Seguridad de la Información y Protección de Datos
¿Qué es la Seguridad de la Información?
Es el conjunto de medidas preventivas y reactivas que permiten proteger y salvaguardar la
información de una organización o individuo, garantizando:
• Confidencialidad: Solo personas autorizadas pueden acceder a la información.
• Integridad: La información no ha sido alterada de forma no autorizada.
• Disponibilidad: La información está disponible cuando se necesita.
¿Qué es la Protección de Datos?
Se refiere a las políticas y prácticas que aseguran que los datos personales sean procesados de
forma legal, segura y justa, cumpliendo leyes como:
• Reglamento General de Protección de Datos (GDPR) – Europa.
• Ley 53-07 sobre Crímenes y Delitos de Alta Tecnología – República Dominicana.
Principales Amenazas
• Malware (virus, ransomware, spyware)
• Phishing (suplantación de identidad)
• Acceso no autorizado
• Pérdida o robo de dispositivos
• Ingeniería social
Ejercicios Prácticos
Ejercicio 1: Clasificación de Datos
Instrucción: Clasifica la siguiente información como Pública, Confidencial, Sensible, o
Restringida.
Información Clasificación
Nombre completo de un empleado ?
Contraseña de correo institucional ?
Informe anual de la empresa publicado en su web ?
Número de tarjeta de crédito ?
Ejercicio 3: Caso de Phishing
Escenario: Recibes un correo de tu banco pidiéndote confirmar tu usuario y contraseña a través
de un enlace.
Pregunta: ¿Qué deberías hacer?
a) Hacer clic y rellenar el formulario
b) Ignorar el mensaje y borrarlo
c) Verificar el enlace y contactar al banco por otro medio
d) Reenviarlo a todos tus contactos como advertencia
Retos de la Seguridad
La seguridad de la información enfrenta desafíos cada vez más complejos debido al aumento en
la sofisticación de los ataques, el crecimiento de la infraestructura digital y la adopción masiva
de nuevas tecnologías. A continuación se describen los principales retos identificados, basados en
vulnerabilidades y amenazas recientes:
1. Explotación de Vulnerabilidades de Día Cero
Los atacantes aprovechan vulnerabilidades que aún no han sido descubiertas o corregidas por los
fabricantes. Ejemplos recientes incluyen fallos en navegadores web, sistemas operativos y
plataformas en la nube. La explotación de estas fallas permite a los ciberdelincuentes ejecutar
código malicioso, obtener acceso privilegiado o extraer datos confidenciales antes de que se
emitan parches de seguridad.
2. Ataques de Ransomware Dirigidos
Los ataques de ransomware han evolucionado hacia enfoques más dirigidos, especialmente
contra infraestructuras críticas, hospitales, gobiernos y empresas con alta dependencia
tecnológica. Grupos como LockBit, BlackCat y Clop han explotado vulnerabilidades en software
como MOVEit Transfer para filtrar información y exigir rescates multimillonarios.
3. Compromiso de la Cadena de Suministro
Casos como el ataque a SolarWinds evidencian que los atacantes pueden infiltrarse en una
organización a través de proveedores comprometidos. Estas amenazas afectan no solo a la
empresa objetivo, sino también a sus clientes y socios, generando un efecto multiplicador.
4. Configuraciones Erróneas en la Nube
Muchas organizaciones migran servicios a la nube sin implementar correctamente los controles
de seguridad. Se han detectado múltiples incidentes relacionados con bases de datos expuestas
públicamente, claves de acceso almacenadas sin cifrado y configuraciones de permisos excesivos
en plataformas como AWS, Azure y Google Cloud.
5. Aumento del Phishing Avanzado y Fraudes por Ingeniería Social
Los ataques de phishing han mejorado en realismo, utilizando técnicas de suplantación más
sofisticadas y dirigidas (spear phishing). Además, se ha incrementado el uso de deepfakes y
chatbots con inteligencia artificial para engañar a empleados y usuarios, logrando comprometer
credenciales o ejecutar transferencias bancarias fraudulentas.
6. Fallos en la Gestión de Identidades y Accesos
Los accesos privilegiados sin control adecuado representan un riesgo crítico. Se han reportado
incidentes donde atacantes internos o externos han accedido a datos confidenciales por falta de
segregación de funciones, ausencia de autenticación multifactor o errores en la revocación de
credenciales tras la desvinculación de empleados.
7. Ausencia de Parcheo y Actualizaciones
Una causa frecuente de incidentes es la falta de aplicación oportuna de parches de seguridad. Las
organizaciones que operan sistemas obsoletos o desactualizados son blanco común de ataques
automatizados que explotan vulnerabilidades conocidas, documentadas en bases como CVE
(Common Vulnerabilities and Exposures).
8. Dependencia de Tecnologías de Terceros
Muchas empresas dependen de bibliotecas de software y componentes de terceros que pueden
contener vulnerabilidades. El caso de Log4Shell (una falla crítica en la biblioteca Log4j)
demostró cómo una única vulnerabilidad puede afectar miles de aplicaciones globalmente.
9. Falta de Concienciación del Usuario
A pesar de los avances tecnológicos, el factor humano sigue siendo uno de los puntos más
débiles. La carencia de formación continua y políticas claras sobre el uso seguro de sistemas
contribuye a que los ataques tengan éxito, incluso en entornos tecnológicamente avanzados.
10. Limitaciones en la Ciberinteligencia y Detección Temprana
Muchas organizaciones carecen de capacidades para monitorear y responder rápidamente a
incidentes. Esto impide identificar ataques en sus etapas iniciales, permitiendo que los actores
maliciosos permanezcan ocultos durante semanas o meses dentro de la red comprometida.