MAN2016 D535m Moisés Díaz Díaz
MAN2016 D535m Moisés Díaz Díaz
MAN2016 D535m Moisés Díaz Díaz
TESIS
Presenta
MOISÉS DÍAZ DÍAZ
Directoras de Tesis
Dra. María del Rocío Soto Flores
Dra. Susana Asela Garduño Román
La presente investigación tiene como objetivo elaborar una propuesta de mejora para
incrementar la seguridad de la información con base en las tecnologías de la
información a través de la identificación de las amenazas y vulnerabilidades que atañen
a la empresa Care Enterprise Networks. Dado el carácter de la información analizada,
la estrategia metodológica se basa en una investigación documental, lo que permitió
analizar las causas de pérdida de información y la incorrecta aplicación de las
tecnologías de la información que tiene la empresa, así como las amenazas y
vulnerabilidades que impactan a los objetivos del negocio.
Los resultados obtenidos, muestran que la empresa presenta trece amenazas que
engloban a ochenta y dos vulnerabilidades con base en el análisis documental a cada
departamento de la empresa, lo que refleja que las tecnologías de la información no
han sido aplicadas adecuadamente y por ende los clientes se quejan constantemente
por la pérdida de información y los ataques que han recibido a sus aplicativos
corporativos.
iv
Abstract
Information technologies are the basic tool to increase information security. In Mexico, it
is necessary to give the necessary importance to the information traveling across the
internet and staying in the thousands of computers and servers that companies have to
store it. That is why information technology and cutting edge required using models of
information security to provide greater security to users and businesses to have greater
customer acquisition.
This research aims to make a proposal for actions to increase the security of
information based on information technologies through the identification of threats and
vulnerabilities regarding the company Care Enterprise Networks. Given the nature of
the information analyzed, the methodological strategy is based on documentary
research, which allowed analyzing the causes of data loss and incorrect application of
information technology that the company, as well as threats and vulnerabilities
impacting business objectives.
The results show that the company has thirteen threats encompass eighty two
vulnerabilities, reflecting that information technologies have not been adequately
implemented and therefore customers constantly complain about the loss of information
and attacks they have received their corporate applications.
The proposed made, makes a recommendation for each vulnerability found and in turn,
actions for each threat identified based on the security model ISO / IEC 27001:2013 are
proposed to help increase the security of information within the company studied
v
ÍNDICE
Resumen ....................................................................................................................... IV
Abstract.......................................................................................................................... V
Glosario...................................................................................................................... XIV
Introducción .................................................................................................................. 1
1.10 Justificación......................................................................................................... 19
vi
2.1.3 Características y posibilidades de las TI ......................................................... 32
2.5 Vulnerabilidades.................................................................................................... 59
vii
3.3 Estructura de ISO/IEC 27001:2013 ....................................................................... 68
Recomendaciones..................................................................................................... 118
viii
Índice de tablas
Tabla 10. Conducta y penas para el Art. 211 bis 1 al 211 bis 7 52
ix
Tabla 18. Cambios no autorizados 101
x
Índice de figuras
xi
Índice de graficas
xii
Siglas y abreviaturas
xiii
Glosario
Autenticación: Provisión de una garantía de que una característica afirmada por una
entidad es correcta. BS. (2013)
Backdoor: Es una forma alterna de acceso a una aplicación o sistema dejada por el
programador o creada mediante algún programa para burlar los controles normales de
acceso. Patrick Engebretson, P. (2013)
xiv
Cracker: Es una persona que irrumpe en los sistemas de un tercero, normalmente a
través de la red, evitando los controles de acceso o de alguna manera rompiendo la
seguridad del sistema. Sterling, B. (1992)
Firewall: Un sistema o combinación de sistemas que refuerzan los límites entre dos o
más redes. Un firewall regula el acceso entre las redes de acuerdo a una política de
seguridad específica. Stallings, W. (2013)
xv
P
Port scanning: Es un ataque que consiste en identificar los puertos que están activos
en un dispositivo conectado a una red TCP. Stallings, W. (2013)
Puerto: Son las puertas de entrada a los servicios de red de un sistema. Cada servicio
está asociado a un puerto, por ejemplo, el puerto 21 pertenece a FTP, el 80 a HTTP, el
25 a SMTP, etc. Stallings, W. (2013)
Riesgo Aceptable: Aquel nivel de riesgo donde la Alta Dirección decide que las
afectaciones derivadas de la materialización de la amenaza no implican un daño
importante a los activos de la empresa y por tanto se decide asumir el riesgo. BS.
(2013)
xvi
servidores de seguridad varían dependiendo de su utilización e importancia. Stallings,
W. (2013)
Sniffer.- Programa empleado para "escuchar" todo el tráfico que pasa por una red.
Michael E. Whitman, Herbert J. Mattord. (2012)
Vulnerabilidad.- Debilidad de un activo o control que puede ser explotado por una o
más amenazas. BS. (2013)
Zone Transfer.- Ataque empleado por un hacker para desplegar toda la base de datos
de un DNS. Stallings, W. (2013)
xvii
Introducción
2
CAPÍTULO 1. Estrategia de la investigación
En el entorno de los negocios en el siglo XXI, la mayor ventaja que tiene una
computadora conectada a internet es la enorme cantidad de información que alberga,
equivalente a tener la mejor biblioteca disponible al alcance de la mano. Otras ventajas
de las computadoras con conexión a red, es el acceso a la diferente variedad de
información y manipulación que se puede hacer. Es decir, la utilidad que tiene la
informática en todos los ámbitos del quehacer humano, obliga a contemplar la forma en
que se debe almacenar la información y resguardarla de posibles eventualidades que la
amenacen (Larsen, 2002).
Las tecnologías de la información están hoy presentes en casi todos los campos de la
vida. Con mayor o menor rapidez, todas las ramas del saber humano se involucran en
los progresos tecnológicos y utilizan los sistemas de información para ejecutar tareas
3
que en otros tiempos se realizaban manualmente. El progreso de los sistemas
computacionales permite procesar y poner a disposición de la sociedad una cantidad
creciente de información de toda naturaleza. Las más diversas esferas del
conocimiento humano, en lo científico, en lo técnico, tecnológico, profesional y personal
se incorporan a sistemas informáticos que, en la práctica cotidiana, entregan con
facilidad un conjunto de datos que hasta hace años sólo podría ubicarse en grandes
cantidades de archivos y documentos.
4
Por ejemplo, en un hecho reciente apareció en el periódico, el hackeo a la red de datos
de Liverpool; prácticamente hicieron una intrusión minuciosa a los correos electrónicos
de la empresa, así como el robo de información de clientes.
5
1.2 Empresa bajo estudio
Misión
Visión
Servicios de Negocio
Las funcionalidades de este servicio incluyen como línea base las siguientes
vistas:
Las funcionalidades de este servicio incluyen como línea base los siguientes
reportes:
7
Reporte de Tendencia.- Permite conocer el histórico y tendencia en el
comportamiento.
Cabe señalar que el servicio de atención de eventos es el Core del negocio de Care
Enterprise Networks, por lo que es de alta prioridad dar continuidad a este servicio en
caso de que se tenga una contingencia en el negocio.
Care Enterprise Networks, es una organización que se clasifica como grande empresa,
ya que actualmente cuenta con 457 trabajadores, los cuales trabajan los 7x24x365 días
al año, ofreciendo los tres servicios de negocio a todos sus clientes de forma continua.
Esta organización tiene presencia a nivel nacional y es subsidiaria de una telefónica, la
cual tiene presencia a nivel internacional.
Care Enterprise Networks, cuenta con tecnología de punta, la cual está instalada a
nivel infraestructura y a nivel software. La tecnología a nivel hardware se consideró
prioritaria, para que con el tiempo no se vuelva obsoleta rápidamente y su ciclo de vida
se alargue. Algunos de los equipos instalados para soportar la operación son: Equipos
PC Dell, equipos de comunicación Cisco, Juniper, Alcatel, Avaya, Blue coat, Fortinet,
Motorola, Huawei, LG, Samsung y Polycom. La tecnología instalada a nivel de software
se engloba en algunos propietarios de los equipos de comunicación, ya que la mayoría
del hardware cuenta con software previamente instalado; sin embargo para algunos
aplicativos se utiliza: HP, IBM, Ubuntu, Windows Server, Oracle, Java, Avira, Red Hat y
VMware.
8
1.3 Análisis técnico de la empresa
Care Enterprise Networks cuenta con diversas herramientas dentro del departamento
de TI, operaciones y niveles de servicio, las cuales son puntos vulnerables de ataque
para las amenazas que hay en el entorno. A continuación se mencionan las
herramientas de hardware y de software que se tienen en los diferentes departamentos
de la empresa, ver Tabla 1.
9
Cisco Works Gestión de aplicativo y servidor Baja
Connect IT Gestión de aplicativo Baja
DWH/DB SQL Gestión de base de datos Alta
Nagios Monitoreo de servidores Baja
Cassandra Base de datos para alta escalabilidad y disponibilidad Alta
Netcool Fault management Alta
ABC tasks Interfaz para generar scripts Alta
DAPPS Aplicativo para el desarrollo de Apps Alta
ESX Plataforma de virtualización de VMware Alta
Automatizaciones Creación, diseño, pruebas, liberacion y documentación Baja
Se refiere a una aplicación diseñada para controlar qué contenido se
Zscaler permite mostrar, especialmente para restringir el acceso a ciertos Baja
materiales de Internet
Presto Software para el análisis de bases de datos ligadas a SQL Baja
SSH Software de acceso a los equipos de red Alta
Firewall Analizer Equipo de comunicación para el análisis de trafico interesante Alta
Tabla 1. Herramientas; funciones y criticidades
Fuente: (Cnvrep003\ Doc_Trabajo\Matriz de Herramientas productivas 2015)
10
RELACIONADO A ACCESOS A BD SM
INCIDENTE DE SEGURIDAD POR EL EVENTO
IM0173774 Service Manager Seguridad
RELACIONADO A ACCESOS A BD SM
MONITOREO Y GESTION-NNM DE FAHORRO SIN
IM0143534 NNM Seguridad
GESTIONAR NODOS
Desktop
IM0112178 USO NO AUTORIZADO DE EQUIPO Seguridad
Operaciones
REPOSITORIO DATOS - ACCESO NO AUTORIZADO A
IM0090899 Seguridad
CNOC REPOSITORIO
DATOS - SE DETECTAN CONEXIONES DE EQUIPOS
IM0092284 PERSONAL Seguridad
MOVILES EN RED WIRELESS (GUEST)
DASHBOARD-DATOS-FALTA CAPA 4 EN
IM0082972 Dashboard Seguridad
DASHBOARD DE KUO
IM0078873 Service Manager CUICUILCO-SEGURIDAD CMDB Seguridad
Tabla 2. Incidentes de seguridad; Herramientas
Fuente: (Cnvrep003\ Doc_Trabajo\Incidentes_Vs_Vulnerabilidades, 2015)
11
En la Tabla 3, se puede apreciar en el campo “¿Vulnerado?”, los sistemas que no están
cumpliendo el estándar y que son de alta criticidad para ser atendidos y que se les dé
una solución inmediata, ya que de esto depende la seguridad de los clientes que tiene
la empresa.
12
1.4 Análisis de capacidad y madurez de la empresa
Por otro lado, se considerarán los cambios contractuales provenientes del área
comercial, cambios organizacionales provenientes de Recursos Humanos, impactos
financieros, impactos potenciales estatutarios y regulatorios provenientes de la
dirección, y todo referente a capacidad.
Con base en los dispositivos que se tiene en monitoreo al cierre del año 2015, se logró
estimar la penetración que ha tenido Care Enterprise Networks en el mercado de
Redes y comunicación de TI (ver Tabla 4).
• Care Enterprise Networks tiene el 45% del mercado esperado hasta 2015.
• Care Enterprise Networks requiere reforzar la penetración en el mercado,
implementando nuevos productos, nuevas tecnologías, procesos y
fortalecimiento de la seguridad de la información.
• Care Enterprise Networks necesita recuperar los clientes perdidos que
representan 3% del mercado, ya que estos clientes decidieron regresar con su
antiguo proveedor debido a los ataques cibernéticos que sufrió la empresa el
pasado mes de noviembre del 2015.
• Care Enterprise Networks requiere un plan de fortalecimiento en el área de TI
con respecto a seguridad de la información, para recuperar el 3% del mercado
perdido y penetrar con mayor fuerza en el mercado.
• Care Enterprise Networks requiere fortalecer los puntos críticos de cada área de
la empresa y madurar el monitoreo y seguridad TI.
• Care Enterprise Networks necesita invertir en personal con skill especializado en
el área de TI y operaciones. Inversión proyectada del 15% para personal con
respecto a ventas netas de 2015.
• Care Enterprise Networks requiere de un proveedor que identifique los puntos
medulares de ataque, así como amenazas y vulnerabilidades para proponer una
nueva concepción del área de TI, así como la emisión de nuevas propuestas que
ayuden a dar confianza al cliente. Inversión proyectada del 17%.
• Care Enterprise Networks requiere de nuevo software y hardware para aumentar
su capacidad y aunado a ello, productos que ayuden a contrarrestas los ataques
cibernéticos. Inversión proyectada 13%.
14
1.5 Descripción del problema
Al paso del tiempo, la empresa, con el afán de captar más clientes, ha identificado que
requiere de una robusta seguridad de la información, para evitar que se realicen robos
de información por varios métodos que no mitigan las políticas y controles establecidos
hoy en día.
15
Quejas por año
120
100
97
80
60
# Quejas
44
40 41
34
28
20
7
0
2010 2011 2012 2013 2014 2015
Algunos de los problemas que hoy día enfrenta Care Enterprise Networks, es que las TI
tanto en hardware como en software no están siendo aplicadas de forma adecuada; la
forma de constatar esto, es que los ataques cibernéticos han sido constantes y afectan
de manera directa y contundente la información de sus clientes.
16
Library); sin embargo, dejó de lado el robustecimiento de la buena aplicación de las TI
tanto en software como en hardware.
Las políticas y controles que se tienen actualmente son deficientes y cuentan con
limitaciones, como son:
17
1.6 Enunciado del problema
Elaborar una propuesta de seguridad de la información con base en las TI, que
minimice las amenazas y vulnerabilidades que atañen al robo de información en la
empresa Care Enterprise Networks.
18
1.9 Preguntas de investigación
¿Cómo afectan las políticas y controles implementados en la empresa que llevan a una
baja seguridad de la información?
1.10 Justificación
20
CAPÍTULO 2. Las TI y la seguridad de la información
A través de nuestra historia la tecnología ha sido parte de nuestras vidas, pues desde
los orígenes de la humanidad se ha manipulado la naturaleza a través de técnicas y
métodos que permitieron mejorar los niveles de vida de las personas. En el presente
capítulo, el interés se centra en ubicar algunas etapas del desarrollo de la tecnología,
con el fin de llegar a definir la etapa actual en la que se encuentra el desarrollo de ésta.
21
una amenaza para su trabajo. En la actualidad, las tecnologías también están
provocando cambios significativos en el empleo, en la educación, en las
comunicaciones y en general en la forma de vida de la sociedad.
Ahora bien, veamos otra postura sobre las etapas clave en el desarrollo de la
tecnología. Lévy (2005), señala que la revolución tecnológica alcanzó su pleno
desarrollo a principios del siglo XVIII, con el descubrimiento de la máquina de vapor, y
con ello su utilización inmediata en los trasportes fluviales, marítimos y terrestres. Todo
esto transformó en poco tiempo todo el tejido social. Para Levy, la revolución industrial
del siglo XIX es considerada como la segunda revolución. La tercera revolución, en
plena expansión, se basa en el uso de las tecnologías informáticas en el mundo de los
intercambios globales. Por consiguiente, menciona también que la Revolución Industrial
como la postindustrial ha influido no sólo en la vida cotidiana, sino también en las
capacidades intelectuales del ser humano. Se observa aquí que aparece el concepto
de “las tecnologías informáticas”.
Solano (2003) manifiesta que Kerckhove considera que existen una serie de sesgos
que reflejan la evolución de la tecnología. Considera que los cambios más significativos
se han dado en el tercer sesgo con la llegada de la imprenta que da paso a la
mecanización; en el cuarto sesgo la radio y televisión, dan paso a la cobertura mundial
de la comunicación. La computadora, quinto sesgo, que desde esta postura es el punto
de partida hacia las nuevas tecnologías, en el marco de referencia de esta clasificación.
22
Desde esta perspectiva, en el sexto sesgo se deja ver las tecnologías actuales,
concretamente Internet (ver Figura 1).
Estas concepciones, en lo general, permiten ver aquellas etapas clave en la historia del
desarrollo de las tecnologías. De esto se identifica que la máquina, la escritura, la
imprenta, y las TIC han sido las etapas determinantes en la evolución de la sociedad, y
que la Revolución Industrial es el punto de partida para un desarrollo acelerado de las
tecnologías que por sí mismas no son determinantes de la evolución de la sociedad,
sino que más bien hay una relación de interdependencia entre la tecnología y el factor
humano, de tal forma que las primeras, para que nazcan, necesitan de un contexto
social específico y, al mismo tiempo con su presencia, configuran nuevos modelos y
escenarios sociales, culturales y económicos. Por tanto, bien cabe lo que menciona
Cabrero (2007) que: “las tecnologías no son ni autónomas ni independientes respecto a
las fuerzas sociales que las han creado, y al mismo tiempo configuran nuevas formas
de relación”.
Para concluir con las etapas clave en el desarrollo de la tecnología, se denota que en la
sociedad actual las últimas etapas significativas que pudieran señalarse son: el
surgimiento de las computadoras y el Internet y a partir de ello el desarrollo de la
Informática, por lo cual se presenta un resumen muy general del desarrollo de éstas.
24
aproximadamente 378 millones de dólares, que fueron resultado de graves violaciones
de seguridad, principalmente, a las computadoras de grandes corporaciones, agencias
de gobierno y universidades. Las violaciones de seguridad detectadas por los
encuestados incluyen una gama diversa de ataques tales como: acceso no autorizado
por parte de personal de la misma entidad, negativa de servicio, penetración de
sistemas de elementos ajenos a la entidad, robo de información protegida por derechos
de propiedad intelectual, fraude financiero y sabotaje de datos y redes.
De los ataques registrados, uno de los más importantes tuvo lugar en abril de 2004 a
Banamex, donde, a través de internet, unos delincuentes hicieron transferencias
bancarias ilegales por más de 516 millones de pesos y uno de los empleados era
25
cómplice del fraude. Otro fue en mayo 2003 en el IFE, donde un colaborador en
informática, de la empresa Vanguardia, sustrajo ilegalmente el padrón electoral y lucró
con éste con la empresa estadounidense Choice Point. Aunque en la actualidad 98%
de las empresas del mundo utilizan programas antivirus, durante 2004, más del 90%
tuvo problemas relacionados con el spyware y phishing, por lo que los expertos señalan
que un minuto de tiempo de ataques es igual a una hora de esfuerzo de limpieza.
26
sido saboteados o violados por miedo a dañar su reputación y admite que nunca ha
emprendido acciones legales.
Como señala Castells (2001), los orígenes de Internet hay que situarlos en ARPANET,
una red de ordenadores establecida por ARPA (Advanced Research Projects Agency)
en septiembre de 1969, agencia de proyectos de investigación avanzada fundada por
el Departamento de Defensa de Estados Unidos en 1958. Todo ello con el fin de
alcanzar la superioridad tecnológica militar, sobre la Unión Soviética.
27
ARPANET, fue un programa menor surgido en uno de los departamentos de ARPA,
llamado: Informatión Processing Techniques Office (IPTO), el objetivo de este
Departamento era estimular la investigación en el campo de la informática interactiva.
Para establecer una red de informática interactiva IPTO, se basó en una revolucionaria
tecnología de trasmisión de telecomunicaciones y la conmutación de paquetes (packet
switching).
El diseño de ARPANET lo llevó a cabo BBN (Bolt, Beranek y Newmann), una empresa
de ingeniería acústica de Boston, que se había pasado a la informática aplicada.
Para lograr que las redes de ordenadores pudieran comunicarse entre ellas, fue
necesario un protocolo de comunicación estandarizado. Así que en 1973 se consiguió
alcanzar parcialmente este objetivo, gracias al diseño del Protocolo de Control de
Transmisión (TCP: Transmission Control Protocol). En 1978 se crea el protocolo
TCP/IP estándar sobre el que aún opera Internet.
28
En febrero de 1990 ARPANET, tecnológicamente obsoleto, fue desmontado. Para
entonces la mayor parte de los ordenadores de Estados Unidos estaban capacitados
para funcionar en red, sentando así las bases para su interconexión.
Para el año 1995, se da paso al uso privado de Internet. Ahora bien, señala Castells
(2001), ARPANET no fue la única fuente para la constitución de Internet tal y como se
conoce hoy. Internet es también el resultado de una tradición de interconexión
informática autónoma y alternativa. Por ello se explica brevemente aquellos eventos
que también fueron contundentes para llegar a lo que hoy conocemos como Internet.
Los Tablones de Anuncios Electrónicos (BBS: Bulletin Board Systems) forman parte de
esta tradición, pues fueron producto de la conexión en red de los PC a finales de los
años setenta. En 1997, dos estudiantes Ward Chritem y Randy Suess, diseñan un
programa al que denominaron MODEM, este programa permitía la transferencia de
archivos entre sus PC y decidieron hacerlo público. En 1983, Tom Jennings creó su
propio programa BBS, FIDO, y puso en marcha una red de BBS, FIDONET.FIDONET.
Castells (2001), considera que sigue siendo la red de comunicación informática más
barata y accesible del mundo, basada en la utilización de PC y que en el 2000 contaba
con 40,000 nodos.
El uso de la red BBS y la cultura simbolizada por FIDONET, fueron de gran influencia
para la configuración de Internet. En 1981, Ira Fuchs y Greydon Freeman iniciaron una
red experimental basada en el protocolo IBM RJE, construyendo así una red para
usuarios de IBM, que se le llama BITNET (Because It’s There o Because it’s time), esta
red estaba ubicada principalmente en las universidades. No obstante a todo este
desarrollo y a la participación de los distintos expertos ya mencionados, la comunidad
de usuarios de UNIX fue representativa y decisiva en la conexión informática en red.
En 1978, los laboratorios Bell distribuyeron un programa UUCP, copia de UNIX a UNIX
(UNIX-to-UNIX copy) que permitía copiar archivos de un ordenador a otro. En 1979
cuatro estudiantes de Carolina del norte (Truscott, Ellis, Bellavin y Rockwell) diseñaron
un programa para la comunicación entre ordenadores UNIX, y para el año 1980 lo
29
difundieron gratuitamente. Esto permitió la formación de redes de comunicación de
ordenadores, dando paso a Usenet News, fuera del eje troncal de ARPANET,
extendiéndose con ello la práctica de la comunicación informática. Usenet News llegó
en 1980 al departamento de Informática de la Universidad de Carolina, en la que existía
un nodo ARPANET, por lo que un grupo de estudiantes doctorandos (Mark Horton y Bill
Joy y otros) que trabajaban en adaptaciones y aplicaciones de UNIX, desarrollaron un
programa para tender un puente entre las dos redes, a partir de ese momento USENET
quedó ligada a ARPANET y estas dos tradiciones fueron unificándose gradualmente,
permitiendo que varias redes informáticas pudieran comunicarse entre ellas,
compartiendo con frecuencia el mismo eje troncal (cortesía de alguna universidad), fue
así que estas redes terminaron uniéndose dando así el paso a lo que hoy es Internet. Y
en 1990 la world wide web, hizo posible que Internet abarcara a todo el planeta. La
world wide web es una aplicación para acceder a la información y fue desarrollada por
Tim Berners-Lee.
30
En la década de los 80 los microprocesadores permitieron un avance importante y, los
datos pudieron ser procesados y utilizados de forma más fácil. El rápido acceso al
significado de estos datos se convirtió en algo relevante e importante. Desde entonces
los datos siguen siendo la base de cualquier situación, pero no tienen significado si
estos se convierten en conocimiento. Hoy, el reto continúa y, es cuando se puede
seleccionar y convertir la información en conocimiento.
31
2.1.3 Características y posibilidades de las TI
Las TIC es una expresión que engloba una concepción muy amplia y a su vez muy
variable, respecto a una gama de servicios, aplicaciones y tecnologías, que utilizan
diversos tipos de equipos electrónicos (hardware) y de programas informáticos
(software), y que principalmente se usan para la comunicación a través de las redes.
De forma breve, se describe cada uno de estos elementos.
• Las redes son aquellas que usan cable de cobre, cable de fibra óptica,
cable coaxial, conexiones inalámbricas, telefonía celular y los enlaces por
satélite.
32
• Por equipos se entiende el hardware y hay una gama muy amplia. Por
ejemplo los ordenadores y todos los equipos que se utilizan para la
conectividad de la red y para la comunicación.
Pero más allá de esta percepción sobre las TIC, a continuación se referencian algunas
de las distintas definiciones que se han dado en el tiempo y no por ello las no
expuestas aquí dejan de ser trascendentes. Ahora bien, no hay un consenso entre los
profesionales de la educación sobre una definición absoluta de las TIC. Hoy también se
habla de nuevas tecnologías para referirse a las TIC como medios que giran en torno a
la informática, la microelectrónica, los multimedia y las telecomunicaciones.
Es interesante el análisis que hace Cabero (2001) sobre las concepciones de diferentes
autores (ver Tabla 5).
33
Concepciones de las tecnologías
Ortega, (1997) Discrimina entre tecnologías convencionales (diaporamas,
audiovisuales y prensa) y tecnologías avanzadas (diseño y
animación informática, acceso a bibliotecas virtuales y
navegación a través de redes,)
Cebreiro (2007) Se refiere a que estas éstas giran en torno a cuatro medios
básicos: la informática, la microelectrónica, los multimedia y las
telecomunicaciones. Y lo que más importante, giran de manera
interactiva e interconexionada, lo que permite conseguir nuevas
realidades comunicativas, y potenciar las que pueden tener de
forma aislada.
Comisión de Comunidades Las tecnologías de la información y de las comunicaciones (TIC)
Europeas son un término que se utiliza actualmente para hacer referencia
a una gama amplia de servicios, aplicaciones, y tecnologías,
que utilizan diversos tipos de equipos y de programas
informáticos, y que a menudo se transmiten a través de las
redes de telecomunicaciones.
Tabla 5. Concepciones de las tecnologías
Fuente: (Tecnología Educativa: diseño, producción y evaluación de medios, Cabero, J. 2001)
34
No teniendo la intención de validar o analizar estas distintas definiciones, de alguna
forma hay cierta coincidencia en considerar a las tecnologías como instrumentos
técnicos que giran en torno a la información o trasmisión de ésta; es decir, de alguna
manera implícitamente son los medios que sirven para que se lleve a cabo el proceso
de comunicación.
Las características identificadas más significativas de las TIC en las últimas décadas,
son las que señala Cabero (2001), ver Tabla 6.
35
Características de las TI
En líneas generales (Cabero, 1998), se puede afirmar que las nuevas tecnologías de la
información y comunicación son las que giran en torno a tres grandes innovaciones: la
36
informática, la microelectrónica y las telecomunicaciones; pero giran, no sólo de forma
aislada, sino lo que es más significativo, lo hacen de manera interactiva e
interconexionadas, lo que permite conseguir nuevas realidades comunicativas.
En todo el mundo existen organizaciones sin fines de lucro que juntas han creado
alianzas en el campo de la seguridad de la información; esto con el fin de preservar la
disponibilidad, integridad y confidencialidad de la información. Algunas de esas
alianzas las podemos visualizar en la Tabla 7.
37
Alianza Objetivo de la alianza
Unión internacional de telecomunicaciones Cooperación sobre la Ciberseguridad, para la
(ITU) creación de confianza y seguridad en la utilización
de TIC. La ITU debe ayudar a los países
miembros sobre técnicas para reducir las
vulnerabilidades, especialmente a los países en
desarrollo. Su objeto es analizar las amenazas y
vulnerabilidades existentes y futuras.
ASI – Alianza por la seguridad en internet Asociación civil sin fines de lucro en México para
la orientación social para el uso seguro de las
tecnologías de la información y comunicación
Tabla 7. Alianzas en seguridad de la información
Fuente: (Elaboración propia)
38
Entidad Informe Dirección WEB
Encuesta global de la seguridad de http://www.pwc.es/es/sala-prensa/notas-
Price Waterhouse
la información 2012 elaborada por prensa/2011/encuesta-seguridad-
Coopers (PWC)
pwc informacion-2012-pwc.html
http://www.ey.com/Publication/vwLUAsse
Encuesta global sobre seguridad ts/ey-encuesta-global-seguridad-
Ernest & Young
de la información EY de 2015 informacion-2015/$FILE/ey-encuesta-
global-seguridad-informacion-2015.pdf
Panorama de Ciber Seguridad en http://www2.deloitte.com/mx/es/pages/ris
Deloitte México para 2016-2017 k/articles/ciber-seguridad-ciso-mty.html
39
análisis de vulnerabilidades, respuestas ante incidentes, recuperación de desastres,
análisis forense, capacitación. La razón de ser de un CERT es la Gestión de Incidentes.
40
La inversión en nuevas tecnologías de Seguridad Informática en los países emergentes
como (Brasil, Rusia, India, China y países de Latinoamérica), están en auge con un
crecimiento del 9% al 11% en Infraestructura de Seguridad entre el 2011 y 2013. Según
Relasec Inc. habrá un crecimiento importante en EEUU y Latinoamérica, esto debido a
la crisis de Europa, en especial en los países emergentes donde hay más fraude por la
falencia de leyes y normativas.
Se está en una etapa de transición, donde los niveles de defensa estáticos están
siendo reemplazados por niveles de defensa dinámicos, ocasionados por el rápido
ritmo de cambios de las TIC. Se han generado nuevas amenazas, nuevas variantes de
malware (software malicioso), amenazas persistentes, ataques dirigidos, nuevos
vectores de ataque; motivo por el cual es necesario realizar un análisis de estas
amenazas. Considerando un contexto general, las principales causas que pueden
relacionarse en incidentes de seguridad se resumen en la Tabla 9.
41
Los retos y amenazas de la Ciberseguridad son considerados como principales riesgos
de TI, de aquí aparecen otros términos como la Ciberguerra y la Ciberdefensa. La
Ciberguerra con su quinto elemento el Ciberespacio (así se tienen: aire, mar, tierra,
espacio, ciberespacio).
42
inteligentes. La Consumerización ha aumentado el trabajo desde los dispositivos
móviles aportando comodidad y productividad, por otro lado ha aumentado el número
de amenazas, como la fuga de información; no se disponen de controles adecuados de
acceso y de seguridad de los datos.
Esto obliga a transformar también el marco jurídico, ya que a través de estos medios se
realizan conductas humanas, que tienen efectos en el mundo real y afectan la esfera
jurídica de las personas.
43
Acciones como el acoso y el contacto en redes sociales con fines de trata de personas,
los fraudes, la suplantación de identidad, entre otros son conductas nocivas que están
presentes cada vez más.
Un dato relevante del panorama mundial, es que el Foro Económico Mundial considera
las fallas de la infraestructura crítica y los ciberataques como parte de los principales
riesgos globales, incluso entre los primeros diez lugares.
44
El robo de la banca en línea ha sido ampliamente reportado en América Latina. Esta
actividad presentó características distintivas entre los países, dependiendo del banco o
país de destino y la naturaleza de las medidas de seguridad que protegen los datos
financieros.
El Estudio sobre los hábitos del Internet en México realizado por la AMIPCI (2014),
indica que 18.4 millones (36%) de cibernautas son personas menores de edad, un gran
número de posibles víctimas de delitos contra menores. El estudio arrojó que el
promedio en el tiempo de conexión a Internet de los cibernautas en México es de más
45
de cinco horas al día y que el uso es principalmente para el correo electrónico, redes
sociales (9 de cada 10 lo utilizan) y búsqueda de información, en ese orden.
Otro dato relevante de México es la importancia que tienen las micro, pequeñas y
medianas empresas (MIPYMES) en el desarrollo económico y social de la nación, ya
que datos de Promexico refieren que existen cerca de 4.2 millones de MIPYMES que
generan el 52% del Producto Interno Bruto (PIB) y el 72% de los empleos formales. El
95% de ellas son particularmente Pequeñas y Medianas e impulsan de manera
relevante el crecimiento económico digital del país con el fortalecimiento de sus
infraestructuras tecnológicas.
Otro ejemplo, según datos del último Reporte Global de Cibercrimen Norton (2013), en
12 meses, al menos 556 millones de usuarios web en todo el mundo, fueron víctimas
de acciones como la recepción de virus o malware, robo de identidad, ciberbullying,
hackeo de cuentas, fraude financiero difamación a través de fotografías y filtración de
videos íntimos. Esto significó un incremento de 118% respecto de los 255 millones de
personas en 2011.
Por obvias razones, el estudio señala que el mercado virtual al que se accede mediante
teléfonos móviles es el medio donde más crece el cibercrimen. El 48% de usuarios de
Smartphone no utiliza medidas de protección básicas como contraseñas de acceso y
un 57% desconoce la existencia de software de protección para dispositivos móviles.
De igual manera, existe el uso de conexiones WiFi inseguras para acceder a cuentas
personales (bancarias, correo electrónico o redes sociales), un escenario
extremadamente fácil para que quienes cometen cibercrímenes ganen acceso a la
información de las personas.
46
2.3 Introducción al delito informático
En los últimos años el uso de dispositivos electrónicos, tales como: PC, lap top, tablets,
smart phones, etc., se ha incrementado por parte de la población ya que los costos son
más accesibles y los proveedores de internet dan mayor cobertura y facilidad a los
planes que ellos ofrecen. La mayoría de estos dispositivos electrónicos están
conectados a Internet, por lo tanto los usuarios pueden realizar diversas operaciones a
través de ellos, como: operaciones bancarias, publicación de información a través de
redes sociales (facebook y twitter), envío de correos electrónicos, revisan información
del trabajo, etc. Sin embargo, al estar conectados a Internet, las personas están
expuestas a un sinfín de riesgos y amenazas que atañen a la seguridad de la
información como son: Pérdida de información, robo de identidad, robo de números
bancarios, pie a ingeniería social, etc.
47
Las contravenciones legales en el ámbito informático, han sido definidas tanto por
organizaciones internacionales como por estudiosos de la materia. La Organización
para la Cooperación y el Desarrollo Económicos (OCDE), estableció en 1983, que el
Computer Crime es “cualquier comportamiento antijurídico, no ético o no autorizado,
relacionado con el procesado automático de datos y/o transmisiones de datos”.
Sabemos que un delito es el acto u omisión que sancionan las leyes penales. Ahora
bien, el delito informático “son actitudes contrarias a los intereses de las personas en
que se tiene a las computadoras como instrumento o fin (concepto atípico) o las
conductas típicas, antijurídicas y culpables en que se tiene a las computadoras como
instrumento o fin (concepto típico).
Se puede dar cuenta que entre dichas conductas criminales de cuello blanco,
auspiciadas bajo la denominación de Delito Informático, destacan: hacking, cracking,
phishing, evil twins, pharming y spamming, robo de identidad; cyberterrorismo;
propagación de Malware a través de las redes de datos; el empleo de tecnologías Pop-
Up Ads y Adware, la instalación de sniffers, spyware, o programas espía en las
computadoras personales para conocer los hábitos y actividades de familiares o
empleados; así como la vigilancia internacional de las comunicaciones electrónicas a
través de programas gubernamentales como ECHELON o los de control fronterizo
como el US-VISIT, son tan sólo algunas de las tantas expresiones de tan variada
fenomenología que han hecho que la seguridad jurídica de las personas y de las
48
transacciones comerciales electrónicas, dependan de las medidas de seguridad de los
sistemas informáticos de información y comunicación.
La concepción de los delitos informáticos en México tendrá escasos diez años; sin
embargo, en los Estados Unidos de Norteamérica, la primera propuesta de legislar
sobre delitos informáticos, se presentó en 1977 por el senador Ribicoff en el Congreso
Federal.
Años después, en 1983 en París, la OECD designó un comité de expertos para discutir
el crimen relacionado con las computadoras y la necesidad de cambios en los códigos
penales. El dictamen de esta organización, recomendó a los países miembros la
modificación de su legislación penal, de forma que se integraran los nuevos delitos
informáticos.
Con el fin de combatir los delitos informáticos, sobre todo los cometidos a través de las
redes de telecomunicaciones, en Internet, como pueden ser las transacciones de
fondos ilegales, la oferta de servicios ilegales, la violación de los derechos de autor, así
como también los delitos que violan la dignidad humana y la protección de los menores,
se encargó la tarea de elaborar un borrador del instrumento legal obligatorio al recién
49
formado “Comité Especial de Expertos sobre Delitos relacionados con el empleo de
Computadoras”.
En el sistema jurídico mexicano se incluyó a los delitos informáticos justamente con las
reformas que se publicaron en el Diario Oficial de la Federación el diecisiete de mayo
de mil novecientos noventa y nueve.
Los novedosos ilícitos se ubicaron dentro del Título Noveno del código punitivo federal,
al que se denominó “Revelación de Secretos y Acceso Ilícito a Sistemas y Equipos de
Informática”.
Resulta de interés al desarrollo de estas líneas las causas medulares que dieron origen
a la exposición de motivos de la reforma, al considerarse que la iniciativa propone
adicionar un capítulo al código penal para sancionar al que sin autorización acceda a
sistemas y equipos informáticos protegidos por algún mecanismo de seguridad, con el
propósito de conocer, copiar, modificar o provocar la pérdida de información que
contenga, por lo que se pretende tutelar la privacidad y la integridad de la información.
50
2.3.1 Legislación informática en México
Se impondrán las penas previstas en el artículo anterior, a quien: V. Para obtener algún
beneficio para sí o para un tercero, por cualquier medio acecé, entre o se introduzca a
los sistemas o programas de informática del sistema financiero e indebidamente realice
operaciones, transferencias o movimientos de dinero o valores, independientemente de
que los recursos no salgan de la Institución.
51
CONDUCTA PENA
Destruir información sin autorización 6 meses a 2 años de prisión, 100 a 300 días multa
Si se trata de sistemas o equipos de las 6 meses a 4 años de prisión, 100 a 600 días de multa
instituciones que integran el sistema
financiero
Conocer o copiar información sin 3 meses a 1 años de prisión, 50 a 150 días de multa
autorización
Si se trata de sistemas o equipos del 6 meses a 2 años y 100 a 300 días de multa
Estado
Si se trata de sistemas o equipos de 6 meses a 4 años de prisión, 100 a 600 días de multa
las instituciones que integran el sistema
financiero
“Conocer o copiar información cuando se
tenga autorización para el acceso”
Si se trata de sistemas o equipos del 1 a 4 años de prisión y 150 a 450 días de multa
Estado
52
“El Código Penal Federal tipifica y sanciona esta conducta con 2 a 10 años de prisión y
de 2000 a 20000 días de multa”.
Protege como compilaciones a las bases de datos legibles por medio de máquinas que
por razones de disposición de su contenido constituyan obras intelectuales,
otorgándole a su organizador el uso exclusivo por cinco años; asimismo, exceptuando
las investigaciones de autoridades, la información privada de las personas contenida en
bases de datos no podrá ser divulgada, transmitida ni reproducida salvo con el
consentimiento de la persona de que se trate.
Los principios bajo los cuales deberán manejarse los datos personales, entre los que
destacan:
Sanciona con uno a cinco años de prisión y 100 a 10000 días de multa al que
dolosamente o con fines de lucro, interrumpa o interfiera comunicaciones alambricas,
inalámbricas o de fibra óptica, sean telegráficas, telefónicas o satelitales, por medio de
las cuales se transmitan señales de audio, de video o de datos. Aquí tipificaría el
interceptar un correo antes de que llegue a su destinatario, pero no el abrir el buzón o
los correos una vez recibidos.
53
2.3.2 Falta de leyes limita el combate del cibercrimen en México
Ahora bien, la falta de un marco legal y fiscalías especiales limitan la persecución del
cibercrimen; en México el ciberdelito de mayor incidencia es la pornografía infantil.
54
“Hace tan sólo 15 días, se registraron 181,000 direcciones IP’s infectadas por
malware”, dijo la directora para Asuntos de Propiedad Intelectual y Seguridad Digital de
Microsoft México, Jimena Mora.
Otros países como Estados Unidos, Reino Unido e Israel, forman parte de estos
estatutos mundiales para el mejor combate al cibercrimen, el cual dijo el presidente de
la Comisión de Inteligencia Corporativa y Gestión de Riesgo de ICC México, Brian
Weihs, es una tendencia que no tendrá freno en años futuros y es preciso prepararse
para hacerles frente.
Su principal objetivo, que figura en el preámbulo, es aplicar una política penal común
encaminada a la protección de la sociedad contra el cibercrimen, especialmente
mediante la adopción de una legislación adecuada y el fomento de la cooperación
internacional.
Los siguientes delitos están definidos por el Convenio: acceso ilícito, interceptación
ilegal, la interferencia de datos, la interferencia del sistema, mal uso de los dispositivos,
la falsificación informática, el fraude relacionado con la informática, los delitos
relacionados con la pornografía infantil y los delitos relacionados con los derechos de
autor y derechos conexos (Comisión de Comunidades Europeas, 2001)
56
asistencia mutua (con consentimiento o disponibles al público) y prevé la creación de
una red de 24/7 para garantizar una asistencia rápida entre las Partes Colaboradoras.
57
2.4.2 Tipos de amenazas
Todas las causas de las amenazas permiten ser clasificadas por su naturaleza.
Podemos emplear cuatro causas amenazadoras: no humanas, humanas involuntarias,
humanas intencionales que necesitan presencia física y humana intencional que
proceden de un origen remoto. (BS, 2013)
No humanas
Humanas
58
• Acceso lógico con corrupción o destrucción de información de configuración, o
con reducción de la integridad y la disponibilidad del sistema sin provecho
directo.
2.5 Vulnerabilidades
59
2.5.1 Características de la vulnerabilidad
60
• Potencialidad derivada de la relación entre activo y amenaza.
• Factores subjetivos generadores de más o menos fuerza.
• Oportunidad de acceso al dominio si se tiene la suficiente capacidad y los
recursos necesarios, que son cuatro: Accesibilidad física presencial,
accesibilidad física cualificada, accesibilidad lógica competencial y accesibilidad
lógica instrumental.
2.6 Riesgos
Riesgo aceptable: Aquel nivel de riesgo donde la Alta Dirección decide que las
afectaciones derivadas de la materialización de la amenaza no implican un daño
importante a los activos de la empresa y por tanto decide asumir el riesgo.
61
2.6.3 Mejores prácticas en la gestión del riesgo
Las acciones a realizar como estrategias van ligadas hacia los activos que están por
arriba de un nivel de riesgo aceptable. (BS, 2013)
62
CAPÍTULO 3. Metodología para la seguridad de la información
El objetivo principal de MAAGTICSI es definir los procesos con los que, en las materias
de TIC y de seguridad de la información, las instituciones deberán regular su operación,
independientemente de su estructura organizacional y las metodologías de operación
con las que cuenten.
Para el CERT de México que está creado bajo el MAACTIGSI, los principales procesos
que se llevan a cabo son los siguientes:
63
• Implantar y operar los controles de seguridad de la información.
• Definir y aplicar la planeación para la mitigación de riesgos por incidentes.
• Implantar las mejoras recibidas del proceso ASI (Administración de la seguridad
de la información), para el fortalecimiento del SGSI, tanto de sus guías técnicas
como de los controles de seguridad de la Información en operación.
• Elaborar la guía técnica de atención a incidentes, de acuerdo a la criticidad de
los activos de TI afectados.
64
Familia de la norma ISO/IEC 27000
NORMA DESCRIPCIÓN
ISO/IEC 27000 Términos y Definiciones de la familia de norma 27000.
Proporciona una visión general de la norma 27000.
ISO/IEC 27001 Requisitos para la creación, implementación, operación, supervisión, revisión,
mantenimiento y mejora de un Sistema de Gestión de Seguridad de la Información
(SGSI). Es auditable y certificable. Permite la ejecución del Ciclo de Deming PDCA
(Planear, Hacer, Verificar y Actuar) para la mejora continua. Adopta un enfoque por
procesos.
ISO/IEC 27002 Guía de Buenas Prácticas de la Seguridad de la Información.
Contiene 39 objetivos de control, 133 controles de Seguridad en 11 dominios,
abarca el contexto de la Seguridad de TI y de la Seguridad de la Información,
considera riesgos Organizacionales, Operacionales, Físicos, etc. No es certificable.
ISO/IEC 27003 Guía que cubre aspectos críticos necesarios para el diseño e implementación del
SGSI.
ISO/IEC 27004 Métricas y Mediciones para la Gestión de la Seguridad para determinar la eficacia
de un SGSI.
ISO/IEC 27005 Gestión del Riesgo de la Seguridad de la Información. Basada en un enfoque de
Gestión del Riesgo.
ISO/IEC 27006 Especifica los requisitos para la acreditación de entidades de auditoría y
certificación de SGSI
ISO/IEC 27007 Guía de auditoría de un SGSI
ISO/IEC 27014 Guía de Gobierno Corporativo de Seguridad de la Información
ISO/IEC 27015 Guía de SGSI orientada a organizaciones del sector financiero y de seguros
ISO/IEC 27017 Guía de seguridad para el Cloud Computing
ISO/IEC 27018 Código de Buenas Prácticas en controles de protección de datos para Servicios
Cloud
Tabla 11. Normas de seguridad ISO 27000
Fuente: (http://www.iso.org/iso/home.html)
ISO 27001 puede ser implementada en cualquier tipo de organización, con o sin fines
de lucro, privada o pública, pequeña o grande. Está redactada por los mejores
especialistas del mundo en el tema y proporciona una metodología para implementar la
gestión de la seguridad de la información en una organización. También permite que
una empresa sea certificada; esto significa que una entidad de certificación
independiente confirma que la seguridad de la información ha sido implementada en
esa organización en cumplimiento con la norma ISO 27001.
Con base en ISO/IEC 27001, existen tres pilares para la correcta administración de la
seguridad de la información, estos son:
65
puede ocurrir de muchas maneras, como por ejemplo con la publicación
intencional de información confidencial de la organización
La información, junto a los procesos y sistemas que hacen uso de ella, son activos muy
importantes de una organización. La confidencialidad, integridad y disponibilidad de
información sensible pueden llegar a ser esenciales para mantener los niveles de
competitividad, rentabilidad, conformidad legal e imagen empresarial necesarios para
lograr los objetivos de la organización y asegurar beneficios económicos.
66
asegurar el máximo beneficio o el aprovechamiento de nuevas oportunidades de
negocio, son algunos de los aspectos fundamentales en los que un SGSI es una
herramienta de gran utilidad y de importante ayuda para la gestión de las
organizaciones.
67
3.3 Estructura de ISO/IEC 27001:2013
68
Descripción de las principales secciones
1. Alcance
2. Referencias normativas
3. Términos y definiciones
4. Contexto de la organización
Esta cláusula hace hincapié en identificar los problemas externos e internos que rodean
a la organización.
• Instituye los requerimientos para definir el contexto del SGSI sin importar el tipo
de organización y su alcance.
• Introduce una nueva figura (las partes interesadas) como un elemento
primordial para la definición del alcance del SGSI.
69
• Establece la prioridad de identificar y definir formalmente las necesidades de las
partes interesadas con relación a la seguridad de la información y sus
expectativas con relación al SGSI, pues esto determinará las políticas de
seguridad de la información y los objetivos a seguir para el proceso de gestión
de riesgos.
5. Liderazgo
6. Planeación
70
• El nivel de riesgo se determina con base en la probabilidad de ocurrencia del
riesgo y las consecuencias generadas (impacto), si el riesgo se materializa.
• Se ha eliminado el término “Propietario del activo” y se adopta el término
“Propietario del riesgo”.
• Los requerimientos del SOA no sufrieron transformaciones significativas.
7. Soporte
• Recursos
• Personal competente
• Conciencia y comunicación de las partes interesadas
8. Operación
Establece los requerimientos para medir el funcionamiento del SGSI, las expectativas
de la Alta Dirección y su realimentación sobre estas, así como el cumplimiento con el
del estándar.
La base para identificar y medir la efectividad y desempeño del SGSI continúan siendo
las auditorías internas y las revisiones del SGSI.
71
Se debe considerar para estas revisiones el estado de los planes de acción
para atender no conformidades anteriores y se establece la necesidad de
definir quién y cuándo se deben realizar estas evaluaciones así como quién
debe analizar la información recolectada.
10. Mejora
El principal elemento del proceso de mejora son las no-conformidades identificadas, las
cuales tienen que contabilizarse y compararse con las acciones correctivas para
asegurar que no se repitan y que las acciones correctivas sean efectivas.
Aquí se observa uno de los cambios más importantes porque las medidas
preventivas se fusionarán con la evaluación y tratamiento del riesgo, algo más
natural e intuitivo que permite enfrentar los riesgos y las oportunidades con
base en cuándo estos se identifican y cómo se tratan. Además, se distingue
entre las correcciones que se ejecutan como una respuesta directa a una “no
conformidad”, en oposición a las acciones correctoras que se realizan para
eliminar la causa de la no conformidad. (BS, 2013)
Anexos
72
Figura 4. Objetivos de control
Fuente: (Information security management systems. Requirements, ISO/IEC 27001:2013)
73
3.4 ISO/IEC 27001:2013 bajo la metodología del círculo de Deming
El ciclo comienza con la etapa de Plan. Esto implica identificar un objetivo o propósito,
la formulación de una teoría, la definición de métricas de éxito y poner un plan en
acción. Estas actividades son seguidas por el paso Do, en el que los componentes del
plan son las tragaperras en línea realizadas como la fabricación de un producto. Luego
viene la etapa de Check, donde los resultados son monitoreados para probar la validez
del plan para detectar signos de progreso y éxito, o problemas y áreas de mejora. El
paso Act cierra el ciclo, integrando el aprendizaje generado por todo el proceso, que
puede ser utilizado para ajustar el objetivo, cambiar los métodos o incluso formular una
teoría del todo. Estos cuatro pasos se repiten una y otra vez como parte de un ciclo
interminable de mejora continua (ver figura 5).
74
Los pasos del ciclo de Deming implementados en el SGSI ISO 27001-2013, tienen el
siguiente objetivo:
Plan (planificación)
75
que falseen la valoración de los riesgos. Existen numerosas metodologías
estandarizadas para la evaluación de riesgos y la organización puede optar por una de
ellas, aplicar una combinación de varias o crear la suya propia. ISO 27001:2005 no
impone ninguna para que cada organización pueda aplicar la que estime más oportuno
y funcional según el esfuerzo de análisis y recursos que pueda aplicar. Como
documento de apoyo ISO 27005 sí profundiza en directrices sobre la materia.
• Identificar todos aquellos activos de información que tienen algún valor para la
organización que están dentro del alcance del SGSI y a sus responsables
directos, denominados propietarios;
• Identificar las amenazas relevantes asociadas a los activos identificados;
• Identificar las vulnerabilidades que puedan ser aprovechadas por dichas
amenazas;
• Identificar el impacto que podría suponer una pérdida de confidencialidad,
integridad y disponibilidad para cada activo.
76
Identificar y evaluar las distintas opciones de tratamiento de los riesgos para:
Seleccionar los objetivos de control y los controles del Anexo A de ISO 27001:2013
para el tratamiento del riesgo que cumplan con los requerimientos identificados en el
proceso de evaluación del riesgo.
Aprobar por parte de la dirección tanto los riesgos residuales como la implantación y
uso del SGSI. Hay que recordar que los riesgos de seguridad de la información son
riesgos de negocio y sólo la Dirección puede tomar decisiones sobre su aceptación
final en cada revisión y/o acciones de tratamiento. El riesgo residual es el que queda,
aún después de haber aplicado controles (el "riesgo cero" no existe prácticamente en
ningún caso).
77
DO (implementar y utilizar el SGSI)
78
CHECK (monitorear y revisar)
La organización deberá:
Medir la efectividad de los controles para verificar que se cumple con los requisitos de
seguridad.
79
Realizar periódicamente auditorías internas del SGSI en intervalos planificados para
determinar si los controles, procesos y procedimientos del SGSI mantienen la
conformidad con los requisitos de ISO 27001:2005, el entorno legal y los requisitos y
objetivos de seguridad de la organización, están implementados y mantenidos con
eficacia y tienen el rendimiento esperado.
Revisar el SGSI por parte de la dirección periódicamente para garantizar que el alcance
definido siga siendo el adecuado y las posibles mejoras en el proceso del SGSI, a la
política de seguridad o a los objetivos de seguridad de la información.
Comunicar las acciones y mejoras a todas las partes interesadas con el nivel de detalle
adecuado y acordar, si es pertinente, la forma de proceder.
80
Asegurarse que las mejoras introducidas alcanzan los objetivos previstos: la eficacia de
cualquier acción, medida o cambio debe comprobarse siempre.
PDCA es un ciclo de vida continuo, lo cual quiere decir que la fase de Act lleva de
nuevo a la fase de Plan para iniciar un nuevo ciclo de las cuatro fases.
Las organizaciones que obtienen una certificación ISO 27001 tienen beneficios que van
más allá del cumplimiento de la norma, además trae necesariamente cierto rigor y
formalidad al proceso de aplicación, lo que implica mejoras en la seguridad de la
información y todos los beneficios que aporta a través de la reducción del riesgo.
81
• Posibilidad de integrarse con otros sistemas de gestión (ISO 9001, ISO 14001,
OHSAS 18001…).
• Continuidad de las operaciones necesarias de negocio tras incidentes de
gravedad.
• Conformidad con la legislación vigente sobre información personal, propiedad
intelectual y otras.
• Imagen de empresa a nivel internacional y elemento diferenciador de la
competencia.
• Confianza y reglas claras para las personas de la organización.
• Reducción de costes y mejora de los procesos y servicio.
• Aumento de la motivación y satisfacción del personal.
• Aumento de la seguridad en base a la gestión de procesos en vez de en la
compra sistemática de productos y tecnologías.
• Evaluación integral de los riesgos
• Reduce la probabilidad y el impacto de los incidentes de seguridad
82
De acuerdo a estas cifras podemos apreciar que la seguridad de la información en
México aun no tiene la importancia que debe.
1 Japan 7181
2 United Kingdom 2261
3 India 2170
4 China 2002
5 Italy 970
6 Romania 893
7 Taipei, Chinese 781
8 Spain 701
9 United States of America 664
10 Germany 640
83
CAPÍTULO 4. Estrategia metodológica
84
investigación en cuanto a su dimensión temporal es transversal o transeccional por el
análisis y recopilación de la información de la empresa, el cual se llevó a cabo de enero
de 2014 a abril de 2016.
Una vez que se tiene el carácter del fenómeno de estudio, el alcance inicial y el eje
temporal de la investigación, se seleccionó el contexto particular de estudio. En este
caso es un diseño no experimental, ya que no se manipularon las variables. Es decir,
se trata de un estudio donde se observaron los fenómenos tal como se dan en su
contexto natural, los cuales fueron analizados posteriormente (Hernández, Fernández y
Baptista, 2010).
4.3 Variables
Una variable es una propiedad que puede fluctuar y cuya variación es susceptible de
medirse u observarse (Hernández, Fernández y Baptista, 2010). La definición de
variable determinada en esta investigación, se realizó con base en el análisis del sujeto
y objeto de estudio, tomando en cuenta las causas que provocan el problema antes
expuesto.
85
Las variables que se tienen para esta investigación son:
1. Tecnologías de la información
2. Seguridad de la información
3. Amenazas
4. Vulnerabilidades
Para este trabajo también se hizo una investigación documental, la cual comprende los
siguientes puntos:
• Revisión de los registros de las quejas de los clientes, con respecto a la baja
seguridad de la información que se tiene en la empresa
• Revisión de los documentos que contengan las tecnologías de la información
que están aplicadas
• Revisión de las políticas y controles que existen en la empresa
86
Para Dulzaides y Molina (2004), el análisis documental es una forma de investigación
técnica, un conjunto de operaciones intelectuales que buscan describir y representar
los documentos de forma sistemática y unificada para facilitar su recuperación.
Comprende el procesamiento analítico – sintético que incluye la descripción
bibliográfica y general de la fuente, la clasificación, indización, anotación, extracción,
traducción y confección de reseñas. El tratamiento documental significa también una
extracción científico – informativa que propone ser un reflejo objetivo de la fuente
original. Asimismo, busca identificar, describir y representar el contenido de los
documentos en forma distinta a la original, con el propósito de garantizar su
recuperación selectiva y oportuna, además, de posibilitar su intercambio difusión y uso,
ver Tabla11.
87
4.5 Supuesto teórico
1. Tecnologías de la información
2. Seguridad de la información
3. Amenazas
4. Vulnerabilidades
88
INVESTIGACION
DOCUMENTAL. ELEMENTOS DE INFORMACION
TIPO DE INFORMACION
Información primaria Información proveniente directamente de la investigación:
• Artículos de revistas
• Trabajos de grado
• Tesis doctorales
• Libros
Información secundaria Información procesada por otras personas:
• Manuales
• Tratados
• Diccionarios
• Enciclopedias
Información terciaria Ayudan a obtener información:
• Revistas de información bibliográfica
• Indicativas
• Analíticas
• Sintéticas
• Bases de datos
• Internet
• Buscadores
Tabla 14. Tipos de investigación documental
(Fuente: Tema 3: investigación documental; 2009)
89
INVESTIGACIÓN DOCUMENTAL SEGURIDAD DE LA INFORMACIÓN
Individuo, institución o sector de la Sector redes y comunicaciones
investigación documental
Identificar y analizar las quejas recibidas por los
clientes en el ámbito de seguridad de la
información, así como revisar los documentos que
Objetivo de la búsqueda documental contengan las tecnologías de la información que se
tienen aplicadas en la empresa, para poder
diseñar un propuesta que aumente la seguridad de
la información
• Libros (información primaria)
• Artículos (información primaria)
• Tesis (información primaria)
Rastreo y búsqueda de información para la • Internet: Páginas web de empresas
investigación especializadas, universidades,
asociaciones (información terciaria)
• Revistas (información primaria)
• Buscadores digitales (información terciaria)
1. "Quejas presentadas por clientes Care
Enterprise Networks, 2014" Realizado por
el área de TI. Autor: Care Enterprise
Networks
2. "Tecnologías de la información aplicadas
Reportes documentales que se presentan en en Care Enterprise Networks, 2014"
este trabajo de investigación Realizado por el área de TI. Autor: Care
Enterprise Networks
3. "Análisis de amenazas y vulnerabilidades,
2015" Realizado por el área de TI y redes y
comunicaciones. Autor: Care Enterprise
Networks
1. Tecnologías de la información
Variables empleadas en esta investigación 2. Seguridad de la información
documental 3. Amenazas
4. Vulnerabilidades
Una vez localizadas las fuentes, se extrajo información que podría ser relevante para
esta tesis, se analizó el contenido que se consideró importante, se llevó a cabo un filtro
de información apegada al tema investigado y se redactó la información más relevante.
91
CAPÍTULO 5. Propuesta para aumentar la seguridad de la información en la
empresa Care Enterprise Networks.
Esta propuesta se lleva a cabo con base en el análisis de los documentos obtenidos de
la empresa y que fundamentan la investigación que se realizó de manera lógica y física
en los activos de la empresa.
92
5.3 Propuesta económica para mejorar la seguridad de la información en la
empresa Care Enterprise Networks.
93
De acuerdo a las necesidades del mercado de seguridad de la información, es
necesario implementar un sistema de gestión basado en procesos y buenas prácticas
que conlleven la mejora continua dentro de toda la empresa; por tal motivo se
recomienda la implementación del sistema de gestión ISO/IEC 27001:2013.
Con base en el análisis realizado por la empresa y con base en las ventas netas
reflejadas en la Tabla 4, se tiene que la propuesta para implementar un sistema de
gestión para la obtención de la certificación de ISO/IEC 27001:2013, no es costeable
para la empresa ya que de acuerdo a la inversión proyectada que es del 17% con
respecto a las venta netas no se logra cubrir el costo, sin embargo con el 17% si se
logra cubrir la propuesta para mejorar la seguridad de la información con base en el
sistema ISO/IEC 27001:2013
94
5.5 Amenazas, Vulnerabilidades y Riesgos. Forma de atacarlas y/o controlarlas
con base en la norma ISO/IEC 27001:2013.
Amenazas:
1. Acceso no autorizado
2. Robo o fuga de información
3. Cambios no autorizados
4. Ataques lógicos internos y externos
5. Indisponibilidad o degradación de los servicios o aplicaciones
6. Código malicioso o hackeo
7. Daños a equipos o instalaciones
8. Inundación
9. Incendio
10. Falla de suministro de energía eléctrica
11. Sismo
12. Ingeniería social
13. Retraso en la entrega de servicios
95
Para cada amenaza se proponen acciones y recomendaciones
1. Acceso no autorizado
96
Amenaza Vulnerabilidad Riesgo Recomendación
Realizar auditoria y revisión
continua de los horarios y
Contraseñas compartidas por fechas de ingreso al
MEDIO
administradores sistema, contra las fechas y
horarios en que esta el
usuario registrado.
Implementar nuevo software
que no tenga alguna falla al
Errores en la identificación y autenticación MEDIO
autenticar o identificar
usuarios y/o contraseñas
Realizar un escaneo de los
puertos en los equipos con
Puertos abiertos MEDIO
mayor vulnerabilidad cada
determinado tiempo
Tener un script que valide
Configuración inadecuada por falta de los puntos principales
MEDIO
validaciones aunque no se tenga una
validación
Acceso no autorizado
97
2. Robo o fuga de información
Dar a conocer las políticas de la empresa así como los actos jurídicos a que se pueden
hacer acreedores las personas que intenten sustraer información importante de la
empresa.
Se debe entregar por escrito las políticas y reglamento de la empresa, así como la
firma del trabajador de que recibió dicha información para que se asegure la empresa
que se tiene el conocimiento en caso de violación a dichas políticas y/o reglamento.
Además se requiere implementar software que no sea penetrado tan fácilmente por
usuarios no autorizados. El software debe de ser previamente certificado y avalado por
el comité de seguridad de la empresa de acuerdo a la metodología de ISO 27001.
El proveedor de software o hardware debe contar con una certificación que avale que
los elementos adquiridos cuenten con las especificaciones estándar en el mercado (ver
tabla 17).
98
Amenaza Vulnerabilidad Riesgo Recomendación
Encriptar los documentos
o archivos más
Acceso a información del Disco Duro (DD)
MEDIO importantes para tenerlos
/ No cifrado (información no cifrada)
protegidos
Realizar auditorías
periódicas para verificar
Falta o falla de controles de acceso físico
MEDIO alguna nueva
o lógico
vulnerabilidad o falta de
controles de acceso
Escanear la red LAN de la
empresa cada
determinado tiempo para
Falta de monitoreo a dispositivos MEDIO verificar si los dispositivos
actuales están
monitoreados
correctamente
Robo o fuga de información
Automatizar la
herramienta de
Falta de procedimientos para notificación
BAJO documentación para que
de incidentes
las notificaciones sean en
automático
Quitar unidad de CD en
todas las PC y lap top de
la empresa, así como
Copiar información en CD o USB MEDIO
denegar el acceso al
copiado de información a
través de la USB
Programar cursos o
platicas cada determinado
Falta de concienciación en temas de tiempo para la
ALTO
seguridad, negligencia o impericia concienciación de los
temas, al personal de la
empresa
Programar a los software
específicos para que los
No se realiza un Backup ALTO backup se respalden en
determinados periodos de
tiempo
Bloquear los puertos de
Uso inadecuado de los servicios de software mal intencionado
mensajería instantánea (Whatsapp, MEDIO dentro de la empresa y
Skype) dar uso a los software de
la empresa
Tabla 17. Robo o fuga de información
Fuente: (Elaboración propia)
99
3. Cambios no autorizados
Se debe de controlar los accesos tanto a equipos como para los diferentes niveles
privilegiados de acceso a la información para evitar algún cambio no previsto o no
analizado adecuadamente.
100
Amenaza Vulnerabilidad Riesgo Recomendación
Revisión programada de
los privilegios de cada
Inadecuada asignación de privilegios BAJO
usuario para evitar
privilegios no autorizados
Dejar como responsable a
otro usuario cuando no se
tenga disponibilidad por
Falta o falla en la supervisión e parte de supervisión, y en
ALTA
implementación de cambios el caso de falla se agrega
nuevo procedimiento para
que un especialista revise
el cambio implementado
Capacitación constante
en las diferentes
plataformas tecnológicas,
Falta de expertis del personal MEDIO así como la revisión de
los entregables por parte
de un supervisor
Cambios no autorizados
101
4. Ataques lógicos externos e internos
Se deben de realizar periódicamente auditorias que revisen cada una de las amenazas
en el entorno que conlleven al descubrimiento de nuevas vulnerabilidades tanto a nivel
lógico como físico (ver tabla 19).
102
Amenaza Vulnerabilidad Riesgo Recomendación
Realizar pruebas de
vulneración en la red para
verificar en qué puntos se
requiere la seguridad
Falta o falla de seguridad perimetral ALTO
perimetral. Se debe de
agregar un procedimiento
en caso de falla de la
seguridad perimetral
Realizar cursos o platicas
periódicamente para que
Falta de concienciación en temas de los usuarios tengan
MEDIO
seguridad concienciación de los
temas de seguridad
informática
Programar el software con
el que cuenta cada
servidor para que se
Ataques lógicos externos e Internos
103
5. Indisponibilidad o degradación de los servicios o aplicaciones
Este plan debe ser apegado a las recomendaciones de la ISO 27001, donde menciona
que los servicios de negocio deben de contar con una revisión constante para ofrecer
servicios que sean satisfactorios para el cliente (ver tabla 20).
Amenaza Vulnerabilidad Riesgo Recomendación
Configuración inadecuada (falta de Revisión y análisis de las
procedimientos formalmente establecidos, nuevas configuraciones así
ALTO
configuraciones por defecto, falta de restricciones, como la supervisión post
privilegios inadecuados). configuración
Supervisión y revisión en
Errores en la programación de scripts MEDIO
cada script elaborado
Capacitación constante en
las diferentes plataformas
Indisponibilidad o degradación de los servicios o aplicaciones
104
Contar con un stock de al
Falta de equipos para poder garantizar la menos cinco dispositivos
MEDIO
reposición de dispositivos para garantizar la
continuidad de la operación
Revisión y supervisión del
cableado para corroborar
Daño en el cableado por incumplimiento de
que se cuentan con las
medidas de seguridad necesarias para las MEDIO
medidas de seguridad y el
instalaciones de la empresa
cumplimiento de las normas
establecidas
Revisión y seguimiento
Instalación de parches o actualizaciones sin adecuado del procedimiento
MEDIO
pruebas previas que se tiene que seguir en
estos casos
Contratar un enlace
redundante y con diferente
Falta de redundancia y/o dependencia del
ALTO proveedor para asegurar alta
proveedor
disponibilidad en el trafico de
información
Contar con un plan de
revisión en periodos de
Fallo de funcionamiento del software o hardware tiempo determinados para
ALTO
del fabricante por falta de mantenimiento asegurar el correcto
funcionamiento y prever
fallas
Asegurar la correcta
configuración de los
Pérdida de paquetes durante la transmisión de diferentes perfiles de QoS
MEDIO
datos tanto en equipos de
transmisión como de
comunicación
Contar con equipo y enlace
Saturación de memoria física y/o virtual por redundante en caso de tener
MEDIO
sobrecarga de procesos en el S.O. un crash en el equipo por
exceso de procesamiento
Capacitar al nuevo personal
Curva de aprendizaje por alineación de personal a
MEDIO conforme a los planes de
procesos
inducción en tiempo y forma
Aplicar medidas de
seguridad y ejecutar el
Personal interno o externo mal intencionado, código penal conforme a los
descontento o negligente (Ej. personal de otros ALTO actos de negligencia
NOC en etapas de migración de nuevos clientes)
105
6. Código malicioso o hackeo
Las auditorias de seguridad deben de ser internas por parte de la empresa y las
externas deben de ser aplicadas por un ente externo que especifique los puntos
potenciales a vulnerar e indique las medidas a implementar o a corregir en la
infraestructura de la empresa (ver tabla 21).
Amenaza Vulnerabilidad Riesgo Recomendación
Hacer un escaneo de la red,
servidores y equipos de
comunicación cada
Puertos abiertos ALTO determinado periodo de
tiempo para detectar y llevar
a cabo las medidas
correspondientes
Revisar que todas las
conexiones hacia paginas
DNS Spoofing ALTO externas sean a través de
Código malicioso o hackeo
106
Supervisar la configuración
aplicada en cada equipo de
acceso para asegurar que no
Equipos de seguridad con configuración faltante ALTO
se tengan puertos abiertos o
que la información no sea
encriptada
Programar cada determinado
periodo de tiempo que el
software de antivirus se
No se realiza la actualización del Antivirus MEDIO
actualice constantemente y
evitar software mal
intencionado
Por cada área de la empresa
se tiene que hacer una
VLAN con la finalidad de que
Segregación de redes MEDIO
los servidores y equipos
dentro de la red tengan
mayor seguridad
Tener un plan de acción en
el cual se tenga contemplado
un ataque de esta magnitud,
DoS (Denial of service) ALTO para lo cual se debe contar
con un algoritmo riguroso en
donde se validen que las
solicitudes son reales
Tener un plan de revisión de
los diferentes IOS que están
instalados en los equipos de
comunicación con la
Bug en IOS en los equipos de comunicación
ALTO finalidad de que se busquen
(router, switch y firewall)
Bug en los software y
encontrar una actualización
que contrarreste esa
amenaza
Concienciación al personal
que labora en la empresa de
Virus informáticos o algún tipo de malware (código contar con antivirus
ALTO
de malicioso) actualizado, de no introducir
memorias, de no bajar
archivos sospechosos, etc.
Tabla 21. Código malicioso o hackeo
Fuente: (Elaboración propia)
107
7. Daño a equipos e instalaciones (Equipo Insuficiente)
Todas las instalaciones, infraestructura y servicios del negocio deben de contar con un
respaldo de acuerdo a lo recomendado por la ISO 27001. De esta manera se puede
garantizar la continuidad del negocio en caso de tener un incidente que afecte la
entrega de servicios al cliente.
108
Amenaza Vulnerabilidad Riesgo Recomendación
Contar con una revisión
periódica de todos los
Falta de mantenimiento (Fuerza y Clima) BAJO equipos de fuerza y clima
para contrarrestar algún
evento en los equipos
Supervisar la instalación y
mantenimiento de los
Deficiente instalación del cableado que cableados de la red así
MEDIO
soporta a los equipos como verificar que los
cableados cumplan con
las normas adecuadas
Hacerle saber al personal
de las medidas legales de
las que pueden ser
acreedores en caso de
Daño a equipos e instalaciones (Equipo Insuficiente)
109
8. Inundación
Cabe mencionar que el lugar debe de contar con controles rigurosos para catástrofes o
eventos climatológicos que afecten la continuidad de los servicios (ver tabla 23).
información vital de la
empresa. Contar con un
sitio alterno
Supervisión periódica de
las tuberías de agua
Inadecuado mantenimiento de tuberías MEDIO
dentro y fuera de las
instalaciones
Tabla 23. Inundación
Fuente: (Elaboración propia)
110
9. Incendio
Es necesario mencionar que el lugar debe de contar con controles rigurosos para
catástrofes o eventos climatológicos que afecten la continuidad de los servicios (tabla
24).
111
10. Falla de suministro de energía eléctrica
En ISO 27001 se recomienda que las instalaciones cuenten con una certificación en
seguridad, la cual respalda la infraestructura eléctrica del lugar tanto de instalación
como la calidad de cableado.
disponibilidad para la
empresa
Falta de suministro de energía alterna MEDIO Tener planta de
emergencia en caso de
que el centro de carga se
termine
Mantenimiento inadecuado MEDIO Supervisión de los centros
de carga y de plantas de
energía periódicamente
Tabla 25. Falla de suministro de energía eléctrica
Fuente: (Elaboración propia)
112
11. Sismos
El site debe de contar con controles rigurosos para catástrofes o eventos climatológicos
que afecten la continuidad de los servicios. Además se debe de contar con los planes
de acción correspondientes en caso de un sismo (tabla 26).
113
12. Ingeniería social
Las pláticas y/o concienciaciones se deben de impartir a todo el personal que labora en
la empresa para que se tenga el mayor cuidado con personal no autorizado o ajeno a la
empresa (tabla 27).
114
13. Retraso en la entrega de servicios
115
Conclusiones
Las TI han evolucionado rápidamente en el mundo y el uso del internet conlleva el uso
de redes y comunicaciones, lo que hace necesario que se busquen mejores soluciones
para contrarrestar la problemática de seguridad de la información que se tiene
actualmente en la empresa Care Enterprise Networks.
En los 5 años que lleva la empresa en el mercado, ha tenido constantes ataques, robos
y pérdida de información que se han traducido en un sinnúmero de quejas de los
clientes que se han visto vulnerados en su información. Las quejas de los clientes han
provocado que las encuestas de satisfacción denoten desconfianza por un servicio que
no cuenta con la suficiente seguridad para proteger los datos.
116
Existen modelos de seguridad de la información en las TI como el ISO/IEC 27001:2013;
esta metodología hace énfasis en los procesos básicos de seguridad de la información
con la que deben contar las organizaciones para contrarrestar las amenazas y
vulnerabilidades en el manejo de su información, sin embargo para la empresa no le es
costeable implementar una certificación debido a que la empresa solo cuenta con el
17% de inversión para este tipo de proyectos.
117
Recomendaciones
También se sugiere que las políticas que se implementen en las organizaciones sean
claras, concisas y horizontales, para que cada integrante de la empresa pueda
integrarse a los modelos de seguridad en TI y lograr que los procesos sean llevados a
cabo adecuadamente.
118
Referencias
4. Andrews M., Whittaker J. (2006). How to Break Web Software: Functional and
Security Testing of Web Applications and Web Services. EUA: Addison-Wesley
6. Basin D., Schaller P., Schläpfer M. (2011). Applied Information Security. EUA:
Springer
119
10. Cabero, J. (2004). Reflexiones sobre la brecha digital. En F. Soto y J. Rodríguez
(eds), Tecnología, educación y diversidad: retos y realidades de la inclusión
digital, Murcia, Consejería de Educación y Cultura.
12. Pritchard, C. (2014). Risk Management, concepts and guidance. (Fifth Edition).
EUA: CRS Press.
120
19. Glendinning E., McEwan J. (2006). Information Technology. EUA: Oxford
University Press.
121
30. Mumford, M. D. (2000). Leadership skills for a changing world: Solving complex
social problems. Journal: Leadership Quarterly
31. Engebretson, P. (2013). The Basics of Hacking and Penetration Testing, Second
Edition: Ethical Hacking and Penetration Testing Made Easy. (2nd Edition). EUA:
Elsevier
122
Anexos
123
8. Diario oficial de la federación (DOF). (2016) MAAGTICSI. Manual Administrativo
de Aplicación General en Tecnologias de la información y comunicación en
seguridad informática. Recuperado de: http://www.gob.mx/cidge/acciones-y-
programas/politica-tic-maagticsi
9. World Economic Forum. (2016). What the G7 must do for internet growth and
security. Recuperado de: https://www.weforum.org/agenda/2016/05/what-the-g7-
must-do-for-internet-growth-and-security
13. Ernest & Young. (2015). Encuesta global sobre seguridad de la información EY
de 2015. Recuperado de: http://www.ey.com/Publication/vwLUAssets/ey-
encuesta-global-seguridad-informacion-2015/$FILE/ey-encuesta-global-
seguridad-informacion-2015.pdf
124
15. Verizon. (2011). Verizon 2011 Payment Card Industry Compliance Report.
Recuperado de: http://www.verizonenterprise.com/resources/reports/rp_2011-
payment-card-industry-compliance-report_en_xg.pdf
16. CISCO. (2016). Informe anual de seguridad de cisco 2016. Recuperado de:
http://globalnewsroom.cisco.com/es/la/press-releases/informe-anual-de-
seguridad-de-cisco-revela-una-dis-1239705
17. CEPAL. (2010). Acelerando la revolución digital: Banda ancha para América
Latina y el Caribe. Recuperado de:
http://archivo.cepal.org/pdfs/ebooks/LCR2167.pdf
18. http://www.elfinanciero.com.mx/tech/aumentan-ciberataques-en-mexico.html
19. http://www.elfinanciero.com.mx/empresas/hackeo-a-liverpool-podria-costarle-
mas-de-100-mdp-estiman.html
20. http://eleconomista.com.mx/tecnociencia/2015/01/20/geopolitica-tecnologia-
nuevo-dilema-ciberseguridad
21. http://diarioti.com/la-gran-amenaza-informatica-en-2015-sera-el-robo-de-
informacion-confidencial-de-las-empresas/84909
22. http://diarioti.com/los-12-principales-incidentes-de-seguridad-en-2014/84996
23. http://www.elfinanciero.com.mx/sponsor/como-funciona-la-economia-de-los-
hackers.html
24. http://eleconomista.com.mx/infografias/ciberataques/2015/04/10/infografilia-
tecno-ataque-cibernetico-tv5monde
125
25. http://eleconomista.com.mx/tecnociencia/2015/04/28/amenazas-ciberneticas-
mundo-digital-fisico
26. http://eleconomista.com.mx/industrias/2014/06/03/crimenes-ciberneticos-viven-
su-auge-mexico
27. http://eleconomista.com.mx/tecnociencia/2014/06/11/ciberseguridad-buenos-
estamos-perdiendo-hp
28. http://eleconomista.com.mx/tecnociencia/2015/02/09/amenazas-ciberseguridad-
modifican-estrategias-proteccion
29. http://eleconomista.com.mx/tecnociencia/2015/04/29/mexico-blanco-top-
ciberataques
30. http://eleconomista.com.mx/tecnociencia/2015/04/24/kaspersky-hara-
investigacion-forense-digital-mexico
31. http://eleconomista.com.mx/tecnociencia/2014/06/03/empresas-piensan-medias-
seguridad-digital
32. http://eleconomista.com.mx/tecnociencia/2015/07/05/organizaciones-cuentan-
bajos-niveles-seguridad-emc
33. http://eleconomista.com.mx/tecnociencia/2014/04/20/mexico-sufre-12-ataques-
ciberneticos-cada-segundo-0
34. http://www.infosec.gov.hk/english/technical/guidelines.html
35. http://administracionelectronica.gob.es/pae_Home/pae_OBSAE/pae_Informes.ht
ml
36. https://www.securityforum.org
126
37. http://www.iso.org/iso/iso-survey
38. http://www.iso.org/iso/home/standards/management-standards/iso27001.htm
39. http://www.seguridad.unam.mx/index.html
40. http://expansion.mx/tecnologia/2015/09/22/pymes-pagan-38000-dolares-para-
salir-de-hackeos
41. http://revista.seguridad.unam.mx/numero23/tic-internet-y-ciberterrorismo
42. http://www.elfinanciero.com.mx/tech/mexico-esta-rezagado-en-tics-critica-
amiti.html
43. https://www.us-cert.gov
44. http://www.itu.int/es/pages/default.aspx
45. http://www.coe.int/en/web/conventions/full-list/-/conventions/treaty/185
46. http://www.inegi.org.mx/est/contenidos/proyectos/encuestas/establecimientos/otr
as/entic/default.aspx
47. http://amiti.org.mx/dir-empresas?letra=
48. https://www.fbi.gov/about-us/investigate/cyber
49. http://www.iso27000.es/sgsi_implantar.html#home
50. http://www.iso27001security.com/html/27001.html
51. http://www.ietf.org/
127
52. http://www.first.org/
53. http://asi-mexico.org/sitio/
128