este
emplea políticas de prevención y protección cuando se es detectada
una intrusión
▪ IR (Infra Red): Siglas que hacen referencia a la radiación
electromagnética de la luz infrarroja, la cual provee de iluminación no
visible al ojo humano, a los dispositivos de video seguridad
▪ Lista Blanca: listado de programas aprobados y autorizados para ser
utilizados al interior de una organización con el fin de proteger los
sistemas de aplicaciones potencialmente dañinas
▪ Log: No es más que el registro cronológico de las acciones que realiza
un sistema o un usuario, este es un registro que se puede utilizar para
fines estadísticos o de control de seguridad
▪ MacAddress: Dirección de hardware o dirección física de acceso al
medio, es una dirección asociada con un dispositivo de red en
47 de 52
particular y único, con este se puede identificar a un dispositivo en la
red
▪ Macro: programa que puede automatizar tareas en aplicaciones, que
a su vez es útil para que los atacantes puedan acceder o dañar un
sistema
▪ Malware: Software hostil que es instalado o ejecutado sin el
consentimiento del usuario vía correo electrónico, web o algún
software gratuito, la formación de la palabra es un neologismo que
tiene su origen en la lengua inglesa de los términos Malicious y
software
▪ Man in the middle(MITM): hombre en el medio, hace referencia al tipo
de ataque en el que él agresor intercepta una comunicación
asumiendo el rol de intermediario entre las dos partes que son las
víctimas, manteniendo vínculos independientes con cada una de
ellas y simulando que la conexión es íntegra y fidedigna,
aprovechando este canal para hacer lectura, inserción y
modificación a los mensajes transmitidos
▪ Metadatos: Literalmente, “datos sobre datos, Pueden ser texto, voz o
imagen, y describen o clarifican los datos principales, facilitando su
análisis, clasificación, control y gestión. Entre algunos ejemplos se
incluyen fecha de creación, historial de modificaciones y usuarios
relacionados, o localización geográfica de captura de imágenes
mediante GPS
▪ Nube: lugar en el que la información es almacenada y compartida,
en lugar de su resguardo de manera física, como a través de discos
compactos, memorias usb, discos duros, etcétera.
▪ Parche: actualizaciones de seguridad lanzadas para mejorar la
seguridad y funcionalidad del software.
▪ Privacidad en redes sociales: mecanismos de protección de datos
íntimos o confidenciales en un perfil de red social de una persona, con
la finalidad de no exponerlos abiertamente y evitar que alguien los
utilice de forma negativa.
▪ Política BYOD (Brign Your Own Devices): estrategia o política de una
organización que permite a sus empleados llevar al centro de trabajo
sus propios dispositivos con fines laborales.
▪ Ransomware: códigos maliciosos diseñados por ciberdelincuentes
para bloquear el acceso a los dispositivos electrónicos o codificar los
archivos en ellos, para después solicitar a sus víctimas un pago para el
“rescate” de su información.
▪ Seguridad de la Información: medidas de protección encaminadas a
la preservación de la confidencialidad, integridad y disponibilidad de
la información
48 de 52
▪ Sniffer: Este es un programa de cómputo que se encarga de
interceptar
▪ Software como Servicio o SaaS: se describe como un modelo de
negocio en el que consumidores acceden a aplicaciones de software
alojadas a través de Internet.
▪ Spear-Phishing: ataque dirigido de phishing, que se concreta luego de
que el ciberdelincuente ha estudiado bien a su posible víctima, a
través de mensajes de correo electrónico muy específicos.
▪ Suplantación de Identidad o Phishing: es el envío masivo de mensajes
de correo con el objetivo de obtener información confidencial de los
usuarios o incitarlos a visitar sitios web falsos.
▪ Troyano: código malicioso diseñado para ocultarse en el sistema del
equipo infectado bajo la fachada de software legítimo
▪ VMS ( Video Management System o Video Management Software): es
un componente de seguridad de una cámara que en general
colecta el video de las cámaras, graba y almacena el video y
provee una interface para la consulta del video grabado o de revisión
en tiempo real de video producido por la(s) cámaras
▪ VPN o Virtual Private Network: Es una tecnología de que se utiliza para
conectar dos computadoras en una red privada a través de Internet,
se busca proteger el tráfico mediante diferentes tipos de cifrado
simulando un túnel seguro
▪ VPN IPSec (Internet Protocol Security): Tipo de VPN con un conjunto de
protocolos criptográficos cuya función es asegurar las
comunicaciones y garantizar que el flujo de datos se transmite de
forma cifrada
▪ WAF o Firewall de aplicación: Por sus siglas en inglés, Web Application
Firewall, al igual que un firewall convencional, este se encarga de
proteger los recursos de la red, un firewall de aplicación tiene
características que ayudarán a proteger las aplicaciones web, donde
prácticamente está de intermediario entre la aplicación y el servidor
web
49 de 52
Referencias
1=https://www.gob.mx/policiafederal/articulos/glosario-de-terminos-en-ciberseguridad?idi
om=es
2= Fuente Kasperky
https://latam.kaspersky.com/resource-center/definitions/what-is-cyber-security
4= https://www.itu.int/rec/T-REC-Y.2060-201206-I
5=
https://www.windriver.com/whitepapers/security-in-the-internet-of-things/wr_security-in-the
-internet-of-things.pdf
6=https://www.enisa.europa.eu/topics/threat-risk-management/threats-and-trends/enisa-t
hreat-landscape/etl2015/enisa-threat-taxonomy-a-tool-for-structuring-threat-information
7=https://www.ccn-cert.cni.es/series-ccn-stic/800-guia-esquema-nacional-de-seguridad/5
08-ccn-stic-805-politica-de-seguridad-de-la-informacion/file.html
8=NIST SP 800-100, An Introduction to Computer Security: The NIST Handbook, October 1995
10= https://csrc.nist.gov/Projects/Access-Control-Policy-and-Implementation-Guides
12=https://www.gob.mx/policiafederal/articulos/centro-nacional-de-respuesta-a-incident
es-ciberneticos-de-la-policia-federal?idiom=es
13=https://www.ietf.org/rfc/rfc2828.txt
14= https://tools.ietf.org/html/rfc3227
15=http://ojs.tdea.edu.co%2Findex.php%2Fcuadernoactiva%2Farticle%2Fdownload%2F45
%2F42%2F0&usg=AOvVaw1wE0i2uT330Zpb7BBsB_4i
16= https://www.oas.org/juridico/english/cyb_pan_manual.pdf
50 de 52
17=http://www.inacipe.gob.mx/stories/publicaciones/descargas_gratuitas/ProtocolosdeC
adenadeCustodia.pdf
18=
https://www.welivesecurity.com/la-es/2016/02/15/consejos-evidencia-digital-analisis-forens
e/
Organismos referentes
51 de 52
Agradecimientos
Participantes
Noviembre 2018
52 de 52