Está en la página 1de 10

FUNDAMENTOS DE CIBERSEGURIDAD 1

Fundamentos Y Conceptos De La Ciberseguridad

David Enrique Torres Uribe


Fundamentos de la Ciberseguridad
500 - 458272
Postítulo Seguridad de la Información y
Ciberseguridad, Universidad UNIACC
Docente, Sr. Carlos Alejandro Villagra
Coulon
18 de marzo de 2024

Universidad UNIACC – Av. Salvador 1200, Providencia, Región Metropolitana


Teléfono: +562 2640 6000 – www.uniacc.cl
FUNDAMENTOS DE CIBERSEGURIDAD 2

Introducción

La seguridad informática es indispensable para proteger nuestros datos y


sistemas. Imagina tu información personal, financiera o laboral en manos equivocadas.
Para evitarlo, existen tres pilares fundamentales, la triada CIA, estos son:
Confidencialidad, Integridad y Disponibilidad.

Estos tres pilares trabajan juntos para crear una defensa sólida contra las
amenazas cibernéticas.

¿Cómo se aplica la seguridad informática?

Imaginemos un banco. Sus sistemas informáticos almacenan información sensible


de sus clientes, como datos personales y financieros. Para proteger esta información, el
banco implementa medidas de seguridad como:

 Control de acceso: Solo los empleados autorizados pueden acceder a la


información, y cada uno tiene permisos específicos.

 Cifrado de datos: La información se codifica para que solo pueda ser leída por
personas con la clave de descifrado.

 Detección de intrusiones: Se monitorea la red para detectar cualquier actividad


sospechosa.

La seguridad informática es un campo en constante evolución. Es importante estar


al día con las últimas amenazas y tecnologías para proteger la información de forma
efectiva.

En resumen, la seguridad informática es como un escudo que protege nuestros


datos y sistemas. La triada CIA, en conjunto con otras herramientas y estándares,
conforman la base para una defensa sólida contra las amenazas cibernéticas.

Universidad UNIACC – Av. Salvador 1200, Providencia, Región Metropolitana


Teléfono: +562 2640 6000 – www.uniacc.cl
FUNDAMENTOS DE CIBERSEGURIDAD 3

Índice

Introducción ..................................................................................................................... 2
Índice ............................................................................................................................... 3
Definiciones ..................................................................................................................... 4
Activo de Información ................................................................................................... 4
Actualización de Seguridad .......................................................................................... 4
Ataque de Fuerza Bruta ............................................................................................... 4
Auditoría de Seguridad................................................................................................. 4
Backdoor ...................................................................................................................... 4
BIA ............................................................................................................................... 4
Bug ............................................................................................................................... 5
Cifrado Asimétrico ........................................................................................................ 5
CSIRT .......................................................................................................................... 5
CVE .............................................................................................................................. 5
Falso positivo ............................................................................................................... 5
Hardening..................................................................................................................... 5
Integridad ..................................................................................................................... 6
Pentest ......................................................................................................................... 6
Política de Seguridad ................................................................................................... 6
SIEM ............................................................................................................................ 6
Spoofing ....................................................................................................................... 6
SSL .............................................................................................................................. 6
XSS .............................................................................................................................. 7
0-day ............................................................................................................................ 7
2FA............................................................................................................................... 7
3 Breves Historias Sobre Ciberseguridad ........................................................................ 8
Conclusiones ................................................................................................................. 10
Bibliografía..................................................................................................................... 10

Universidad UNIACC – Av. Salvador 1200, Providencia, Región Metropolitana


Teléfono: +562 2640 6000 – www.uniacc.cl
FUNDAMENTOS DE CIBERSEGURIDAD 4

Definiciones

Activo de Información
Es cualquier información o sistema relacionado que tenga valor para una
organización, estos pueden ser procesos de negocio, datos, aplicaciones, equipos
informáticos, personal, soportes de información, redes, equipamiento auxiliar o
instalaciones.

Actualización de Seguridad
Parches o modificaciones que se aplican, de forma automática o manual, en el
software de los sistemas operativos o aplicaciones instalados, con el objetivo de corregir
fallas de seguridad, errores de funcionamiento o bien para mejorarlos, así como mejoras
de rendimiento.

Ataque de Fuerza Bruta


Es un procedimiento para averiguar una contraseña, esta consiste en probar todas
combinaciones posibles hasta encontrar la correcta. Esto puede tardar dependiendo del
poder de procesamiento del equipo, la longitud y lo complejo de la contraseña.

Auditoría de Seguridad
Es el estudio de análisis y gestión de sistemas realizado por profesionales en
tecnologías de la información (TI) con el objetivo de identificar, enumerar y describir las
vulnerabilidades que pudieran encontrarse producto de una revisión exhaustiva de las
estaciones de trabajo, redes de comunicaciones, servidores o aplicaciones.

Backdoor
O conocido como puerta trasera, es cualquier punto débil que se encuentre en un
sistema o programa, en el cual una persona no autorizada puede acceder a ella.

BIA
Acrónimo de las siglas en inglés Business Impact Analysis; en español, Análisis
del impacto del negocio. Se trata de un informe que nos muestra el coste ocasionado por
la interrupción de los procesos críticos de negocio.

Universidad UNIACC – Av. Salvador 1200, Providencia, Región Metropolitana


Teléfono: +562 2640 6000 – www.uniacc.cl
FUNDAMENTOS DE CIBERSEGURIDAD 5

Bug
Es un error o fallo en un programa o sistema de software que produce un resultado
no deseado, también es conocido como error de software.

Cifrado Asimétrico
También llamado cifrado de clave pública, consiste en una serie de instrucciones
mediante funciones matemáticas, que utiliza dos claves que modifican información digital,
haciéndolo ilegible para que solo pueda ser leído por quien tenga las dos claves.

CSIRT
Acrónimo de Computer Security Incident Response Team, también conocido en
como equipo de respuesta a incidentes de seguridad informáticos, es el equipo de
profesionales de la seguridad encargados de recibir, comprobar y responder a incidentes.

CVE
Acrónimo del inglés en Common Vulnerabilities and Exposures; en español, listado
de vulnerabilidades de seguridad conocidas, es un listado de acceso público de
vulnerabilidades detectadas o conocidas, contiene un resumen de las características,
efectos, las versiones del software afectadas, posibles soluciones o mitigaciones en dicha
vulnerabilidad.

Falso positivo
Es un error esperado (en cierto porcentaje) que se produce al realizar un análisis
del sistema con un software antivirus, el cual detecta un archivo como infectado cuando
realmente está libre de virus.

Hardening
Proceso que trata de reducir las vulnerabilidades y agujeros de seguridad
presentes en un sistema, creando un entorno lo más seguro posible siguiendo los
principios de: mínima superficie de exposición, mínimos privilegios y defensa en
profundidad. En este proceso se realizan configuraciones a sistemas, implementación de
hardware de seguridad, entre otros.

Universidad UNIACC – Av. Salvador 1200, Providencia, Región Metropolitana


Teléfono: +562 2640 6000 – www.uniacc.cl
FUNDAMENTOS DE CIBERSEGURIDAD 6

Integridad
Es uno de los pilares en la triada CIA, en la que se garantiza la exactitud de los
datos transportados o almacenados, asegurando que no se ha producido alteración,
pérdida o destrucción alguna, ya sea de forma accidental o intencionada, por errores de
software o hardware o por condiciones medio ambientales.

Pentest
Una prueba de penetración realizado por profesionales informáticos, el que
consiste en un ataque controlado y autorizado a un sistema software o hardware con el
objetivo de encontrar vulnerabilidades.

Política de Seguridad
Son las decisiones o medidas de seguridad que una empresa ha decidido tomar
respecto a la seguridad de sus sistemas de información después de evaluar el valor de
sus activos y los riesgos a los que podrían estar expuestos.

SIEM
Acrónimo de las siglas en inglés Security Information and Event Management; en
español, gestión de eventos e información de seguridad. Se trata de un software con el
que se intenta detectar y prevenir amenazas para evitar que ocurran.

Spoofing
Es una técnica de suplantación de identidad en la Red, llevada a cabo por un
ciberdelincuente usando procesos de investigación o con el uso de malware. Estos
ataques de seguridad con uso de técnicas de spoofing ponen en riesgo la privacidad de
los usuarios, así como la integridad de sus datos.

SSL
Es un protocolo criptográfico seguro que proporciona comunicaciones seguras a
través de una red (por ejemplo, Internet). Generalmente son comunicaciones cliente-
servidor. El uso de SSL (Secure Sockets Layer) proporciona autenticación y privacidad
de la información entre extremos sobre una red mediante el uso de criptografía.

Universidad UNIACC – Av. Salvador 1200, Providencia, Región Metropolitana


Teléfono: +562 2640 6000 – www.uniacc.cl
FUNDAMENTOS DE CIBERSEGURIDAD 7

XSS
Cross-Site Scripting, es una vulnerabilidad de seguridad web que permite a un
atacante inyectar código JavaScript malicioso en un sitio web legítimo. Este código se
ejecuta en el navegador de la víctima cuando visita el sitio web, lo que puede permitir al
atacante robar información, redireccionarlos a sitios web maliciosos, tomar el control del
equipo.

0-day
Son aquellas vulnerabilidades en sistemas o programas informáticos que son
únicamente conocidas por determinados atacantes y son desconocidas por los
fabricantes y usuarios. Al ser desconocidas por los fabricantes, no existe un parche de
seguridad para solucionarlas inmediatamente.

2FA
Acrónimo de las siglas en inglés Two Factor Authentication; en español, doble
factor de autenticación. Estándar de autenticación a la que se añade otro factor como
puede ser un código enviado a un móvil, huella dactilar, etc., más seguro que la
autenticación simple.

Universidad UNIACC – Av. Salvador 1200, Providencia, Región Metropolitana


Teléfono: +562 2640 6000 – www.uniacc.cl
FUNDAMENTOS DE CIBERSEGURIDAD 8

3 Breves Historias Sobre Ciberseguridad

I. El equipo de seguridad informática de la Municipalidad de Santiago,


acababa de recibir un informe del CSIRT (Equipo de Respuesta a Incidentes
de Seguridad Informática) que alertaba sobre un posible ataque de fuerza
bruta en curso contra uno de sus servidores. Inmediatamente, se activó el
protocolo de respuesta a incidentes y se convocó a una reunión de
emergencia para realizar un BIA (Análisis de Impacto de Negocio) y evaluar
el impacto potencial del ataque en las operaciones de la empresa.

Mientras tanto, los técnicos del CSIRT iniciaron una auditoría de seguridad
exhaustiva para identificar las vulnerabilidades que podrían haber permitido
el ataque. Se analizaron los logs del sistema, las imágenes de disco y otros
datos relevantes. Al mismo tiempo, se implementaron medidas de
hardening en el servidor para fortalecer su seguridad y dificultar el acceso
de los atacantes. Se actualizaron las contraseñas, se instaló software de
seguridad adicional y se configuraron firewalls más restrictivos.

Tras horas de análisis, el equipo del CSIRT logró identificar la fuente del
ataque y bloquear el acceso de los atacantes. La auditoría de seguridad
reveló que el ataque había sido posible debido a una contraseña débil en
una cuenta de usuario deshabilitada.

II. Gabriel, un joven estudiante de informática, navegaba por su sitio web


favorito cuando de repente, una ventana emergente le pidió que instalara
un nuevo complemento. Sospechando que algo no andaba bien, decidió
investigar. Al revisar el código del sitio web, Gabriel encontró un script
extraño que no coincidía con el estilo del resto del sitio. El script tenía
características que coincidían con un ataque XSS (Cross-Site Scripting), lo
que lo llevó a pensar que podría ser un intento de robo de información.

Buscó en internet información sobre el script y encontró que había sido


reportado como un CVE (Common Vulnerabilities and Exposures),
confirmando su sospecha. Sin embargo, al analizarlo con más detalle, se

Universidad UNIACC – Av. Salvador 1200, Providencia, Región Metropolitana


Teléfono: +562 2640 6000 – www.uniacc.cl
FUNDAMENTOS DE CIBERSEGURIDAD 9

dio cuenta de que no se comportaba como un ataque XSS real. Era un falso
positivo, generado por un error en el sistema de detección de
vulnerabilidades del sitio web. Gabriel notificó al administrador del sitio web
sobre el falso positivo y le sugirió que revisara el código para detectar
posibles errores de seguridad. El administrador, agradecido por la ayuda de
Gabriel, implementó medidas de seguridad adicionales, como el uso de
certificados SSL para encriptar las comunicaciones y proteger los datos de
los usuarios.

III. En el Banco Central, la seguridad informática es una prioridad. Se realizan


pruebas de penetración (pentest) de forma regular para identificar y corregir
vulnerabilidades en sus sistemas. La política de seguridad es estricta y se
actualizan constantemente para estar al día con las últimas amenazas.

Un día, el equipo de seguridad detectó una actividad inusual en la red. Un


ataque de spoofing estaba en marcha, intentando suplantar la identidad de
un usuario legítimo para acceder a información confidencial. El sistema de
información y gestión de eventos de seguridad (SIEM) recopiló y analizó los
datos de la red, alertando al equipo de seguridad sobre la gravedad del
ataque. El equipo, entrenado para responder a este tipo de situaciones, se
activó de inmediato. Sin embargo, el ataque era sofisticado. Se trataba de
un ataque 0-day, una vulnerabilidad desconocida para los desarrolladores
del software y, por lo tanto, sin parche disponible.

El equipo de seguridad, trabajando a contrarreloj, analizó el comportamiento


del ataque y desarrolló una solución temporal para mitigar el daño. Se
implementaron medidas de seguridad adicionales, como la autenticación de
doble factor o 2FA y el control de acceso basado en roles.

Universidad UNIACC – Av. Salvador 1200, Providencia, Región Metropolitana


Teléfono: +562 2640 6000 – www.uniacc.cl
FUNDAMENTOS DE CIBERSEGURIDAD 10

Conclusiones

En un entorno cada vez más digitalizado, la seguridad informática se ha erigido


como un elemento fundamental para la protección de la información y los sistemas.
Desde datos personales y financieros hasta documentos confidenciales y propiedad
intelectual, la información constituye un activo invaluable que requiere resguardo.

Para garantizar que la información en este mundo digital sea fiable, accesible y
segura, la comunidad informática se sustenta en un estándar fundamental:
Confidencialidad, Integridad y Disponibilidad, también conocidos como la triada CIA de la
información. Implementar seguridad informática se puede manifestar en diversas formas.
Por ejemplo, políticas de control de acceso para limitar o permitir el uso de la información
a usuarios con perfiles específicos. El cifrado de datos SSL para encriptar o codificar
comunicaciones y permitir que la información solo sea accesible a la persona correcta.
Mantener actualizados los conocimientos sobre CVEs (Common Vulnerabilities and
Exposures), para identificar vulnerabilidades de seguridad conocidas.

La seguridad informática no es solo una responsabilidad técnica, sino que constituye una
inversión estratégica para la protección de activos digitales. Al comprender y aplicar la
triada CIA, en conjunto con otros estándares y una actitud positiva de colaboración y
respeto de las normas, individuos y organizaciones pueden construir un entorno digital
seguro y confiable, permitiendo aprovechar las ventajas de la tecnología con tranquilidad.

Bibliografía

INCIBE. (18 de Mayo de 2021). Obtenido de Glosario de Términos de Ciberseguridad:


https://www.incibe.es/empresas/blog/glosario-terminos-ciberseguridad-guia-aproximacion-el-
empresario

ISO/IEC, 27001:2022. (Octubre de 2022). https://www.iso.org. Obtenido de


https://www.iso.org/obp/ui/es/#iso:std:iso-iec:27001:ed-3:v1:en

Mitre.org. (12 de Marzo de 2024). CVE List. Obtenido de https://www.cve.org/

Universidad UNIACC – Av. Salvador 1200, Providencia, Región Metropolitana


Teléfono: +562 2640 6000 – www.uniacc.cl

También podría gustarte