Logo Studenta

El ABC de la seguridad informática guía práctica para entender la seguridad digital

¡Este material tiene más páginas!

Vista previa del material en texto

EL ABC DE LA SEGURIDAD 
INFORMATICA, GUIA 
PRACTICA PARA 
ENTENDER LA SEGURIDAD 
DIGITAL 
SEGURIDAD INFORMATICA 
PARA DUMMIS 
OSCAR ARANGO GOMEZ 
MG. EN SEGURIDAD 
INFORMATICA 
 
EL ABC DE LA SEGURIDAD INFORMATICA, 
GUIA PRACTICA PARA ENTENDER LA 
SEGURIDAD DIGITAL 
AUTOR: MG. OSCAR ARANGO GOMEZ 
PÁGINA 1 
DEL AUTOR: 
Soy Ingeniero de Sistemas, Especialista en 
Gestion Tecnologica, Especialista en 
Formulacion y evaluacion de proyectos, BDA 
Senior en Bases de datos, Magister en 
Seguridad Informatica, , apasionado por la 
tecnologia, con mas de 20 años de experiencia 
en el sector, tanto privado como publico, con 
bases solidas y fundamentos tecnologicos, la 
motivacion principal para realizar esta guia es 
el encontrar que la brecha de la seguridad 
informatica mas grande siempre es el usuario, 
y que la raiz de esta vulnerabilidad es la falta 
de conocimiento y entendimiento en los 
temas de seguridad informatica, pues siempre 
remitimos los problemas a nuestors usuarios 
pero nunca llevamos a que entiendan los 
conceptos y el porque de asegurar la 
informacion y sistemas. logrando el cierre de 
esta brecha lograremos la mitigacion y menor 
impacto de los ataque informaticos. 
 
 
 
 
 
EL ABC DE LA SEGURIDAD INFORMATICA, 
GUIA PRACTICA PARA ENTENDER LA 
SEGURIDAD DIGITAL 
AUTOR: MG. OSCAR ARANGO GOMEZ 
PÁGINA 2 
TABLA DE CONTENIDO: 
Introducción 
Contexto 
1. Introducción a la seguridad 
informática 
1.1 Conceptos básicos de la seguridad 
informática 
1.2 Amenazas y vulnerabilidades a los sistemas 
informáticos 
2. Mejores prácticas de seguridad 
informática 
2.1 Protección de contraseñas 
2.2 Actualización de software y sistemas 
operativos 
2.3 Prevención de ataques cibernéticos 
2.4 Protección de la red 
3. Detección de malware 
3.1 Tipos de malware 
3.2 Herramientas y técnicas de detección de 
malware 
3.3 Prevención y eliminación de malware 
EL ABC DE LA SEGURIDAD INFORMATICA, 
GUIA PRACTICA PARA ENTENDER LA 
SEGURIDAD DIGITAL 
AUTOR: MG. OSCAR ARANGO GOMEZ 
PÁGINA 3 
4. Seguridad de la red 
4.1 Tipos de redes 
4.2 Seguridad de la red inalámbrica 
4.3 Seguridad de la red cableada 
4.4 Configuración de firewalls 
5. Amenazas y desafíos de seguridad 
informática 
5.1 Ransomware 
5.2 Phishing 
5.3 Ataques de ingeniería social 
5.4 Amenazas avanzadas persistentes 
6. Protección de datos y privacidad 
6.1 Copias de seguridad y recuperación de 
datos 
6.2 Cifrado de datos 
6.3 Cumplimiento de las regulaciones de 
privacidad de datos 
7. Seguridad en dispositivos móviles 
y en la nube 
7.1 Amenazas a la seguridad de dispositivos 
móviles 
7.2 Seguridad en la nube 
EL ABC DE LA SEGURIDAD INFORMATICA, 
GUIA PRACTICA PARA ENTENDER LA 
SEGURIDAD DIGITAL 
AUTOR: MG. OSCAR ARANGO GOMEZ 
PÁGINA 4 
7.3 Protección de datos en dispositivos 
móviles y en la nube 
8. Monitoreo y evaluación de la 
seguridad informática 
8.1 Herramientas de monitoreo de seguridad 
8.2 Evaluación de la seguridad informática 
8.3 Pruebas de penetración 
9. Implementación de políticas y 
prácticas de seguridad informática 
9.1 Planificación de la seguridad informática 
9.2 Políticas de seguridad informática 
9.3 Entrenamiento y educación en seguridad 
informática 
10. Tendencias futuras en seguridad 
informática 
10.1 Nuevas amenazas y desafíos de seguridad 
informática 
10.2 Tecnologías emergentes y su impacto en 
la seguridad informática 
10.3 El futuro de la seguridad informática 
11. Copias de Seguridad y recuperacion 
ante desastres 
EL ABC DE LA SEGURIDAD INFORMATICA, 
GUIA PRACTICA PARA ENTENDER LA 
SEGURIDAD DIGITAL 
AUTOR: MG. OSCAR ARANGO GOMEZ 
PÁGINA 5 
12. Conclusiones 
13. Bibliografia 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
EL ABC DE LA SEGURIDAD INFORMATICA, 
GUIA PRACTICA PARA ENTENDER LA 
SEGURIDAD DIGITAL 
AUTOR: MG. OSCAR ARANGO GOMEZ 
PÁGINA 6 
INTRODUCCION 
En la era de la información, la seguridad 
informática es una necesidad vital para 
empresas y usuarios individuales por 
igual. La creciente amenaza de ataques 
cibernéticos y la constante evolución de la 
tecnología digital han creado una 
demanda sin precedentes de soluciones de 
seguridad informática efectivas. Este 
libro, "El ABC de la Seguridad 
Informática", es una guía práctica 
diseñada para ayudar a comprender el 
mundo de la seguridad digital y brindar 
herramientas y prácticas esenciales para 
proteger sus sistemas y datos. Desde 
conceptos básicos hasta tendencias 
futuras, este libro ofrece información 
detallada y accesible sobre los desafíos de 
seguridad informática, las mejores 
prácticas y las herramientas necesarias 
para proteger su información y su 
privacidad. Con "El ABC de la Seguridad 
Informática", podrá estar seguro de que 
está tomando las medidas necesarias para 
mantener sus sistemas y datos seguros en 
el mundo digital de hoy en día. 
 
EL ABC DE LA SEGURIDAD INFORMATICA, 
GUIA PRACTICA PARA ENTENDER LA 
SEGURIDAD DIGITAL 
AUTOR: MG. OSCAR ARANGO GOMEZ 
PÁGINA 7 
CONTEXTO 
La seguridad informática se ha convertido en 
uno de los temas más importantes en la era 
digital en la que vivimos. Con el creciente 
número de dispositivos conectados a Internet 
y el aumento de las amenazas cibernéticas, 
proteger la información personal y 
confidencial se ha convertido en una 
prioridad para empresas, organizaciones y 
usuarios individuales por igual. 
Este libro de seguridad informática tiene 
como objetivo proporcionar una comprensión 
general de los conceptos básicos de la 
seguridad informática, así como de las 
amenazas y vulnerabilidades a las que se 
enfrentan los sistemas informáticos. En las 
páginas siguientes, exploraremos las mejores 
prácticas para proteger la información, 
incluyendo la prevención de ataques 
cibernéticos, la detección de malware, la 
protección de contraseñas y la seguridad de la 
red. 
También se discutirán los desafíos más 
recientes de la seguridad informática, como el 
ransomware, el phishing y las amenazas 
avanzadas persistentes, y se proporcionarán 
estrategias para protegerse de estos ataques. 
EL ABC DE LA SEGURIDAD INFORMATICA, 
GUIA PRACTICA PARA ENTENDER LA 
SEGURIDAD DIGITAL 
AUTOR: MG. OSCAR ARANGO GOMEZ 
PÁGINA 8 
Este libro está dirigido a cualquier persona 
interesada en aprender más sobre la seguridad 
informática, incluyendo a estudiantes, 
profesionales de la tecnología y usuarios 
individuales. Esperamos que esta guía sea útil 
para comprender los conceptos clave de la 
seguridad informática y proporcionar las 
herramientas necesarias para proteger la 
información personal y confidencial en la era 
digital en la que vivimos. 
 
 
 
 
 
 
 
 
 
 
 
EL ABC DE LA SEGURIDAD INFORMATICA, 
GUIA PRACTICA PARA ENTENDER LA 
SEGURIDAD DIGITAL 
AUTOR: MG. OSCAR ARANGO GOMEZ 
PÁGINA 9 
1. INTRODUCCIÓN A LA 
SEGURIDAD INFORMÁTICA 
Para Introduccirnos el mundo de seguridad 
informática comenzaremos con una 
explicación de los conceptos básicos de la 
seguridad informática y las amenazas y 
vulnerabilidades a los sistemas informáticos. 
En la era digital actual, la información 
personal y confidencial se ha convertido en un 
bien muy valioso y su protección es cada vez 
más importante. El uso de Internet y la 
tecnología para almacenar y procesar datos se 
ha vuelto tan común que la seguridad 
informática se ha vuelto una preocupación 
paraempresas, organizaciones y usuarios 
individuales. 
La seguridad informática se refiere al 
conjunto de prácticas, herramientas y técnicas 
diseñadas para proteger la confidencialidad, 
integridad y disponibilidad de los datos e 
información almacenados y procesados por 
los sistemas informáticos. Los ataques 
cibernéticos y las amenazas informáticas, 
como los virus, el malware y los hackers, 
pueden comprometer la seguridad de los 
sistemas informáticos y causar pérdidas 
financieras, daños a la reputación y riesgos 
para la privacidad de los usuarios. 
EL ABC DE LA SEGURIDAD INFORMATICA, 
GUIA PRACTICA PARA ENTENDER LA 
SEGURIDAD DIGITAL 
AUTOR: MG. OSCAR ARANGO GOMEZ 
PÁGINA 10 
Además, en este pequeño libro se explicaran 
las diferentes amenazas y vulnerabilidades a 
los sistemas informáticos, incluyendo los 
virus informáticos, los troyanos, los gusanos, 
el phishing, el hacking y el spyware. Se 
detallaran cómo funcionan estos ataques y se 
destacaran los riesgos para la seguridad, que 
representan para los sistemas informáticos y 
la información almacenada en ellos. 
Es importante entender los conceptos 
fundamentales de la seguridad informática y 
su importancia en el mundo digital actual. 
Este capítulo proporciona una base sólida 
para entender el contenido del resto del libro, 
que se centrará en las mejores prácticas de 
seguridad informática, la detección y 
prevención de amenazas y vulnerabilidades, la 
seguridad de la red, la protección de datos y 
privacidad, y las tendencias futuras en 
seguridad informática. 
1.1. CONCEPTOS BÁSICOS DE LA 
SEGURIDAD INFORMÁTICA 
La seguridad informática es el conjunto de 
prácticas, herramientas y técnicas diseñadas 
para proteger la confidencialidad, integridad 
y disponibilidad de los datos e información 
EL ABC DE LA SEGURIDAD INFORMATICA, 
GUIA PRACTICA PARA ENTENDER LA 
SEGURIDAD DIGITAL 
AUTOR: MG. OSCAR ARANGO GOMEZ 
PÁGINA 11 
almacenados y procesados por los sistemas 
informáticos. 
La confidencialidad se refiere a la protección 
de la información de ser revelada a personas 
no autorizadas. Por ejemplo, la información 
de identificación personal, como los números 
de seguridad social o los números de tarjetas 
de crédito, es información confidencial que no 
debe ser compartida con cualquier persona 
que no tenga autorización para acceder a ella. 
La integridad se refiere a la protección de la 
información de ser alterada por personas no 
autorizadas. Por ejemplo, una persona no 
autorizada puede cambiar el contenido de un 
archivo importante en un sistema 
informático, causando daños a la integridad 
del archivo y posiblemente causando pérdida 
de datos. 
La disponibilidad se refiere a la capacidad de 
los usuarios autorizados de acceder a la 
información cuando lo necesiten. Por 
ejemplo, si un sitio web está bajo un ataque de 
denegación de servicio (DoS), los usuarios no 
podrán acceder al sitio web y la información 
no estará disponible. 
EL ABC DE LA SEGURIDAD INFORMATICA, 
GUIA PRACTICA PARA ENTENDER LA 
SEGURIDAD DIGITAL 
AUTOR: MG. OSCAR ARANGO GOMEZ 
PÁGINA 12 
Existen muchas amenazas y vulnerabilidades 
a los sistemas informáticos, incluyendo virus 
informáticos, troyanos, gusanos, phishing, 
hacking, y spyware. 
Los virus informáticos son programas 
maliciosos que se replican y se propagan a 
través de redes y sistemas informáticos, y 
pueden causar daño a la información 
almacenada en ellos. 
Los troyanos son programas maliciosos que se 
disfrazan como software legítimo para 
engañar a los usuarios y obtener acceso no 
autorizado a sus sistemas. 
Los gusanos son programas maliciosos que se 
propagan a través de redes y sistemas 
informáticos y pueden causar daño a la 
información almacenada en ellos. 
El phishing es un ataque que utiliza técnicas 
de ingeniería social para engañar a los 
usuarios y obtener información confidencial 
como contraseñas o números de tarjetas de 
crédito. 
El hacking es la práctica de obtener acceso no 
autorizado a sistemas informáticos con fines 
malintencionados. 
EL ABC DE LA SEGURIDAD INFORMATICA, 
GUIA PRACTICA PARA ENTENDER LA 
SEGURIDAD DIGITAL 
AUTOR: MG. OSCAR ARANGO GOMEZ 
PÁGINA 13 
El spyware es un software malicioso que 
recopila información personal del usuario sin 
su conocimiento o consentimiento. 
Es importante entender los conceptos básicos 
de la seguridad informática y las amenazas y 
vulnerabilidades a los sistemas informáticos 
para poder proteger adecuadamente la 
información confidencial y los sistemas 
informáticos. La implementación de prácticas 
de seguridad informática y la utilización de 
herramientas y técnicas de protección 
adecuadas pueden ayudar a mitigar el riesgo 
de pérdida de datos y daños a los sistemas 
informáticos. 
1.2. AMENAZAS Y 
VULNERABILIDADES A LOS 
SISTEMAS INFORMÁTICOS 
Los sistemas informáticos enfrentan muchas 
amenazas y vulnerabilidades que pueden 
poner en riesgo la confidencialidad, 
integridad y disponibilidad de la información 
almacenada y procesada por ellos. 
A continuación, se describen algunas de las 
amenazas y vulnerabilidades más comunes: 
Virus informáticos Los virus informáticos son 
programas maliciosos que se replican y se 
EL ABC DE LA SEGURIDAD INFORMATICA, 
GUIA PRACTICA PARA ENTENDER LA 
SEGURIDAD DIGITAL 
AUTOR: MG. OSCAR ARANGO GOMEZ 
PÁGINA 14 
propagan a través de redes y sistemas 
informáticos. Pueden causar daño a la 
información almacenada en ellos y, en 
algunos casos, pueden incluso destruir la 
información completamente. 
Troyanos Los troyanos son programas 
maliciosos que se disfrazan como software 
legítimo para engañar a los usuarios y obtener 
acceso no autorizado a sus sistemas. Una vez 
instalado, el troyano puede permitir que los 
atacantes tomen el control del sistema, roben 
información confidencial o instalen otros 
programas maliciosos. 
Gusanos Los gusanos son programas 
maliciosos que se propagan a través de redes 
y sistemas informáticos. A diferencia de los 
virus, los gusanos no necesitan un programa 
huésped para propagarse. Pueden causar daño 
a la información almacenada en ellos y 
pueden ralentizar o paralizar por completo los 
sistemas informáticos. 
Phishing El phishing es un ataque que utiliza 
técnicas de ingeniería social para engañar a 
los usuarios y obtener información 
confidencial como contraseñas o números de 
tarjetas de crédito. Los atacantes suelen 
enviar correos electrónicos o mensajes de 
EL ABC DE LA SEGURIDAD INFORMATICA, 
GUIA PRACTICA PARA ENTENDER LA 
SEGURIDAD DIGITAL 
AUTOR: MG. OSCAR ARANGO GOMEZ 
PÁGINA 15 
texto que parecen legítimos y convencen al 
usuario de hacer clic en un enlace o 
proporcionar información personal. 
Hacking El hacking es la práctica de obtener 
acceso no autorizado a sistemas informáticos 
con fines malintencionados. Los hackers 
pueden robar información confidencial, 
instalar programas maliciosos o causar daños 
a los sistemas informáticos. 
Denegación de servicio (DoS) Un ataque de 
denegación de servicio tiene como objetivo 
hacer que un sitio web o sistema informático 
sea inaccesible a los usuarios legítimos. Los 
atacantes suelen utilizar técnicas para 
sobrecargar el sitio web o sistema informático 
con tráfico de red falso, lo que hace que los 
usuarios legítimos no puedan acceder al sitio 
web o sistema. 
Spyware El spyware es un software malicioso 
que recopila información personal del usuario 
sin su conocimiento o consentimiento. Puede 
registrar las pulsaciones del teclado, tomar 
capturas de pantallao grabar el audio y enviar 
la información recopilada a los atacantes. 
Es importante que las empresas y los usuarios 
tomen medidas para protegerse de estas 
EL ABC DE LA SEGURIDAD INFORMATICA, 
GUIA PRACTICA PARA ENTENDER LA 
SEGURIDAD DIGITAL 
AUTOR: MG. OSCAR ARANGO GOMEZ 
PÁGINA 16 
amenazas y vulnerabilidades. Algunas 
medidas de protección incluyen la 
implementación de programas antivirus, la 
educación de los usuarios sobre las prácticas 
de seguridad informática, el uso de 
contraseñas seguras y la actualización regular 
del software y hardware. Además, es 
importante contar con un plan de 
contingencia en caso de que se produzca una 
violación de seguridad. 
2. MEJORES PRÁCTICAS DE 
SEGURIDAD INFORMÁTICA 
Cuando se habla de mejores practicas o 
buenas practicas tenemos que tener en 
consideracion algunos aspectos 
fundamentales los cuales debemos conocer 
para poder ser aplicadas a cada uno de los 
contextos de la seguridad, a continuacion se 
describiran algunas de las mejores practicas y 
despues desarrollaremos las mas importantes. 
Contraseñas seguras Las contraseñas son una 
medida de seguridad básica para proteger los 
sistemas informáticos. Es importante utilizar 
contraseñas seguras y cambiarlas 
regularmente para evitar que los atacantes 
adivinen o descifren la contraseña. 
EL ABC DE LA SEGURIDAD INFORMATICA, 
GUIA PRACTICA PARA ENTENDER LA 
SEGURIDAD DIGITAL 
AUTOR: MG. OSCAR ARANGO GOMEZ 
PÁGINA 17 
Autenticación de dos factores La 
autenticación de dos factores es una medida 
de seguridad adicional que requiere que los 
usuarios proporcionen una segunda forma de 
autenticación además de la contraseña, como 
un código de seguridad enviado a un teléfono 
móvil. 
Actualizaciones regulares del software Las 
actualizaciones del software son importantes 
para corregir las vulnerabilidades y errores 
conocidos en el software. Es importante 
instalar las actualizaciones tan pronto como 
estén disponibles para evitar que los atacantes 
exploten las vulnerabilidades conocidas. 
Uso de cortafuegos Los cortafuegos son una 
medida de seguridad que se utiliza para 
bloquear el tráfico de red no autorizado y 
proteger los sistemas informáticos de los 
ataques externos. 
Cifrado de dato La encriptación de datos es 
una medida de seguridad que se utiliza para 
proteger la confidencialidad de la información 
almacenada en los sistemas informáticos. La 
encriptación convierte la información en un 
formato ilegible para cualquier persona que 
no tenga la clave de encriptación. 
EL ABC DE LA SEGURIDAD INFORMATICA, 
GUIA PRACTICA PARA ENTENDER LA 
SEGURIDAD DIGITAL 
AUTOR: MG. OSCAR ARANGO GOMEZ 
PÁGINA 18 
Copias de seguridad regulares: Las copias de 
seguridad son importantes para proteger los 
datos en caso de pérdida o daño del sistema. 
Es importante realizar copias de seguridad 
regulares y almacenarlas en un lugar seguro. 
Políticas de seguridad de la información Las 
políticas de seguridad de la información son 
un conjunto de reglas y procedimientos que 
definen cómo se deben proteger y manejar los 
datos en una organización. Es importante 
tener políticas claras y asegurarse de que 
todos los empleados las comprendan y las 
sigan. 
Estos son solo algunos de los métodos para 
proteger los sistemas informáticos. Es 
importante que las empresas y los usuarios 
implementen una combinación de medidas 
de seguridad para garantizar la protección 
adecuada de los sistemas y la información 
almacenada en ellos. 
2.1. PROTECCIÓN DE 
CONTRASEÑAS 
La protección de contraseñas es una parte 
fundamental de la seguridad informática, ya 
que las contraseñas son a menudo el primer 
punto de acceso a un sistema. A continuación 
EL ABC DE LA SEGURIDAD INFORMATICA, 
GUIA PRACTICA PARA ENTENDER LA 
SEGURIDAD DIGITAL 
AUTOR: MG. OSCAR ARANGO GOMEZ 
PÁGINA 19 
se describen algunas prácticas recomendadas 
para proteger las contraseñas: 
Utilizar contraseñas seguras Las contraseñas 
deben ser largas, complejas y difíciles de 
adivinar. Se recomienda utilizar contraseñas 
que tengan al menos 12 caracteres y que 
contengan letras mayúsculas y minúsculas, 
números y símbolos. 
Evitar reutilizar contraseñas No se deben 
utilizar las mismas contraseñas para 
diferentes cuentas, ya que esto aumenta el 
riesgo de que una sola vulnerabilidad 
comprometa todas las cuentas. 
Cambiar las contraseñas regularmente Es 
recomendable cambiar las contraseñas cada 
tres a seis meses para evitar que sean 
adivinadas o descifradas. 
Utilizar autenticación de dos factores La 
autenticación de dos factores proporciona 
una capa adicional de seguridad al requerir un 
segundo factor de autenticación, como un 
código enviado a un teléfono móvil, además 
de la contraseña. 
Almacenar las contraseñas de forma segura 
Las contraseñas deben almacenarse de forma 
segura, ya sea utilizando un gestor de 
EL ABC DE LA SEGURIDAD INFORMATICA, 
GUIA PRACTICA PARA ENTENDER LA 
SEGURIDAD DIGITAL 
AUTOR: MG. OSCAR ARANGO GOMEZ 
PÁGINA 20 
contraseñas o guardándolas en un lugar 
seguro y fuera del alcance de terceros. 
No compartir contraseñas Nunca se deben 
compartir las contraseñas con nadie, ni 
siquiera con amigos o familiares. Las 
contraseñas deben ser tratadas como 
información confidencial. 
Proteger contra ataques de fuerza bruta Los 
atacantes pueden intentar adivinar 
contraseñas utilizando fuerza bruta, lo que 
significa que prueban todas las posibles 
combinaciones de caracteres hasta encontrar 
la correcta. Para protegerse contra este tipo de 
ataques, se pueden implementar medidas 
como limitar el número de intentos de inicio 
de sesión fallidos y requerir un tiempo de 
espera después de un cierto número de 
intentos fallidos. 
La protección de contraseñas es una parte 
importante de la seguridad informática y se 
deben tomar medidas adecuadas para 
asegurar que las contraseñas sean seguras y 
protegidas contra posibles ataques. 
2.2. ACTUALIZACIÓN DE 
SOFTWARE Y SISTEMAS 
OPERATIVOS 
EL ABC DE LA SEGURIDAD INFORMATICA, 
GUIA PRACTICA PARA ENTENDER LA 
SEGURIDAD DIGITAL 
AUTOR: MG. OSCAR ARANGO GOMEZ 
PÁGINA 21 
La actualización de software y sistemas 
operativos es esencial para mantener la 
seguridad de los sistemas informáticos. A 
continuación se describen algunas prácticas 
recomendadas para realizar actualizaciones 
de manera efectiva: 
Mantener los sistemas actualizados Se 
recomienda mantener los sistemas operativos, 
el software y las aplicaciones actualizados con 
las últimas versiones y parches de seguridad. 
Las actualizaciones suelen incluir mejoras de 
seguridad y correcciones de vulnerabilidades. 
Automatizar las actualizaciones Se puede 
configurar el sistema para que descargue e 
instale automáticamente las actualizaciones 
de seguridad. Esto ayuda a garantizar que los 
sistemas estén siempre actualizados y 
protegidos.Realizar copias de seguridad antes 
de las actualizaciones: Antes de instalar una 
actualización importante, se debe realizar una 
copia de seguridad completa del sistema para 
evitar la pérdida de datos en caso de que la 
actualización falle o cause problemas. 
Verificar la autenticidad de las actualizaciones 
Es importante asegurarse de que las 
actualizaciones se descargan de fuentes 
confiables y auténticas para evitar descargar 
EL ABC DE LA SEGURIDAD INFORMATICA, 
GUIA PRACTICA PARA ENTENDER LA 
SEGURIDAD DIGITAL 
AUTOR: MG. OSCAR ARANGO GOMEZ 
PÁGINA 22 
malware o virus disfrazados de 
actualizaciones. 
Planificary programar las actualizaciones Es 
recomendable programar las actualizaciones 
en momentos en que el sistema no se está 
utilizando o cuando el impacto en el negocio 
sea mínimo. 
Revisar los cambios y actualizaciones Después 
de instalar una actualización, es importante 
revisar los cambios y verificar que no haya 
problemas o errores en el sistema. Si se 
encuentran problemas, se deben resolver lo 
antes posible. 
La actualización de software y sistemas 
operativos es esencial para mantener la 
seguridad de los sistemas informáticos. Se 
deben tomar medidas adecuadas para 
garantizar que las actualizaciones se realicen 
de manera efectiva y segura para evitar 
posibles problemas y vulnerabilidades. 
2.3. PREVENCIÓN DE ATAQUES 
CIBERNÉTICOS 
La prevención de ataques cibernéticos es uno 
de los principales objetivos de la seguridad 
informática. 
EL ABC DE LA SEGURIDAD INFORMATICA, 
GUIA PRACTICA PARA ENTENDER LA 
SEGURIDAD DIGITAL 
AUTOR: MG. OSCAR ARANGO GOMEZ 
PÁGINA 23 
A continuación, se describen algunas 
prácticas recomendadas para prevenir y 
protegerse contra los ataques cibernéticos: 
Educación y concienciación de los empleados 
Los empleados son uno de los principales 
blancos de los ataques cibernéticos, por lo que 
es importante educarlos y concienciarlos 
sobre las amenazas y las medidas de seguridad 
que deben tomar. 
Implementación de políticas de seguridad Se 
deben establecer políticas de seguridad claras 
y efectivas para proteger los sistemas y la 
información. Estas políticas deben incluir 
medidas de seguridad como el uso de 
contraseñas seguras, la autenticación de 
usuarios y la protección de los datos. 
Uso de herramientas de seguridad Se deben 
utilizar herramientas de seguridad, como 
firewalls, antivirus y software de detección de 
intrusos, para proteger los sistemas contra los 
ataques cibernéticos. 
Actualización de software y sistemas 
operativos Como se mencionó anteriormente, 
mantener los sistemas y el software 
actualizados es importante para prevenir los 
ataques cibernéticos, ya que las 
EL ABC DE LA SEGURIDAD INFORMATICA, 
GUIA PRACTICA PARA ENTENDER LA 
SEGURIDAD DIGITAL 
AUTOR: MG. OSCAR ARANGO GOMEZ 
PÁGINA 24 
actualizaciones suelen incluir mejoras de 
seguridad y correcciones de vulnerabilidades. 
Protección de contraseñas La protección de 
contraseñas es esencial para evitar que los 
atacantes accedan a los sistemas y la 
información confidencial. Se deben utilizar 
contraseñas seguras y cambiarlas con 
regularidad. 
Realización de pruebas de penetración Las 
pruebas de penetración son simulaciones de 
ataques cibernéticos que se realizan para 
identificar vulnerabilidades en los sistemas y 
corregirlas antes de que sean explotadas por 
atacantes reales. 
Monitoreo y detección de ataques Se deben 
implementar herramientas de monitoreo y 
detección de ataques para identificar los 
ataques cibernéticos y tomar medidas rápidas 
para detenerlos. 
La prevención de ataques cibernéticos es un 
proceso continuo que requiere la 
implementación de medidas de seguridad 
efectivas y una constante actualización de los 
sistemas y software. La educación y 
concienciación de los empleados, la 
implementación de políticas de seguridad, el 
EL ABC DE LA SEGURIDAD INFORMATICA, 
GUIA PRACTICA PARA ENTENDER LA 
SEGURIDAD DIGITAL 
AUTOR: MG. OSCAR ARANGO GOMEZ 
PÁGINA 25 
uso de herramientas de seguridad, la 
protección de contraseñas, las pruebas de 
penetración y la detección de ataques son 
algunas de las prácticas recomendadas para 
prevenir los ataques cibernéticos y mantener 
la seguridad informática. 
2.4. PROTECCIÓN DE LA RED 
La protección de la red es una parte 
importante de la seguridad informática, ya 
que una red no segura puede permitir a los 
atacantes acceder a los sistemas y la 
información confidencial. A continuación, se 
describen algunas prácticas recomendadas 
para proteger las redes: 
Implementación de firewalls Los firewalls son 
herramientas de seguridad que se utilizan 
para controlar el tráfico de la red y evitar que 
los atacantes accedan a los sistemas. Se deben 
implementar firewalls en los puntos de 
entrada y salida de la red para proteger los 
sistemas y la información. 
Uso de redes privadas virtuales (VPN) Las 
VPN son redes privadas que se utilizan para 
acceder a la red de forma segura desde 
ubicaciones remotas. Las VPN cifran la 
EL ABC DE LA SEGURIDAD INFORMATICA, 
GUIA PRACTICA PARA ENTENDER LA 
SEGURIDAD DIGITAL 
AUTOR: MG. OSCAR ARANGO GOMEZ 
PÁGINA 26 
información transmitida a través de la red, lo 
que protege la información confidencial. 
Segmentación de la red La segmentación de la 
red es una práctica que consiste en dividir la 
red en segmentos más pequeños para limitar 
el acceso a los sistemas y la información. Esto 
reduce el riesgo de que los atacantes accedan 
a toda la red si logran acceder a un segmento. 
Actualización de software y sistemas 
operativos Mantener los sistemas y el software 
actualizados es importante para prevenir los 
ataques cibernéticos, ya que las 
actualizaciones suelen incluir mejoras de 
seguridad y correcciones de vulnerabilidades. 
Autenticación de usuarios La autenticación de 
usuarios es una práctica que consiste en 
verificar la identidad de los usuarios que 
intentan acceder a la red. Se deben utilizar 
contraseñas seguras y multifactoriales para 
evitar que los atacantes accedan a los 
sistemas. 
Monitoreo de la red Se deben implementar 
herramientas de monitoreo de la red para 
detectar actividades sospechosas y tomar 
medidas rápidas para detener los ataques. 
EL ABC DE LA SEGURIDAD INFORMATICA, 
GUIA PRACTICA PARA ENTENDER LA 
SEGURIDAD DIGITAL 
AUTOR: MG. OSCAR ARANGO GOMEZ 
PÁGINA 27 
Realización de pruebas de penetración Las 
pruebas de penetración son simulaciones de 
ataques cibernéticos que se realizan para 
identificar vulnerabilidades en la red y 
corregirlas antes de que sean explotadas por 
atacantes reales. 
La protección de la red es esencial para 
prevenir los ataques cibernéticos y mantener 
la seguridad informática. La implementación 
de firewalls, el uso de VPN, la segmentación 
de la red, la actualización de software y 
sistemas operativos, la autenticación de 
usuarios, el monitoreo de la red y las pruebas 
de penetración son algunas de las prácticas 
recomendadas para proteger la red y evitar 
que los atacantes accedan a los sistemas y la 
información confidencial. 
3. DETECCIÓN DE MALWARE 
La detección de malware es un proceso de 
identificación de programas maliciosos o 
software malintencionado en sistemas 
informáticos. El malware incluye virus, 
gusanos, troyanos, spyware, adware, rootkits 
y otros tipos de software malicioso que 
pueden dañar o comprometer la seguridad del 
sistema informático. 
EL ABC DE LA SEGURIDAD INFORMATICA, 
GUIA PRACTICA PARA ENTENDER LA 
SEGURIDAD DIGITAL 
AUTOR: MG. OSCAR ARANGO GOMEZ 
PÁGINA 28 
Existen diferentes técnicas y herramientas 
que se utilizan para detectar y prevenir el 
malware. Algunas de las técnicas comunes de 
detección de malware incluyen: 
Análisis de firmas esta técnica busca patrones 
de código conocidos en archivos sospechosos 
de contener malware. 
Análisis heurístico esta técnica utiliza 
algoritmos para detectar comportamientos 
sospechosos en los programas que se ejecutan 
en un sistema. 
Análisis de comportamiento esta técnica 
monitorea el comportamiento de los 
programas en tiempo real para detectar 
actividad sospechosa, como la creación de 
archivos maliciosos o la modificaciónde 
archivos del sistema. 
Análisis de sandboxing esta técnica utiliza un 
entorno virtual aislado para ejecutar archivos 
sospechosos y observar su comportamiento 
sin afectar el sistema principal. 
Además, existen numerosas herramientas de 
software especializadas en la detección de 
malware, como antivirus y software de 
seguridad informática. Estas herramientas 
utilizan una combinación de técnicas de 
EL ABC DE LA SEGURIDAD INFORMATICA, 
GUIA PRACTICA PARA ENTENDER LA 
SEGURIDAD DIGITAL 
AUTOR: MG. OSCAR ARANGO GOMEZ 
PÁGINA 29 
detección de malware para proteger los 
sistemas informáticos de las amenazas de 
software malicioso. 
3.1. TIPOS DE MALWARE 
El malware, abreviatura de software 
malicioso, es un término utilizado para 
describir cualquier tipo de software que está 
diseñado para dañar, interferir o tomar el 
control de un sistema informático sin el 
conocimiento o consentimiento del usuario. 
A continuación, se describen algunos de los 
tipos más comunes de malware: 
Virus Un virus es un programa malicioso que 
se adjunta a un archivo existente y se propaga 
cuando se abre o ejecuta el archivo. Los virus 
pueden afectar archivos del sistema y 
programas, y pueden dañar o destruir datos 
importantes. 
Gusanos Los gusanos son programas 
maliciosos que se replican a sí mismos a través 
de redes y sistemas informáticos. Los gusanos 
pueden dañar la red y los sistemas, y también 
pueden robar información confidencial. 
Troyanos Los troyanos son programas 
maliciosos que se hacen pasar por software 
EL ABC DE LA SEGURIDAD INFORMATICA, 
GUIA PRACTICA PARA ENTENDER LA 
SEGURIDAD DIGITAL 
AUTOR: MG. OSCAR ARANGO GOMEZ 
PÁGINA 30 
legítimo. Una vez que el usuario instala o 
ejecuta el programa, el troyano puede abrir 
puertas traseras en el sistema y permitir que 
los atacantes tomen el control de la 
computadora. 
Spyware El spyware es un tipo de malware que 
se instala en un sistema sin el conocimiento 
del usuario y recopila información sobre las 
actividades del usuario. El spyware puede 
enviar información confidencial como 
contraseñas, información bancaria y otra 
información personal a terceros. 
Ransomware El ransomware es un tipo de 
malware que cifra los archivos del usuario y 
exige un pago para recuperar el acceso a los 
mismos. El ransomware puede causar una 
interrupción grave en los sistemas y puede 
causar pérdida de datos críticos. 
Adware El adware es un tipo de malware que 
se utiliza para mostrar anuncios no deseados 
y pop-ups en el sistema del usuario. El adware 
puede afectar el rendimiento del sistema y 
también puede ser utilizado para recopilar 
información sobre el usuario. 
Botnets Una botnet es una red de dispositivos 
infectados por malware que pueden ser 
EL ABC DE LA SEGURIDAD INFORMATICA, 
GUIA PRACTICA PARA ENTENDER LA 
SEGURIDAD DIGITAL 
AUTOR: MG. OSCAR ARANGO GOMEZ 
PÁGINA 31 
controlados por un atacante. Las botnets se 
utilizan a menudo para realizar ataques DDoS 
(Denial of Service) o para enviar spam masivo. 
Hay varios tipos de malware que pueden 
dañar los sistemas informáticos y la 
información confidencial. Los virus, gusanos, 
troyanos, spyware, ransomware, adware y 
botnets son algunos de los tipos más comunes 
de malware que las organizaciones deben 
tener en cuenta al implementar medidas de 
seguridad informática. 
3.2. HERRAMIENTAS Y TÉCNICAS DE 
DETECCIÓN DE MALWARE 
Para protegerse contra el malware, es 
importante detectar su presencia en los 
sistemas informáticos lo antes posible. A 
continuación se describen algunas 
herramientas y técnicas comunes utilizadas 
para detectar malware: 
Antivirus Los programas antivirus son 
herramientas que escanean los archivos y 
sistemas en busca de código malicioso. Los 
antivirus utilizan una base de datos de firmas 
de malware conocidas para identificar el 
software malicioso en el sistema. Los antivirus 
EL ABC DE LA SEGURIDAD INFORMATICA, 
GUIA PRACTICA PARA ENTENDER LA 
SEGURIDAD DIGITAL 
AUTOR: MG. OSCAR ARANGO GOMEZ 
PÁGINA 32 
también pueden escanear archivos y sistemas 
en busca de comportamientos sospechosos. 
Firewalls Los firewalls son dispositivos o 
programas que se utilizan para filtrar el tráfico 
de red entrante y saliente. Los firewalls 
pueden bloquear el tráfico malicioso y 
prevenir ataques de malware. 
Análisis de comportamiento El análisis de 
comportamiento se utiliza para detectar 
malware en función de cómo se comporta en 
un sistema. Los programas maliciosos a 
menudo tienen comportamientos únicos que 
pueden ser identificados mediante el análisis 
de comportamiento. 
Análisis de tráfico El análisis de tráfico se 
utiliza para identificar patrones de tráfico de 
red que pueden indicar un ataque de malware. 
Los programas maliciosos a menudo se 
comunican con servidores de comando y 
control para recibir órdenes o enviar datos 
robados. El análisis de tráfico puede 
identificar estos patrones de comunicación. 
Análisis de vulnerabilidades El análisis de 
vulnerabilidades se utiliza para identificar 
posibles vulnerabilidades en el sistema que 
pueden ser explotadas por el malware. 
EL ABC DE LA SEGURIDAD INFORMATICA, 
GUIA PRACTICA PARA ENTENDER LA 
SEGURIDAD DIGITAL 
AUTOR: MG. OSCAR ARANGO GOMEZ 
PÁGINA 33 
Identificar y corregir estas vulnerabilidades 
puede prevenir ataques de malware. 
Sandboxing El sandboxing es una técnica que 
se utiliza para ejecutar programas en un 
entorno aislado y controlado. Esto permite 
analizar programas sospechosos sin que 
afecten el sistema principal. 
Análisis forense El análisis forense se utiliza 
para recopilar y analizar pruebas después de 
un ataque de malware. El análisis forense 
puede ayudar a identificar la fuente del ataque 
y cómo se propagó el malware. 
Existen varias herramientas y técnicas que se 
pueden utilizar para detectar y prevenir el 
malware en los sistemas informáticos. Las 
soluciones antivirus, firewalls, análisis de 
comportamiento, análisis de tráfico, análisis 
de vulnerabilidades, sandboxing y análisis 
forense son algunas de las herramientas y 
técnicas más utilizadas para detectar el 
malware en los sistemas informáticos. Es 
importante implementar varias capas de 
seguridad y monitorear continuamente los 
sistemas para detectar y prevenir el malware. 
3.3. PREVENCIÓN Y ELIMINACIÓN 
DE MALWARE 
EL ABC DE LA SEGURIDAD INFORMATICA, 
GUIA PRACTICA PARA ENTENDER LA 
SEGURIDAD DIGITAL 
AUTOR: MG. OSCAR ARANGO GOMEZ 
PÁGINA 34 
La prevención y eliminación de malware son 
dos aspectos clave de la seguridad 
informática. La prevención implica tomar 
medidas para evitar que el malware infecte un 
sistema, mientras que la eliminación se enfoca 
en detectar y eliminar el malware existente en 
un sistema. 
A continuación, se describiremos algunas 
medidas preventivas y técnicas para la 
eliminación de malware: 
Mantener el software actualizado Las 
actualizaciones de software suelen contener 
parches de seguridad que corrigen 
vulnerabilidades conocidas. Mantener el 
software actualizado es fundamental para 
prevenir infecciones de malware. 
Utilizar software antivirus Los programas 
antivirus son herramientas esenciales para 
prevenir y detectar malware. Es importante 
utilizar un antivirus de calidad y mantenerlo 
actualizado para que pueda detectar las 
amenazas más recientes. 
Utilizar software antimalware Además de los 
programas antivirus, existen herramientas 
específicas para detectar y eliminar malware, 
como los programas antimalware. Estos 
EL ABC DE LA SEGURIDAD INFORMATICA, 
GUIAPRACTICA PARA ENTENDER LA 
SEGURIDAD DIGITAL 
AUTOR: MG. OSCAR ARANGO GOMEZ 
PÁGINA 35 
programas pueden ser utilizados como una 
medida adicional para proteger los sistemas. 
Evitar descargar software de fuentes no 
confiables Descargar software de fuentes no 
confiables puede ser una puerta de entrada 
para el malware. Es importante descargar 
software únicamente de fuentes confiables. 
Utilizar contraseñas seguras Las contraseñas 
débiles son fáciles de adivinar y pueden 
permitir que el malware se propague. Es 
importante utilizar contraseñas seguras y 
cambiarlas regularmente. 
Implementar firewalls Los firewalls pueden 
bloquear el tráfico malicioso y prevenir 
ataques de malware. 
En cuanto a la eliminación de malware, 
existen varias técnicas y herramientas que 
pueden ser utilizadas para detectar y eliminar 
el malware del sistema: 
Utilizar software antimalware Los programas 
antimalware pueden escanear el sistema en 
busca de malware y eliminarlo. 
Utilizar software de limpieza Los programas 
de limpieza de malware pueden eliminar el 
EL ABC DE LA SEGURIDAD INFORMATICA, 
GUIA PRACTICA PARA ENTENDER LA 
SEGURIDAD DIGITAL 
AUTOR: MG. OSCAR ARANGO GOMEZ 
PÁGINA 36 
malware y restaurar los archivos afectados a 
su estado original. 
Restaurar el sistema a un estado anterior Si se 
sospecha que el malware ha estado presente 
durante un período de tiempo, puede ser 
necesario restaurar el sistema a un estado 
anterior. 
Reinstalar el sistema operativo En algunos 
casos, puede ser necesario reinstalar el 
sistema operativo para eliminar 
completamente el malware. 
La prevención y eliminación de malware son 
aspectos clave de la seguridad informática. La 
prevención se enfoca en medidas para evitar 
que el malware infecte el sistema, mientras 
que la eliminación se enfoca en detectar y 
eliminar el malware existente en el sistema. Es 
importante implementar medidas preventivas 
y utilizar herramientas de eliminación de 
malware para mantener los sistemas seguros. 
4. SEGURIDAD EN LA RED 
La seguridad de la red es un tema crítico en la 
seguridad informática, ya que las redes son 
esenciales para la comunicación y el 
intercambio de datos entre los sistemas 
informáticos. A continuación, se desarrollan 
EL ABC DE LA SEGURIDAD INFORMATICA, 
GUIA PRACTICA PARA ENTENDER LA 
SEGURIDAD DIGITAL 
AUTOR: MG. OSCAR ARANGO GOMEZ 
PÁGINA 37 
algunos aspectos importantes relacionados 
con la seguridad de la red: 
Firewall El firewall es un componente clave de 
la seguridad de la red que se utiliza para 
controlar el tráfico de red entrante y saliente. 
Los firewalls pueden ser software o hardware 
y su función principal es bloquear los ataques 
malintencionados y permitir solo el tráfico de 
red legítimo. 
Autenticación La autenticación es un proceso 
de verificación de identidad que se utiliza para 
garantizar que solo los usuarios autorizados 
tengan acceso a la red. La autenticación se 
puede realizar mediante el uso de 
contraseñas, tokens de seguridad, huellas 
dactilares, tarjetas inteligentes, entre otros 
métodos. 
Cifrado el Cifrado es un método utilizado para 
proteger la información que se transmite a 
través de la red. La encriptación convierte los 
datos en un código que solo puede ser leído 
por las partes autorizadas y que tienen la clave 
de descifrado. 
Virtual Private Network (VPN) Una VPN es 
una red privada virtual que se utiliza para 
conectar redes remotas y permitir el acceso 
EL ABC DE LA SEGURIDAD INFORMATICA, 
GUIA PRACTICA PARA ENTENDER LA 
SEGURIDAD DIGITAL 
AUTOR: MG. OSCAR ARANGO GOMEZ 
PÁGINA 38 
seguro a recursos de red. Las VPN utilizan 
técnicas de encriptación para proteger el 
tráfico de red que se transmite a través de la 
conexión. 
Seguridad del router El router es un 
componente crítico en la red, ya que es 
responsable de dirigir el tráfico de red y de 
mantener la conexión a Internet. Es 
importante asegurarse de que el router esté 
protegido con una contraseña segura y 
actualizada regularmente para evitar que los 
atacantes obtengan acceso no autorizado al 
dispositivo. 
Monitorización de la red La monitorización 
de la red es una práctica esencial para 
identificar y responder a posibles amenazas de 
seguridad. Las herramientas de 
monitorización de la red permiten a los 
administradores de red detectar y responder 
rápidamente a los problemas de seguridad, 
como intrusiones y ataques 
malintencionados. 
La seguridad de la red es un aspecto crucial de 
la seguridad informática. La protección de la 
red incluye el uso de firewalls, autenticación, 
encriptación, VPN, seguridad del router y 
monitorización de la red. Al implementar 
EL ABC DE LA SEGURIDAD INFORMATICA, 
GUIA PRACTICA PARA ENTENDER LA 
SEGURIDAD DIGITAL 
AUTOR: MG. OSCAR ARANGO GOMEZ 
PÁGINA 39 
estas prácticas, las organizaciones pueden 
mejorar significativamente la seguridad de sus 
redes y protegerse de las amenazas de 
seguridad. 
4.1. TIPOS DE REDES 
En el ámbito de la seguridad informática, es 
importante tener en cuenta los diferentes 
tipos de redes existentes, ya que cada una 
tiene sus propias características y 
vulnerabilidades. 
Redes LAN (Local Area Network) estas son 
redes de área local, que se utilizan para 
conectar dispositivos dentro de un área 
geográfica limitada, como una oficina o un 
edificio. Son redes privadas y se puede tener 
un mayor control sobre la seguridad de la red. 
Redes WAN (Wide Area Network) estas son 
redes de área amplia, que se utilizan para 
conectar dispositivos a través de una amplia 
zona geográfica, como ciudades, países o 
continentes. Son redes públicas y por lo tanto 
están expuestas a mayores amenazas de 
seguridad. 
Redes inalámbricas (Wi-Fi) estas son redes 
que utilizan tecnología inalámbrica para 
conectar dispositivos, como computadoras 
EL ABC DE LA SEGURIDAD INFORMATICA, 
GUIA PRACTICA PARA ENTENDER LA 
SEGURIDAD DIGITAL 
AUTOR: MG. OSCAR ARANGO GOMEZ 
PÁGINA 40 
portátiles, smartphones o tablets, a través de 
puntos de acceso inalámbricos. Estas redes 
tienen una mayor vulnerabilidad debido a la 
naturaleza inalámbrica, lo que las hace más 
susceptibles a los ataques de hackers. 
Redes móviles estas son redes que permiten la 
comunicación entre dispositivos móviles, 
como smartphones, tablets y otros 
dispositivos móviles. Estas redes también son 
vulnerables a los ataques de hackers debido a 
la cantidad de datos que se transmiten y al 
hecho de que los dispositivos móviles pueden 
conectarse a diferentes redes y puntos de 
acceso. 
Es importante entender que cada tipo de red 
tiene sus propias vulnerabilidades y amenazas 
de seguridad, y es necesario implementar 
medidas de seguridad adecuadas para 
proteger cada tipo de red. 
4.2. SEGURIDAD DE LA RED 
INALÁMBRICA 
La seguridad de las redes inalámbricas es un 
aspecto fundamental de la seguridad 
informática, ya que estas redes son 
susceptibles a una amplia gama de ataques. 
Algunos de los riesgos de seguridad más 
EL ABC DE LA SEGURIDAD INFORMATICA, 
GUIA PRACTICA PARA ENTENDER LA 
SEGURIDAD DIGITAL 
AUTOR: MG. OSCAR ARANGO GOMEZ 
PÁGINA 41 
comunes para las redes inalámbricas son los 
siguientes: 
Acceso no autorizado las redes inalámbricas 
están expuestas a los riesgos de acceso no 
autorizado, es decir, alguien que no tiene 
permiso para acceder a la red, puede obtener 
acceso a la misma. 
Intercepción de datos debido a la naturaleza 
inalámbrica de estas redes, los datos 
transmitidos entre los dispositivospueden ser 
fácilmente interceptados y comprometidos. 
Ataques de Denegación de Servicio (DoS) los 
ataques de DoS pueden afectar negativamente 
el rendimiento de la red o incluso hacer que la 
red deje de funcionar por completo. 
Ataques de fuerza bruta los atacantes pueden 
utilizar herramientas de fuerza bruta para 
intentar adivinar contraseñas y obtener 
acceso no autorizado a la red. 
Para prevenir estos riesgos, es importante 
implementar medidas de seguridad 
adecuadas. Algunas de las medidas de 
seguridad recomendadas para las redes 
inalámbricas son las siguientes: 
EL ABC DE LA SEGURIDAD INFORMATICA, 
GUIA PRACTICA PARA ENTENDER LA 
SEGURIDAD DIGITAL 
AUTOR: MG. OSCAR ARANGO GOMEZ 
PÁGINA 42 
Cifrado de datos es importante asegurarse de 
que los datos transmitidos entre los 
dispositivos estén encriptados y protegidos 
contra la intercepción. 
Autenticación de usuarios se deben 
implementar medidas de autenticación de 
usuarios para asegurarse de que solo las 
personas autorizadas tengan acceso a la red. 
Actualización de firmware es importante 
mantener actualizados los firmware de los 
dispositivos de red para protegerlos contra las 
últimas vulnerabilidades. 
Filtro de direcciones MAC se puede 
implementar un filtro de direcciones MAC 
para asegurarse de que solo los dispositivos 
autorizados tengan acceso a la red. 
Configuración adecuada de la red se deben 
configurar adecuadamente los routers y 
puntos de acceso inalámbricos para 
minimizar las vulnerabilidades. 
La seguridad de las redes inalámbricas es 
fundamental para la seguridad informática en 
general, y se deben implementar medidas de 
seguridad adecuadas para prevenir los riesgos 
de acceso no autorizado, intercepción de 
datos, ataques DoS y ataques de fuerza bruta. 
EL ABC DE LA SEGURIDAD INFORMATICA, 
GUIA PRACTICA PARA ENTENDER LA 
SEGURIDAD DIGITAL 
AUTOR: MG. OSCAR ARANGO GOMEZ 
PÁGINA 43 
4.3. SEGURIDAD DE LA RED 
CABLEADA 
La seguridad de la red cableada se refiere a la 
protección de la red que utiliza cables físicos 
para conectar dispositivos. A continuación, se 
presentan algunos aspectos clave de la 
seguridad de la red cableada: 
Protección física Una de las ventajas de la red 
cableada es que es relativamente difícil de 
hackear a distancia, pero esto no significa que 
esté completamente segura. Es importante 
asegurarse de que los cables estén instalados 
correctamente y que las conexiones estén 
protegidas contra daños físicos o 
manipulación no autorizada. Además, los 
dispositivos de red deben estar ubicados en 
lugares seguros para evitar el acceso no 
autorizado. 
Autenticación y autorización La autenticación 
y autorización son dos elementos críticos de 
la seguridad de la red cableada. Los usuarios 
deben estar autenticados antes de que se les 
permita acceder a la red y solo se les debe 
conceder acceso a los recursos que estén 
autorizados a utilizar. 
EL ABC DE LA SEGURIDAD INFORMATICA, 
GUIA PRACTICA PARA ENTENDER LA 
SEGURIDAD DIGITAL 
AUTOR: MG. OSCAR ARANGO GOMEZ 
PÁGINA 44 
Cifrado Es importante utilizar el cifrado en los 
datos que se transmiten a través de la red para 
evitar que los datos sean interceptados y 
leídos por alguien no autorizado. La 
encriptación de datos se puede realizar 
utilizando diferentes protocolos, como WPA2 
o AES. 
Segmentación de la red La segmentación de la 
red es una técnica que consiste en dividir la 
red en segmentos más pequeños para limitar 
el acceso de los usuarios y dispositivos a partes 
específicas de la red. De esta manera, si un 
segmento de la red se ve comprometido, los 
otros segmentos pueden permanecer a salvo. 
Monitoreo y registro de actividad Es 
importante monitorear y registrar la actividad 
en la red para detectar y responder a cualquier 
actividad sospechosa. Los registros de 
actividad pueden ser útiles para identificar a 
los atacantes y para fines legales en caso de 
una violación de seguridad. 
La seguridad de la red cableada es esencial 
para garantizar la integridad y 
confidencialidad de los datos transmitidos a 
través de la red. La protección física, 
autenticación y autorización, encriptación, 
segmentación de la red y monitoreo y registro 
EL ABC DE LA SEGURIDAD INFORMATICA, 
GUIA PRACTICA PARA ENTENDER LA 
SEGURIDAD DIGITAL 
AUTOR: MG. OSCAR ARANGO GOMEZ 
PÁGINA 45 
de actividad son elementos clave para 
mantener la seguridad de la red cableada. 
4.4. CONFIGURACIÓN DE 
FIREWALLS 
La configuración de firewalls es una parte 
crucial de la seguridad de la red. Un firewall 
es una barrera que se utiliza para proteger una 
red de ataques no autorizados desde el 
exterior. Esta herramienta puede ser un 
hardware o un software y actúa como una 
especie de filtro que controla el tráfico que 
entra y sale de la red. Los firewalls se utilizan 
para permitir o bloquear el acceso a ciertos 
servicios o recursos de la red, según la política 
de seguridad establecida. 
La configuración de un firewall implica 
determinar qué tipo de tráfico se permitirá y 
qué tipo se bloqueará. Por ejemplo, se puede 
configurar un firewall para bloquear todo el 
tráfico que no sea esencial para el 
funcionamiento de la red, como el correo 
electrónico no deseado o el tráfico de redes 
sociales. También se pueden establecer reglas 
para permitir solo el tráfico que proviene de 
direcciones IP específicas. 
EL ABC DE LA SEGURIDAD INFORMATICA, 
GUIA PRACTICA PARA ENTENDER LA 
SEGURIDAD DIGITAL 
AUTOR: MG. OSCAR ARANGO GOMEZ 
PÁGINA 46 
Es importante tener en cuenta que la 
configuración de firewalls puede ser compleja 
y requerir conocimientos técnicos 
especializados. Además, la configuración 
incorrecta de un firewall puede hacer que la 
red sea más vulnerable a ataques. Por lo tanto, 
es recomendable buscar la asesoría de un 
profesional de seguridad de redes para ayudar 
a configurar un firewall correctamente. 
La configuración de firewalls es un proceso 
crítico en la seguridad de la red, ya que ayuda 
a proteger contra ataques no autorizados y 
asegura que solo el tráfico esencial tenga 
acceso a la red. 
5. AMENAZAS Y DESAFIOS DE LA 
SEGURIDAD INFORMATICA 
Las amenazas y desafíos de seguridad 
informática son numerosos y cambiantes a 
medida que evolucionan las tecnologías y las 
estrategias de los delincuentes cibernéticos. A 
continuación, se presentan algunos de los 
principales desafíos a los que se enfrenta la 
seguridad informática: 
Malware El malware es un término genérico 
para cualquier tipo de software malicioso que 
se diseña para dañar, interferir o robar 
EL ABC DE LA SEGURIDAD INFORMATICA, 
GUIA PRACTICA PARA ENTENDER LA 
SEGURIDAD DIGITAL 
AUTOR: MG. OSCAR ARANGO GOMEZ 
PÁGINA 47 
información de un sistema informático. El 
malware incluye virus, troyanos, gusanos y 
spyware. 
Phishing El phishing es una técnica común de 
engaño en la que los delincuentes cibernéticos 
utilizan correos electrónicos, mensajes de 
texto y llamadas telefónicas para engañar a los 
usuarios para que revelen información 
confidencial, como contraseñas, números de 
tarjetas de crédito y otra información 
personal. 
Ataques de denegación de servicio (DDoS) 
Los ataques de denegación de servicio se 
utilizan para inundar un sitio web o una red 
con tráfico falso para que el sitio o la red no 
pueda manejar la carga de tráfico real. Estos 
ataques son utilizados por los 
ciberdelincuentes para interrumpir los 
servicios en línea y causar interrupciones 
costosas. 
Robo de datos El robo de datos es el acto de 
robar información confidencial ode 
propiedad, como nombres de usuario, 
contraseñas, información financiera o 
propiedad intelectual. 
EL ABC DE LA SEGURIDAD INFORMATICA, 
GUIA PRACTICA PARA ENTENDER LA 
SEGURIDAD DIGITAL 
AUTOR: MG. OSCAR ARANGO GOMEZ 
PÁGINA 48 
Ransomware El ransomware es una forma de 
malware que cifra los datos en el equipo 
infectado y luego exige un rescate para 
desbloquearlos. 
Internet de las cosas (IoT) La creciente 
popularidad de los dispositivos IoT, que están 
conectados a internet y pueden interactuar 
con otros dispositivos, crea nuevos riesgos de 
seguridad para los sistemas informáticos. 
Ingeniería social La ingeniería social es una 
técnica que utilizan los delincuentes 
cibernéticos para manipular a los usuarios 
para que revele información confidencial o 
realicen acciones que comprometan la 
seguridad de su sistema. 
Es importante tener en cuenta que estas 
amenazas y desafíos no son exhaustivos y 
pueden cambiar con el tiempo. La seguridad 
informática requiere una actitud constante de 
vigilancia y un enfoque proactivo para 
mantener la integridad y la confidencialidad 
de la información en línea. 
5.1. RANSOMWARE 
El ransomware es una forma de malware que 
secuestra los datos de un usuario o sistema y 
exige un rescate para liberarlos. Los atacantes 
EL ABC DE LA SEGURIDAD INFORMATICA, 
GUIA PRACTICA PARA ENTENDER LA 
SEGURIDAD DIGITAL 
AUTOR: MG. OSCAR ARANGO GOMEZ 
PÁGINA 49 
utilizan una variedad de métodos para 
infectar un sistema, incluyendo correos 
electrónicos de phishing, descargas de 
software malicioso y vulnerabilidades en 
sistemas y aplicaciones. 
Una vez que el ransomware infecta un 
sistema, comienza a cifrar los datos del 
usuario y a bloquear el acceso a ellos. Luego, 
el atacante envía una demanda de rescate que 
exige el pago en criptomonedas o algún otro 
medio de pago anónimo. A menudo, los 
atacantes amenazan con destruir los datos o 
hacerlos públicos si no se paga el rescate. 
El ransomware puede ser especialmente 
peligroso para las empresas, ya que pueden 
tener grandes cantidades de datos críticos que 
pueden verse comprometidos. Además, el 
costo de pagar el rescate puede ser 
exorbitante y no siempre garantiza la 
recuperación de los datos. 
Para protegerse del ransomware, es 
importante mantener los sistemas y 
aplicaciones actualizados con los últimos 
parches de seguridad. También es importante 
tener copias de seguridad de los datos en una 
ubicación segura y realizar regularmente 
pruebas de recuperación de desastres para 
EL ABC DE LA SEGURIDAD INFORMATICA, 
GUIA PRACTICA PARA ENTENDER LA 
SEGURIDAD DIGITAL 
AUTOR: MG. OSCAR ARANGO GOMEZ 
PÁGINA 50 
asegurarse de que las copias de seguridad sean 
efectivas. Los usuarios también deben tener 
cuidado al abrir correos electrónicos 
sospechosos o descargar software de fuentes 
no confiables. 
5.2. PHISHING 
El phishing es un tipo de ataque de ingeniería 
social en el que los atacantes intentan engañar 
a los usuarios para que revelen información 
personal o confidencial, como contraseñas, 
números de tarjetas de crédito o información 
de cuentas bancarias. Los atacantes utilizan 
correos electrónicos, mensajes de texto y 
sitios web falsos para hacerse pasar por una 
entidad confiable, como un banco, una 
empresa o una organización gubernamental. 
Los ataques de phishing pueden ser muy 
efectivos porque los atacantes pueden crear 
mensajes y sitios web que se ven muy 
parecidos a los legítimos. Además, los 
usuarios a menudo confían en las entidades 
que dicen ser y pueden ser engañados para 
que revelen información confidencial. 
Para protegerse del phishing, es importante 
ser cauteloso al abrir correos electrónicos 
sospechosos o hacer clic en enlaces 
EL ABC DE LA SEGURIDAD INFORMATICA, 
GUIA PRACTICA PARA ENTENDER LA 
SEGURIDAD DIGITAL 
AUTOR: MG. OSCAR ARANGO GOMEZ 
PÁGINA 51 
desconocidos. Los usuarios deben verificar 
cuidadosamente la dirección del remitente y 
la URL del sitio web para asegurarse de que 
sean legítimos. También es importante no 
revelar información personal o financiera a 
menos que esté seguro de que está en un sitio 
web confiable y seguro. Los usuarios también 
deben asegurarse de mantener actualizado su 
software de seguridad, como los navegadores 
web y los programas antivirus, para detectar y 
bloquear sitios web maliciosos. 
 
5.3. ATAQUES DE INGENIERIA 
SOCIAL 
Los ataques de ingeniería social son técnicas 
utilizadas por los ciberdelincuentes para 
engañar a los usuarios y obtener información 
confidencial, como contraseñas, información 
bancaria, números de tarjetas de crédito, 
información personal, entre otros. Estos 
ataques aprovechan la psicología humana y la 
confianza que las personas tienen en otras 
personas o en sistemas de seguridad. 
Algunos ejemplos comunes de ataques de 
ingeniería social incluyen: 
EL ABC DE LA SEGURIDAD INFORMATICA, 
GUIA PRACTICA PARA ENTENDER LA 
SEGURIDAD DIGITAL 
AUTOR: MG. OSCAR ARANGO GOMEZ 
PÁGINA 52 
• Phishing: como se mencionó 
anteriormente, el phishing es una técnica de 
ingeniería social que involucra el envío de 
correos electrónicos fraudulentos que parecen 
ser legítimos con el objetivo de obtener 
información confidencial. 
• Spear phishing: el spear phishing es 
similar al phishing, pero en este caso los 
atacantes se enfocan en un grupo específico 
de personas, como empleados de una empresa 
o miembros de una organización. 
• Ingeniería social telefónica: también 
conocido como "vishing", este ataque implica 
que los atacantes llamen a los usuarios y se 
hagan pasar por una entidad legítima, como 
una empresa o un banco, para obtener 
información confidencial. 
• Ataques de pretexto: los atacantes 
pueden hacerse pasar por una persona de 
confianza para obtener información 
confidencial. Por ejemplo, un atacante podría 
hacerse pasar por un técnico de soporte 
informático y pedirle al usuario que 
proporcione acceso remoto a su 
computadora. 
EL ABC DE LA SEGURIDAD INFORMATICA, 
GUIA PRACTICA PARA ENTENDER LA 
SEGURIDAD DIGITAL 
AUTOR: MG. OSCAR ARANGO GOMEZ 
PÁGINA 53 
Para protegerse de los ataques de ingeniería 
social, es importante estar alerta y tener 
precaución al compartir información personal 
o financiera. Es recomendable verificar 
siempre la identidad de la persona o entidad 
que solicita información, así como también 
verificar la autenticidad de los mensajes y 
correos electrónicos antes de proporcionar 
cualquier información. 
5.4. AMENAZAS AVANZADAS 
PERSISTENTES 
Las Amenazas Avanzadas Persistentes 
(Advanced Persistent Threats o APT, por sus 
siglas en inglés) son un tipo de ciberataque 
que se caracterizan por su alta sofisticación, 
duración y objetivo específico. A diferencia de 
los ataques convencionales, que buscan 
afectar a una amplia gama de objetivos, las 
APT están diseñadas para infiltrarse en un 
sistema específico y permanecer allí el mayor 
tiempo posible, con el objetivo de extraer 
información sensible. 
Las APT son una de las formas más peligrosas 
de ciberataque, ya que están diseñadas para 
ser indetectables por los sistemas de 
seguridad tradicionales y para evadir la 
detección durante largos periodos de tiempo. 
EL ABC DE LA SEGURIDAD INFORMATICA, 
GUIA PRACTICA PARA ENTENDER LA 
SEGURIDAD DIGITAL 
AUTOR: MG. OSCAR ARANGO GOMEZ 
PÁGINA 54 
Esto se logra mediante el uso de técnicas 
avanzadas de evasión, como la ofuscación de 
código, el uso de técnicas de encriptación 
avanzada y la utilizaciónde redes de bots. 
 
Para protegerse de las APT, es necesario 
implementar medidas de seguridad avanzadas 
que incluyan la detección temprana de 
intrusiones, la segmentación de red y la 
monitorización constante de los sistemas de 
seguridad. También es importante que los 
empleados estén capacitados en la detección 
y prevención de ataques de ingeniería social, 
ya que muchas APT se inician con técnicas de 
phishing o spear-phishing. 
Las APT representan una amenaza seria para 
las empresas y organizaciones, y requieren de 
medidas de seguridad avanzadas y una 
gestión de riesgos adecuada para prevenirlas y 
mitigar su impacto. 
6. PROTECIÓN DE DATOS Y 
PRIVACIDAD 
La protección de datos y privacidad es un 
tema crítico en la seguridad informática. En la 
era digital actual, los datos personales y la 
información privada están en constante riesgo 
EL ABC DE LA SEGURIDAD INFORMATICA, 
GUIA PRACTICA PARA ENTENDER LA 
SEGURIDAD DIGITAL 
AUTOR: MG. OSCAR ARANGO GOMEZ 
PÁGINA 55 
de ser comprometidos por ciberdelincuentes. 
En este sentido, es necesario tomar medidas 
preventivas para proteger la privacidad y los 
datos sensibles. 
Para proteger los datos y la privacidad, se 
pueden implementar varias medidas de 
seguridad informática, como el uso de cifrado 
de datos, la autenticación de usuarios y la 
implementación de políticas de seguridad 
sólidas. Es importante que los usuarios tomen 
precauciones, como no compartir 
información personal en línea, no hacer clic 
en enlaces sospechosos y no abrir correos 
electrónicos no solicitados. 
Además, se debe tener en cuenta que los datos 
privados y confidenciales se almacenan y 
procesan en servidores y dispositivos móviles, 
por lo que es necesario asegurarse de que 
estos dispositivos estén protegidos con 
contraseñas fuertes y actualizaciones de 
seguridad regulares. También se pueden 
implementar medidas adicionales, como la 
eliminación segura de datos y la limitación del 
acceso a los datos confidenciales. 
La protección de datos y privacidad es un 
aspecto crítico de la seguridad informática y 
requiere de una combinación de medidas 
EL ABC DE LA SEGURIDAD INFORMATICA, 
GUIA PRACTICA PARA ENTENDER LA 
SEGURIDAD DIGITAL 
AUTOR: MG. OSCAR ARANGO GOMEZ 
PÁGINA 56 
técnicas y comportamientos seguros por parte 
de los usuarios. Al implementar medidas de 
seguridad adecuadas, se puede garantizar la 
seguridad y privacidad de la información 
confidencial y reducir el riesgo de brechas de 
seguridad. 
6.1. COPIAS DE SEGURIDAD Y 
RECUPERACIÓN DE DATOS 
Las copias de seguridad y la recuperación de 
datos son elementos clave para garantizar la 
protección de la información de una 
organización. Las copias de seguridad 
permiten hacer una copia exacta de los datos 
que se encuentran en un dispositivo o sistema, 
lo que permite recuperar la información en 
caso de pérdida, daño o robo. 
Existen varios tipos de copias de seguridad, 
como las completas, incrementales y 
diferenciales. Las copias de seguridad 
completas copian todo el contenido de un 
dispositivo o sistema, mientras que las copias 
incrementales y diferenciales solo copian los 
archivos que han sido modificados o añadidos 
desde la última copia. 
Es importante establecer un plan de copias de 
seguridad que tenga en cuenta la frecuencia 
EL ABC DE LA SEGURIDAD INFORMATICA, 
GUIA PRACTICA PARA ENTENDER LA 
SEGURIDAD DIGITAL 
AUTOR: MG. OSCAR ARANGO GOMEZ 
PÁGINA 57 
de las copias, la ubicación donde se 
almacenarán y la forma en que se protegerán. 
Las copias de seguridad deben almacenarse en 
un lugar seguro, protegido contra el acceso no 
autorizado y las posibles amenazas 
ambientales. 
La recuperación de datos se refiere al proceso 
de restaurar los datos a su estado anterior en 
caso de que se hayan perdido o dañado. Es 
importante tener un plan de recuperación de 
datos que tenga en cuenta el tiempo de 
recuperación, la prioridad de los datos y los 
procedimientos necesarios para la 
recuperación. 
La copia de seguridad y la recuperación de 
datos son fundamentales para garantizar la 
protección de la información de una 
organización y deben ser planificadas 
cuidadosamente para garantizar su 
efectividad. 
6.2. CIFRADO DE DATOS 
El cifrado de datos es una técnica utilizada 
para proteger la información sensible y 
confidencial de ser leída o interceptada por 
personas no autorizadas. El proceso consiste 
en codificar los datos mediante un algoritmo 
EL ABC DE LA SEGURIDAD INFORMATICA, 
GUIA PRACTICA PARA ENTENDER LA 
SEGURIDAD DIGITAL 
AUTOR: MG. OSCAR ARANGO GOMEZ 
PÁGINA 58 
de cifrado, que convierte el mensaje original 
en un formato ilegible o cifrado. 
Existen diferentes métodos de cifrado, como 
el cifrado simétrico y el cifrado asimétrico. En 
el cifrado simétrico, se utiliza una única clave 
para cifrar y descifrar los datos. Por otro lado, 
en el cifrado asimétrico se utilizan dos claves 
diferentes: una clave pública y una clave 
privada. La clave pública se comparte con 
cualquier persona que quiera enviar 
información cifrada, mientras que la clave 
privada se mantiene en secreto y se utiliza 
para descifrar los datos recibidos. 
El cifrado de datos se utiliza ampliamente en 
la seguridad informática para proteger 
información confidencial, como contraseñas, 
números de tarjeta de crédito, datos de 
identidad personal, entre otros. También se 
utiliza en comunicaciones en línea, como 
correos electrónicos y mensajes instantáneos, 
para asegurar que sólo el destinatario previsto 
pueda acceder a la información enviada. 
6.3. CUMPLIMIENTO DE LAS 
REGULACIONES DE LA 
PRIVACIDAD DE DATOS 
EL ABC DE LA SEGURIDAD INFORMATICA, 
GUIA PRACTICA PARA ENTENDER LA 
SEGURIDAD DIGITAL 
AUTOR: MG. OSCAR ARANGO GOMEZ 
PÁGINA 59 
El cumplimiento de las regulaciones de 
privacidad de datos es un aspecto crucial de la 
seguridad informática. Muchos países tienen 
leyes y regulaciones específicas que requieren 
que las organizaciones protejan la 
información personal de sus clientes y 
empleados. Algunas de las regulaciones de 
privacidad de datos más importantes 
incluyen: 
Reglamento General de Protección de Datos 
(RGPD) de la Unión Europea: Establece 
requisitos para la recopilación, procesamiento 
y almacenamiento de datos personales de los 
ciudadanos de la UE. 
Ley de Privacidad de la Información del 
Consumidor de California (CCPA): Requiere 
que las empresas que recopilan información 
personal de los residentes de California 
implementen medidas de seguridad 
adecuadas y permitan a los consumidores 
optar por no participar en la venta de su 
información personal. 
Ley de Privacidad de Datos Personales de 
Brasil (LGPD): Establece requisitos para la 
protección de la información personal de los 
ciudadanos brasileños y establece sanciones 
EL ABC DE LA SEGURIDAD INFORMATICA, 
GUIA PRACTICA PARA ENTENDER LA 
SEGURIDAD DIGITAL 
AUTOR: MG. OSCAR ARANGO GOMEZ 
PÁGINA 60 
para las empresas que no cumplan con estas 
regulaciones. 
Para cumplir con estas regulaciones, las 
empresas deben implementar medidas 
adecuadas de seguridad de datos, incluyendo 
el cifrado de datos, la gestión de identidades y 
accesos, la monitorización de la actividad de 
la red y la gestión de vulnerabilidades. 
Además, deben establecer políticas claras de 
privacidad de datos y capacitar a su personal 
sobre cómo proteger la información personal 
de sus clientes y empleados. Las empresas 
también deben tener procedimientos de 
notificación de violaciones de seguridad en 
caso de que se produzcanviolaciones de datos 
personales. 
7. SEGURIDAD EN DISPOSITIVOS 
MOVILES Y EN LA NUBE 
La seguridad en dispositivos móviles y en la 
nube se ha convertido en una de las mayores 
preocupaciones en el mundo de la tecnología 
de la información debido al aumento en el uso 
de dispositivos móviles y servicios en la nube. 
Los dispositivos móviles, como teléfonos 
inteligentes y tabletas, y la nube, como 
servicios de almacenamiento y aplicaciones 
web, contienen grandes cantidades de 
EL ABC DE LA SEGURIDAD INFORMATICA, 
GUIA PRACTICA PARA ENTENDER LA 
SEGURIDAD DIGITAL 
AUTOR: MG. OSCAR ARANGO GOMEZ 
PÁGINA 61 
información personal y corporativa que son 
vulnerables a los ciberataques. 
En este capítulo, se abordarán las principales 
amenazas de seguridad en dispositivos 
móviles y en la nube, así como las medidas 
que se pueden tomar para protegerlos. Se 
explicará cómo funcionan las tecnologías de 
cifrado y autenticación en dispositivos 
móviles y se detallarán los riesgos de 
seguridad asociados con los servicios en la 
nube. También se describirán las mejores 
prácticas para la protección de datos en la 
nube y se explicarán los requisitos de 
seguridad para cumplir con las regulaciones 
de privacidad de datos. 
Los temas específicos que se tratarán en este 
capítulo son: 
Amenazas de seguridad en dispositivos 
móviles 
a. Malware móvil 
b. Ataques de phishing móvil 
c. Vulnerabilidades de aplicaciones móviles 
d. Pérdida o robo de dispositivos móviles 
EL ABC DE LA SEGURIDAD INFORMATICA, 
GUIA PRACTICA PARA ENTENDER LA 
SEGURIDAD DIGITAL 
AUTOR: MG. OSCAR ARANGO GOMEZ 
PÁGINA 62 
Cifrado y autenticación en dispositivos 
móviles 
a. Cifrado de datos en reposo y en tránsito 
b. Autenticación de usuarios y dispositivos 
c. Gestión de claves 
Riesgos de seguridad en la nube 
a. Fugas de datos 
b. Vulnerabilidades de software en la nube 
c. Ataques de denegación de servicio 
distribuido (DDoS) 
d. Acceso no autorizado a los datos 
Protección de datos en la nube 
a. Copias de seguridad y recuperación de 
datos 
b. Cifrado de datos en la nube 
c. Gestión de identidades y accesos 
d. Monitoreo y registro de actividad 
Cumplimiento de regulaciones de privacidad 
de datos en la nube 
EL ABC DE LA SEGURIDAD INFORMATICA, 
GUIA PRACTICA PARA ENTENDER LA 
SEGURIDAD DIGITAL 
AUTOR: MG. OSCAR ARANGO GOMEZ 
PÁGINA 63 
a. Regulaciones globales de privacidad de 
datos 
b. Protección de datos personales en la nube 
c. Responsabilidades de los proveedores de 
servicios en la nube 
d. Auditoría de seguridad y cumplimiento 
7.1. AMENAZAS A LA SEGURIDAD DE 
DISPOSITIVOS MOVILES 
Los dispositivos móviles, como teléfonos 
inteligentes y tabletas, son cada vez más 
comunes en la vida cotidiana y en el ámbito 
empresarial. Sin embargo, como cualquier 
dispositivo que se conecta a internet, los 
dispositivos móviles están expuestos a 
amenazas de seguridad. Algunas de las 
amenazas más comunes a la seguridad de los 
dispositivos móviles incluyen: 
Aplicaciones maliciosas las aplicaciones 
maliciosas, también conocidas como 
"malware móvil", son programas diseñados 
para robar información del dispositivo o 
causar daño. Estos programas a menudo se 
distribuyen a través de tiendas de aplicaciones 
no oficiales o por medio de mensajes de texto 
o correos electrónicos de phishing. 
EL ABC DE LA SEGURIDAD INFORMATICA, 
GUIA PRACTICA PARA ENTENDER LA 
SEGURIDAD DIGITAL 
AUTOR: MG. OSCAR ARANGO GOMEZ 
PÁGINA 64 
Conexiones no seguras los dispositivos 
móviles suelen conectarse a redes públicas o 
Wi-Fi gratuito en lugares como aeropuertos o 
cafeterías. Estas redes pueden ser inseguras y 
permitir que los ciberdelincuentes 
intercepten la información transmitida por el 
dispositivo. 
Robo o pérdida de dispositivos los 
dispositivos móviles son fáciles de transportar 
y pueden perderse o ser robados con facilidad. 
Si el dispositivo no está protegido con 
contraseña o el cifrado de datos, cualquier 
persona puede acceder a la información 
almacenada en él. 
Ataques de phishing los ataques de phishing 
son comunes en dispositivos móviles y 
pueden incluir mensajes de texto o correos 
electrónicos que intentan engañar al usuario 
para que revele información personal o 
financiera. 
Es importante que los usuarios de dispositivos 
móviles tomen medidas para proteger su 
información personal y empresarial, como 
utilizar aplicaciones de seguridad y configurar 
contraseñas y el cifrado de datos en el 
dispositivo. Además, las empresas deben 
implementar políticas de seguridad para 
EL ABC DE LA SEGURIDAD INFORMATICA, 
GUIA PRACTICA PARA ENTENDER LA 
SEGURIDAD DIGITAL 
AUTOR: MG. OSCAR ARANGO GOMEZ 
PÁGINA 65 
dispositivos móviles y educar a sus empleados 
sobre las mejores prácticas de seguridad. 
7.2. SEGURIDAD EN LA NUBE 
La seguridad en la nube se refiere a la 
protección de los datos, aplicaciones y 
servicios alojados en la nube. La nube se ha 
vuelto cada vez más popular debido a sus 
beneficios, como el acceso en cualquier 
momento y lugar a través de Internet, la 
flexibilidad y la escalabilidad. Sin embargo, 
también presenta desafíos de seguridad 
únicos. 
Algunas de las amenazas comunes a la 
seguridad en la nube incluyen: 
Accesos no autorizados los usuarios no 
autorizados pueden intentar acceder a la nube 
para obtener datos o información sensible. 
Malware los programas maliciosos pueden 
infiltrarse en la nube y propagarse a través de 
ella. 
Fugas de datos la información confidencial 
puede ser revelada por accidente o 
intencionalmente. 
EL ABC DE LA SEGURIDAD INFORMATICA, 
GUIA PRACTICA PARA ENTENDER LA 
SEGURIDAD DIGITAL 
AUTOR: MG. OSCAR ARANGO GOMEZ 
PÁGINA 66 
Vulnerabilidades del sistema:los sistemas y 
aplicaciones pueden tener vulnerabilidades 
que pueden ser explotadas por los atacantes. 
Para garantizar la seguridad en la nube, es 
importante implementar medidas como la 
autenticación de usuarios, el cifrado de datos, 
el monitoreo de la actividad de la nube, la 
implementación de parches de seguridad y la 
realización de pruebas de penetración. 
Además, es importante elegir un proveedor de 
servicios en la nube confiable y con 
experiencia en seguridad informática para 
garantizar la protección adecuada de los datos 
y sistemas alojados en la nube. 
7.3. PROTECCIÓN DE DATOS EN 
DISPOSITIVOS MOVILES Y EN LA 
NUBE 
La protección de datos en dispositivos móviles 
y en la nube es crucial para garantizar la 
privacidad y la seguridad de la información 
personal y empresarial. A continuación, se 
presentan algunas prácticas recomendadas 
para proteger los datos en estos entornos: 
Utilizar contraseñas seguras: se deben utilizar 
contraseñas fuertes y diferentes para cada 
cuenta. Es recomendable utilizar una 
EL ABC DE LA SEGURIDAD INFORMATICA, 
GUIA PRACTICA PARA ENTENDER LA 
SEGURIDAD DIGITAL 
AUTOR: MG. OSCAR ARANGO GOMEZ 
PÁGINA 67 
combinación de letras, números y caracteres 
especiales. 
Encriptación de datos se deben encriptar los 
datos almacenados en el dispositivo móvil y 
en la nube. La encriptación de datos hace que 
sea más difícil para los atacantes acceder a los 
datos. 
Actualizaciones de software se deben instalar 
las actualizaciones de software y seguridad 
tan pronto como estén disponibles. Las 
actualizaciones de software a menudo 
contienen parches de seguridad que corrigen 
vulnerabilidades conocidas. 
Autenticación de dos factores la autenticación 
de dos factores proporciona una capa 
adicional de seguridad

Continuar navegando