Cartilla Descargable M2

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 22

SEGURIDAD DE LA

INFORMACIÓN
M2- CONCEPTOS BÁSICOS
ÍNDICE
1| Presentación del módulo

2| Logro básico del módulo

3| Objetivos específicos

4| Competencias relacionadas con el módulo

5| Núcleos Temáticos

6| ¿Qué vas a encontrar en el módulo?

7| Tips para obtener mejores resultados

8| ¡Es momento de aprender!

9| Referencias
Seguridad de la Información 3

1 Presentación del módulo


El uso masivo de los sistemas de información en los países desarrollados
ha permitido que estos alcancen unos niveles de prosperidad nunca antes
conocidos y que los países emergentes vean en ellos un elemento esencial para
consolidar su desarrollo. Sin embargo, esta misma dependencia de los sistemas
cibernéticos constituye una de las principales amenazas que se ciernen sobre
el futuro de la humanidad. Hoy en día es necesario garantizar el acceso a la
información, que además debe ser fiable y a menudo debe estar disponible en
tiempo real. Si el funcionamiento del ciberespacio, en condiciones de operación
normales, es suficientemente complejo y preocupante, el ciberespacio tiene
características propias que lo hacen especialmente vulnerable.

2 Logro básico del módulo


Esta guía brinda al aprendiz herramientas que apoyan a la gestión y seguridad
de activos, el cual aporta investigación y análisis de los conceptos básicos
del “modelo de administración de la seguridad” y “modelado de amenazas”
ofreciendo alternativas y soluciones a la protección y Ciberseguridad a la
comunidad.

3 Objetivos específicos
Este material de aprendizaje busca:
1. Conocer el mundo de la ciberseguridad y sus diferentes ramas de actuación.
2. Realizar auditorías de seguridad con el fin de evaluar la seguridad de una
organización.
3. Aprender sobre la fortificación de redes y sistemas.
4. Monitorear el cumplimiento de los requisitos de seguridad de la
información, mediante el uso de herramientas de diagnóstico, revisiones
por parte de la Alta Dirección y auditorías internas planificadas a intervalos
regulares.
Seguridad de la Información 4

4 Competencias relacionadas con el módulo


El participante al finalizar el estudio del curso:
• Contextualiza y analiza con claridad las causas tecnológicas de las amenazas
presentes en el ciberespacio y plantea acciones para prevenirlas.
• Proporciona pruebas y procedimientos de auditoria en el área informática.
• Adopta una posición propositiva frente al conocimiento y contextualización
de las componentes tecnológicas del ciberespacio.
• Propone las recomendaciones de seguridad con el fin de generar valor para
el negocio mediante estrategias de defensa en profundidad.

5 Núcleos Temáticos
n.° del
Nombre Temario
Núcleo
• Contexto
• Definiciones
Ciberseguridad • Reconociendo al Enemigo Digital
1
y Ciberdefensa • Detallando las Prácticas de Aseguramiento
Ciberseguridad y Ciberdefensa
• Tips de Ciberseguridad

• Objetivos de una Auditoría


Fundamentos
2 • Metodología Básica de Una Auditoría
de Auditoría
• Perfiles de un Auditor de Sistemas de Información

• Nivel de Directivas, Procedimientos y


Concienciación
• Nivel de Seguridad Física
Estrategias de • Nivel Perimetral
3 Defensa en
• Nivel de Red
Profundidad
• Nivel de Host
• Nivel de Aplicación
• Nivel de Datos
Seguridad de la Información 5

6 ¿Qué vas a encontrar en el módulo?


Un curso diseñado para 10 horas de autoaprendizaje: destinado a la lectura y
análisis de contenidos, participación a través de herramientas didácticas propias
de los entornos virtuales.
En cada unidad, encontrarás dispositivos pedagógicos para apoyo metodológico,
donde se dispondrá una guía de actividades semanal que orienta el proceso y
ruta que debe realizar el estudiante en pro de su proceso de aprendizaje. En
dicho texto, se incluyen las competencias de cada unidad. En la semana de cada
unidad, se encuentra la cartilla (documento que el autor elaboró especialmente
para el módulo) y lecturas complementarias si el tema lo requiere. Después de
las lecturas están los contenidos multimediales, los cuales pueden ser:
• Objetos Virtuales: recursos digitales utilizados con un propósito educativo;
permite interacción y selección de la ruta de aprendizaje, que en está
ocasión será un caso teórico práctico interactivo referente al SENA.
• Video cápsulas: videos cortos que presentan el desarrollo de un proceso,
un ejemplo, un procedimiento, un ejercicio, un contenido. Tienen como
propósito complementar, repasar, indicar procesos y procedimientos
requeridos para un acto específico del aprendizaje.
• Material complementario: son materiales complementarios que se incluyen
en las diferentes semanas para reforzar los aprendizajes (audios o podcast,
juegos o enlaces web, lecturas, entre otros).
• Videos de Apoyo: son videos de valor ubicados en la Web con el fin de
generar reflexión y asimilación de conocimiento.
• Foro: se realizará de forma asincrónica, aquí el estudiante tendrá la
posibilidad de preguntar y despejar inquietudes.
La evaluación del módulo se llevará a cabo a través de un quiz individual, según
los parámetros de la universidad; velando por la formación y la evaluación
integral de los estudiantes.
Seguridad de la Información 6

7 Tips para obtener mejores resultados


1. Lee con mucha atención este material y navégalo en su totalidad.
2. Para facilitar la comprensión de los contenidos, puedes hacer uso de
estrategias como: tomar apuntes, revisar los temas las veces que lo
requieras, realizar diagramas, tablas o mapas conceptuales o utiliza cualquier
otra técnica de estudio que te permita alcanzar tus logros.
3. Maneja adecuadamente tu tiempo, recuerda que tienes tres semanas para
consumir todo el contenido del módulo.
4. Busca un lugar cómodo y tranquilo, sin ruido ni distractores que puedan
afectar tu concentración y disponte a recibir este conocimiento con la mejor
actitud.
Ahora sí, ¡comienza!

8 ¡Es momento de aprender!


1.

Unidad 1. Ciberseguridad y Ciberdefensa

Se considera el ciberespacio como el quinto dominio de guerra -militarmente


hablando-; esta definición nace como parte de las tecnologías emergentes de la
cuarta revolución industrial al igual que el cloud computing, big data, y la internet
de las cosas, entre otros.

1.1. Contexto
A la par de estas nuevas tecnologías, en este ecosistema digital aparecen nuevas
generaciones de usuarios, las cuales buscan aprovechar la potencia de estas
tecnologías que generan un gran impacto en los sistemas de producción y
transmisión de información a escala global.
Seguridad de la Información 7

Figura 1
Tecnologías de la 4 revolución industrial

Fuente: AMETIC en https://tecnologia21.com/transformacion-digital-empresas-camino-


industria-40

Solo hasta ahora estas nuevas generaciones están comprendiendo que las
acciones que realizan en el mundo virtual repercuten de manera directa en el
mundo real, con lo cual las consecuencias de sus actos no están exentas de
ser juzgadas. Ejemplo de ello son los grupos de ciberactivistas, compuestos por
jóvenes interesados en el cambio social y que hacen parte activa de procesos de
empoderamiento digital.
Por otra parte, las figuras públicas de la internet se conocen como youtuberos,
que en casos aislados usan estos medios solamente para promover actos
reprochables por la sociedad. Por último, están los problemas causados por los
ciberataques que afectan infraestructuras críticas de las organizaciones, los
servicios públicos, las comunicaciones, los medios de transporte y los sistemas
financieros, por lo que pueden llegar a alterar la paz colectiva y amenazar la
sociedad.
Seguridad de la Información 8

Es importante reconocer que el aumento en el uso del ciberespacio tiene


consigo ventajas y desventajas para los usuarios, en principio la facilidad en
el acceso, la rapidez con la cual se transmite la información y la oportunidad
de generar nuevos lazos de amistad y conocimiento, pero por otra parte la
existencia de ciberataques y demás actos que pueden ser tipificados como
ciberdelito.
En estas razones, radica la importancia de la seguridad en el ciberespacio y
asumir su complejidad, ya que las amenazas en el ciberespacio tienen diversos
orígenes, pero su efecto afecta a los ciudadanos, las organizaciones y puede
impedir el normal funcionamiento de entidades del gobierno.
La ciberseguridad se convierte en una tarea necesaria que asegura que
las organizaciones y en general los ciudadanos hagan un uso seguro del
ciberespacio. Con ello, la problemática de seguridad, como consecuencia del
uso del ciberespacio, no solo se concentra en temas de técnicos de seguridad
en dicho ámbito, sino que implica generación de políticas que contemple a las
organizaciones, las entidades de gobierno y los ciudadanos en general.

1.2. Definiciones
Ahora, contextualizaré sobre los temas vistos en el módulo introductorio frente
a la ciberseguridad.

Espacio artificial creado por el conjunto de sistemas de la


información y telecomunicaciones que utilizan las TIC, es decir
de redes de ordenadores, mucho más que Internet, más que
los mismos sistemas y equipos, el hardware y el software e
Ciberespacio
incluso que los propios usuarios. Es un nuevo espacio, con sus
propias leyes físicas que, a diferencia de los demás, ha sido
creado por el hombre para su servicio (Min. Defensa España y
IEEE, 2012).

Garantiza que se alcancen y mantengan las propiedades de


seguridad de los activos y de los usuarios contra los riesgos de
Ciberseguridad seguridad correspondientes en el ciberentorno. (Resolución de
la Comisión de Regulación de Comunicaciones, art. 1.8 de la
Resolución CRT 1740 de 2007).
Seguridad de la Información 9

Actividades que realizan las instituciones con el fin de resistir


los ataques, cuya arma rectora son las comunicaciones
Ciberdefensa militares que coadyudan en la protección cibernética de la
Infraestructura Crítica del país (FF. MM. y Ejército Nacional,
2015).

Metodología mediante la que se evalúa la probabilidad que


se materialice un posible ataque y determine cuáles son
Gestión del Riesgo las medidas de protección y estrategias de resiliencia. Esta
de Ciberseguridad actividad implica seleccionar entre varias alternativas el costo
y sus beneficios a fin de reducir el riesgo restante a un nivel
aceptable.

Capacidad de que tiene un sistema de soportar y recuperarse


ante un desastre.
Figura 2
Relaciones en el ciberespacio

Resiliencia

Lectura recomendada: Seguridad Nacional y Ciberdefensa. Aproximación


Conceptual: Ciberseguridad y Ciberdefensa de la Conferencia en la
UPM- Escuela Superior de Ingenieros de Telecomunicaciones. http://
catedraisdefe.etsit.upm.es/wp-content/uploads/2013/01/Ponencia-Luis-
Feliu.pdf
Seguridad de la Información 10

1.3. Reconociendo al Enemigo Digital


Los eventos recientes sobre fuga de información, las noticias de atacantes
informáticos doblegando protocolos y tecnologías de seguridad, las fallas de
seguridad que se han presentado tanto en el sector público como en el sector
privado, son argumentos suficientes para evidenciar que estamos en un nuevo
escenario de riesgos y amenazas, donde la información se convierte en un arma
estratégica y táctica, que cuestiona la gobernabilidad de una organización o
la de una nación (Cano, 2008). Observa en la figura 3 algunos datos sobre los
ciberdelitos en Colombia.

Figura 3
Cifras Ciberdelitos en Colombia 2019

Tomado de Tendencia en cibercrimen 2019 – 2020, Policía Nacional


Seguridad de la Información 11

Al respecto es importante conocer las diferencias entre los distintos actores que
se involucran en el ciberespacio, la clasificación de los ciberdelincuentes y los
riesgos a los que estamos expuestos en el ciberespacio.

Link de interés: El Gobierno de España y la Oficina de Seguridad


Internauta (OSI), te presentan la Guía Aprendiendo a Identificar Fraudes
Online. https://www.osi.es/sites/default/files/docs/guia_fraudes/guia-
fraudes-online.pdf

Existen autores que ya han trabajado el tema, sin embargo, con el fin de
enmarcar de forma general, te presento a consideración la siguiente descripción
basada en la hecha por la empresa Arkavia Networks en su artículo Conoce los
tipos de hackers y su forma de operar; “en la cual se desarrolló un listado con los
tipos de hackers con sus principales características”:

Tipos de hackers

Black Hat White Hat Grey Hat


Hackers con malas Hackers éticos, que Es un híbrido, ya que a
intenciones. Usan trabajan asegurando y veces actúa de manera
sofisticadas técnicas protegiendo sistemas de TI. ilegal, aunque con buenas
para acceder a sistemas, Usualmente se desempeñan intenciones. Puede
apoderarse de ellos y en empresas de seguridad penetrar sistemas y divulgar
destruir y vender los informática y dan cuenta de información de utilidad al
datos. las vulnerabilidades de las público general, como por
empresas para poder tomar ejemplo acusar con pruebas
medidas correctivas. a grandes compañías por la
recopilación no autorizada
de datos de los usuarios.
Seguridad de la Información 12

Dentro de la clasificación específica de los Black Hat se pueden reconocer los


siguientes perfiles:

Tabla 1
Perfiles de hackers

Clasificación Descripción
Experto en fraudes con tarjetas de crédito. Generan números falsos y
Carder códigos de acceso que violan exitosamente los sistemas de control para
robar y clonar tarjetas.
Persona que penetra un sistema informático con el fin de robar o destruir
Cracker información valiosa, realizar transacciones ilícitas, o impedir el buen
funcionamiento de redes informáticas o computadoras.

Buscan bugs de páginas web en internet para poder infiltrarse en ellas y así
Defacer
modificarlas.
Aquellos que aprovechan el conocimiento adquirido y publicado por los
Lammers expertos. Si el sitio web que intentan vulnerar los detiene, su capacidad no
les permite continuar más allá.
Se dedican a realizar ataques de “phishing”, donde el usuario cree que está
Pharmer entrando a un sitio real y en realidad introduce sus datos en uno creado por
el hacker.

Persona que con amplios conocimientos de telefonía. Puede llegar a realizar


Phreaker
actividades no autorizadas con los teléfonos, por lo general, celulares.

Piratas Personas que hacen uso del software creado por terceros, a través de
informáticos copias obtenidas ilegalmente, vale decir, sin permiso o licencia del autor.

Spammer y Personas a las que las empresas que les pagan por la creación de spams de
diseminadores sus principales productos y en otros casos también lucran con publicidad
de spywares ilegal.

Apunta a la obtención de información secreta o privada que se logra por


la revisión no autorizada de la basura descartada por una persona, una
Trasher empresa u otra entidad, con el fin de utilizarla por medios informáticos en
actividades delictivas, por ejemplo, revisando la papelera de reciclaje del
sistema operativo.

Son hackers que saben aprovechar las vulnerabilidades de todo tipo de


War driver
redes de conexión móvil.

Tomado del Modelo de Auditoría en Seguridad Cibernética (2019)


Seguridad de la Información 13

1.4. Detallando las Prácticas de Aseguramiento Ciberseguridad y


Ciberdefensa
La ciberseguridad es la práctica de defender las computadoras, los servidores, los
dispositivos móviles, los sistemas electrónicos, las redes y los datos de ataques
maliciosos. También se conoce como seguridad de la información en el ámbito del
ciberespacio.
El concepto de ciberdefensa se interpreta como parte de la institucionalidad
del Estado materializando el concepto de defensa nacional digital en caso de
requerirse una salvaguarda en caso de agresiones en el ciberespacio, por tal
razón ha cobrado tal relevancia a nivel mundial en las últimas décadas.
Los ataques cibernéticos se han convertido en una fuente constante de
amenazas, pues además de atacar las infraestructuras críticas de los países,
afectan de forma directa y simultánea a la ciudadanía.
El fraude BEC, los ataques de Ransomware, las oleadas de Malware, el pishing,
las ciberextorsiones, entre otras amenazas vienen afectando la cadena
productiva de las empresas, hay que tener en cuenta que cuando se conocen
las amenazas y los riesgos, estos pueden ser gestionados oportunamente;
sin embargo, para las compañías Colombianas la ciberseguridad sigue siendo
desafortunadamente una tarea reactiva y su actuación ante un incidente
es descoordinada, en parte porque no conocen la problemática o no han
definido de manera adecuada los roles a seguir en la cadena de responsabilidad
organizacional establecida (ver figura 4).

Link de interés: En el siguiente link encontrarás un test sobre cómo


identificar la suplantación de identidad (phishing) en una página web o
un correo electrónico, este es un método mediante el cual alguien finge
ser una persona que conoces para engañarte y lograr que le proporciones
tu información personal. ¿Puedes distinguir los mensajes falsos? https://
phishingquiz.withgoogle.com/
Seguridad de la Información 14

Figura 4
Estadísticas delictivas en el ciberespacio Colombia

Tomado de www.ccit.org.co/estudios/tendencias-del-cibercrimen-en-colombia-2019-2020

En la actualidad, hay esfuerzos de carácter normativo por parte del Estado para
apoyar la ciberseguridad. Ejemplo de ellos es el ya mencionado Conpes 3701
de 2011. Un posterior avance en el tema nació con el Conpes 3854 de 2016,
el cual dicta la política nacional de seguridad digital y la versión más actual
de este tipo de políticas con el Conpes 3995 de 2020, y las leyes orientadas a
blindar a los ciudadanos frente el delito informático; por ejemplo, la Ley 1273 de
2009; la protección de datos personales, Ley 1581 de 2012; el Modelo Nacional
de Gestión de Riesgos Digitales y el Modelo de seguridad y privacidad de la
información desarrollado por el MinTIC.

1.5. Tips de ciberseguridad


1. La protección de datos personales es un tema que debe ser abordado con
cautela porque representa nuevos retos.
2. Nunca brindar información confidencial por Internet.
3. No instalar programas si se desconoce el fabricante.
4. Vigila las descargas y ten cuidado con archivos adjuntos fraudulentos
5. Duda de e-mails extraños, phishing y spam.
Seguridad de la Información 15

6. Evita conectarte a redes WIFFI que desconoces y dicen ser gratuitas.


7. Extremar precauciones en el uso y configuración de dispositivos IOT.
8. Crear contraseñas robustas y seguras.
9. Cierra sesión de manera adecuada en todos los sistemas de información.
10. Mantén siempre tu sistema operativo y antivirus actualizado.
2.

Unidad 2. Fundamentos de Auditoria para la Seguridad


de la Información

La auditoría de activos de información que se realiza a fin de complementar


las tareas de seguridad de la información, se puede entender como un proceso
enmarcado en un ciclo PHVA (Planear- Hacer- Verificar- Actuar). Esto con el fin de
realizar la revisión y evaluación de los controles y seguridad, utilización, eficiencia,
y finalmente entender cómo los procedimientos que hacen uso de los activos de
información de la organización participan en el procesamiento de los datos.
La auditoría deberá abarcar no solo la evaluación de los equipos de cómputo
entendida como hardware, o sistemas de información o software específico,
también requiere validar de igual manera procedimientos de obtención,
tratamiento, almacenamiento y transmisión de información.
Es de vital importancia para la organización realizar esta labor, puesto que
previene fallas en los sistemas de información de manera preventiva y permite
determinar el buen desempeño de los sistemas.

Lectura recomendada: Checklist de Buenas Prácticas en el Área de


Informática del Instituto Nacional de Ciberseguridad. https://www.
incibe.es/extfrontinteco/img/File/empresas/dosieres/departamentos_
de_informatica/contingencia_y_continuidad_de_negocio_plan_de_
recuperacion.pdf
Seguridad de la Información 16

2.1. Objetivos de una Auditoría


• Conocer la situación actual del área TIC y las actividades y esfuerzos
necesarios para lograr los objetivos propuestos.
• Detectar deficiencias en los controles aplicados a los activos de información y en
los sistemas que los utilizan, incluyendo los servicios externos a la organización.
• Buscar una relación costo-beneficio entre los controles y los activos de
información.
• Incrementar la satisfacción de los usuarios, en cuanto a la confidencialidad,
integridad y disponibilidad de los activos de información de la organización.
• Mejorar los procesos de seguridad en el manejo de la información por parte
del personal de la organización.

2.2. Metodología Básica de una Auditoría


Existen diferentes metodologías de auditorías de activos de información, cada
una de ellas dependen de lo que se pretenda revisar o analizar, sin embargo,
este modelo propuesto se basa en la unión del modelo de gestión de riesgos y la
importancia de la seguridad de la información.
Es importante resaltar que el proceso de auditoría es una actividad sistemática,
la cual se basa en la toma de muestras de la información por el tiempo limitado
que se establece para una auditoría. Toda muestra debe permitir verificar la
fiabilidad de la auditoria1.
Para efectos de adelantar una auditoría a los activos de información con
enfoque de gestión de riesgos, se recomienda la generación de checklists
exhaustivos que tienen como objetivo fundamental la verificación de la
existencia de controles en cada uno de los procesos evaluados.

Link recomendado: Si quieres saber más sobre las listas de chequeo


o checklist para el área de cómputo te dejo este link: http://
auditordesistemas.blogspot.com/2012/02/listas-de-chequeo-o-checklist-
para.html

1. https://www.mintic.gov.co/gestionti/615/articles-5482_G15_Auditoria.pdf.
Seguridad de la Información 17

Figura 5
Metodología de auditoría de activos de información basado en riesgos

Fuente: elaboración propia

Lectura recomendada: Checklist para Auditoría de Seguridad Informática,


allí encontrarás los elementos necesarios para realizar una auditoría.
https://www.impulsotecnologico.com/auditoria-informatica-checklist-
informes-auditores-informaticos/

2.3. Perfiles de un Auditor de Sistemas de Información


Se espera que el perfil del personal que va a realizar dicha tarea, sea un
profesional dedicado al análisis de sistemas de información que preferiblemente
cuente con certificaciones o estudios superiores en áreas de auditoría, pero más
allá de sus cualidades académicas se busca que sea una persona independiente,
objetiva, sólida en la presentación de sus puntos de vista, con habilidades
interpersonales y criterio para la toma de decisiones.
Seguridad de la Información 18

Si bien es cierto, el perfil depende si la auditoría es interna o externa, de


los recursos económicos asignados para la búsqueda del perfil y otro sin
número de variables, si se espera que el auditor más que una persona ajena
a la necesidad de la institución sea parte del equipo como consultor con su
auditado, dándole ideas de cómo enfocar la construcción de los elementos de
control y administración de los activos de información. Razón por la cual debe
estar familiarizado con actitudes éticas en la ejecución de su trabajo y sus
competencias profesionales.

Lectura recomendada: Código de Ética de INTOSAI, aquí el auditor


encontrará las pautas necesarias que permitirán regular su actuación de
manera que realice estas actividades de forma independiente y pueda
expresar una opinión imparcial de la organización. http://www.oas.org/
juridico/PDFs/mesicic4_ven_cod_eti_y_aud.pdf

Dentro de las actividades que estarán a su cargo del auditor:


• Ejecutar planes de trabajo de revisiones de auditoría de sistemas en base a
técnicas de análisis de riesgos y en cumplimiento del marco regulatorio.
• Evaluar la administración de los riesgos de la información y de la seguridad.
• Evaluar la integridad, confiabilidad, disponibilidad, confidencialidad,
efectividad y eficiencia del ambiente tecnológico y de la información.
• Evaluar la seguridad lógica y física prevista para la operación de las
diferentes aplicaciones y sistemas, y el ambiente de control de TI.
• Verificar el cumplimiento de normas y procedimientos, y evaluar las
desviaciones.
• Documentar y presentar resultados siguiendo los procedimientos y normas
internacionales e internas de la organización.
3.
Seguridad de la Información 19

Unidad 3. Estrategias de Defensa en Profundidad

Este modelo es descendiente de estrategias militares, mediante él se busca


implementar barreras con el fin de asegurar la información mediante la aplicación
de controles dispuestos en diferentes capas.
El objetivo de la defensa en profundidad es impedir que antes que un atacante
llegue a obtener un dato o información debe poder vulnerar más de una medida de
seguridad, su función principal es de aumentar la posibilidad de detectar intrusos y
disminuir las oportunidades que los intrusos logren su propósito.
Además, la estrategia puede conseguir que la fuerza atacante se disperse,
debilitándola, por tanto, posteriormente el defensor se reorganizarse y ponga
control o barreras en los puntos más débiles. Ver (figura 6).

Figura 6
Estrategia Defensa en profundidad

Fuente: elaboración propia


Seguridad de la Información 20

Para que exista defensa en profundidad se requiere como mínimo:


• Varias líneas de defensa independientes en el sentido en que cada una sea
capaz de defenderse sola contra todos los ataques (es decir que se prevé
la pérdida de la línea anterior, no hay presunción de que exista la línea
anterior).
• Rigurosamente convendría hablar de líneas de defensa autónomas o
completas, es decir, aptas para responder a todas las amenazas por sí
mismas.

Lectura recomendada: Defensa en Profundidad de Jaime Alexander


Moreno donde encontrarás las características de este modelo y su
importancia. http://polux.unipiloto.edu.co:8080/00001345.pdf

Por último, te recomiendo que observes el video 4.1. Sistemas de detección de


intrusiones.
Seguridad de la Información 21

9 Referencias
• Arkavia Networks. (2017). Conoce los tipos de hackers y su forma de operar.
• Audit Journal. Vol 6. Disponible en: http://www.isaca.org/ Journal/Past-
Issues/2008/Volume-6/Pages/ JOnline-Cibercrimen-y-CiberterrorismoDos-
Amenazas-Emergentes.aspx
• Congreso de la República. (2012, 18 de octubre). Ley estatutaria 1581 de
2012. Por la cual se dictan disposiciones generales para la protección de datos
personales. D. O. No. 48.587.
• Congreso de la República. (2009, 5 de enero). Ley 1273 de 2009. Por medio
de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado
-denominado "de la protección de la información y de los datos"- y se preservan
integralmente los sistemas que utilicen las tecnologías de la información y las
comunicaciones, entre otras disposiciones. D. O No. 47.223.
• 24 Horas. (2017). Conoce los tipos de hackers y su forma de operar. Recuperado
el 22/09/2020 de https://www.24horas.cl/tendencias/ciencia-tecnologia/
conoce-los-tipos-de-hackers-y-su-forma-de-operar--2299770
• Departamento Nacional de Planeación. (2011). Conpes 3701. Lineamientos de
política para ciberseguridad y ciberdefensa. Recuperado el 22 de septiembre de
2020 de https://www.mintic.gov.co/portal/604/articles-3510_documento.pdf
• Departamento Nacional de Planeación. (2016). Conpes 3854. Política
nacional de seguridad digital. Recuperado el 22/09/2020 de http://hdl.handle.
net/11520/14856
• INCIBE. (s. f.). Checklist de buenas prácticas de los departamentos de TI
Recuperado el 22/09/2020 de https://www.incibe.es/extfrontinteco/img/
File/empresas/dosieres/departamentos_de_informatica/contingencia_y_
continuidad_de_negocio_plan_de_recuperacion.pdf
• Ministerio de Tecnologías de la Información y Comunicaciones. (s. f). “Modelo
de seguridad y privacidad de la información” en Fortalecimiento de la gestión TI en
el Estado. Recuperado el 22 de septiembre de 2020 de https://www.mintic.
gov.co/gestion-ti/Seguridad-TI/Modelo-de-Seguridad/
• Ministerio de Tecnologías de la Información y Comunicaciones. (s. f.).
Modelo nacional de gestión de riesgos de seguridad digital. Recuperado el 22 de
septiembre de 2020 de https://mintic.gov.co/portal/604/articles-61854_
documento.docx
Seguridad de la Información 22

• Niño, P. (2019). Modelo De Auditoría En Seguridad Cibernética (Tesis De


Grado Para Optar Al Título De Magister En Ciber Seguridad Y Ciberdefensa).
Escuela Superior De Guerra Comando General Fuerzas Militares.
• SFPIE UV. (22 de diciembre de 2016). 4.1. Sistemas de detección de intrusiones
[Video]. YouTube. https://www.youtube.com/watch?v=tjvCimdGD-0&li
st=RDCMUC2EBSUca51EEO5DeVNcWG3w&start_radio=1&t=8&ab_
channel=SFPIEUV
• Universidad de valencia (2015) Sistemas de detección de intrusiones
[Video]. YouTube. https://www.youtube.com/watch?v=tjvCimdGD-0&list=R
DCMUC2EBSUca51EEO5DeVNcWG3w&index=1&ab_channel=SFPIEUV

Material complementario
• Cortés Borrero, R. (2015). Estado actual de la política pública de
ciberseguridad y ciberdefensa en Colombia. (Spanish). Revista De
Derecho Comunicaciones y Nuevas Tecnologías, (14), 1-17. doi:10.15425/
redecom.14.2015.06. http://bibliotecavirtual.unad.edu.co:2051/login.
aspx?direct= true&db=zbh&AN=113860736&lang=es&site=eds-live
• Extra Software. (25 de noviembre de 2019). Ciberseguridad y
Auditorías de Seguridad [Video]. YouTube. https://www.youtube.com/
watch?v=7g554PToF10&ab_channel=ExtraSoftware
• Kobek, L. P., & Caldera, E. (2016). Cyber Security and Habeas Data: The
Latin American Response to Information Security and Data Protection.
OASIS - Observatorio De Análisis De Los Sistemas Internacionales, (24), 109-128.
doi:10.18601/16577558.n24.07 http://bibliotecavirtual.unad.edu.co:2051/
login.aspx?direct=t rue&db=zbh&AN=119264311&lang=es&site=eds-live
• Machín, N., & Gazapo, M. (2016). La ciberseguridad como factor crítico en
la seguridad de la unión europea/Cybersecurity as a critical factor for the
security of the european union. UNISCI Discussion Papers, (42), 47-68. http://
bibliotecavirtual.unad.edu.co:2051/login.aspx?direct= true&db=edo&AN=1
19225869&lang=es&site=eds-live

También podría gustarte