Introducción A La Seguridad Informática
Introducción A La Seguridad Informática
Introducción
Las definiciones de seguridad informática y seguridad de la información (Romero Castro et al.,
2018), entre otras denominaciones, varían según los autores que las definen. En esta cátedra,
todas ellas se unificarán en un solo término: ciberseguridad. La cíbersegurídad es un área
transversal en la industria 4.0: loT (internet de las cosas), inteligencia artificial, realidad virtual,
realidad aumentada, big data, etc.
Hay cuatro acciones que involucran a todas las áreas de seguridad. Estas son:
A las empresas con presencia en el ciberespacio se les recomienda tener ciertos niveles de
cíbersegurídad. A continuación, se nombran algunos actores afectados en este aspecto.
• Los usuarios: Kaspersky publicó un informe cuyo título es "El impacto del
coronavirus en la seguridad corporativa". Este hace visible que el usuario es el
eslabón más débil de la cadena en cuanto a cíbersegurídad.
Organizaciones, Estados, empresas, individuos, etc., deben analizar sus riesgos y dotar de las
previsiones en ciberseguridad necesarias. Esto es imprescindible para que cualquiera incidente
no les afecte más allá de su perímetro o entorno.
NIST SP 800-30:
Este método nació en el Instituto Nacional de Estándares y Tecnología. Fue fundado para
evaluar los riesgos de seguridad de la información especialmente en sistemas TI
(Tecnología de la Información) con el objetivo de apoyar a las organizaciones con todo lo
relacionado a Tecnología. (ISOTools Excellence, 2021, https://bit.ly/3MkdBPk)
ISO/IEC 31000: "BS ISO 31000 es la norma internacional para la gestión del riesgo. Al
proporcionar principios integrales y directivas, esta norma ayuda a las organizaciones con su
análisis y evaluación de riesgos" (bsi., s.f., https://bit.ly/3yu5Tg4).
ISACA COBIT: control objectives for information and related technologies (ISACA, s.f.).
Fuente: OEA y AWS. (2019). Ciberseguridad - Marco NIST Un abordaje integral de la Ciberseguridad.
https://www.oas.orgleslsms/cicte/docs/OEA-AWS-Marco-NIST-de-Ciberseguridad-ESP.pdf.
[1]
RESOL-2022-28-APN-SLYT de 2022 [Secretaría legal y técnica (Presidencia de la Nación)] Política de seguridad de la
Tiene 9.600 clientes en 103 países del mundo. Cuando en el año 2014 Sony sufrió uno de
los mayores ataques de seguridad de la historia (que el FBI atribuyó más tarde a Corea
del Norte), FireEye fue la empresa contratada para poner remedio a la brecha de
seguridad. Ofrece a las empresas herramientas para que puedan detectar si algún cracker
los ataca con el software que le han robado. La marca tiene entre sus clientes al gobierno
de Estados Unidos. (Becares, 2020, https://bit.ly/3SPbGoE)
Disponibilidad: la información debe estar disponible para quien la necesite, en todo momento.
También se deben implementar medidas necesarias para que tanto la información como los
servicios estén disponibles.
Referencias
Acatitla Angulano, J. L. (2019). Protección en infraestructura crítica en las telecomunicaciones.
Segurilatam. https://bit.ly/3COqlkJ
Alberts, C., Dorofee, A., Stevens, J., Woody, C. (2013). lntroduction to the OCTAVE®Approach.
Carnegie Mellan University. https://resources.sei.cmu.edu/library/asset-view.cfm?assetid=51546.
Argentina.gob.ar (s.f.). Normativa - Ciberseguridad. Argentina.gob.ar. Recuperado el 6 de
octubre de 2022 de https://bit.ly/3RTtX2O.
Becares, B. (2021). FireEye ofrece a las empresas herramientas para que puedan detectar si
algún cracker los ataca con el software que le han robado. Xataka. https://bit.ly/3S7v8vl.
Biontech (2020). Statement Regarding Cyber Attack on European Medicines Agency. Biontech.
https://bit.ly/3MrjfPN.
Bsi. (s.f.). Gestión de Riesgos ISO 31000. Bsi. Recuperado el 6 de octubre de 2022 de
https://www.bsigroup.com/es-PE/gestion-de-riesgo-iso-31000-/.
Cybersecurity & infrastructure security agency (s.f.). Supply chain compromise. Cybersecurity
& infrestructure security agency. Recuperado el de octubb de 2022 de
https://www.cisa.gov/supply-chain-compromise.
Romero Castro, M. l., Figueroa Moran, G. L., Vera Navarrete, G. S., Álava Cruzatty, J. E.,
Parrales Anzúles, G. R., Álava Mero, C. J., Murillo Quimiz, A. L. y Castillo Merino, M. A.
(2018). Introducción a la seguridad informática y el análisis de vulnerabilidades. Editorial Área de
Innovación y Desarrollo, S.L. http://dx.doi.org/10.17993/lngyTec.2018.46.
Turton and Bloomberg, W. (2020). Hackers used a little-known IT vendar to attack U.S.
agencies. Fortune. https://fortune.com/2020/12/15/solarwinds-hackers-u-s-agencies/.
Introducción
La ciberseguridad la define el NIC de Argentina como “la rama de la informática que procura
detectar vulnerabilidades que ponen en juego la integridad, disponibilidad y confidencialidad de
los sistemas informáticos” (NIC Argentina, 2018, https://bit.ly/3VgRqhf). Una de sus áreas es la
forense digital (digital forensics), que comprende funciones de peritaje informático, delitos
informáticos, etc.
1. Principal objetivo
La ciberseguridad tiene como objetivo principal resguardar la infraestructura y la
información de los usuarios involucrados en ella. Se constituye como una esfera con
distintos protagonistas: empresas que ofrecen servicios asociados, expertos y analistas
que investigan nuevas soluciones, desarrolladores de nuevas herramientas (tanto a nivel
hardware como software), y aquellos usuarios que utilizan diferentes medios preventivos.
Es en este circuito que también actúan aquellos personajes que quieren interferir en estos
sistemas, ya sea con fines delictivos, políticos o por el hecho de demostrar sus
habilidades. Estos últimos son conocidos coloquialmente como hackers, aunque esta
denominación es muy discutida ya que en realidad no refiere a cuestiones ilícitas, sino que
se vincula con la manera de denominar aquellos expertos que detectan fallos y
vulnerabilidades en los sistemas. (NIC Argentina, 2018, https://bit.ly/3VgRqhf)
NIC Argentina también menciona las amenazas más comunes, que se listan a continuación.
Virus informáticos. En esta cátedra se utiliza el concepto de malware, que será definido más
adelante.
Phishing.
Denegación de servicios (DoS).
Spoofing.
Ransomware.
antivirus;
firewall o cortafuegos;
encriptación de la información;
contraseñas o passwords.
Edward Joseph Snowden (nacido en Elizabeth City, Carolina del Norte, el 21 de junio de 1983)
era consultor tecnológico y empleado de la Agencia Central de Inteligencia (CIA) y luego de la
Agencia Nacional de Seguridad (NSA) de Estados Unidos.
En junio de 2013, los periódicos The Guardian y The Washington Post hicieron públicos
documentos secretos sobre varios programas de la NSA. Entre ellos se incluían los programas de
vigilancia masiva PRISM y Xkeyscore, que Snowden habría dado a conocer.
☰ Programa PRISM
lanzado en 2007 por la NSA, permite captar correos electrónicos, videos, fotografías, llamadas
de voz e imagen, actividad en los medios sociales, contraseñas y otros datos de usuarios
contenidos por las principales empresas de internet en EEUU. Algunas de ellas son: Microsoft y
su división Skype, Google y su división YouTube, Yahoo, Facebook, AOL, Apple. Esto también
incluye la captación de datos telefónicos de millones de usuarios (Márquez, 2013).
☰ Programa TEMPORA
De acuerdo con publicaciones periodísticas, la NSA no sabe exactamente qué otra información
robó Snowden. Una pregunta más importante aún es: ¿cómo logró hacerse con estos
documentos altamente protegidos?, si se considera que su cargo en la NSA no le daría acceso a
tal información. El Pentágono ha concluido que se filtraron 1.7 millones de documentos.
fuente: Redacción BBC (2013). Cómo espía EE.UU., según Snowden. BBC News Mundo.
https://www.bbc.com/mundo/noticias/2013/10/131031_eeuu_nsa_espionaje_tecnicas_az
Nota aclaratoria: desde la cátedra no se toma posición, ni se emite opinión alguna sobre los
casos presentados en la materia; solo se analizan los hechos. Del caso anterior pueden surgir
algunas preguntas más, por ejemplo: ¿por qué medio le fue posible a Snowden llevarse la
información: papel, pendrive, otros? ¿Recibió ayuda o lo hizo solo? Ante la importancia y
magnitud de las actividades de la NSA, ¿qué pudo haber sucedido con los controles de acceso
de entrada y salida al edificio, oficina, equipo, etc.? ¿No existían validaciones para sacar
información de los servidores o dispositivos de trabajo? ¿No quedaron registros de las
actividades realizadas por los usuarios en logs? La persona que contrató a Snowden, ¿analizó su
estado emocional o psíquico?
Es posible que en la investigación de este caso hayan intervenido peritos informáticos con
conocimiento de distintas áreas, que se hayan combinado con uno o varios equipos en
criminalística. Es muy probable que todo lo actuado en el peritaje forense se haya realizado de
acuerdo con una línea de investigación regida por la legislación norteamericana.
Según las leyes estadounidenses, este hecho tratado como delictivo plantea algunos
interrogantes: ¿quiénes formaron parte de ese equipo de investigación? ¿Qué procedimientos
se realizan en la investigación? ¿Qué documentos se filtraron? ¿Cómo se llevó a cabo el robo?
¿Qué fundamentos utilizan para obtener y decir que los resultados son favorables para la
investigación? ¿Qué busca un especialista en ciberseguridad y el equipo de criminalística en el
lugar del hecho? Los temas que abarcan estos interrogantes serán estudiados en mayor detalle
en el módulo 4.
Figura 2: Desencriptador
Virus informático
¿Qué es un virus informático? Esta idea se debatió por primera vez en una serie de
conferencias presentadas por el matemático John von Neumann a fines de la década del
cuarenta y en un informe publicado en 1966, Teoría del autómata autorreproductor. De
hecho, el informe fue un experimento de pensamiento en el que se especulaba sobre la
posibilidad de que un organismo "mecánico" (como un código informático) causara daño
en equipos, se replicara e infectara nuevos equipos host, de la misma manera que un
virus biológico. (Kaspersky, s.f., https://bit.ly/3fL25An)
John von Neumann (1903 – 1957) fue un matemático húngaro-estadounidense, que realizó
contribuciones a ciencias de la computación, la cibernética, entre otras.
El programa Creeper, a menudo considerado el primer virus, fue creado en 1971 por Bob
Thomas de BBN. En realidad, Creeper fue diseñado como una prueba de seguridad para
comprobar si era posible crear un programa capaz de replicarse. De cierta manera, lo fue.
Con cada disco duro nuevo infectado, Creeper trataba de eliminarse a sí mismo del equipo
anfitrión anterior. Creeper no tenía una intención maliciosa y solo mostraba un mensaje
simple: "I'M THE CREEPER. CATCH ME IF YOU CAN!" (Soy Creeper, ¡atrápame si
puedes!). (Kaspersky, s.f., https://bit.ly/3fL25An)
Luego, en la línea de tiempo, “el primer virus que se transmitió fuera de laboratorios de
pruebas o entornos controlados fue el Elk Cloner para Apple, creado en 1981. En 1986
surgía el primer virus para PC, el BRAIN” (Significado, 2019, https://bit.ly/3fLGnfA).
Malware
Avast establece diferencias entre malware, antivirus y amenaza.
Virus: “diseñado para copiarse a sí mismo y propagarse a otros dispositivos tanto como sea
posible” (Avast, s.f., https://bit.ly/3fWcr0C).
Malware o código malicioso: son ataques mediante la utilización de troyanos. Son de
precisión, dirigidos a objetivos específicos: dispositivos, configuración o componente
específico de la red.
Amenazas: “engloban el malware y también otros peligros en línea como el phishing, el
robo de identidad, la inyección SQL y otros” (Avast, s.f., https://bit.ly/3fWcr0C).
Antivirus
El honor de ser la primera persona en eliminar un virus de una computadora corresponde
a Bernard Fix, que “limpió” el virus Vienna, aunque parece ser que lo hizo más con
técnicas artesanales que con el software que creó para ello, y que solo hacía una parte del
trabajo.
La corriente de opinión mayoritaria sobre quién creó el primer software antivirus tal y como
lo conocemos hoy en día se decanta por G Data, una empresa alemana que creó una
solución de este tipo para la plataforma Atari ST.
También en 1987, John McAfee fundaba en Estados Unidos la compañía que llevaría su
apellido, lanzando a finales de año VirusScan, su primer producto de este tipo, y
coincidiendo en el año con los checoslovacos (el país todavía existía antes de escindirse
en Eslovaquia y República Checa) de NOD.
Las principales empresas del sector de la seguridad informática que tenemos hoy en día
surgieron en el periodo que abarca desde finales de la década de los ochenta y finales de
la de los noventa: F-PROT en 1989, Panda Software (más tarde Panda Security) en 1990,
Symantec/Norton en 1991 así como AVG, Bitdefender en 1996, y Kaspersky en 1997.
(Significado, 2019, https://bit.ly/3fLGnfA)
En la actualidad existen varias marcas de antivirus que brindan soluciones variadas para sus
clientes. El uso de la inteligencia artificial permite la detección de los malwares en sus vectores de
ataques cambiantes. Elegir qué antivirus es el que conviene a una organización no es una tarea
sencilla como sí lo era en décadas anteriores, en la actualidad es necesario un exhaustivo
análisis previo.
3. Vulnerabilidad
Una vulnerabilidad informática se puede definir como una debilidad en el software o en el
hardware que permite a un atacante comprometer la integridad, disponibilidad o
confidencialidad del sistema o de los datos que procesa (INCIBE, 2017).
Por su parte, una amenaza es toda acción que aprovecha una vulnerabilidad.
Las amenazas pueden proceder de ataques (fraude, robo, virus), sucesos físicos
(incendios, inundaciones) o negligencia y decisiones institucionales (mal manejo de
contraseñas, no usar cifrado). Desde el punto de vista de una organización pueden ser
tanto internas como externas.
Algunos incidentes pueden implicar problemas legales que pueden suponer sanciones
económicas y daños a la reputación e imagen de la empresa. Por eso, es importante
conocer los riesgos, medirlos y evaluarlos para evitar en la medida de lo posible los
incidentes, implantando las medidas de seguridad adecuadas.
Podemos identificar los activos críticos de los sistemas de información que pueden
suponer un riesgo para la empresa, realizando un análisis de riesgos. Análisis que nos
llevará a obtener una imagen rigurosa de los riesgos a los que se encuentra expuesta
nuestra empresa. (INCIBE, 2017, https://bit.ly/3rMI5A4)
Fase 1. Definir el alcance del análisis de riesgo: dónde se analizarán los riesgos. Puede ser en
todos los servicios, departamentos y actividades, o enfocarse en algunos puntualmente.
Fase 2. Identificar y valorar los activos de la información del departamente, proceso o sistema
objeto de estudio.
Fase 3. Identificar las amenazas a las que están expuestos los activos.
Fase 4. Estudio y análisis de las características de nuestros activos, para identificar los puntos
débiles o vulnerabilidades y las salvaguardas existentes.
Fase 5. Para cada par activo – amenaza, estimar la probabilidad de que la amenaza se
materialice y el impacto sobre el negocio que esto produciría.
Fase 6. Una vez calculado el riesgo, se deben tratar aquellos riesgos que superen un límite
establecido previamente. (INCIBE, 2017)
Este análisis nos servirá para averiguar la magnitud y la gravedad de las consecuencias
del riesgo a la que está expuesta nuestra empresa y, de esta forma, gestionarlos
adecuadamente. Para ello tendremos que definir un umbral que determine los riesgos
asumibles de los que no lo son. En función de la relevancia de los riegos podremos optar
por:
Evitar el riesgo eliminando su causa, por ejemplo, cuando sea viable optar por no
implementar una actividad o proceso que pudiera implicar un riesgo.
Adoptar medidas que mitiguen el impacto o la probabilidad del riesgo a través de la
implementación y monitorización de controles.
Compartir o transferir el riesgo con terceros a través de seguros, contratos, etc.
Aceptar la existencia del riesgo y monitorizarlo. (INCIBE, 2017, https://bit.ly/3rMI5A4)
Medidas de protección
A continuación, se enuncian algunos consejos para el cuidado de la infraestructura crítica. Se
tiene en cuenta la premisa de que cualquiera puede ser el medio o transporte del
aprovechamiento de vulnerabilidades, o malwares.
1. Usar patrones de seguridad, pin, reconocimiento de huella dactilar, etc., en dispositivos
móviles, computadoras, notebooks, para verificar que las pantallas queden bloqueadas y que no
se puedan ver notificaciones.
2. No anotar en papel datos confidenciales de la empresa. Si fuese inevitable, asegurar que esos
datos queden resguardados y protegidos en algún lugar.
3. Usar un gestor de contraseñas cuando se inicie sesión en alguna aplicación (algunos antivirus
suelen incorporarlos, también algunos servicios de Google permiten almacenar contraseñas).
4. En caso de tener que enviar credenciales de acceso, asegurar el procedimiento con un sistema
de encriptación robusta. Nunca enviar datos comprometedores en formato plano.
5. No usar la misma contraseña para todos los accesos que se realicen.
6. Al usar un navegador web, asegurarse de que la URL sea segura. Es decir, tenga la “s” en la
fórmula https. Esto indica que los datos viajan encriptados hasta el destino, sin embargo, https no
garantiza la seguridad. Para ampliar información sobre este tema, consultar el siguiente artículo:
7. No hacer clic sobre ventanas emergentes que indiquen algún tipo de premio (un teléfono móvil,
viaje, suscripción de televisión, Netflix, etc.).
8. No utilizar versiones gratuitas de antivirus. Analizar las alternativas pagas antes de elegir una.
9. Restringir el uso de ingreso de información no autorizada al equipo, por ejemplo: pendrives.
10. Escanear con el antivirus de la empresa u organización todo ingreso de información (email,
mensajería, etc.).
11. En caso de usar información confidencial, la misma debe estar protegida mediante algún
mecanismo de encriptación robusta.
12. Usar correos electrónicos que tengan sistema de encriptación (algunos son gratuitos).
13. Realizar backups programados. Verificar previamente que la información no tenga malware.
14. En caso de conexión remota al entorno de trabajo, hacerlo mediante una red privada virtual
(VPN: virtual private network). Esto evitará ciberataques llamados “man in the middle”.
15. Tomar los recaudos necesarios para prevenir miradas curiosas sobre la pantalla de su equipo.
16. Usar un destructor de papel para eliminar la información sensible que se haya asentado por
escrito.
17. No hablar por fuera de la empresa sobre temas concernientes a la tarea que se realiza dentro
de ella.
Referencias
Avast (s.f.). Malware frente a virus: ¿en qué se diferencian? Avast. Recuperado el 6 de octubre
de 2022 de avast.com/es-es/c-malware-vs-virus.
Bejerano, P. G. (2014). Código Enigma, descifrado: el papel de Turing en la Segunda Guerra
Mundial. El Diario.es. https://bit.ly/3rJWYTS.
Delphi Magic (s.f.). Tipos de ataques en cada nivel del modelo OSI. Delphi Magic. Recuperado el
6 de octubre de 2022 de https://delphimagic.blogspot.com/2019/08/tipos-de-ataques-en-cada-
nivel-del.html.
Kaspersky. (s.f.). Una breve historia de los virus informáticos y lo que nos deparará el futuro.
Kaspersky. Recuperado el 6 de octubre de 2022 de https://bit.ly/2nelf6P.
INCIBE (2017). Amenaza vs Vulnerabilidad, ¿sabes en qué se diferencian? INCIBE.
https://bit.ly/3COaXOG.
Márquez, W. (2013) Lo que Snowden ha revelado hasta ahora del espionaje de EE.UU. BBC.
News Mundo. https://bit.ly/3CLZAqy.
NIC Argentina (2018). ¿Qué es ciberseguridad? NIC Argentina.
https://nic.ar/es/enterate/novedades/que-es-ciberseguridad.
Ortiz, J. (2011). Colossus, la máquina que acortó la Segunda Guerra Mundial. El cajón de Grison.
http://www.elcajondegrisom.com/2011/05/el-coloso-la-maquina-que-descifro.html.
Redacción BBC (2013). Cómo espía EE.UU., según Snowden. BBC News Mundo.
https://bbc.in/3CNszu1
Ryabova, Y. (2018). El protocolo HTTPS no garantiza la seguridad. Kaspersky daily.
https://www.kaspersky.es/blog/https-does-not-mean-safe/15135/.
Significado (2019). Significado de antivirus. Significado. https://significado.com/antivirus/.
Ciberataques
En enero de 2010, los inspectores de la Agencia Internacional de Energía Atómica que visitaban
una planta nuclear en Natanz, Irán, notaron con desconcierto que las centrifugadoras usadas
para enriquecer uranio estaban fallando.
El fenómeno se repitió cinco meses después en el país, pero esta vez los expertos pudieron
detectar la causa: un malicioso virus informático.
El "gusano" - ahora conocido como Stuxnet - tomó el control de 1.000 máquinas que participaban
en la producción de materiales nucleares y les dio instrucciones de autodestruirse. (BBC Mundo,
2015, https://bit.ly/3ViajQP)
Mapa de dominio
El mapa de dominio permite una mirada global de la ciberseguridad.
Lectura obligatoria: las siguientes lecturas permiten observar la realidad que llevó a
profundizar el estudio de medidas de seguridad y de políticas para otorgar valor a la
protección de las infraestructuras críticas.
BBC News Mundo. (2015, 11 octubre). El virus que tomó control de mil máquinas y les ordenó autodestruirse. Recuperado 11 de octubre de
2022, de https://www.bbc.com/mundo/noticias/2015/10/151007_iwonder_finde_tecnologia_virus_stuxnet
R. Lipovsky (2017) A siete años de Stuxnet, los sistemas industriales están nuevamente en la mira. We live security. https://bit.ly/2GZOv57
CCN. (s. f.). El gusano Stuxnet que afecta a sistemas SCADA causa revuelo internacional. Recuperado 11 de octubre de 2022, de
https://bit.ly/3RSya6E
Sturm, C. (2021, 8 octubre). Flame, una nueva arma de ciberespionaje descubierta en Irán. FayerWayer. Recuperado 11 de octubre de 2022,
de https://bit.ly/3ekJA5F
Kaspersky
Muestra por medio de líneas de colores los ciberataques que se llevan a cabo en tiempo real.
Tiene también un apartado de estadísticas: https://cybermap.kaspersky.com/.
Fortinet
Muestra estadísticas de los ataques. Un mapa de día y otro de noche se superponen a los
ataques. Informa tipos de ataques, nivel de seguridad y ubicación:
https://threatmap.fortiguard.com/.
Deteque
Muestra las ubicaciones de las IP de los servidores que se usan para controlar los botnets
infectados con algún malware. También muestra cuáles son los 10 países con más cantidad de
botnets y el número de bots activos en las últimas 24 horas: https://www.deteque.com/live-threat-
map/.
Threatbutt
Tiene un diseño particular que incluye el sonido de videojuegos de los años 80:
https://threatbutt.com/map/.
Kaspersky: ransomware
Detección de ataques de ransomware en línea
https://cybermap.kaspersky.com/special/ransomware.
Tarea obligatoria
Ejecutar los mapas de detección de ciberataques en tiempo real enunciados en el apunte de
la cátedra. Leer sobre las vulnerabilidades detectadas.
“La Plataforma Tecnológica ISOTools ayuda a las organizaciones a llevar a cabo la redacción de
una política de Seguridad de la Información según la norma ISO 27001 y a implantarla en busca
del éxito” (ISOTools Excellence, 2014, https://bit.ly/3ViqLkg).
Las políticas de seguridad para pymes elaborado por INCIBE pueden ser útiles y servir de guía
de excelencia en planificaciones de seguridad o marcos de trabajo (frameworks). Estas normas
se pueden encontrar en el sitio web de INCIBE.
seguridad física;
seguridad lógica;
seguridad en la red;
control de acceso adecuado, tanto físico como lógico.
Existen diversos tipos de certificaciones en seguridad que ayudan a la protección de los datos:
● ISO 27001 / 9001: se aplica a la gestión de la seguridad de la información de la empresa. Se
enfoca en la alineación de los objetivos de seguridad con los requisitos del negocio. Permite
reducir el posible riesgo de fraude, pérdida y divulgación de la información.
● Circular A4609: es un datacenter apto para los bancos argentinos.
● CSA_CCM: cloud security alliance. Versión v.3.0.1 - threat and vulnerability management (cloud
computing).
● Otros tipos de certificación para profesionales:
Seguridad física
Control de acceso
Lector biométrico.
Detector de metales.
Guardia de seguridad.
Protección electrónica: circuito cerrado de TV, detectores (aberturas, rotura vidrios,
vibraciones), barreras infrarrojas.
Seguridad con animales.
Alternativas de potencia de corriente.
Ups con batería.
Generador eléctrico.
3. Seguridad lógica
Existe un viejo dicho en la seguridad informática que dicta que «todo lo que no está permitido
debe estar prohibido» y esto es lo que debe asegurar la Seguridad Lógica.
Los objetivos que se plantean serán:
Malware.
Hacker.
Sistemas operativos adecuados.
Copias de seguridad.
Programas mal diseñados.
VPN.
Otros.
Resumen
Introducción
La legislación específica varía en cada país, si bien hay un hilo conductor según el cual entienden
y tipifican el delito informático en el código penal. Nuestro país tiene de la experiencia de contar
con algunas leyes que se han aprobado con base en ciertos acontecimientos.
Normas principales
● Código Penal de la Nación Argentina.
● Ley 26.388 de Delitos Informáticos.
● Ley 27.411 de Aprobación del Convenio sobre Ciberdelito (Convenio de Budapest sobre
Ciberdelito).
● Menores y pornografía infantil.
● Código Penal de la Nación Argentina.
● Ley 26.061 de Protección Integral de los Derechos de las Niñas, Niños y Adolescentes. Tiene
por objeto la protección integral de los derechos de las niñas, niños y adolescentes que se
encuentren en Argentina. Busca garantizar el ejercicio y disfrute pleno, efectivo y permanente de
los derechos reconocidos en el ordenamiento jurídico nacional y en los tratados internacionales
en los que la Nación sea parte. Estos derechos están asegurados por su máxima exigibilidad y
sustentados en el principio del interés superior del niño.
● Decreto 415/2006, que reglamenta la Ley 26.061 de Protección Integral de los Derechos de las
Niñas, Niños y Adolescentes.
● Ley 26.904 de Grooming, que incorpora el artículo 131 del Código Penal. Este último establece
una pena de prisión de 6 meses a 4 años a quien, por medio de comunicaciones electrónicas,
telecomunicaciones o cualquier otra tecnología de transmisión de datos, se contacte con una
persona menor de edad con el propósito de cometer cualquier delito contra la integridad sexual.
● Decisión marco 2004-68-JAI del Consejo de Europa, relativa a la lucha contra la explotación
sexual de los niños y la pornografía infantil.
● Ley 863 de la Legislatura de la Ciudad Autónoma de Buenos Aires, que establece que los
establecimientos comerciales que brinden acceso a internet deben instalar y activar filtros de
contenido en páginas pornográficas.
● Código Contravencional de la Ciudad De Buenos Aires.
Artículo 52 sobre el castigo a quien intimide u hostigue de modo amenazante, siempre que
el hecho no constituya delito. Se castiga con 1 a 5 días de trabajo de utilidad pública, multa
de $ 200 a $ 1.000 o 1 a 5 días de arresto.
Artículo 53 sobre la duplicación del castigo anteriormente estipulado en los casos de que la
víctima sea menor de 18 años.
Artículo 213 sobre hacer pública la apología de un delito o de un condenado por delito.
Artículo 153 bis sobre el acceso ilegítimo a un sistema o dato informático de acceso
restringido.
Artículos 183 y 184 sobre daño, alteración o destrucción de datos, programas o sistemas.
Ley 24.034, que aprueba el Tratado de Asistencia Jurídica Mutua en Asuntos Penales con el
gobierno de Estados Unidos de América.
Ley 2.257 del Gobierno de la Ciudad de Buenos Aires, que aprueba el Convenio N° 14/04:
“Convenio de Transferencia Progresiva de Competencias Penales de la Justicia Nacional al
Poder Judicial de la Ciudad Autónoma de Buenos Aires”. Este se suscribe entre el Gobierno
Nacional y el Gobierno de la Ciudad de Buenos Aires.
Resolución 501/FG/12 de la Fiscalía General de la Ciudad Autónoma de Buenos Aires, que
aprueba, en calidad de prueba piloto, la implementación del Equipo Fiscal “A” de la Unidad
Fiscal. Este se especializa en delitos y contravenciones informáticas, y actuará con
competencia especial única en la Ciudad Autónoma de Buenos Aires.
Resolución 1755/2008 del Ministerio de Justicia, Seguridad y Derechos Humanos, que
establece que el delito estipulado en el artículo 153 bis del Código Penal queda en
jurisdicción y competencia de la Justicia Nacional ordinaria en lo penal de la Capital Federal.
Resolución 152-2008 de la Fiscalía General del Ministerio Público Fiscal de la Ciudad
Autónoma de Buenos Aires, que establece el criterio general de actuación del Ministerio
Público Fiscal en orden a los delitos previstos en el artículo 153 bis y 183 párrafo 2 del
Código Penal. Esto se aplica luego de la entrada en vigencia de la ley 26.388 (14 de julio de
2008).
Resolución 234/2016 del Ministerio de Seguridad, que crea el Protocolo general de
actuación para las fuerzas policiales y de seguridad en la investigación y proceso de
recolección de pruebas en ciberdelitos.
Protección de las infraestructuras críticas de información y
ciberseguridad
Ciberdelito
El Ministerio de Justicia y Derechos Humanos, en su sitio web, define al ciberdelito como
conductas ilegales realizadas por ciberdelincuentes en el ciberespacio a través de
dispositivos electrónicos y redes informáticas.
Consiste en estafas, robos de datos personales, de información comercial estratégica,
suplantación de identidad, fraudes informáticos, ataques como cyberbulling, grooming,
phishing cometidos por ciberdelincuentes que actúan en grupos o trabajan solos.
(Argentina.gob.ar, s.f., https://n9.cl/68hy2)
La ley 26.388 introduce los delitos informáticos en el Código Penal.
Ejercicio para debatir en clase: luego de leer la normativa legal de nuestro país, analizar de
acuerdo con la legislación argentina qué leyes podría haber infringido Edward Snowden.
Redes
Los ciberataques que se llevan a cabo en el ciberespacio aprovechan las vulnerabilidades de la
red de redes. Conocer las características de la misma ayuda a comprender los vectores de
ataque y cómo es posible la construcción de redes seguras.
Definición:
El término red hace referencia
a un conjunto de sistemas
informáticos independientes
conectados entre sí, de tal
forma que posibilitan un
intercambio de datos, para lo
que es necesario tanto la
conexión física como la
conexión lógica de los
sistemas. Esta última se
establece por medio de unos
protocolos de red especiales,
como es el caso de TCP
(Transmission Control
Protocol). (Eduteka, s.f.,
https://n9.cl/tb8i2)
Clasificación
En función del tamaño y alcance de la red, se realiza la siguiente clasificación:
Local area networks (LAN) o red de área local: se les atribuye a las redes dentro de una
organización o establecimiento. Se conectan mediante cable UTP (categoría 5 y 6), fibra
óptica. Las redes inalámbricas reciben el nombre de wireless local area (WLAN).
Metropolitan area networks (MAN) o red de área metropolitana: se atribuyen a redes de
una ciudad. Utilizan como medio de conexión física como cable de red UTP (categoría 5 y
6), fibra óptica e inalámbrica.
Wide area networks (WAN) o red de área amplia: son las que unen ciudades, países,
continentes. Se conectan por medio de fibra óptica o inalámbricamente.
Alcances
Cable UTP categoría 5: la norma establece hasta 100 metros.
Topología de red
La topología de red es la forma en que se conectan las computadoras para intercambiar datos
entre sí. Las más comunes se nombran a continuación.
Anillo: reduce la posibilidad de fallo de red al conectar todos los nodos a un nodo central que
puede ser un router o switch. Cuenta con la ventaja de que si un nodo falla, la red continua su
trabajo sin inconvenientes.
Sistemas Industriales Distribuidos (s.f.). Tema 2. Redes de comunicación: Topología y enlaces. Universitat de Valencia. Recuperado el 6 de
octubre de 2022 de https://www.uv.es/rosado/courses/sid/Capitulo2_rev0.pdf.
Referencias
Argentina.gob.ar (s.f.). ¿Qué es el ciberdelito? Argentina.gob.ar.
https://www.argentina.gob.ar/justicia/convosenlaweb/situaciones/que-es-el-ciberdelito.
Eduteka (s.f.) Tipos de redes. Universidad ICESI. Recuperado el 6 de octubre de 2022 de
https://eduteka.icesi.edu.co/proyectos.php/1/36163.
Sistemas Industriales Distribuidos (s.f.). Tema 2. Redes de comunicación: Topología y enlaces.
Universitat de Valencia. Recuperado el 6 de octubre de 2022 de
https://www.uv.es/rosado/courses/sid/Capitulo2_rev0.pdf.