Logo Studenta

DSEI_U1_Contenido

¡Este material tiene más páginas!

Vista previa del material en texto

Desarrollo de Software 
8º Semestre 
 
 
Programa de la asignatura: 
Seguridad de la informática 
 
Unidad 1. 
Principios de la seguridad informática 
 
 
Clave: 
15144844 
 
 
Ciudad de México, agosto del 2023 
 
 
Universidad Abierta y a Distancia de México 
 
 
Unidad 1. Principios de la seguridad informática 
UNADM | DCEIT | DS | DSEI 2 
Índice 
 
Unidad 1. Principios de la seguridad informática ........................................................... 3 
Presentación de la Unidad ................................................................................................. 3 
Logros: ................................................................................................................................... 3 
Competencia específica ..................................................................................................... 4 
1. 1. La seguridad en los sistemas de información ........................................................ 4 
1.1.1. Triada de la seguridad: disponibilidad, integridad y confidencialidad .............. 5 
1.1.2. Niveles de seguridad ................................................................................................ 7 
1.1.3. Análisis de riesgos y amenazas ........................................................................... 13 
1. 2. Clasificación de la seguridad informática .............................................................. 18 
1.2.1. Seguridad física ...................................................................................................... 19 
1.2.2. Seguridad lógica ..................................................................................................... 22 
1.3. Malware ....................................................................................................................... 24 
1.3.1. Tipos de malware ................................................................................................... 25 
1.3.2. Prevención y desinfección de malware ............................................................... 34 
1.3.3. Marco legal de seguridad de la informática nacional e internacional............. 37 
Cierre de la Unidad ............................................................................................................ 42 
Para saber más. ................................................................................................................. 42 
Fuente: Imagen tomada de https://www.pinterest.com.mx/ ....................................... 42 
Fuentes de consulta .......................................................................................................... 44 
 
 
Unidad 1. Principios de la seguridad informática 
UNADM | DCEIT | DS | DSEI 3 
Unidad 1. Principios de la seguridad informática 
 
Presentación de la Unidad 
Actualmente la información es un elemento muy valorado en las organizaciones, ya que su 
seguridad afecta directamente a las empresas e incluso a las personas en sí mismas. “La 
progresiva informatización de los procesos administrativos y de negocio, el despliegue de 
redes privadas de datos y el desarrollo de nuevos servicios on-line través de internet son 
algunos de los factores que explican la creciente preocupación por mejorar la seguridad en 
los sistemas de información y en el uso de los servicios de las redes de [computadoras]” 
(Gómez, 2011, p.31). 
 
La seguridad de la informática tiene el propósito de proteger la información de los sistemas 
de información, independientemente del lugar en el que se localice, así como los equipos 
que la albergan y los datos confidenciales e integridad de las personas que acceden a 
dichos sistemas. 
 
Se puede definir a la seguridad de la informática como “cualquier medida que impida la 
ejecución de operaciones no autorizadas sobre un sistema o red informática, cuyos efectos 
pueden conllevar daños sobre la información, comprometer su confidencialidad, 
autenticidad o integridad, disminuir el rendimiento de los equipos o bloqueara el acceso de 
usuarios autorizados al sistema” (Gómez, 2011, p.38). Por su parte, la norma ISO/IEC 
17799 define la seguridad de la información como “la preservación de su confidencialidad, 
su integridad y su disponibilidad” (Gómez, 2011, p.38). 
 
Durante esta unidad se identificarán los conceptos relacionados con la seguridad en los 
sistemas de información, la clasificación de la seguridad informática y los códigos 
maliciosos o malware, además de revisar la legislación de la seguridad informática en 
México. 
 
 
Logros: 
Al finalizar la unidad podrás: 
• Identificar la importancia de la seguridad en los sistemas de información. 
Unidad 1. Principios de la seguridad informática 
UNADM | DCEIT | DS | DSEI 4 
• Analizar la triada de la seguridad informática. 
• Analizar los tipos de seguridad informática. 
• Analizar los tipos de delitos informáticos y el marco legal de la seguridad informática. 
 
Competencia específica 
• Identificar las características de un código malicioso para prevenir posibles riesgos 
en los sistemas de información mediantela aplicación de la triada de la seguridad 
informática con base en el marco legal de seguridad de la informática nacional e 
internacional. 
 
1. 1. La seguridad en los sistemas de información 
El uso masivo de las computadoras y redes como medios para almacenar, transferir y 
procesar información ha aumentado en los últimos años en nuestro país, al grado de 
convertirse en un elemento básico para el funcionamiento actual de las organizaciones. 
Derivado de lo anterior, la información en todas sus formas tiene alto valor, el cual debe 
protegerse para garantizar su integridad, confidencialidad y disponibilidad. 
 
El uso de aplicaciones electrónicas actualmente abarcan: correo, comunicación, comercio, 
transacciones, firmas y certificados digitales, entre otras; entonces, los requerimientos de 
seguridad son mayores cada vez, por lo que es necesaria la seguridad de la información, 
la cual intenta resolverse al implementar diversas herramientas. 
 
Los recursos de un sistema de información en una organización se definen como “los 
recursos son los activos a proteger del sistema informático de la organización” (Gómez, 
2011, p.60). Básicamente, los recursos son los siguientes: 
• Recursos de hardware: Se conforman de servidores, estaciones de trabajo, 
computadoras personales y portátiles, impresoras, escáneres y otros periféricos. 
• Recursos de software: Se conforman de sistemas operativos, herramientas 
ofimáticas, software de gestión, herramientas de programación, aplicaciones 
desarrolladas a medida, entre otros. 
• Elementos de comunicaciones: Dispositivos de conectividad (hubs, switches, 
routers), armarios con paneles de conexión, cableado, puntos de acceso a la red, líneas 
de comunicación con el exterior, etcétera. 
Unidad 1. Principios de la seguridad informática 
UNADM | DCEIT | DS | DSEI 5 
• Información: La información que se almacena, procesa y distribuye a través del 
sistema (activo de naturaleza intangible). 
• Espacios físicos: Locales y oficinas donde se ubican los recursos físicos y desde los 
que acceden al sistema los usuarios finales. 
• Usuarios: Personas que utilizan y se benefician directa o indirectamente del 
funcionamiento del sistema de información. 
• Imagen y prestigio de la organización: La manera en la que los clientes perciben la 
organización, derivada del resultado de los objetivos establecidos. 
 
Todo recurso debe estar debidamente identificado según su grado de importancia, costo, 
precio de adquisición, costo de reposición, nivel de criticidad o importancia para el 
mantenimiento de las actividades de la organización, nivel requerido de integridad y 
confidencialidad, entre otros. 
 
 
1.1.1. Triada de la seguridad: disponibilidad, integridad y confidencialidad 
En las acciones que se realizan de manera cotidiana, la seguridades fundamental: voltear 
antes de cruzar una calle, evitar pasear a determinadas horas por algunas zonas que se 
consideran peligrosas, etcétera; todas ellas son medidas de seguridad. Y en el mundo 
digital también deben tomarse todo tipo de precauciones y medidas de seguridad para que 
la información esté protegida. 
 
El incremento del uso de la tecnología y de la dependencia de los sistemas de información 
hace que la seguridad de la informática tenga un papel fundamental en las actividades 
diarias debido a la importancia de la disponibilidad, la integridad y confidencialidad de los 
datos que ésta gestiona. 
 
Internet es un entorno con peligros y virtudes similares al mundo real, donde es posible 
encontrar amigos y puntos de encuentro, pero también personas deshonestas y nocivas. 
Algunas actividades diarias que se realizan en internet son, desde consultas o movimientos 
bancarios, hasta compartir información personal y profesional en redes sociales, por tanto, 
los datos que se comparten pueden ser confidenciales. Ante ello, la seguridad en el uso de 
Unidad 1. Principios de la seguridad informática 
UNADM | DCEIT | DS | DSEI 6 
los sistemas informáticos debe ser sinónimo de tranquilidad, no de amenaza para ninguna 
persona. 
 
Los pilares en los que se basa la seguridad de la información, que deben ser considerados 
en el desarrollo de cualquier sistema de información y que son conocidos como la triada 
CIA (Confidentiality, Integrity y Availability) (Jara y Pacheco, 2012) son: 
• Confidencialidad: Garantía del acceso sólo a las personas que disponen de 
autorización. 
• Integridad: Garantía de la exactitud de la información y de su protección frente a 
alteraciones o pérdidas. 
• Disponibilidad: Garantía de que la información va a estar disponible en el momento 
en que se necesita. 
 
El área de sistemas de cualquier organización debe considerar medidas de protección que 
garanticen la seguridad de los datos mediante planes de protección y gestión de sistemas 
de seguridad de la información. Con este objetivo, el área de desarrollo de software, para 
la creación de un sistema de información, se basa en normas específicas que rigen 
procesos operacionales, así como el manejo y clasificación de datos sensibles, y por 
supuesto, en el marco legal de nuestro país. 
Para poder aplicar estos pilares en los que se basa la información, es necesario determinar 
los niveles necesarios para priorizarla y definir las acciones adecuadas para ella. 
 
Para conocer las implicaciones de la seguridad, consulta la obra de Téllez (1989) en el 
documento llamado U1. Implicaciones de la seguridad informática, en los Materiales de 
apoyo de la unidad 1 donde encontrarás las principales actividades y problemáticas de un 
centro de cómputo que están directamente relacionadas con la tríada de la información. 
Consulta las siguientes páginas 93 – 150 del siguiente libro, para que conozcas de manera 
ampliada el desarrollo y aplicación de la triada de Seguridad Informática. 
Álvarez, G. , Pérez, P. (2004). Seguridad Informática para Empresas y Particulares. Mc – 
Graw Hill. 
 
 
 
file:///C:/Users/delia.mendoza/Documents/DS/12/DSEI/DSEI_Unidad%201%20para%20VoBoAcadEmico/Descargables/Materiales%20de%20desarrollo%20de%20la%20unidad%201/U1.%20Implicaciones%20de%20la%20seguridad%20informática.pdf
Unidad 1. Principios de la seguridad informática 
UNADM | DCEIT | DS | DSEI 7 
1.1.2. Niveles de seguridad 
Es cierto que internet actualmente constituye un gran espacio de comunicación que crece 
rápidamente y se utiliza para diversos fines. Por otra parte, es vulnerable y la información 
que se maneja es, hasta cierto punto, fácil de interceptar, alterar o destruir. Por ello, es 
importante poner especial atención a la seguridad informática. 
 
Derivado de esto, diversas organizaciones gubernamentales y no gubernamentales 
internacionales han desarrollado documentos para orientar el uso de la tecnología y 
recomendaciones para aprovecharla. 
 
Dentro de cualquier organización debe existir un proceso continuo que utilice métodos de 
acceso a la información y seguimiento de su cumplimiento. Las políticas por sí solas no son 
garantía para la seguridad, sino que éstas deben cumplir con los intereses y necesidades 
tanto de la organización como de las personas físicas que participan en un sistema de 
información, de modo que se cumplan los objetivos deseados. 
 
Los niveles de seguridad se refieren a los riesgos que corre un sistema de información, 
mismos que se plantean desde tres aspectos (Ramírez, 2012): 
• Infraestructura tecnológica (hardware o nivel físico) 
• A nivel lógico (riesgos asociados a software, sistemas de comunicación e 
información) 
• Factor humano, que concierne a los riesgos derivados del mal uso de la 
infraestructura tecnológica y lógica. 
 
Desde el enfoque administrativo, según Herrerías (1991), se identifican seis niveles de la 
seguridad informática: 
Unidad 1. Principios de la seguridad informática 
UNADM | DCEIT | DS | DSEI 8 
 
 
Primer nivel: Entorno 
nacional o local. 
 
Marco legal 
Unidad 1. Principios de la seguridad informática 
UNADM | DCEIT | DS | DSEI 9 
Segundo nivel: Entorno organizacional 
 
 
Tercer nivel: Seguridad física. 
 
 
Cuarto nivel: Seguridad en hardware. 
 
 
 
Administración de la 
seguridad en las 
organizaciones: políticas de 
operación. 
Seguridad física: 
controles de acceso 
y seguridad de 
equipos. 
Seguridad en hardware: 
Controles de identificación 
o autentificación. 
Unidad 1. Principios de la seguridad informática 
UNADM | DCEIT | DS | DSEI 10 
Quinto nivel: Seguridad en software 
 
 
Sexto nivel: Seguridad en datos 
 
 
Para revisar a detalle en qué consiste cada uno de los niveles mencionados, consulta el 
documento U1. Niveles de seguridad de la informática, en los Materiales para el 
desarrollo de la unidad 1. 
 
En la obra de Calle (1997) se mencionan los niveles de seguridad de un sistema informático 
dependiendo del tipo de información que se desee asegurar. El autor señala que estos 
niveles provienen de las normas de seguridad establecidas por el Departamento de 
Defensa de Estados Unidos, basados en el libro naranja (adoptado como estándar del 
Departamento de Defensa en 1985), el cual ha constituido el método básico para evaluar 
la seguridad de sistemas operativos multiusuario en mainframes y mini, así como en las 
bases de datos y redes. En el libro naranja se usan varios niveles para proteger la 
Seguridad en software: controles lógicos. 
Seguridad en datos: 
segmentación y criptografía. 
 
Unidad 1. Principios de la seguridad informática 
UNADM | DCEIT | DS | DSEI 11 
información almacenada de ataques el hardware y el software. Estos niveles se refieren a 
diferentes tipos de seguridad física, autentificación de usuario, confiabilidad del software 
del sistema operativo y aplicaciones de usuario. 
 
Los niveles de seguridad, según Calle (1997), son: 
 
Nivel D1. Es el nivel más bajo de seguridad, y establece que el sistema entero no es 
confiable. No ofrece ninguna protección para el hardware; el sistema operativo se 
compromete fácilmente y no hay ninguna autentificación de los usuarios, ni en el acceso a 
la información almacenada en la computadora. 
 
Nivel C1. Existe cierto nivel de protección para el hardware, ya que éste no puede 
comprometerse fácilmente, aunque sea posible. Los usuarios se identifican ante el sistema 
con usuarios y contraseñas para permitir el acceso a los archivos y a la administración del 
sistema. 
 
Nivel C2. Ayuda a resolver los problemas de los niveles anteriores, además de contar con 
otras características para crear un ambiente de acceso controlado. Asimismo, restringe más 
a los usuarios, utilizando comandos, permisos para accesos a archivos y niveles de 
autorización. Requiere realizar auditoria por cada acción en el sistema medianteregistros. 
 
Nivel B1. Recibe el nombre de Protección de Seguridad Etiquetada, y es el primer nivel con 
soporte para seguridad multinivel, en el que se establecen permisos de acceso. 
 
Nivel B2. Recibe el nombre Protección Estructurada. Requiere que los objetos estén 
etiquetados, ya que los dispositivos pueden estar asignados a varios niveles de seguridad. 
Es el primer nivel que aborda la comunicación de un objeto con otro de menor nivel de 
seguridad. 
 
Nivel B3.Recibe el nombre de Dominios de Seguridad. Refuerza los dominios con la 
instalación del hardware y requiere que el equipo de cómputo del usuario esté conectado 
al sistema mediante una ruta de acceso confiable. 
 
Unidad 1. Principios de la seguridad informática 
UNADM | DCEIT | DS | DSEI 12 
Nivel A. También llamado Diseño Verificado, es el nivel más alto. Para alcanzarlo, deben 
incluirse los niveles anteriores. En cuanto a su diseño, se verifica matemáticamente y su 
distribución es confiable. Además, incluye una distribución confiable en la que el software y 
el hardware están protegidos durante su traslado para evitar violaciones de los sistemas de 
seguridad. 
 
El IFAI es el Instituto Federal de Acceso a la Información y proteccion de datos, un 
organismo constitucional autónomo de México, encargado de proteger los datos que 
poseen el gobierno federal y personas particulares. Otra de sus funciones es garantizar el 
derecho al acceso a la información pública gubernamental. 
 
La Ley Federal de Protección de Datos Personales en Posesión de los Particulares 
(LFPDPPP) (IFAI, 2014) rige a las personas físicas y morales que traten datos personales 
en sus actividades, y pretende garantizar a las personas el derecho a la protección de su 
información personal. 
 
En el artículo 16 de la Constitución Política de los Estados Unidos Mexicanos (SEGOB, 
2014), se reconoce la protección de datos personales como un derecho humano, donde 
toda persona física tiene derecho a que sus datos personales sean tratados de manera 
lícita y leal, garantizando su privacidad con la opcion a decidir quién puede tratar dichos 
datos y para qué fines. 
 
Es un derecho recientemente regulado en México, y para garantizar a las personas el 
derecho a la protección de su información personal, el IFAI tiene tiene los siguientes 
objetivos (IFAI, 2014): 
• Facilitar el cumplimiento de la normatividad sobre protección de datos personales, 
además de la implementación de los mecanismos que permitan alcanzarlo. 
• Ofrecer material didáctico a los responsables del tratamiento de la información, como 
apoyo para cumplir los deberes establecidos. 
• Disminuir el costo de la implementación de la normatividad. 
• Entregar a los responsables del tratamiento un manual de auto-contenido que contiene 
reglas claras con recomendaciones para la protección de los datos personales, y con 
esto mejorar el sistema de protección actual. 
Unidad 1. Principios de la seguridad informática 
UNADM | DCEIT | DS | DSEI 13 
 
El IFAI (2014) reconoce como dato personal cualquier información relacionada a una 
persona física identificada o identificable, como nombre, apellidos, número teléfonico, la 
dirección de correo electrónico, Clave Única de Registro de Población (CURP) o cualquier 
otra que permita identificar al titular de los datos. En cambio, un dato personal sensible es 
aquel que afecta la esfera más íntima de su titular, o bien, cuya indebida utilización puede 
originar un riesgo grave, como el origen racial o étnico, estado de salud, creencias 
religiosas, opiniones políticas y preferencia sexual. Es, entonces, cuando se hace necesario 
el tratamiento de datos personales mediante acciones de acceso, manejo, 
aprovechamiento, transferencia o disposición de datos personales. 
 
Por ejemplo, la persona responsable del tratamiento puede obtener datos personales de 
una persona física mediante un cuestionario en papel, para almacenar las respuestas en el 
disco duro del equipo de cómputo o en la nube, ydespués utilizarlos para actividades 
cotidianas, reportarlos con el supervisor y eliminarlos al concluir el objetivo para el cual se 
obtuvieron. Estas acciones de protección de información son consideradas tratamiento de 
datos personales. 
 
La LFPDPPP aplica el tratamiento de datos personales tanto en soporte físico como 
electrónico, mientras que las bases de datos que los contienen hacen posible el acceso 
bajo criterios determinados; de lo contrario, no aplicará. 
 
Es recomendable revisar la Guía para cumplir con los principios y deberes de la Ley Federal 
de Protección de Datos Personales en Posesión de los Particulares, misma que se 
encuentra completa en el documento U1. Guía de obligaciones de la LFPDPPP, en los 
Materiales de desarrollo de la unidad 1, para conocer a profundidad los principios que 
regulan la protección de los datos personales definidos por el IFAI. 
 
 
1.1.3. Análisis de riesgos y amenazas 
El riesgo es el resultado de la combinación entre peligro y vulnerabilidad, y está relacionado 
con la probabilidad de que se presenten consecuencias específicas, las cuales están muy 
http://inicio.ifai.org.mx/nuevo/Gu%C3%ADa%20obligaciones%20de%20la%20LFPDPPP.pdf
http://inicio.ifai.org.mx/nuevo/Gu%C3%ADa%20obligaciones%20de%20la%20LFPDPPP.pdf
file:///C:/Users/delia.mendoza/Documents/DS/12/DSEI/DSEI_Unidad%201%20para%20VoBoAcadEmico/Descargables/Materiales%20de%20desarrollo%20de%20la%20unidad%201/U1.%20Guía%20de%20obligaciones%20de%20la%20LFPDPPP.pdf
Unidad 1. Principios de la seguridad informática 
UNADM | DCEIT | DS | DSEI 14 
relacionadas, a su vez, con el grado de exposición de los elementos sometidos, y con la 
vulnerabilidad que tienen dichos elementos a ser afectados por el evento. 
 
Entonces, el peligro es el factor de riesgo, pues representa un peligro vinculado con un 
fenómeno físico de origen natural o tecnológico que puede presentarse en un lugar 
específico y en un tiempo determinado, produciendo efectos adversos en las personas o 
sus bienes, en tanto que la vulnerabilidad es la tendencia a sufrir daño causado por posibles 
acciones externas, de modo que su evaluación contribuye al conocimiento del riesgo. 
 
“El análisis de riesgos y amenazas es un componente clave en la seguridad de la 
información. Su propósito fundamental es identificar los activos involucrados en una 
organización, sus metodologías y procesos para estimar el riesgo asociado, desde el 
punto de vista de la administración de la misma” (Cuenca, 2012). 
 
El análisis de riesgo básicamente tiene como objetivo identificar y evaluar el riesgo, además 
de recomendar medidas para reducir los riesgos a niveles aceptables para la organización. 
 
Debido al carácter incierto en la determinación de los niveles de peligro, y al grado de 
vulnerabilidad de un elemento específico, es necesario considerar las incertidumbres 
asociadas con ellos. Es decir, evaluar pérdidas futuras es algo incierto, razón por la cual ha 
sido usual que se recurra a la aplicación de una técnica probabilística, en algunos casos 
determinando un límite de pérdida y la probabilidad de que ésta sea igualada o 
sobrepasada. 
 
“La gestión del riesgo nace de la necesidad de organizar e interpretar datos científicos, 
facilitando la toma de decisiones y los acuerdos. El interés por poder determinar con 
anticipación los eventos futuros supuso el pilar de un área de la matemática aplicada 
conocida inicialmente como Teoría de juegos (John von Neumann–1926).” (Cuenca, 
2012) 
 
El análisis de riesgo intenta lograr un conocimiento lo más realista posible de aquellas 
situaciones que podrían afectar los procesos o servicios, causando daños o pérdidas, de 
modo que se puedan establecer prioridades y asignar requisitos de seguridad para afrontar 
Unidad 1. Principios de la seguridad informática 
UNADM | DCEIT | DS | DSEI 15 
convenientemente dichas circunstancias. Los riesgos pueden serde diversa naturaleza, 
pero cobran especial importancia cuando afectan al ámbito de las tecnologías de la 
información. 
 
A través de un análisis de riesgos es posible obtener los siguientes beneficios: 
• Permitir una mejor gestión de riesgo organizacional. 
• Mejorar la administración de la organización mediante la toma de decisiones de inversión 
en seguridad de la información. 
• Mejorar significativamente la aplicación y los procesos de gestión. 
• Mayor control sobre los activos. 
• Mejorar la seguridad de sistemas de información para almacenar, procesar y transmitir la 
información de la organización. 
 
Para llevar a cabo el análisis de riesgos se cuenta con diferentes metodologías de acuerdo 
a su aplicación, entre las que se encuentran: MOSLER (seguridad física), GRETENER 
(riesgo de incendio), SCORE (riesgos sanitarios), etcétera. 
 
En el área informática existen normas y metodologías de análisis y gestión del riesgo, 
apoyadas por los siguientes organismos: 
• ISO 27005:2008 (IEC-Internacional) 
• UNE 71504:2008 (AENOR-España) 
• OCTAVE (SEI Carnegie Mellon University-USA) 
• CRAMM (Siemens Insight Consulting-UK) 
• EBIOS (DCSSI-Francia) 
• IT Baseline Protection Manual (BSI-Alemania) 
• NIST SP800-30 (NIST-USA) 
En general, las metodologías mencionadas anteriormente parten de conceptos similares, 
los cuales aparecen de manera genérica en ISO/IEC 27005:2008, representados en el 
diagrama siguiente: 
Unidad 1. Principios de la seguridad informática 
UNADM | DCEIT | DS | DSEI 16 
 
Diagrama de conceptos genéricos CNN CERT (s/f) https://www.ccn-
cert.cni.es/publico/herramientas/pilar43/images/magerit.gif 
SGSI es acrónimo de Sistema de Gestión de la Seguridad de la Información e ISMS (por 
sus siglas en inglés, Information Security Management System) (Cuenca (2012). 
 
Según ISO 27001, la seguridad de la información consiste en la preservación de su 
confidencialidad, integridad y disponibilidad, así como en los sistemas implicados en su 
tratamiento dentro de una organización. 
 
Los sistemas de información de cualquier organización están siempre expuestos a diversas 
amenazas que aprovechan las vulnerabilidades para apropiarse de información crítica. 
El cumplimiento de la legalidad y adaptación a las condiciones variables del medio, además 
de proteger los objetivos de la organización para asegurar los beneficios, son aspectos 
Unidad 1. Principios de la seguridad informática 
UNADM | DCEIT | DS | DSEI 17 
fundamentales en los que un SGSI es una herramienta de gran utilidad, y en la que todo el 
personal debe estar involucrado. 
 
El SGSI ayuda a establecer políticas y procedimientos en relación con los objetivos 
proyectados por la organización para mantener un nivel de exposición siempre menor al 
nivel de riesgo que la propia organización ha decidido asumir. Según Cuenca (2012), los 
beneficios al implementar el SGSI son: 
• Reducir el riesgo de pérdida, robo o corrupción de información. 
• Establecer una metodología de gestión de la seguridad clara. 
• Los usuarios tienen acceso a la información mediante medidas específicas de 
seguridad. 
• Revisión continúa de riesgos y controles. 
• Garantía de calidad y confidencialidad. 
• Aplicar auditorías externas para identificar debilidades y áreas de mejora del sistema, 
así como las áreas a mejorar. 
• Posibilidad de integrarse con otros sistemas de gestión. 
• Lineamientos claros para el personal de la organización. 
• Reducir de costos y mejorar procesos. 
• Aumentar motivación del personal. 
 
La Ingeniería de software es la aplicación de un enfoque sistemático y cuantificable al 
desarrollo, mantenimiento y operación del software y de la información que en éste se 
maneja. Los principios y prácticas de esta disciplina son esenciales para el desarrollo de un 
SGSI. 
 
La relación armónica entre el desarrollo de software y el SGSI evita, según Cuenca (2012), 
diversos problemas y permite solucionar lo siguiente: 
• Contar con requisitos claros, completos, detallados y verificados por todas las figuras 
que intervienen (clientes, desarrolladores y testers). 
• Asignar el tiempo suficiente para realizar la planificación, diseño, pruebas, corrección 
de errores y documentación. 
• Comenzar con el testing desde el principio del ciclo de desarrollo y repetir la prueba 
posterior a cada corrección o ajuste (pruebas de regresión). 
Unidad 1. Principios de la seguridad informática 
UNADM | DCEIT | DS | DSEI 18 
• Evitar cambios innecesarios en los requisitos considerados inicialmente, principalmente 
ya iniciado el desarrollo del código. 
• Revisiones frecuentes con desarrolladores para detectar posibles errores o defectos en 
los procesos. 
 
Como todo proceso, el análisis de riesgos requiere planificar cómo conseguirlo; después, 
hay que realizar las acciones planificadas (hacer), comprobarlas (verificar), y finalmente 
implementar los ajustes necesarios con el fin de no incurrir en los mismos errores (actuar). 
Se realiza nuevamente el ciclo con la incorporación de las mejoras obtenidas en el proceso 
terminado. 
 
Uno de los factores primordiales que deben ser considerados para cualquier sistema de 
gestión exitoso es la seguridad tanto interna como externa de la organización, la cual deriva 
en todos los niveles y funciones de la misma. Derivado de esto se establecen objetivos y 
procesos, y como resultado, se toman decisiones y acciones necesarias para mejorar el 
rendimiento. 
 
 
1. 2. Clasificación de la seguridad informática 
La seguridad interna y externa de la información es un aspecto fundamental que debe 
considerarse siempre en una organización, ya que los ataques por red y la pérdida de 
información pueden ocasionar grandes problemas y afectar el correcto funcionamiento de 
la misma. 
 
Actualmente para las organizaciones es imprescindible comunicarse al exterior con clientes 
y proveedores, enviar y recibir correos, buscar información y realizar operaciones 
electrónicas en general, dentro y fuera de la organización. Los malos hábitos internos por 
parte del personal, así como las amenazas externas, esquivan las soluciones de seguridad 
tradicional y dejan a la organización vulnerable al robo de datos, por lo que protegerla se 
vuelve cada vez más complejo debido a que todo el personal debe estar involucrado. 
 
Es muy importante concientizar sobre la seguridad de la organización a todo el personal, 
pues aunque ésta sea la más segura desde el punto de vista de ataques externos, no servirá 
Unidad 1. Principios de la seguridad informática 
UNADM | DCEIT | DS | DSEI 19 
de nada si no se ha previsto cómo combatir una inundación o incendio, lo cual conllevaría 
la pérdida del equipo de cómputo, y por tanto, de la información. 
 
Como ya se ha mencionado, hoy en día la información, especialmente en formato digital, 
ha tomado un valor inimaginable, por lo que debe ser asegurada y garantizada con apoyo 
de una estructura física y electrónica que, de manera integral, evite un ataque, el acceso 
no autorizado o la violación de un perímetro de seguridad física 
 
 
1.2.1. Seguridad física 
La seguridad física es uno de los aspectos secundarios al diseñar un sistema informático, 
la cual consiste en la "aplicación de barreras físicas y procedimientos de control, como 
medidas de prevención y contramedidas ante amenazas a los recursos e información 
confidencial" (Huerta, 2000, p. 22). Las barreras físicas se refieren a todos los controles y 
mecanismos de seguridad dentro y alrededor del centro de cómputo, mientras que los 
procedimientos de control son los medios de acceso remoto implementados para proteger 
el hardware y medios de almacenamiento de datos, ambos implementados para proteger 
el hardware y medios de almacenamiento de datos. 
 
Las principales amenazas que se prevén en la seguridad física son: 
• Desastres naturales (incendios, tormentas e inundaciones) 
• Amenazas ocasionadaspor el hombre 
• Disturbios deliberados 
 
Existen diversos riesgos en una organización, y para evitarlos, en la medida de lo posible, 
es necesario realizar acciones de manera eficaz y oportuna para su prevención, reducción, 
recuperación y corrección. Los riesgos más comunes son, según Huerta (2000): 
• Incendios. Ocasionados por el mal uso de combustibles o fallas de instalaciones 
eléctricas defectuosas. 
• Inundaciones. Invasión de agua por exceso de escurrimientos o acumulación en 
terrenos planos, ocasionada por falta de drenaje, ya sea natural o artificial. 
Unidad 1. Principios de la seguridad informática 
UNADM | DCEIT | DS | DSEI 20 
• Condiciones climatológicas. Las condiciones atmosféricas severas pueden 
ocasionar grandes pérdidas para cualquier organización. Su frecuencia y severidad 
deben considerarse en el desarrollo de un sistema de información. 
• Señales de radar. Las señales o rayos de radar pueden perjudicar el funcionamiento 
de una computadora si dicha señal alcanza el equipo es de 5 Volts/Metro, o mayor. 
• Instalaciones eléctricas. Ya que el uso de computadoras implica necesariamente 
trabajar con electricidad, la instalación eléctrica debe siempre ser considerada al 
planear un sistema de información. 
 
Entre más complicados sean los sistemas informáticos, aumenta la necesidad de una 
persona especializada en la evaluación de riesgos, para aplicar soluciones que estén de 
acuerdo con una norma de seguridad industrial. Al tener control sobre la seguridad física 
de la organización se logrará: 
• Evaluar y controlar permanentemente la seguridad física de las instalaciones 
• Minimizar los siniestros 
• Trabajar en un mejor ambiente de seguridad 
• Tener certeza de las causas que produjeron algún incidente 
• Contar con planes de acción para evitar accidentes 
 
Conocer la situación actual de los suministros de energía, enlaces de comunicación del 
edificio, accesos físicos al propio edificio y al centro de cómputo, el plan de evacuación del 
personal, la seguridad física de los backups, los sistemas de redundancia de servidores y 
almacenamiento de datos, los sistemas distribuidos con localización en diferentes edificios 
(si existen), el acceso físico al hardware, el entorno de trabajo del personal y su interacción 
con el hardware, permiten considerar en todo momento el estado del medio de 
desempeño, y así tomar decisiones sobre la base de la información brindada por los 
medios de control adecuados. Estas decisiones pueden variar, desde el conocimiento de 
las áreas que recorren ciertas personas hasta evacuar el edificio en caso de accidentes. 
 
Al planear y diseñar un sistema de información, el ingeniero de software debe considerar el 
acceso físico a los equipos de cómputo y dispositivos de red, seguridad del bios, 
redundancia de máquinas, sistemas de almacenamiento, sistemas de backup, alojamiento 
físico en los equipos de cómputo, control y seguridad de equipos portátiles, conectividad, 
Unidad 1. Principios de la seguridad informática 
UNADM | DCEIT | DS | DSEI 21 
monitoreo de equipo y dispositivos de red, además del acceso del personal. Debe 
considerar proteger el equipo de cómputo, ubicándolo en áreas protegidas y 
resguardadas por un perímetro de seguridad definido, con medidas de seguridad y 
controles de acceso apropiados. 
 
Es importante, además, establecer normas de trabajo para el personal de la organización, 
como evitar consumir alimentos y bebidas mientras se utiliza el equipo de cómputo, para 
evitar accidentes. 
 
Unidad 1. Principios de la seguridad informática 
UNADM | DCEIT | DS | DSEI 22 
1.2.2. Seguridad lógica 
A mayor dependencia de la información, ésta se vuelve más valiosa y aumenta el costo de 
su pérdida. El acceso sin control a la información de la organización puede llevar a 
situaciones comprometidas y costosas que afecten su imagen y pongan en riesgo su 
continuidad (Gómez, 2011). 
 
La seguridad lógica aplica procedimientos para que sólo personas autorizadas puedan 
acceder a determinada información y está directamente relacionada con los antivirus, 
antispam y spyware; ya que éstos ofrecen mayor protección y, por tanto, una mejor 
productividad de la organización (Bustamante, 2013, p. 7). 
 
Según Bustamante, la seguridad lógica tiene como objetivos: 
• Evitar el acceso a toda persona no autorizada a los programas o archivos del 
sistema de información. 
• Proteger los equipos de cómputo de tal forma que el usuario no pueda modificar su 
configuración. 
• Asignar un rol a cada usuario y los permisos destinados a cada uno. 
• Verificar que la información enviada y recibida entre los usuarios sea autorizada. 
• Determinar vías alternas para la transmisión de información. 
 
Para cumplir los objetivos anteriores es necesario implementar controles de seguridad, 
además de identificar y autentificar a cada usuario. 
Los controles de acceso son flexibles, y pueden ser implementados desde el sistema 
operativo, sobre los sistemas de aplicación, para proteger todo el software del uso o 
modificación no autorizados, protegiendo con ello la integridad de la información. 
 
El National Institute for Standars and Technology (NIST; Instituto Nacional para Estándares 
y Tecnologías, en español) definió los estándares de seguridad, determinando, según 
Bustamante (2013), los siguientes requisitos mínimos en cualquier sistema en general: 
 
Identificación y autentificación. La identificación se define cuando un usuario se 
presenta con el sistema, mientras que la autenticación se lleva a cabo cuando el sistema 
lo verifica. 
Unidad 1. Principios de la seguridad informática 
UNADM | DCEIT | DS | DSEI 23 
 
Para realizar la identificación y autentificación hay varias técnicas que pueden ser utilizadas 
de manera individual o combinada: 
Roles. La definición de roles para los usuarios permite controlar el acceso. 
Transacciones. A través de claves, las transacciones permiten implementar controles para 
solicitar un determinado procesamiento. 
Limitaciones a los servicios. El administrador del sistema tiene la facultad de restringir 
los parámetros de cada usuario. 
• Modalidad de acceso. Establece el modo de acceso para cada usuario para el uso de 
los recursos (lectura, escritura, ejecución, borrado o todas). 
• Ubicación y horario. Restringe el acceso de los usuarios en días y horas específicos, 
para administrar el uso de los recursos. 
o Control de acceso interno. Se refiere al uso de contraseñas dentro de la 
organización, las cuales permiten autentificar a cada usuario al acceder a la 
información. 
o Control de acceso externo. A diferencia del anterior, una vez dentro del sistema, 
con este control se autoriza el acceso a un puerto determinado. 
o Administración. La administración se lleva a cabo cuando se han establecido los 
controles de acceso antes mencionados sobre los sistemas y su aplicación; y se 
realiza involucrando la implementación, seguimiento, pruebas y ajustes a los 
accesos de los usuarios, estableciendo perfiles de cada uno de ellos. 
 
Es conveniente que los usuarios sean identificados y autentificados una sola vez, y a partir 
de ahí tener acceso a todas las aplicaciones permitidas. La seguridad informática se basa, 
en gran medida, en la efectiva administración de los permisos de acceso a los recursos 
informáticos. 
 
Priorizar la seguridad física y lógica de una organización permitirá identificar posibles focos 
de inseguridad y, con base en esto, desarrollar estrategias que posibiliten una mejor 
solución en favor de la misma. 
La organización debe tener una visión integral de la seguridad, contemplando cualquier 
amenaza que pueda afectar la información, desde un acceso no autorizado hasta un 
Unidad 1. Principios de la seguridad informática 
UNADM | DCEIT | DS | DSEI 24 
desastre natural, mediante el análisis de las vulnerabilidades que afectan a los datos, 
controlandola red, monitoreando su rendimiento y disponibilidad, entre otros aspectos. 
Definitivamente, la tecnología transforma millones de datos de gran diversidad de fuentes 
en información útil para un sistema de información. 
 
Cuando se piensa en desarrollar un software, es necesario determinar los requerimientos 
para resguardar adecuadamente la información de la cual es responsable. Para ello deben 
establecerse procedimientos con instrucciones detalladas para la ejecución de cada tarea, 
que especifiquen quién es la persona responsable del procesamiento y manejo de la 
información, así como de los requerimientos de programación de procesos, si existen 
interdependencias con otros sistemas y los tiempos destinados para cada tarea. Es posible, 
como en cualquier actividad, que se cometan errores, sin embargo, el ingeniero en 
desarrollo de software debe considerar alternativas de solución que eviten las amenazas a 
la información. 
 
El manejo de la información contempla también la instalación y mantenimiento del equipo 
de cómputo para el procesamiento de información y comunicaciones, su monitoreo 
permanente y el resguardo de la información, además de situaciones incidentales como 
fallas operativas, código malicioso, intrusiones, fraude informático y catástrofes naturales. 
 
 
1.3. Malware 
Malware (del inglés malicious software, también llamado badware, software malicioso o 
software malintencionado) es el software que realiza cualquier acción malintencionada 
sin el consentimiento del usuario. Las intenciones del malware son diversas, pero entre 
ellas destacan: la obtención de información sensible, el daño a la máquina donde se 
encuentra instalado el software, y la ejecución de estafas en línea (Moragues, y col. 2014). 
 
El malware ha sufrido cambios en los últimos años. Anteriormente era creado por un grupo 
de piratas informáticos, mientras que ahora es producido por mafias organizadas 
(ciberdelincuencia) cuyo único fin es el lucro económico. Debido a esto, se han generado 
diversos tipos de malware. 
 
Unidad 1. Principios de la seguridad informática 
UNADM | DCEIT | DS | DSEI 25 
Desafortunadamente, los tipos de malware son cada vez más perfeccionados, comunes, 
nocivos y también más peligrosos. El problema para combatirlos reside en que las personas 
u organizaciones que los desarrollan operan desde países que no contemplan en sus leyes 
acciones penales contra estos delitos, por lo que éstos no pueden ser juzgados y quedan 
impunes. 
 
 
1.3.1. Tipos de malware 
Es importante conocer los distintos tipos de malware que existen en la actualidad para 
entender cómo funcionan y tomar las medidas preventivas que eviten que un software 
malicioso infecte el equipo de cómputo. 
 
Cuando se tienen sospechas de un software que puede dañar un sistema de información, 
o bien, para determinar si se trata de un código malicioso, se lleva a cabo la recolección de 
muestras, que son códigos sospechados como maliciosos, para su análisis y posible 
inclusión en la base de datos de firmas. Dichas firmas pueden obtenerse de asociaciones 
y usuarios, quienes las envían a través de páginas web, así como de otros desarrolladores 
de aplicaciones contra códigos maliciosos. 
 
Actualmente es posible usar programas de búsqueda automatizados para examinar y 
buscar rastros de códigos maliciosos en internet. Cuando estos códigos son encontrados, 
cada aplicación dañina detectada es enviada a los ingenieros de laboratorio para su 
evaluación. 
 
Los elementos que componen el código sospechoso son sometidos a procedimientos 
automatizados de análisis y evaluación para verificar las amenazas desconocidas. 
Después, el código sospechoso se revisa para confirmar actividades dañinas o 
comportamiento peligroso, usando equipos de cómputo virtuales ubicados en 
computadoras exclusivas para realizar aplicaciones especiales que permiten revertir 
instantáneamente los cambios realizados desde la ejecución del código. 
 
Unidad 1. Principios de la seguridad informática 
UNADM | DCEIT | DS | DSEI 26 
Cuando un desarrollador de software identifica las alteraciones en el sistema, lo marca 
como código malicioso. Muchos de ellos logran identificarlos en los entornos virtuales y, por 
consecuencia, suprimir las intenciones dañinas para no ser detectados de inmediato. 
 
El desarrollador de software es capaz de observar el código original completo para 
descubrir la parte que constituye la carga peligrosa del código malicioso. Según Villalón 
(2002), el archivo se convierte a un formato que puede ser analizado por humanos, 
utilizando uno de los siguientes métodos: 
• Descompresión. Si el archivo esta comprimido, es necesario una utilidad especial 
para descomprimirlo y visualizar su contenido. 
• Descifrado. Si el archivo está cifrado, se debe aplicar la clave para descifrarlo y 
mostrar su contenido. 
• Desempaquetado / desensamblado. Es llegar hasta el código fuente de un archivo 
ejecutable escrito en cualquier lenguaje de programación de alto nivel, como Delphi, 
C o C++, y traducir el archivo ejecutable a un lenguaje ensamblador de menor nivel. 
Es decir, ver el código en bruto y analizarlo manualmente. 
 
Ya que el código malicioso es identificado, es necesario un editor para manejar firmas de 
amenazas y, en algunos casos, un módulo de análisis heurístico dedicado, para detectarlas 
amenazas por su comportamiento, no por el código en sí. Después de la compilación de las 
definiciones, se prueban y, por último, las definiciones nuevas se suben a los servidores 
para su distribución. 
 
Virus. Los virus informáticos son el tipo de malware más conocido. Son programas que se 
reproducen infectando a otros archivos e intentando que esos archivos sean accedidos en 
otro entorno para que éste, a su vez, sea infectado. Pueden ser desde bromistas hasta 
programas destructivos (Moragues, y col. 2014). 
 
A pesar de que existen numerosos tipos de virus, se pueden clasificar en tres grandes 
familias: 
• Los virus que se encargan de dañar el arranque de un equipo de cómputo, impidiendo 
que inicie correctamente. Su propósito es completamente destructivo. 
Unidad 1. Principios de la seguridad informática 
UNADM | DCEIT | DS | DSEI 27 
• Los virus que residen en la memoria de la máquina y son capaces de funcionar en 
segundo plano, sin que el usuario conozca su existencia. 
• Los virus de macros o script, que suelen aprovechar la capacidad de ejecutar diferentes 
lenguajes de programación de algunos de los visores de documentos más utilizados: 
XLS (Excel), DOC (Word), PPS (PowerPoint), PDF (Acrobat Reader), etc. para infectar 
el equipo. 
 
La principal fuente de peligro se produce cuando los virus están encubiertos en archivos 
facilitados por personas conocidas, ya sea por correo electrónico o cualquier otro medio de 
transmisión de datos entre usuarios. Por ejemplo, un amigo puede enviarte un correo 
electrónico con un documento malicioso, sin mala intención (éste desconoce que el 
documento está contaminado), y al abrirlo, tu equipo se contaminará; después repetirás el 
proceso, sin saberlo. El envío de “correos cadena”, que suelen ser cómicos y se envían 
mediante archivos adjuntos de PowerPoint, son un peligro potencial considerable, ya que 
muchos de estos archivos están infectados con algún tipo de malware, y la propagación de 
los mismos únicamente depende del usuario. 
A continuación se muestran algunos ejemplos de códigos de virus maliciosos. 
 
MyDooom. Es el gusano que más rápido se extendió por email. “La infección fue tan 
fulminante que alentó un 10% el tráfico de internet y algunas páginas redujeron su 
velocidad a la mitad”. (Zahumenszky, 2013). 
 
 
Unidad 1. Principios de la seguridad informática 
UNADM | DCEIT | DS | DSEI 28 
 
Código fuente de W32.MyDoom@mm (Zahumenszky, 2013) 
 
Conficker. Este virus causa problemas en la configuración de las computadoras, ya que 
provocaresultados caóticos (Zahumenszky, 2013). Este virus explota una vulnerabilidad en 
el servicio de Windows Server, en los sistemas Windows 2000, Windows XP, Windows 
Vista, Windows 2003 y Windows Server 2008. 
 
Unidad 1. Principios de la seguridad informática 
UNADM | DCEIT | DS | DSEI 29 
Código fuente de Conficker (Zahumenszky, 2013) 
 
Stuxnet. Se le conoce como la primera arma digital desarrollada por un gobierno. 
Consistía en un gusano creado a medias por los gobiernos estadounidense e israelí para 
atacar plantas nucleares en Irán. La creación se les fue de las manos e infectó 
computadoras en todo el mundo. (Zahumenszky, 2013). 
 
Código fuente de Stuxnet (Zahumenszky, 2013) 
 
Flame. Su tamaño es bastante considerable (20MB), y se infiltra en archivos comprimidos. 
Al saber de su existencia, sus creadores ejecutaron una Orden 66 y el virus se autodestruyó. 
Kaspersky lo considera el virus más sofisticado y de mayor capacidad destructiva conocido 
hasta el momento (Zahumenszky, 2013). 
 
Unidad 1. Principios de la seguridad informática 
UNADM | DCEIT | DS | DSEI 30 
 
Código fuente de Flame (Zahumenszky, 2013) 
 
Gusanos. Un gusano (también llamado IWorm, por la I de internet, y Worm, gusano en 
inglés) es un malware que tiene la propiedad de replicarse a sí mismo utilizando las partes 
automáticas de un sistema operativo. Son una evolución de los virus y es muy frecuente 
localizarlos en la actualidad. Sólo hay detalles técnicos que los hacen diferentes unos de 
otros. Un gusano infecta una computadora y se extiende a otros equipos de forma activa. 
A diferencia de los virus, éstos se propagan por la red, atacando distintas vulnerabilidades 
conocidas o utilizando ingeniería social (práctica de personas como investigadores 
privados y delincuentes informáticos para obtener información confidencial que les permite 
realizar actos perjudiciales) para engañar al usuario. No alteran los programas, sino que 
modifican parámetros del sistema para ejecutarse al inicio (Moragues, y col. 2014). 
 
Entre los gusanos más conocidos se encuentran: Code Red, Conficker, Sasser o Nimda, 
los cuales han infectado un elevado número de máquinas en las que no se han aplicado las 
medidas pertinentes. Una buena medida de seguridad es aplicar las actualizaciones de 
seguridad en el momento en que son publicadas; además, verificar las descargas que se 
realicen. 
 
Unidad 1. Principios de la seguridad informática 
UNADM | DCEIT | DS | DSEI 31 
Troyanos. Un troyano es el software que se enmascara con una falsa identidad, 
ejecutando una tarea útil o conocida para el usuario, pero realizando, a la vez, actividades 
maliciosas en el sistema contaminado sin que el usuario sea consciente de las mismas 
(Moragues, y col. 2014). 
Su nombre proviene del mito griego del Caballo de Troya, donde, de igual manera, el 
troyano es un malware que intenta hacer creer al usuario que se trata de un software 
legítimo para que éste lo ejecute, ocultando su intención original. 
 
Frecuentemente el equipo de cómputo instala un troyano cuando se inicia la instalación de 
algún programa descargado de una página web que aparentemente no funciona y envía un 
error. Desde el punto de vista del usuario, no ha sucedido nada relevante, pero en realidad 
el falso programa ha dejado instalado un troyano en el sistema, el cual realizará acciones 
como el robo de contraseñas o el ataque a otros usuarios de la red. 
 
Spyware. Los spywares o programas espía son aplicaciones que se dedican a recopilar 
información del sistema en el que se encuentran instalados (husmean o rastrean la 
información que está en el equipo de cómputo) para luego enviarla a través de internet, 
generalmente a alguna organización de publicidad. En algunos casos lo hacen para 
obtener direcciones de email (Moragues, y col. 2014). 
Normalmente el spyware se instala al acceder a páginas web no confiables (por ejemplo, 
publicidad de contenido erótico, viajes, regalos o compras de artículos a un precio muy 
inferior al establecido en el mercado). Para evitar este tipo de malware se recomienda no 
realizar instalaciones de sitios no confiables y utilizar un antivirus adecuado. 
 
Phishing. El phishing (del inglés fishing, pescando) es un software que causa daño, 
ejecutando acciones sin que el usuario las perciba. El objetivo de un ataque de phishing 
es intentar suplantar la identidad de una organización (generalmente un banco) para hacer 
creer al usuario que realmente está accediendo o enviando información a la institución. 
Generalmente llega en forma de correo electrónico, solicitando al usuario proporcionar 
información confidencial (Moragues, J. y col. 2014). 
 
Al acceder al enlace se entra a una página web que no es la auténtica, sino una copia 
idéntica de la web original, realizada por el atacante, de forma que el usuario, que no 
Unidad 1. Principios de la seguridad informática 
UNADM | DCEIT | DS | DSEI 32 
aprecia la diferencia entre la real y la falsificada, proporcionará sus datos. Es entonces 
cuando los atacantes obtienen la información necesaria para acceder a las cuentas 
bancarias. 
 
Rogue software. Es un malware que aparenta ser una herramienta de desinfección (como 
un antivirus), pero en realidad es un troyano que engaña al usuario, haciéndole creer que 
primero tiene una infección y, a continuación, que este antivirus falso desinfecta el 
equipo. En realidad, el rogue software no realiza ninguna acción benéfica, sólo se trata de 
un malware muy perjudicial como un troyano o un virus (Moragues y col 2014). 
 
Hay que tener en cuenta que el beneficio para la organización que ha creado dicho malware 
es doble, ya que, por un lado, cobra por una falsa herramienta de desinfección, y por otro, 
instala malware para obtener información confidencial, pudiendo así, por ejemplo, obtener 
todas las contraseñas y datos que introduzca el usuario. 
 
Este software generalmente se crea por medio de publicidad en páginas web para simular 
ante el cliente que realmente es un software legítimo y correcto. Además, se modifican 
opciones de los buscadores más importantes para que, al buscar el nombre del malware 
acompañado de palabras clave, muestre esta falsa herramienta de desinfección como la 
primera en la búsqueda. Por esto, es importante comprobar que se instala software 
reconocido y que se descarga de una web confiable. 
 
Spam. Es un grupo de correos publicitarios enviados de forma masiva a miles de usuarios 
de todo el mundo, quienes, por supuesto, no han autorizado el envío de dicha publicidad a 
sus buzones de correo. Un correo publicitario legítimo debe mencionar claramente en el 
asunto alguna palabra donde se indique que es publicidad, y en el mismo mensaje debe 
proporcionar la opción para darse de baja de la lista de distribución. Hoy en día la recepción 
de spam puede evitarse mediante filtros (Moragues, y col. 2014). 
 
Rootkits y backdoors. Los rootkits son aplicaciones que se encuentran ocultas en el 
sistema o reemplazan aplicaciones reales del mismo. Entonces, si una aplicación 
contaminada por un rootkit se ejecuta, actúa como si fuera la legítima, pero realiza acciones 
diferentes que han sido diseñadas por el atacante, y con ello, toman el control del sistema 
Unidad 1. Principios de la seguridad informática 
UNADM | DCEIT | DS | DSEI 33 
aunque el usuario legítimo aplique a posteriori los parches pertinentes para evitar la 
vulnerabilidad. 
 
Estas herramientas también pueden ser instaladas mediante troyanos, y el riesgo radica en 
que para el usuario son difíciles de detectar, pues aparentemente todo funciona de forma 
correcta hasta que deja de hacerlo. 
 
Hay un tipo especialmente peligroso de rootkit: los backdoors (puertas traseras). Estos 
programas permiten a un atacante acceder de forma remota a un sistema contaminado y 
administrarlo sin el consentimiento del usuario legítimo del mismo. 
 
Paraevitar este tipo de malware se deben aplicar herramientas preventivas de 
comprobación de integridad de los datos, así como herramientas activas que buscan 
rootkits conocidos en el disco duro. Es conveniente emplear, además, algún tipo de firewall 
para controlar el tráfico que entra y sale de nuestro sistema. 
 
Adware. Es un malware que genera publicidad en el equipo infectado mediante 
numerosas ventanas sin que el usuario tenga ningún control sobre éstas. Generalmente se 
instala en el equipo de cómputo al acceder a páginas web de contenido sexual, software 
pirata o publicidad (aunque, definitivamente, puede instalarse al acceder a cualquier página 
web). Es fácil de reconocer, ya que cuando se navega por internet se generan un gran 
número de ventanas publicitarias en el sistema infectado (Moragues, J. y col. 2014). 
 
Para evitar este malware es recomendable no instalar ni aceptar ningún tipo de plugin 
o complemento cuando se navegue por páginas web no confiables. De forma defensiva, es 
necesario emplear herramientas de desinfección de adware o antivirus de propósito 
general. 
Bots. Es un programa que simula ser una persona y pretende engañar al usuario utilizando 
una serie de parámetros preestablecidos. Son muy comunes los bots de aplicaciones de 
mensajería instantánea que comienzan una conversación “real”, interactuando con el 
usuario mediante frases específicas que intentan el acceso de un enlace publicitario o 
descarga de malware (Moragues, y col. 2014). 
 
Unidad 1. Principios de la seguridad informática 
UNADM | DCEIT | DS | DSEI 34 
Estos bots se ejecutan desde la computadora del atacante, intentando continuamente que 
sus víctimas accedan a los enlaces enviados, o desde equipos que han sido infectados 
previamente; entonces, los mensajes sospechosos provienen de un contacto legítimo, lo 
que los convierte en algo más peligroso. 
 
La mejor prevención contra este malware es aplicar el sentido común, ya que sus mensajes 
son fácilmente detectables si se indaga por el enlace o el archivo a la persona que está del 
otro lado del monitor, además de no interactuar con usuarios desconocidos. 
 
Hoax. Son correos electrónicos cuyo contenido es falso (aunque provengan de un 
remitente legítimo) y son enviados de forma masiva por parte de usuarios que consideran 
como verdadero dicho contenido, generando con esto ruido en el buzón de quien lo recibe, 
y facilitando la captación de direcciones de correo por parte de un tercero malintencionado, 
quien las utilizará para atacar a dichos usuarios, aunque no realiza un daño directo sobre 
el equipo de cómputo (Moragues y col. 2014). Es necesario desconfiar de cualquier 
información de este tipo que llegue al correo (incluyendo correos de personas conocidas) y 
notificarles que están enviando un hoax, un falso rumor en la red. 
 
Keyloggers. Son programas espías, que toman el control de los equipos de cómputo para 
espiar y robar información, utilizando las pulsaciones del teclado, tanto de páginas 
financieras y correos electrónicos como de conversaciones y ejecuciones (Moragues y col. 
2014). 
 
 
1.3.2. Prevención y desinfección de malware 
La seguridad de la informática se enfoca en la protección de la información haciendo uso 
de estándares, protocolos, métodos y herramientas que permiten prevenir, es decir, tomar 
las precauciones necesarias antes de un daño o riesgo. 
 
Cuando es tarde para prevenir, y un software malicioso ha dañado el equipo de cómputo o 
la información contenida en él, es posible desinfectarlo, o sea, eliminar el elemento que ha 
provocado el daño, y en la mayoría de los casos, recuperar la información. 
 
Unidad 1. Principios de la seguridad informática 
UNADM | DCEIT | DS | DSEI 35 
Existen diversas herramientas de prevención y desinfección de los programas nocivos. No 
es recomendable emplear distintas herramientas para un mismo propósito, ya que esto 
suele provocar más problemas que beneficios. Incluso la instalación de más de uno de ellos 
puede provocar funcionamientos incorrectos (por ejemplo, los antivirus), por lo que se 
aconseja instalar una única herramienta para cada tipo de malware. 
 
Entre las herramientas y acciones que permiten prevenir y desinfectar un equipo de 
cómputo y la información contenida en él (Moragues y Col. 2014), están las siguientes: 
 
Actualización del software. Es necesario tener habilitada la actualización automática de 
software en el sistema y aplicar las actualizaciones. Si se solicita reiniciar el sistema, debe 
hacerse lo antes posible, ya que muchos parches sólo se aplican después del reinicio del 
equipo. 
 
Es importante actualizar el sistema operativo y los demás programas, sobre todo el 
navegador web y sus complementos, ya que, de lo contrario, pueden ser un punto de 
infección al visitar páginas web maliciosas. 
 
Cortafuegos. Es recomendable emplear un firewall o cortafuegos con un doble objetivo: 
evitar que el equipo sea plenamente accesible desde internet (para un malware o una 
persona que trate de atacar) y evitar también que un malware que ya contaminó, pueda 
abrir puertos no controlados, accesibles desde internet, al explotar alguna vulnerabilidad 
del sistema. Se recomienda emplear el propio firewall de Windows o ZoneAlarm en entornos 
Windows, o Firestarter (iptables) en entornos Linux. 
 
Anti buffer overflow. En los sistemas operativos más modernos existe un gran número de 
controles que evitan que el software malintencionado explote vulnerabilidades en los 
programas y aplicaciones del sistema mediante protecciones de buffer overflow. 
 
Herramientas Anti Malware. Hablando de las herramientas para prevención y detección 
de malware, de las distintas versiones disponibles son recomendables: Malwarebytes’ Anti-
Malware (también se emplea para anti-spywire), ComboFix, IniRembyInfoSpyware. 
Unidad 1. Principios de la seguridad informática 
UNADM | DCEIT | DS | DSEI 36 
Herramientas Anti Spywire. Existe un gran número de herramientas para evitar el 
spyware: Ad-Aware Free Anti-Malware, Spybot - Search&Destroy, SpywareBlaster 4.2 y 
Windows Defender. También la herramienta Hijackthis, considerada como una de las 
mejores en la actualidad, pero que requiere un nivel de conocimientos informáticos medio 
o alto. 
 
Herramientas Anti Rootkits. Entre las herramientas disponibles están: Sophos Anti-
Rootkit, Panda Anti-Rootkit, F-Secure Black Light Rootkit Eliminator y Rootkit Revealer de 
SysInternals (MS). Para entornos Linux se recomienda emplear, adicionalmente, 
herramientas de integridad de datos como Tripwireo Aide, así como herramientas de 
detección como rkhunter. 
 
Antivirus de escritorio. Posiblemente los sistemas antivirus son la herramienta de 
seguridad más empleada por los usuarios, ya que, además de eliminar virus, incluyen 
defensas contra todo tipo de malware actual. Es necesario actualizar las bases de datos 
del antivirus diariamente o de manera automática. Hay una gran variedad de antivirus tanto 
libres como de pago, por ejemplo: Nod32 Antivirus System, Panda Antivirus Pro, Kaspersky 
Antivirus, Norton AntiVirus, AviraAntiVir Personal, AVG Anti-Virus Free Edition, AvastHome 
Antivirus Free Edition. 
 
Como se comentó anteriormente, sólo se debe emplear un antivirus de escritorio a la vez, 
ya que, de lo contrario, pueden ocasionarse problemas entre ellos y, como consecuencia, 
afectar su correcto funcionamiento. 
Antivirus Online y sandbox. Diversas páginas web permiten analizar archivos mediante 
motores de antivirus. Esto es de utilidad cuando no hay certeza sobre un cierto archivo y se 
desea obtener el análisis de más de un antivirus. Ejemplos de este recurso son: Virus Total 
JottiMalwareScan, VirScanFilterbit. 
 
Existen también máquinas virtuales en línea llamadas sandbox, donde se sube el archivo y 
éste es ejecutado en un sistema controlado, notificando de todas las acciones llevadas a 
cabo porel mismo. A partir de su comportamiento, los entornos identifican si el archivo se 
comporta o no como un malware. Entre los entornos útiles para este propósito están: 
Unidad 1. Principios de la seguridad informática 
UNADM | DCEIT | DS | DSEI 37 
AnubisComodo, CWSandBox Eureka, Norman SandBoxThreatExpert, 
XandoraCuckoosandbox. 
Consulta el siguiente artículo donde podrás aborar los diferentes aspectos: 
1.- Seguimiento al manejo de los conceptos base de las amenazas tecnológicas desde el 
punto de vista lógico. 
2.- Seguimiento al manejo de los conceptos base de las amenazas tecnológicas desde el 
punto de vista físico. 
 
Domínguez, J. (2015). Seguridad Informática Personal y Corporativa (Primera parte). 
Disponible en 
https://www.researchgate.net/publication/284733916_Seguridad_Informatica_Personal_y_
Corporativa_Primera_parte 
 
 
1.3.3. Marco legal de seguridad de la informática nacional e internacional 
En lo que respecta al mundo jurídico, las personas no se encuentran sujetas a normas 
morales, por lo que se requiere de un ambiente de obligatoriedad especificada mediante 
disposiciones y sanciones: normas jurídicas. 
 
Un delito informático es toda conducta ilícita susceptible de ser sancionada por el derecho 
penal consistente en el uso indebido de cualquier medio informático. 
 
Organismos internacionales como la Organización para la Cooperación y el Desarrollo 
Económicos (OCED) lo definen como cualquier conducta no ética o no autorizada que 
involucra el procesamiento automático y/o la transmisión de datos (Téllez, 2004). 
 
El concepto de los delitos informáticos en México tiene aproximadamente diez años; sin 
embargo, en Estados Unidos la primera propuesta para legislarlos se presentó en 1977 por 
el senador Ribicoff en el Congreso Federal. Después, en 1983, en París, la OECD designó 
un comité de expertos para discutir el crimen relacionado con las computadoras y la 
necesidad de cambios en los códigos penales. Su dictamen recomendó a los países 
miembros la modificación de su legislación penal, de forma que se integraran los nuevos 
delitos informáticos (Cassou, 2008). 
https://www.researchgate.net/publication/284733916_Seguridad_Informatica_Personal_y_Corporativa_Primera_parte
https://www.researchgate.net/publication/284733916_Seguridad_Informatica_Personal_y_Corporativa_Primera_parte
Unidad 1. Principios de la seguridad informática 
UNADM | DCEIT | DS | DSEI 38 
 
En 1989 el Consejo de Europa, a través de otro comité de expertos, presentó una lista 
mínima de los delitos que debían agregarse a las legislaciones de cada país miembro, junto 
con una lista opcional (Téllez, 2004). Asimismo, se discutió sobre el tema en el Décimo 
Tercer Congreso Internacional de la Academia de Derecho Comparado de Montreal en 
1990, en el Octavo Congreso Criminal de las Naciones Unidas celebrado en el mismo año, 
y en la Conferencia de Wurzburgo, en Alemania en 1992. En 1996, por el Comité Europeo 
para los Problemas de la Delincuencia, se estableció un nuevo comité de expertos para que 
abordaran el tema de los delitos informáticos. 
 
El 23 de noviembre de 2001 el Consejo de Ministros de Europa, compuesto por los ministros 
del interior de los estados que conforman la Unión Europea, en colaboración con Estados 
Unidos, Sudáfrica, Canadá y Japón, firmaron en Budapest la convención sobre delitos 
informáticos, cuyos objetivos principales fueron los siguientes: 
• Armonizar las leyes penales sustantivas aplicables a las conductas delictivas que 
tienen como escenario el entorno informático. 
• Proveer reglas de procedimiento penal que brinden a las autoridades nacionales 
competentes las facultades necesarias para la investigación y persecución de tales 
conductas delictivas. 
• Establecer un régimen dinámico y efectivo de cooperación internacional. 
 
Según Cassou, la Organización de las Naciones Unidas reconoce como delitos informáticos 
las siguientes conductas: 
 
Fraudes cometidos mediante manipulación de computadoras 
• Manipulación de los datos de entrada 
• Manipulación de programas 
• Manipulación de datos de salida 
• Fraude efectuado por manipulación informática 
 
Falsificaciones informáticas 
• Utilizando sistemas informáticos como objetos 
• Utilizando sistemas informáticos como instrumentos 
Unidad 1. Principios de la seguridad informática 
UNADM | DCEIT | DS | DSEI 39 
 
Daños o modificaciones de programas o datos computarizados 
• Sabotaje informático 
• Virus 
• Gusanos 
• Bomba lógica o cronológica 
• Acceso no autorizado a sistemas o servicios 
• Piratas informáticos o hackers 
• Reproducción no autorizada de programas informáticos con protección legal 
(López, 2008, p. 271). 
 
“En México el sistema jurídico incluyó a los delitos informáticos con las reformas que se 
publicaron en el Diario Oficial de la Federación el 17 de mayo de 1999. Estos ilícitos se 
ubicaron dentro de Título Noveno del Código Punitivo Federal, denominado Revelación de 
Secretos y Acceso Ilícito a Sistemas y Equipos de Informática. La iniciativa propone 
agregar un capítulo al código penal para sancionar a quien sin autorización acceda a 
sistemas y equipos informáticos protegidos por algún mecanismo de seguridad, con el 
propósito de conocer, copiar, modificar o provocar la pérdida de información que contenga, 
por lo que se pretende tutelar la privacidad y la integridad de la información” (SEGOB, 
2013). 
 
Por lo anterior, es de suma importancia proteger el acceso no autorizado a computadoras 
o sistemas electrónicos, la destrucción o alteración de información, el sabotaje por 
computadora, la intercepción de correo electrónico, el fraude electrónico y la transferencia 
ilícita de fondos, ilícitos puesto que no son privativos del contexto mexicano, sino que 
suceden con frecuencia en el ámbito internacional y que constituyen, desde luego, un grave 
problema ante la revolución tecnológica que ha rebasado las estructuras de contención, 
control y vigilancia por parte de los Estados. 
 
El artículo 211 del Código Penal Federal prevé sanción de 1 a 5 años cuando la revelación 
punible sea hecha por persona que presta servicios profesionales o técnicos, o bien, por 
funcionario o empleado público. Asimismo, cuando el secreto revelado o publicado sea de 
carácter industrial, el subsecuente numerario, 211 Bis de dicho ordenamiento legal, dispone 
Unidad 1. Principios de la seguridad informática 
UNADM | DCEIT | DS | DSEI 40 
que a quien revele, divulgue o utilice indebidamente o en perjuicio de otro, información o 
imágenes obtenidas en una intervención de comunicación privada, se le aplicarán 
sanciones de 6 a 12 años de prisión. 
 
Para revisar el artículo 211 completo, consulta el Código Penal Federal (SEGOB, 2014) en 
su sitio oficial y observa qué sanciones son aplicadas a las personas que hacen uso 
indebido de la información. 
 
Los delitos informáticos 
“Son aquéllas actitudes contrarias a los intereses de las personas en que se tiene a las 
computadoras como instrumento o fin (concepto atípico) o las conductas típicas, antijurí-
dicas y culpables en que se tiene a las computadoras como instrumento o fin (concepto 
típico)” (Téllez, 2004, p.123). 
 
Comete delito informático: 
“El sujeto activo que lesiona un bien jurídico que puede o no estar protegido por la 
legislación vigente y que puede ser de diverso tipo por medio de la utilización indebida de 
medios informáticos, agrega que delitos electrónicos o informáticos electrónicos, son una 
especie del género delitos informáticos, en los cuales el autor produce un daño o intromisión 
no autorizada en equipos electrónicos ajenos y que a la fecha por regla general no se 
encuentran legislados, pero que poseen como bien jurídico tutelado en forma específica la 
integridad de los equipos electrónicos y la intimidad de sus propietarios” (SEGOB, 2014). 
El derecho informático surge como una nueva rama del Derecho,como consecuencia de 
que se requiere una regulación de los bienes informacionales porque la información, como 
producto informático, requiere, a su vez, de un tratamiento jurídico en función de su 
innegable carácter económico, de modo que es necesaria la protección de datos. Por lo 
anterior, en México existe una unidad de la Procuraduría General de la República 
especializada en delitos informáticos, para tratar de contrarrestar los ilícitos informáticos 
que se cometen a través de internet. 
 
Dentro de la legislación en México se encuentra la informática forense, la cual está 
adquiriendo gran relevancia en el área de la información electrónica debido, como ya se 
mencionó, al aumento del valor de la información y a su uso. Actualmente, cuando se realiza 
http://www.ordenjuridico.gob.mx/Documentos/Federal/pdf/wo83048.pdf
Unidad 1. Principios de la seguridad informática 
UNADM | DCEIT | DS | DSEI 41 
un crimen, por lo general la información queda almacenada en forma digital. Sin embargo, 
ya que los equipos de cómputo almacenan la información de tal forma que no puede ser 
recolectada o usada como prueba utilizando medios comunes, es necesario el uso de 
mecanismos diferentes a los tradicionales. Es entonces cuando surge el estudio de la 
computación forense como una ciencia relativamente nueva. 
 
Enfatizando su carácter científico, se fundamente en las leyes de física, electricidad y 
magnetismo, ya que, debido a los fenómenos electromagnéticos, la información se puede 
almacenar, leer y recuperar. 
 
La informática forense, utilizando el método científico, cuenta con procedimientos estrictos 
y rigurosos que ayudan a resolver crímenes mediante la recolección, análisis y validación 
de todo tipo de pruebas digitales. 
 
“El análisis forense en la informática es un conjunto de técnicas de investigación que 
permiten identificar una gran variedad de elementos claves al momento de analizar ciertos 
incidentes de seguridad, y mediante el cual se pretende reconstruir el procedimiento 
realizado para tal fin” (Rifá, Serra y Rivas, 2009). 
 
El análisis forense permite responder preguntas como: ¿quién ha realizado el ataque?, 
¿cómo lo realizó?, ¿qué hizo el intruso al acceder al sistema? Con las respuestas a estas 
preguntas se pretende identificar a los responsables y, además de aplicar la sanción 
correspondiente, tomar medidas para que los sistemas sean más seguros. 
 
El uso de la informática forense no necesariamente debe estar vinculado a situaciones 
criminales, litigaciones o investigaciones. 
 
Al igual que en cualquier actividad profesional, la informática requiere un comportamiento 
ético que permita una sana relación entre los usuarios y la información que manejan; y ésta 
debe instrumentarse para eliminar, en lo posible, conductas delictivas. 
 
Unidad 1. Principios de la seguridad informática 
UNADM | DCEIT | DS | DSEI 42 
Aunque México ha comenzado a legislar este rubro, aún se debe instrumentar una policía 
cibernética eficaz y altamente preparada tecnológicamente para investigar y perseguir los 
delitos que se cometen en internet. 
Atender el convenio contra delitos tecnológicos a nivel internacional. 
Council of Europe (2001). Convenio sobre ciberdelincuencia. OEA Disponible en 
https://www.oas.org/juridico/english/cyb_pry_convenio.pdf 
 
 
 
Cierre de la Unidad 
Como revisaste durante esta unidad, la seguridad de la informática tiene como propósito la 
protección de la información y de los sistemas de la información, incluyendo su acceso, uso, 
divulgación, interrupción o destrucción no autorizada. 
 
La seguridad de la informática está asociada con la certeza, falta de riesgo o contingencia. 
Entonces, la seguridad es un estado de cualquier sistema que indica si la información está 
libre de riesgos; es decir, cualquier situación que pueda afectar su funcionamiento o los 
resultados que de ella se obtienen. 
 
A pesar de la legislación existente y de las diversas opciones para brindar seguridad a la 
información, ésta no es 100% posible, ya que siempre hay factores de riesgo presentes, 
independientemente de las medidas que se tomen. 
 
 
Para saber más. 
 
 
Fuente: Imagen tomada de 
https://www.pinterest.com.mx/ 
 
 
La gestión de la seguridad de la información debe realizarse 
mediante un proceso sistemático, documentado y conocido 
https://www.oas.org/juridico/english/cyb_pry_convenio.pdf
https://www.pinterest.com.mx/
Unidad 1. Principios de la seguridad informática 
UNADM | DCEIT | DS | DSEI 43 
por toda la organización. El SGSI (Sistema de Gestión de Seguridad de la Información) es 
el concepto central sobre el que se construye ISO 27001. Puedes consultar más 
información en los siguientes sitios: 
• http://www.iso.org/iso/home.html 
• http://www.iso27000.es/sgsi.html 
 
 
MAGERIT es la metodología de análisis y gestión de riesgos elaborada por el Consejo 
Superior de Administración Electrónica, el cual estima que la gestión de los riesgos es una 
piedra angular para cualquier organización. Puedes consultar la versión 3, actualizada en 
2012, en la siguiente dirección electrónica: 
• http://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Meto
dolog/pae_Magerit.html#.VCE70Pl5Moc 
 
El siguiente recurso muestra los avances en las tecnologías de la información como un 
elemento importante para el progreso de la sociedad. 
 
Rojas, J. R. J. (2008, abril). La seguridad informática y el usuario final. Revista Digital 
Universitaria. 9(4). http://www.revista.unam.mx/vol.9/num4/art20/art20.pdf 
 
Asimismo, puedes conocer más sobre la seguridad en el comercio electrónico en el 
siguiente recurso: 
• Mattos, L. E. (2003). Seguridad en comercio electrónico. Lima: UNMSM Universidad 
Nacional Mayor de San Marcos. Recuperado de: 
http://sisbib.unmsm.edu.pe/bibvirtualdata/tesis/basic/mattos_le/cap2.PDF 
 
http://www.iso.org/iso/home.html
http://www.iso27000.es/
http://www.iso27000.es/
http://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Magerit.html#.VCE70Pl5Moc
http://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Magerit.html#.VCE70Pl5Moc
http://www.revista.unam.mx/vol.9/num4/art20/art20.pdf
http://sisbib.unmsm.edu.pe/bibvirtualdata/tesis/basic/mattos_le/cap2.PDF
Unidad 1. Principios de la seguridad informática 
UNADM | DCEIT | DS | DSEI 44 
Fuentes de consulta 
 
Básicas: 
• Amaya, H. C. (30 de julio, 2014). Lo que no debes pasar por alto para gestionar la 
seguridad de la información. En: Seguridad Cultura de Prevención para TI. Cultura de 
prevención para ti. Protección de datos. Pp. 4-6. 
 
• Bustamante, S. R. (2013). Seguridad en redes. México: Universidad Autónoma del 
Estado de Hidalgo, Instituto de Ciencias Básicas e ingeniería. 
 
• Cámara de diputados H. Congreso de la Unión. (2023). Código Penal Federal. 
Disponible en https://www.diputados.gob.mx/LeyesBiblio/pdf/CPF.pdf 
 
 
• Cámara de Diputados, H. Congreso de la Unión. (2022). Constitución Política de los 
Estados Unidos Mexicanos. Disponible en 
https://www.diputados.gob.mx/LeyesBiblio/pdf/CPEUM.pdf 
 
• Cámara de diputados H. Congreso de la Unión. (2013). Gaceta Parlamentaria Número 
3749-VII. Disponible en http://gaceta.diputados.gob.mx/Gaceta/62/2013/abr/20130416-
VII.html 
 
• Cassou, R. J. E. (2009). Delitos Informáticos en México. Disponible en 
https://n9.cl/cassou 
 
• CNN CERT(s/f). EAR / PILAR-Entorno de análisis de riesgos. Disponible en 
https://n9.cl/certear 
 
 
• Cuenca, D. L. (2012). Análisis de riesgos dinámicos en sistemas de información. Madrid: 
Universidad Complutense de Madrid, Facultad de Informática. Disponible en 
http://eprints.ucm.es/16931/1/PFM_2012_-_David_López_Cuenca_-
_Análisis_de_Riesgos_Dinámicos_en_Sistemas_de_Información.pdf 
https://www.diputados.gob.mx/LeyesBiblio/pdf/CPF.pdf
https://www.diputados.gob.mx/LeyesBiblio/pdf/CPEUM.pdf
http://gaceta.diputados.gob.mx/Gaceta/62/2013/abr/20130416-VII.html

Más contenidos de este tema