Cartilla Descargable M2
Cartilla Descargable M2
Cartilla Descargable M2
INFORMACIÓN
M2- CONCEPTOS BÁSICOS
ÍNDICE
1| Presentación del módulo
3| Objetivos específicos
5| Núcleos Temáticos
9| Referencias
Seguridad de la Información 3
3 Objetivos específicos
Este material de aprendizaje busca:
1. Conocer el mundo de la ciberseguridad y sus diferentes ramas de actuación.
2. Realizar auditorías de seguridad con el fin de evaluar la seguridad de una
organización.
3. Aprender sobre la fortificación de redes y sistemas.
4. Monitorear el cumplimiento de los requisitos de seguridad de la
información, mediante el uso de herramientas de diagnóstico, revisiones
por parte de la Alta Dirección y auditorías internas planificadas a intervalos
regulares.
Seguridad de la Información 4
5 Núcleos Temáticos
n.° del
Nombre Temario
Núcleo
• Contexto
• Definiciones
Ciberseguridad • Reconociendo al Enemigo Digital
1
y Ciberdefensa • Detallando las Prácticas de Aseguramiento
Ciberseguridad y Ciberdefensa
• Tips de Ciberseguridad
1.1. Contexto
A la par de estas nuevas tecnologías, en este ecosistema digital aparecen nuevas
generaciones de usuarios, las cuales buscan aprovechar la potencia de estas
tecnologías que generan un gran impacto en los sistemas de producción y
transmisión de información a escala global.
Seguridad de la Información 7
Figura 1
Tecnologías de la 4 revolución industrial
Solo hasta ahora estas nuevas generaciones están comprendiendo que las
acciones que realizan en el mundo virtual repercuten de manera directa en el
mundo real, con lo cual las consecuencias de sus actos no están exentas de
ser juzgadas. Ejemplo de ello son los grupos de ciberactivistas, compuestos por
jóvenes interesados en el cambio social y que hacen parte activa de procesos de
empoderamiento digital.
Por otra parte, las figuras públicas de la internet se conocen como youtuberos,
que en casos aislados usan estos medios solamente para promover actos
reprochables por la sociedad. Por último, están los problemas causados por los
ciberataques que afectan infraestructuras críticas de las organizaciones, los
servicios públicos, las comunicaciones, los medios de transporte y los sistemas
financieros, por lo que pueden llegar a alterar la paz colectiva y amenazar la
sociedad.
Seguridad de la Información 8
1.2. Definiciones
Ahora, contextualizaré sobre los temas vistos en el módulo introductorio frente
a la ciberseguridad.
Resiliencia
Figura 3
Cifras Ciberdelitos en Colombia 2019
Al respecto es importante conocer las diferencias entre los distintos actores que
se involucran en el ciberespacio, la clasificación de los ciberdelincuentes y los
riesgos a los que estamos expuestos en el ciberespacio.
Existen autores que ya han trabajado el tema, sin embargo, con el fin de
enmarcar de forma general, te presento a consideración la siguiente descripción
basada en la hecha por la empresa Arkavia Networks en su artículo Conoce los
tipos de hackers y su forma de operar; “en la cual se desarrolló un listado con los
tipos de hackers con sus principales características”:
Tipos de hackers
Tabla 1
Perfiles de hackers
Clasificación Descripción
Experto en fraudes con tarjetas de crédito. Generan números falsos y
Carder códigos de acceso que violan exitosamente los sistemas de control para
robar y clonar tarjetas.
Persona que penetra un sistema informático con el fin de robar o destruir
Cracker información valiosa, realizar transacciones ilícitas, o impedir el buen
funcionamiento de redes informáticas o computadoras.
Buscan bugs de páginas web en internet para poder infiltrarse en ellas y así
Defacer
modificarlas.
Aquellos que aprovechan el conocimiento adquirido y publicado por los
Lammers expertos. Si el sitio web que intentan vulnerar los detiene, su capacidad no
les permite continuar más allá.
Se dedican a realizar ataques de “phishing”, donde el usuario cree que está
Pharmer entrando a un sitio real y en realidad introduce sus datos en uno creado por
el hacker.
Piratas Personas que hacen uso del software creado por terceros, a través de
informáticos copias obtenidas ilegalmente, vale decir, sin permiso o licencia del autor.
Spammer y Personas a las que las empresas que les pagan por la creación de spams de
diseminadores sus principales productos y en otros casos también lucran con publicidad
de spywares ilegal.
Figura 4
Estadísticas delictivas en el ciberespacio Colombia
Tomado de www.ccit.org.co/estudios/tendencias-del-cibercrimen-en-colombia-2019-2020
En la actualidad, hay esfuerzos de carácter normativo por parte del Estado para
apoyar la ciberseguridad. Ejemplo de ellos es el ya mencionado Conpes 3701
de 2011. Un posterior avance en el tema nació con el Conpes 3854 de 2016,
el cual dicta la política nacional de seguridad digital y la versión más actual
de este tipo de políticas con el Conpes 3995 de 2020, y las leyes orientadas a
blindar a los ciudadanos frente el delito informático; por ejemplo, la Ley 1273 de
2009; la protección de datos personales, Ley 1581 de 2012; el Modelo Nacional
de Gestión de Riesgos Digitales y el Modelo de seguridad y privacidad de la
información desarrollado por el MinTIC.
1. https://www.mintic.gov.co/gestionti/615/articles-5482_G15_Auditoria.pdf.
Seguridad de la Información 17
Figura 5
Metodología de auditoría de activos de información basado en riesgos
Figura 6
Estrategia Defensa en profundidad
9 Referencias
• Arkavia Networks. (2017). Conoce los tipos de hackers y su forma de operar.
• Audit Journal. Vol 6. Disponible en: http://www.isaca.org/ Journal/Past-
Issues/2008/Volume-6/Pages/ JOnline-Cibercrimen-y-CiberterrorismoDos-
Amenazas-Emergentes.aspx
• Congreso de la República. (2012, 18 de octubre). Ley estatutaria 1581 de
2012. Por la cual se dictan disposiciones generales para la protección de datos
personales. D. O. No. 48.587.
• Congreso de la República. (2009, 5 de enero). Ley 1273 de 2009. Por medio
de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado
-denominado "de la protección de la información y de los datos"- y se preservan
integralmente los sistemas que utilicen las tecnologías de la información y las
comunicaciones, entre otras disposiciones. D. O No. 47.223.
• 24 Horas. (2017). Conoce los tipos de hackers y su forma de operar. Recuperado
el 22/09/2020 de https://www.24horas.cl/tendencias/ciencia-tecnologia/
conoce-los-tipos-de-hackers-y-su-forma-de-operar--2299770
• Departamento Nacional de Planeación. (2011). Conpes 3701. Lineamientos de
política para ciberseguridad y ciberdefensa. Recuperado el 22 de septiembre de
2020 de https://www.mintic.gov.co/portal/604/articles-3510_documento.pdf
• Departamento Nacional de Planeación. (2016). Conpes 3854. Política
nacional de seguridad digital. Recuperado el 22/09/2020 de http://hdl.handle.
net/11520/14856
• INCIBE. (s. f.). Checklist de buenas prácticas de los departamentos de TI
Recuperado el 22/09/2020 de https://www.incibe.es/extfrontinteco/img/
File/empresas/dosieres/departamentos_de_informatica/contingencia_y_
continuidad_de_negocio_plan_de_recuperacion.pdf
• Ministerio de Tecnologías de la Información y Comunicaciones. (s. f). “Modelo
de seguridad y privacidad de la información” en Fortalecimiento de la gestión TI en
el Estado. Recuperado el 22 de septiembre de 2020 de https://www.mintic.
gov.co/gestion-ti/Seguridad-TI/Modelo-de-Seguridad/
• Ministerio de Tecnologías de la Información y Comunicaciones. (s. f.).
Modelo nacional de gestión de riesgos de seguridad digital. Recuperado el 22 de
septiembre de 2020 de https://mintic.gov.co/portal/604/articles-61854_
documento.docx
Seguridad de la Información 22
Material complementario
• Cortés Borrero, R. (2015). Estado actual de la política pública de
ciberseguridad y ciberdefensa en Colombia. (Spanish). Revista De
Derecho Comunicaciones y Nuevas Tecnologías, (14), 1-17. doi:10.15425/
redecom.14.2015.06. http://bibliotecavirtual.unad.edu.co:2051/login.
aspx?direct= true&db=zbh&AN=113860736&lang=es&site=eds-live
• Extra Software. (25 de noviembre de 2019). Ciberseguridad y
Auditorías de Seguridad [Video]. YouTube. https://www.youtube.com/
watch?v=7g554PToF10&ab_channel=ExtraSoftware
• Kobek, L. P., & Caldera, E. (2016). Cyber Security and Habeas Data: The
Latin American Response to Information Security and Data Protection.
OASIS - Observatorio De Análisis De Los Sistemas Internacionales, (24), 109-128.
doi:10.18601/16577558.n24.07 http://bibliotecavirtual.unad.edu.co:2051/
login.aspx?direct=t rue&db=zbh&AN=119264311&lang=es&site=eds-live
• Machín, N., & Gazapo, M. (2016). La ciberseguridad como factor crítico en
la seguridad de la unión europea/Cybersecurity as a critical factor for the
security of the european union. UNISCI Discussion Papers, (42), 47-68. http://
bibliotecavirtual.unad.edu.co:2051/login.aspx?direct= true&db=edo&AN=1
19225869&lang=es&site=eds-live