Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Introducción
Estos tres pilares trabajan juntos para crear una defensa sólida contra las
amenazas cibernéticas.
Cifrado de datos: La información se codifica para que solo pueda ser leída por
personas con la clave de descifrado.
Índice
Introducción ..................................................................................................................... 2
Índice ............................................................................................................................... 3
Definiciones ..................................................................................................................... 4
Activo de Información ................................................................................................... 4
Actualización de Seguridad .......................................................................................... 4
Ataque de Fuerza Bruta ............................................................................................... 4
Auditoría de Seguridad................................................................................................. 4
Backdoor ...................................................................................................................... 4
BIA ............................................................................................................................... 4
Bug ............................................................................................................................... 5
Cifrado Asimétrico ........................................................................................................ 5
CSIRT .......................................................................................................................... 5
CVE .............................................................................................................................. 5
Falso positivo ............................................................................................................... 5
Hardening..................................................................................................................... 5
Integridad ..................................................................................................................... 6
Pentest ......................................................................................................................... 6
Política de Seguridad ................................................................................................... 6
SIEM ............................................................................................................................ 6
Spoofing ....................................................................................................................... 6
SSL .............................................................................................................................. 6
XSS .............................................................................................................................. 7
0-day ............................................................................................................................ 7
2FA............................................................................................................................... 7
3 Breves Historias Sobre Ciberseguridad ........................................................................ 8
Conclusiones ................................................................................................................. 10
Bibliografía..................................................................................................................... 10
Definiciones
Activo de Información
Es cualquier información o sistema relacionado que tenga valor para una
organización, estos pueden ser procesos de negocio, datos, aplicaciones, equipos
informáticos, personal, soportes de información, redes, equipamiento auxiliar o
instalaciones.
Actualización de Seguridad
Parches o modificaciones que se aplican, de forma automática o manual, en el
software de los sistemas operativos o aplicaciones instalados, con el objetivo de corregir
fallas de seguridad, errores de funcionamiento o bien para mejorarlos, así como mejoras
de rendimiento.
Auditoría de Seguridad
Es el estudio de análisis y gestión de sistemas realizado por profesionales en
tecnologías de la información (TI) con el objetivo de identificar, enumerar y describir las
vulnerabilidades que pudieran encontrarse producto de una revisión exhaustiva de las
estaciones de trabajo, redes de comunicaciones, servidores o aplicaciones.
Backdoor
O conocido como puerta trasera, es cualquier punto débil que se encuentre en un
sistema o programa, en el cual una persona no autorizada puede acceder a ella.
BIA
Acrónimo de las siglas en inglés Business Impact Analysis; en español, Análisis
del impacto del negocio. Se trata de un informe que nos muestra el coste ocasionado por
la interrupción de los procesos críticos de negocio.
Bug
Es un error o fallo en un programa o sistema de software que produce un resultado
no deseado, también es conocido como error de software.
Cifrado Asimétrico
También llamado cifrado de clave pública, consiste en una serie de instrucciones
mediante funciones matemáticas, que utiliza dos claves que modifican información digital,
haciéndolo ilegible para que solo pueda ser leído por quien tenga las dos claves.
CSIRT
Acrónimo de Computer Security Incident Response Team, también conocido en
como equipo de respuesta a incidentes de seguridad informáticos, es el equipo de
profesionales de la seguridad encargados de recibir, comprobar y responder a incidentes.
CVE
Acrónimo del inglés en Common Vulnerabilities and Exposures; en español, listado
de vulnerabilidades de seguridad conocidas, es un listado de acceso público de
vulnerabilidades detectadas o conocidas, contiene un resumen de las características,
efectos, las versiones del software afectadas, posibles soluciones o mitigaciones en dicha
vulnerabilidad.
Falso positivo
Es un error esperado (en cierto porcentaje) que se produce al realizar un análisis
del sistema con un software antivirus, el cual detecta un archivo como infectado cuando
realmente está libre de virus.
Hardening
Proceso que trata de reducir las vulnerabilidades y agujeros de seguridad
presentes en un sistema, creando un entorno lo más seguro posible siguiendo los
principios de: mínima superficie de exposición, mínimos privilegios y defensa en
profundidad. En este proceso se realizan configuraciones a sistemas, implementación de
hardware de seguridad, entre otros.
Integridad
Es uno de los pilares en la triada CIA, en la que se garantiza la exactitud de los
datos transportados o almacenados, asegurando que no se ha producido alteración,
pérdida o destrucción alguna, ya sea de forma accidental o intencionada, por errores de
software o hardware o por condiciones medio ambientales.
Pentest
Una prueba de penetración realizado por profesionales informáticos, el que
consiste en un ataque controlado y autorizado a un sistema software o hardware con el
objetivo de encontrar vulnerabilidades.
Política de Seguridad
Son las decisiones o medidas de seguridad que una empresa ha decidido tomar
respecto a la seguridad de sus sistemas de información después de evaluar el valor de
sus activos y los riesgos a los que podrían estar expuestos.
SIEM
Acrónimo de las siglas en inglés Security Information and Event Management; en
español, gestión de eventos e información de seguridad. Se trata de un software con el
que se intenta detectar y prevenir amenazas para evitar que ocurran.
Spoofing
Es una técnica de suplantación de identidad en la Red, llevada a cabo por un
ciberdelincuente usando procesos de investigación o con el uso de malware. Estos
ataques de seguridad con uso de técnicas de spoofing ponen en riesgo la privacidad de
los usuarios, así como la integridad de sus datos.
SSL
Es un protocolo criptográfico seguro que proporciona comunicaciones seguras a
través de una red (por ejemplo, Internet). Generalmente son comunicaciones cliente-
servidor. El uso de SSL (Secure Sockets Layer) proporciona autenticación y privacidad
de la información entre extremos sobre una red mediante el uso de criptografía.
XSS
Cross-Site Scripting, es una vulnerabilidad de seguridad web que permite a un
atacante inyectar código JavaScript malicioso en un sitio web legítimo. Este código se
ejecuta en el navegador de la víctima cuando visita el sitio web, lo que puede permitir al
atacante robar información, redireccionarlos a sitios web maliciosos, tomar el control del
equipo.
0-day
Son aquellas vulnerabilidades en sistemas o programas informáticos que son
únicamente conocidas por determinados atacantes y son desconocidas por los
fabricantes y usuarios. Al ser desconocidas por los fabricantes, no existe un parche de
seguridad para solucionarlas inmediatamente.
2FA
Acrónimo de las siglas en inglés Two Factor Authentication; en español, doble
factor de autenticación. Estándar de autenticación a la que se añade otro factor como
puede ser un código enviado a un móvil, huella dactilar, etc., más seguro que la
autenticación simple.
Mientras tanto, los técnicos del CSIRT iniciaron una auditoría de seguridad
exhaustiva para identificar las vulnerabilidades que podrían haber permitido
el ataque. Se analizaron los logs del sistema, las imágenes de disco y otros
datos relevantes. Al mismo tiempo, se implementaron medidas de
hardening en el servidor para fortalecer su seguridad y dificultar el acceso
de los atacantes. Se actualizaron las contraseñas, se instaló software de
seguridad adicional y se configuraron firewalls más restrictivos.
Tras horas de análisis, el equipo del CSIRT logró identificar la fuente del
ataque y bloquear el acceso de los atacantes. La auditoría de seguridad
reveló que el ataque había sido posible debido a una contraseña débil en
una cuenta de usuario deshabilitada.
dio cuenta de que no se comportaba como un ataque XSS real. Era un falso
positivo, generado por un error en el sistema de detección de
vulnerabilidades del sitio web. Gabriel notificó al administrador del sitio web
sobre el falso positivo y le sugirió que revisara el código para detectar
posibles errores de seguridad. El administrador, agradecido por la ayuda de
Gabriel, implementó medidas de seguridad adicionales, como el uso de
certificados SSL para encriptar las comunicaciones y proteger los datos de
los usuarios.
Conclusiones
Para garantizar que la información en este mundo digital sea fiable, accesible y
segura, la comunidad informática se sustenta en un estándar fundamental:
Confidencialidad, Integridad y Disponibilidad, también conocidos como la triada CIA de la
información. Implementar seguridad informática se puede manifestar en diversas formas.
Por ejemplo, políticas de control de acceso para limitar o permitir el uso de la información
a usuarios con perfiles específicos. El cifrado de datos SSL para encriptar o codificar
comunicaciones y permitir que la información solo sea accesible a la persona correcta.
Mantener actualizados los conocimientos sobre CVEs (Common Vulnerabilities and
Exposures), para identificar vulnerabilidades de seguridad conocidas.
La seguridad informática no es solo una responsabilidad técnica, sino que constituye una
inversión estratégica para la protección de activos digitales. Al comprender y aplicar la
triada CIA, en conjunto con otros estándares y una actitud positiva de colaboración y
respeto de las normas, individuos y organizaciones pueden construir un entorno digital
seguro y confiable, permitiendo aprovechar las ventajas de la tecnología con tranquilidad.
Bibliografía