Documentos de Académico
Documentos de Profesional
Documentos de Cultura
S5 Contenido Tecap1302
S5 Contenido Tecap1302
APRENDIZAJE ESPERADO
El estudiante será capaz de:
• Contrastar los aspectos generales de la ciberseguridad a partir de las
técnicas de programación segura con la finalidad de detectar los tipos de
ataques utilizando los recursos disponibles que permiten velar por la
seguridad de la información a partir de la normativa legal vigente,
estándares de calidad y seguridad.
Reservados todos los derechos para IACC S.A. No se permite copiar, reproducir, reeditar, descargar, publicar, emitir, difundir, de forma total o parcial la
presente obra, ni su incorporación a un sistema informático, ni su transmisión en cualquier forma o por cualquier medio (electrónico, mecánico, grabación u
otros) sin autorización previa y por escrito de IACC S.A. La infracción de dichos derechos puede constituir un delito contra la propiedad intelectual, Ley 17.336.
IACC 2022 1
Semana 5
Aspectos generales de la Ciberseguridad
ÍNDICE
APRENDIZAJE ESPERADO ..................................................................................................................................................... 2
INTRODUCCIÓN ................................................................................................................................................................... 4
RESUMEN ............................................................................................................................................................................ 5
PALABRAS CLAVE ................................................................................................................................................................. 5
PREGUNTAS GATILLANTES ................................................................................................................................................... 5
1. ASPECTOS GENERALES DE LA CIBERSEGURIDAD ...................................................................................................................... 6
1.1 ¿QUÉ ES LA PROGRAMACIÓN SEGURA?.............................................................................................................................. 6
1.2 DEFINICIÓN DE PROGRAMACIÓN SEGURA.......................................................................................................................... 6
1.3 ERRORES COMUNES ............................................................................................................................................................ 7
1.4 VULNERABILIDADES RESPECTO A LA SEGURIDAD ............................................................................................................... 7
2. TIPOS DE ATAQUES ................................................................................................................................................................... 9
2.1 PHISHING ATACKS.............................................................................................................................................................. 11
2.2 MALWARE ATACKS ............................................................................................................................................................ 11
2.3 WEB ATACKS ...................................................................................................................................................................... 11
3. CONTROL DE RIESGO .............................................................................................................................................................. 12
3.1. INVENTARIO Y CONTROL DE ACTIVOS DE HARDWARE .................................................................................................... 12
3.2. INVENTARIO Y CONTROL DE ACTIVOS DE SOFTWARE...................................................................................................... 13
3.3 GESTIÓN CONTINUA DE LAS VULNERABILIDADES ............................................................................................................. 14
3.4 USO CONTROLADO DE LOS PRIVILEGIOS ADMINISTRATIVOS ........................................................................................... 14
3.5 CONFIGURACIONES DE EQUIPOS SEGUROS DE HARDWARE Y SOFTWARE....................................................................... 14
3.6 MANTENIMIENTO, SEGUIMIENTO Y ANÁLISIS DE REGISTROS DE AUDITORÍA.................................................................. 15
4. EVALUACIÓN DE RIESGOS ....................................................................................................................................................... 15
5. NORMAS ISO DE CIBERSEGURIDAD: 27001, 27701, 27017, 27018 & 27032 .......................................................................... 16
6. LISTA DE VERIFICACIÓN DE PROGRAMACIÓN SEGURA .......................................................................................................... 17
7. TÉCNICAS DE PROGRAMACIÓN SEGURA PARA MITIGAR VULNERABILIDADES EN APLICACIONES WEB ................................ 18
7.1 VALIDAR TODAS LAS ENTRADAS........................................................................................................................................ 20
7.2 IMPLEMENTAR CONTROLES DE IDENTIDAD Y AUTENTICACIÓN. ...................................................................................... 20
7.3 PROTEGER LOS DATOS ...................................................................................................................................................... 21
COMENTARIO FINAL .......................................................................................................................................................... 22
REFERENCIAS ..................................................................................................................................................................... 23
IACC 2022 2
Semana 5
Aspectos generales de la Ciberseguridad
INTRODUCCIÓN
Lograr una conciencia ciudadana de la importancia de proteger sus datos o activos digitales, es una labor
muy compleja. Es conocida la frase, “todo equipo con conexión a internet tiene amenazas y riesgos de
sufrir un ataque de delincuentes”, pero en realidad, conoces el ¿por qué? La respuesta es, fallas en la
seguridad. No hay una cultura de ciberseguridad implementada en los hogares, empresas, de carácter
obligatorio para poder corregir estas deficiencias. Debemos ser más astutos y cautos que los delincuentes
Por esta razón, De Tomas (2014) establece que, la consecución de una cultura de ciberseguridad no es
posible a través de meras acciones de divulgación, aun cuando estas sean necesarias, sino que requiere de
una ingente labor formativa especializada que tenga en cuenta en ese proceso de enseñanza/aprendizaje
a todos los sectores de la sociedad; sin embargo, esta cultura de ciberseguridad no puede ser eficaz si no
se inserta dentro de una cultura de seguridad y defensa .En este orden de ideas, la ciberseguridad, implica
la propuesta y ejecución de un plan de desarrollo de infraestructuras y servicios digitales que comprenda
una estrategia multidisciplinaria de expertos, eficaz y controlable. Tomando en cuenta los adelantos que
ya existen en el tema a nivel mundial y lo que dicen las normas.
Para cerrar, el objetivo principal de la seguridad de información es mantener un ambiente seguro,
protegiendo y resguardando los datos preservando la confidencialidad de la información, disponibilidad e
integridad. Asimismo, en relación con lo anterior, la ciberseguridad, abarca problemas complejos y su
resolución exige una voluntad de las organizaciones que se enfrentan a una realidad donde las nuevas
tecnologías de información y comunicación están presentes en cada uno de los ambientes
organizacionales y personales. Para un profesional en informática, debe conocer de estos temas, en aras
de proteger la información en un mercado más competido y exigente; en el entorno de la cuarta
revolución industrial, enfrentando a unos escenarios cambiantes y dinámicos que demandan reacciones
rápidas, que contemplan la anticipación y la conciencia para proteger la información y cualquier activo de
la infraestructura tecnológica.
IACC 2022 3
Semana 5
Aspectos generales de la Ciberseguridad
RESUMEN
El objetivo de la semana consiste en contrastar los aspectos generales de la ciberseguridad a partir de las
técnicas de programación segura con la finalidad de detectar los tipos de ataques utilizando los recursos
disponibles que permiten velar por la seguridad de la información a partir de la normativa legal vigente,
estándares de calidad y seguridad.
Para Carlini (2016), la importancia a nivel de desarrollo profesional, laboral, económico, posicionamiento
global entre competidores que brinda el ciberespacio es incuantificable, sin embargo, los riesgos,
amenazas están presentes en lugares destacados de delitos que superan la seguridad. Es un problema a
nivel internacional, no solo Chile como país tiene riesgos de ataques cibernéticos y por supuesto la
computadora en donde trabajas día a día. El intercambio de información entre el sector público y privado,
a nivel nacional, es necesario para tener una visión completa de cuáles podrían ser las posibles y
diferentes amenazas, y así desarrollar tecnologías para responder rápidamente a las amenazas
cibernéticas sin sufrir daños importantes.
En base a lo anterior, en este contenido se exponen aspectos generales relacionados con la
ciberseguridad, programación segura, tipos de ataques, control de riesgos hasta llegar a diferentes
normas a nivel internacional.
PALABRAS CLAVE
• Ciberseguridad.
• Programación segura.
• Phishing atacks.
• Malware atacks.
• Web atacks.
• Control de riesgo.
PREGUNTAS GATILLANTES
• ¿Qué es un ciberataque?
• ¿Qué es seguridad informática?
• ¿Qué es ciberseguridad?
IACC 2022 4
Semana 5
Aspectos generales de la Ciberseguridad
Los desarrolladores deben aplicar un conjunto de estándares de codificación, lineamientos o pautas que
impliquen la seguridad en el código fuente para prevenir y reducir vulnerabilidades que con frecuencia
conducen a ataques cibernéticos. Y, en el caso de existir un ataque, los datos correctos puedan
recuperarse. Es decir, la implementación de prácticas en el código es la primera línea de defensa que
protege contra los delincuentes que explotan el software y que elimina las superficies de ataque a las que
los adversarios suelen atacar con programa maligno (malware), por ejemplo. Cuando las organizaciones se
adhieren religiosamente a las mejores prácticas de codificación segura, pueden reducir el costo de
mantenimiento del software y los desarrolladores pueden dedicar más tiempo a innovar, en lugar de
dedicar tiempo a la corrección de errores.
Para IACC (2020), citando la web de DragonJAR (2020), definen la programación segura es una rama de la
programación que estudia la seguridad del código fuente de un software cuyo objetivo es encontrar y
solucionar los errores de software, esto incluye: Utilización de funciones seguras para proteger de
desbordamientos de pila, declaración segura de estructuras de datos, control del trabajo con el flujo de
IACC 2022 5
Semana 5
Aspectos generales de la Ciberseguridad
datos, análisis profundo de otros errores de software mediante testeos del software en ejecución y
creación de parches para los mismos, diseño de parches heurísticos y metaheurísticos para proveer un
cierto grado de seguridad proactiva, utilización de criptografía y otros métodos para evitar que el software
sea crackeados.
Según IACC (2020) el entorno de la seguridad de información contiene muchos componentes, tales como
contraseñas, identidades de usuarios, cifrado de datos, copias de seguridad, lo que explica que un error
en los niveles de requerimientos para mantener un buen nivel de seguridad puede ser grave para
cualquier organización, de cualquier dimensión, debido a esto se explican algunos errores comunes que
ponen en riesgo la seguridad de los datos:
Contraseñas débiles
Existen diversos casos publicados en internet, en donde los conocidos hackers realizan una invasión a la
base de datos de un sitio web, usando SQL (Structured Query Language). Esta acción que ya es conocida,
un ataque común, que ha sido denominado como, SQL Injection o Inyección de SQL (SQLI), puede ser
evitado por el desarrollador.
IACC 2022 6
Semana 5
Aspectos generales de la Ciberseguridad
Para IACC (2020), una debilidad en un sistema de información que pone en riesgo la seguridad de la
información pudiendo permitir que un atacante pueda comprometer la integridad, disponibilidad o
confidencialidad de esta, es lo que se conoce como vulnerabilidad. En este sentido, Gutiérrez (2005),
explica que la vulnerabilidad es una debilidad del sistema informático que puede ser utilizada para causar
un daño, las vulnerabilidades pueden aparecer en cualquiera de los elementos de un computador, tanto
en el hardware, el sistema operativo como los propios programas que se utilicen.
En este sentido, Gutiérrez (2005) define una amenaza en un sistema informático como una circunstancia
que tiene el potencial de causar un daño o una pérdida, es decir, las amenazas pueden materializarse
dando lugar a un ataque al computador, lo que con lleva al riesgo, que es la posibilidad de que una
amenaza se produzca dando lugar a un ataque al computador, esto no es otra cosa que la probabilidad de
que ocurra el ataque por parte de la amenaza. Por su parte, el riesgo se puede considerar de distintos
niveles, los cuales van a depender del tipo de información que se manejen en los computadores de cada
usuario.
Amenaza
Riesgo
Sistema de
información Vulnerabilidad
En síntesis, si un desarrollador web no es cuidadoso al crear un sitio web, está dejando la puerta abierta
para que otro, un intruso pueda ingresar con malas intenciones, realizando “cambios en la base de datos”
desde editar hasta eliminar, por ejemplo, provocando un caos. La vulnerabilidad viene de la mano de las
amenazas que puede sufrir el sistema, esta es la acción que aprovecha para atentar contra la seguridad de
un sistema de información. Es decir, que podría tener un efecto negativo sobre algún elemento de
nuestros sistemas. Las amenazas pueden proceder de ataques digitales, sucesos físicos y malas
decisiones institucionales. Desde el punto de vista de una organización pueden ser tanto internas como
externas.
IACC 2022 7
Semana 5
Aspectos generales de la Ciberseguridad
2. TIPOS DE ATAQUES
Según Stallings (2004) existen diferentes tipos de ataque que incurren en la seguridad de la información,
explicados a continuación:
IACC 2022 8
Semana 5
Aspectos generales de la Ciberseguridad
IACC 2022 9
Semana 5
Aspectos generales de la Ciberseguridad
El phishing se produce cuando los atacantes intentan engañar a los usuarios para que hagan algo
incorrecto, como hacer clic en un enlace incorrecto que descargará malware o dirigirlos a un sitio web
poco fiable, también se le conoce como aquel ataque que consiste en una suplantación de identidad. Un
ejemplo, a través de un mensaje de texto, redes sociales o por teléfono. Utilizado generalmente para
describir los ataques que llegan por correo electrónico.
Los correos electrónicos de phishing afectan a cualquier organización, pueden llegar a billones de usuarios
y esconderse entre la gran cantidad de mensajes benignos que recibimos cada día. Los ataques pueden
instalar malware, tipo ransomware, sistemas de sabotaje o robar propiedad intelectual y dinero.
Es el nombre colectivo de varias variantes de software malicioso, incluidos virus, ransomware y spyware.
Diseñado para causar daños importantes a los datos y sistemas o para obtener acceso no autorizado a una
red. Consiste en código desarrollado por atacantes cibernéticos. Ejemplo, en forma de enlace o archivo
por correo electrónico y requiere que el usuario haga clic en el enlace o abra el archivo para ejecutarse.
Normalmente se utiliza para ganar dinero de forma ilícita.
Es un ataque, que no ocasiona daño en el hardware físico de los sistemas o equipos de red, puede robar,
cifrar o eliminar sus datos, alterar o secuestrar las funciones centrales del ordenador y espiar su actividad
sin su conocimiento o permiso.
Los ataques basados en la web son considerados un método atractivo que permiten a los atacantes utilizar
como vector el engaño a las víctimas que usan sistemas y servicios web. Como por ejemplo hacer que una
URL o scripts malintencionados dirijan a la víctima o usuario al sitio web deseado o descarguen contenido
malintencionado e inyecten código malintencionado en un sitio web legítimo, pero comprometido, con el
IACC 2022 10
Semana 5
Aspectos generales de la Ciberseguridad
fin de robar información para obtener ganancias financieras, robar información o incluso para chantajear
utilizando ransomware.
Además de estos ejemplos, también son vectores importantes, observados por los equipos de
investigación y utilizados por los ciberdelincuentes, los programas intrusos (exploits) de los programas
navegadores y de los sistemas de gestión de contenido comprometidos.
Los ataques por fuerza bruta, por ejemplo, el objetivo es una aplicación web atacando con intentos de
inicio de sesión con nombres de usuario y contraseñas. Los ataques basados en la web pueden afectar a la
disponibilidad de los sitios web, aplicaciones e interfaces de programación de aplicaciones (API),
infringiendo la confidencialidad y la integridad de los datos.
3. CONTROL DE RIESGO
Para Erb (2009), el propósito del control de riesgo es dar cumplimiento de las medidas de protección,
analizar el funcionamiento, para determinar y ajustar sus deficiencias, las actividades del proceso tienen
que estar integradas en el plan operativo institucional, donde se define los momentos de las
intervenciones y los responsables de ejecución.
El inventario y control de activos de hardware y software conforman uno de los principales elementos
dentro de los aspectos a considerar en un sistema de gestión de la seguridad en el área de tecnología de la
información y comunicación. En este mismo orden de ideas, un inventario de activos es un reporte o
listado de los recursos tecnológicos. Como por ejemplo: recursos físicos, software, documentos, servicios,
personas, instalaciones, certificaciones, entre otros) que tengan un costo o valor para la organización y
necesiten por tanto ser protegidos o resguardados de riesgos.
En este sentido, para proteger adecuadamente los sistemas y la infraestructura tecnológica de la
organización se debe realizar un inventario de hardware, en donde se proporcionen detalles completos
sobre el hardware utilizado, detalles de la red, fabricantes, entre otros detalles relacionados con la
tecnología llamada “dura”. Lo anterior permitirá a los administradores organizar las posibles estrategias de
control a nivel de seguridad y ciberseguridad a tomar en consideración debido a que las amenazas
evolucionan continuamente y los ataques a infraestructuras críticas y sistemas son cada vez más
frecuentes y complejos. Los informes de inventario de hardware muestran generalmente:
• Hardware: Cantidad de computadoras por memoria y sistemas operativos (versiones), discos
duros, marcas, años. Equipos físicos necesarios para desarrollar la labor en la organización.
Terminales remotas, servidores, dispositivos móviles, tabletas, monitores.
IACC 2022 11
Semana 5
Aspectos generales de la Ciberseguridad
• Red: Listado por redes internas y externas. Dispositivos de conectividad: Routers, switches,
concentradores.
• Otros equipos especiales necesarios para gestionar las personas y el negocio de la empresa u
organización (servidores, equipos de usuario, teléfonos, impresoras, cámaras, audífonos,
micrófonos, cableado). También en este tipo entrarían a formar parte todos aquellos activos que
dan soporte a los sistemas de información y que no se hallan en ninguno de los tipos
anteriormente definidos como los equipos de destrucción de datos y de climatización, entre otros.
• Listado de los fabricantes.
• Quiénes operan esas computadoras y/o equipos (personas responsables / departamentos).
Se sugiere que este inventario lo realice un equipo de profesionales en el área, especialistas de definir y
categorizar los diferentes activos de hardware, según el alcance del inventario. Además debe contar con la
asesoría y supervisión del departamento encargado de la seguridad o ciberseguridad en la organización.
IACC 2022 12
Semana 5
Aspectos generales de la Ciberseguridad
parte integral de cualquier estrategia más amplia de gestión de activos de TI, como por ejemplo se
presentan algunas de estas: Network Inventory Advisor, AssetExplorer, Snipe-IT, entre otras.
Finalmente, proteger toda la superficie de ataque de una empresa, solventando los puntos débiles que
pueden ser usados por terceros con intenciones maliciosas es el propósito.
Los usuarios con privilegios administrativos son perseguidos por los delincuentes informáticos, son
especialmente los hackers, debido a que poseen un amplio acceso dentro de los sistemas y la red, lo que
aumenta su capacidad para causar daño en la organización. Algunas recomendaciones de protección son
las que siguen a continuación:
Los controles básicos, servicios y puertos abiertos, cuentas o contraseñas predeterminadas, protocolos
antiguos (vulnerables), preinstalación de software innecesario todos pueden ser explotables en su estado
predeterminado, es decir, son vulnerabilidades de la infraestructura que deben tomarse en consideración
para proteger. Tomando lo anteriormente mencionado, las configuraciones predeterminadas entregadas
IACC 2022 13
Semana 5
Aspectos generales de la Ciberseguridad
por los fabricantes y revendedores de sistemas operativos y aplicaciones normalmente están orientadas a
la facilidad de implementación y la facilidad de uso, no a la seguridad. Algunas recomendaciones: Instalar
un software antivirus confiable; Utilizar contraseñas complejas; Protegerte con Firewall; Instalar software
de cifrado; Ignorar los correos electrónicos sospechosos, entre otras.
Se debe proteger de manera especial, otro elemento de seguridad crítico y, estos son, los registros de
auditoría, porque a menudo proporcionan la única evidencia clara de ataques internos. Por esta razón, los
equipos de seguridad deben asegurarse de activar las capacidades de registrar eventos que vienen con la
mayoría de los sistemas operativos, servicios de red y tecnologías de firewall. Deben ser lo más completos
posibles, precisos y almacenados de manera centralizada, para que puedan ser analizados para obtener
información, auditorías, y, cuando sea necesario, respuesta a incidentes. Algunas recomendaciones:
• Incluya al menos dos fuentes de tiempo sincronizadas de las cuales todos los servidores y equipos
de red recuperan información de tiempo de forma regular para que las marcas de tiempo en los
registros sean consistentes.
• Valide la configuración del registro de auditoría para cada dispositivo de hardware y el software
instalado en él, asegurándose de que los registros incluyan una fecha, marca de tiempo,
direcciones de origen, direcciones de destino y otros elementos de cada paquete y/o transacción.
• Asegúrese de que los sistemas registren los registros en un formato estandarizado y, si esto es
imposible, implemente herramientas de normalización de registros.
• Todos los sistemas que almacenan registros tengan el espacio de almacenamiento adecuado.
Archive y firme digitalmente los registros periódicamente
4. EVALUACIÓN DE RIESGOS
La implementación de una buena evaluación de riesgo se debe aplicar las siguientes fases, según IACC
(2020).
IACC 2022 14
Semana 5
Aspectos generales de la Ciberseguridad
ISO/IEC 27701
La norma ISO/IEC 27701 se encuentra basado en los requisitos que establece la norma ISO 27001 y las
buenas prácticas para los controles de seguridad que ofrece la norma ISO 27002.La norma ISO/IEC 27701
ofrece un marco del Sistema de Gestión con el que se protege la información de identificación personal
(IIP). Establece todos los requisitos y especifica la orientación que se debe seguir para implementar,
mantener y mejorar de forma continua un Sistema de Gestión de la Privacidad de la Información (SGPI).
IACC 2022 15
Semana 5
Aspectos generales de la Ciberseguridad
Engloba la manera en la que las empresas tienen que realizar la gestión de la información personal y
ampara la muestra del cumplimiento de las normas de privacidad que se puedan aplicar.
ISO/IEC 27017
Utilizada juntamente con la familia de normas ISO 27001, la norma ISO/IEC 27017 proporciona controles
para proveedores y clientes de servicios en la nube. A diferencia de muchas otras normas relacionadas
con la tecnología, ISO/IEC 27017 aclara las funciones y responsabilidades de ambas partes para ayudar a
que los servicios en la nube sean tan seguros como el resto de los datos incluidos en un sistema de
gestión de la información certificado.
ISO 27018
ISO 27018 es la primera normativa internacional para la privacidad en la nube. La norma ISO 27018 fue
publicada el 29 de julio de 2014. Es un código de buenas prácticas en controles de protección de datos
para servicios de computación en la nube. La norma se complementa con la norma ISO 27001 e ISO 27002
en el ámbito de gestión de la seguridad de la información y que se dirige de forma específica a los
proveedores de servicios de nube
ISO 27032
Según IACC (2020), las listas de verificación de una programación segura están diseñadas para
proporcionar datos de sobre la seguridad de la información de una empresa. En este sentido se deben
aplicar ciertos pasos para que se cumpla a cabalidad una buena verificación y se ejecute una buena
programación segura para que así los datos estén resguardados de cualquier ataque presentado. Esta lista
de verificación puede ser:
Llevar a cabo
actividades para el Realizar inspecciones
resguardo de la diarias de la Verificar o examinar
información en un información en el procesos.
orden establecido. sistema.
Examinar o analizar la
ubicación de los Verificar las causas de Verificar y analizar las
problemas. los defectos. distintas operaciones.
Según Monar y otros (2018), “la utilización de técnicas de programación segura se relaciona
significativamente con la cantidad de vulnerabilidades encontradas en la aplicación web y por lo tanto
mejora el nivel de seguridad de las aplicaciones web en entorno PHP” (p. 132).
IACC 2022 17
Semana 5
Aspectos generales de la Ciberseguridad
IACC 2022 18
Semana 5
Aspectos generales de la Ciberseguridad
IACC 2022 19
Semana 5
Aspectos generales de la Ciberseguridad
IACC 2022 20
Semana 5
Aspectos generales de la Ciberseguridad
COMENTARIO FINAL
Actualmente, en la vida cotidiana tenemos una dualidad por las operaciones que se realizan, lo real y lo
virtual, comprar en el supermercado a través de un clic, es un ejemplo, este espacio de conexión usuarios
en la red, sin límites ni distancia geográfica es llamado ciberespacio, construido a través del intercambio
de información. El desarrollo de este ha facilitado enormemente la realización de toda clase de
actividades, incluyendo interacción social y gubernamental, además de la ya mencionada comercial pero
también es un campo propicio para que existan ataques, en donde un hacker, lo haga.
Según el estándar ISO/IEC 27001 (2005), la seguridad de la información consiste en la preservación de la
confidencialidad, la integridad y la disponibilidad de la información; además, también pueden estar
involucradas otras propiedades, como la autenticidad, responsabilidad y la confiabilidad.
El informático podrá incorporar lo estudiado en su ámbito personal y laboral, debido a que los riesgos
nunca se eliminan de un todo, la seguridad entonces es un proceso de buenas prácticas para proteger el
entorno de información, y prevenir aún más la posibilidad de formar parte del conjunto que engloba a las
potenciales y eventuales víctimas de cualquiera de las amenazas, que constantemente buscan sacar
provecho de las debilidades humanas.
Finalmente, la ciberseguridad, permite comprender la importancia de la seguridad y el debido resguardo
de la información e infraestructuras en el ciberespacio. Pero este aspecto de la seguridad no es un tema
nuevo, esta arista se encuentra inmersa en el campo de la seguridad informática y, en un ámbito más
amplio, en la Seguridad de la Información.
IACC 2022 21
Semana 5
Aspectos generales de la Ciberseguridad
REFERENCIAS
Caro, M. (2010). “Alcance y ámbito de la seguridad nacional en el ciberespacio”. En: Dirección General de
Relaciones Institucionales (2010). Ciberseguridad. Retos y amenazas a la seguridad nacional en el
ciberespacio, 49-82. Cuadernos de estrategia, 147. España: Ministerio de Defensa.
Carlini, A. (2016). Ciberseguridad: un nuevo desafío para la comunidad internacional. IEEE Documento de
opinión, 67, 1-16. https://www.ieee.es/Galerias/fichero/docs_opinion/2016/DIEEEO67-
2016_Ciberseguridad_Desafio_ComunidadInt_ACarlini.pdf
De Tomas, S. (2014). Hacia una cultura de ciberseguridad: capacitación especializada para un "proyecto
compartido". Especial referencia al ámbito universitario. ICADE, 92, 13-47.
https://revistas.comillas.edu/index.php/revistaicade/article/view/4093/3914
Gutiérrez, J. (2005). Seguridad Digital y Hackers. 1era edición. Madrid, España: Ediciones Anaya
multimedia.
Leiva, E. (2015). Estrategias Nacionales de Ciberseguridad: Estudio Comparativo Basado en Enfoque Top-
Down desde una Visión Global a una Visión Local. Revista Latinoamericana de Ingeniería de
Software, 3(4), 161-176. https://doi.org/10.18294/relais.2015.161-176
Monar, J., Pastor, D., Arcos, G. y Oñate, M. (2018). Técnicas de programación segura para mitigar
vulnerabilidades en aplicaciones web. Congreso de Ciencia y Tecnología ESPE, 13(1). 129-132.
https://doi.org/10.24133/cctespe.v13i1.753
Stallings, W. (2004). Comunicaciones y redes de computadores. 2da Edición. Madrid, España: Pearson
Educación.
IACC 2022 22