Página 0 de 1 Unidad 1 Introducción a la Seguridad de la Información Seguridad de la Información Página 1 de 35 Introducción ........................................................................................................................................ 2 1. Conceptos básicos de seguridad de la información ........................................................................ 3 2. Confidencialidad, integridad y disponibilidad en la seguridad de la información .......................... 6 2.1 Confidencialidad ........................................................................................................................ 7 2.2 Integridad .................................................................................................................................. 8 2.3 Disponibilidad.......................................................................................................................... 10 2.3.1 Ejemplos de afectaciones a la disponibilidad................................................................... 12 3. Amenazas y vulnerabilidades en la seguridad de la información ................................................. 14 3.1 Amenazas ................................................................................................................................ 14 3.2 Vulnerabilidad ......................................................................................................................... 17 3.2.1 Clasificación de vulnerabilidades ..................................................................................... 17 3.2.2 CVE y CWE ........................................................................................................................ 20 3.2.3 Gestión de vulnerabilidades ............................................................................................. 21 4. Protección de la información y clasificación de activos ................................................................ 22 4.1 Protección de la información .................................................................................................. 22 4.1.1 Protección física de los activos ......................................................................................... 23 4.1.2 Protección lógica de los activos ....................................................................................... 25 4.2 La clasificación de la información............................................................................................ 27 4.2.1 Roles y procedimientos en la clasificación ....................................................................... 31 Conclusión ......................................................................................................................................... 33 Referencias bibliográficas ................................................................................................................. 34 Página 2 de 35 Introducción La información es un activo que tiene un valor fundamental para la organización y debe ser protegida de un modo adecuado. Así, la seguridad de la información -y no la seguridad informática-, globaliza el concepto de información representada de diversas formas: impresa o escrita, almacenada en forma electrónica o magnéticamente. Sin importar la forma que posea, esta debe ser protegida de un amplio rango de amenazas para asegurar la continuidad del negocio, minimizar los daños a la organización y maximizar sus oportunidades. La seguridad de la información implica la implementación de una serie de medidas técnicas, organizativas y administrativas para proteger los datos y los sistemas contra amenazas y ataques. Esto puede incluir el uso de firewalls, sistemas de detección de intrusos, cifrado de datos, autenticación de usuarios, políticas de seguridad, capacitación y concientización del personal, y la adopción de prácticas de gestión de riesgos. Entonces, se podría definir la seguridad de la información como un conjunto de sistemas y procedimientos que se caracteriza, tal como indica Ramírez (2023) como la preservación de: • • • Confidencialidad: asegurando que solo quienes estén autorizados pueden acceder a la información. Integridad: asegurando que la información y sus métodos de proceso son exactos y completos. Disponibilidad: asegurando que los usuarios autorizados tengan acceso a la información y a sus activos asociados cuando lo requieran. La disponibilidad, integridad y confidencialidad (triada de las seguridad) de la información pueden resultar de vital importancia para asegurar la competitividad, el cumplimiento normativo y la percepción pública de una empresa. En el contexto actual, las entidades y sus sistemas de datos se encuentran en una exposición creciente a riesgos y vulnerabilidades provenientes de diversas fuentes, tales como actos fraudulentos en línea, espionaje cibernético, sabotaje, actos de vandalismo, eventos catastróficos como incendios e inundaciones, entre otros. Particularmente, ciertas amenazas, como el malware y los ataques de intrusión o denegación de servicio, han venido ganando notoriedad debido a su aumento en frecuencia y sofisticación. Un número significativo de sistemas de información ha sido diseñado sin un enfoque integral en la seguridad. Es importante destacar que la seguridad derivada exclusivamente Página 3 de 35 de aspectos técnicos tiene límites inherentes y debe complementarse con una gestión proactiva y protocolos adecuados. La determinación de los controles adecuados para instalar un entorno seguro demanda una planificación minuciosa y una atención meticulosa a los detalles. En este sentido, la gestión de la seguridad de la información requiere, como mínimo indispensable, la colaboración y el compromiso de todos los miembros que conforman la estructura organizativa. Triada de la seguridad Fuente: elaboración propia 1. Conceptos básicos de seguridad de la información Abordar el tema de seguridad de la información implica mucho más que simplemente enfocarse en la configuración de firewalls, la implementación de parches para abordar vulnerabilidades recientes en el sistema operativo o la correcta gestión de copias de respaldo. Con frecuencia, los conceptos de seguridad de la información, seguridad informática y ciberseguridad son empleados como sinónimos, a pesar de que no representan exactamente lo mismo. En líneas generales, la seguridad de la seguridad engloba la confidencialidad, integridad y disponibilidad de los datos, sin importar el medio en el cual estos están almacenados. (Wikipedia, s. f.). IMPORTANTE Página 4 de 35 En un entorno digital cada vez más interconectado, la confidencialidad juega un papel crucial para proteger la información sensible de individuos, organizaciones e instituciones. Esto incluye datos personales, secretos comerciales, información financiera, estrategias empresariales y cualquier otra forma de datos que puedan ser de interés o valor. La información se almacena en diferentes soportes, que pueden ser electrónicos, impresos o de otro tipo. Por otro lado, la seguridad de la información implica la implementación de estrategias que cubran los procesos de la organización en los cuales la información es el activo primordial. En contraposición, la seguridad informática es un concepto más restrictivo, que caracteriza la seguridad técnica de los sistemas informáticos. La seguridad de la información implica determinar qué hay que proteger y por qué, de qué se debe proteger y cómo protegerla. Determinantes en la seguridad de la información Fuente: Elaboración propia La seguridad de la información en una organización implica esencialmente resguardar los activos cruciales para la consecución de su misión, evitando su deterioro o pérdida. Dada esta naturaleza, se convierte en una actividad de suma relevancia dentro de la empresa, ya que alcanzar un nivel de seguridad absoluto es prácticamente inalcanzable. En este sentido, determinar el nivel de seguridad deseado (y el costo asociado para lograrlo) se convierte en una decisión fundamental de gestión. Página 5 de 35 En este contexto, es evidente que la existencia de un sistema de información completamente infalible es una meta inalcanzable, en virtud de la evolución constante de las amenazas y la propia dinámica de la organización junto con sus recursos de información. Sin embargo, la vulnerabilidad a una violación o exposición de seguridad, así como la magnitud y el costo asociados a su mitigación, dependen en gran medida de la naturaleza de los procesos vinculados con la seguridad. PREGUNTA La seguridad de la información se suele conceptualizar en torno a tres principios ya mencionados: confidencialidad, integridad y disponibilidad. A continuación, se describe cada uno de ellos. ¿Cuáles son los tres pilares fundamentales de la seguridad de la información? Los tres pilares fundamentales de la seguridad de la información son la confidencialidad, la integridad y la disponibilidad. Estos conceptos representan los principios clave que garantizan la protección adecuada de la información en cualquier entorno. • • • La confidencialidad se refiere a asegurar que la información solo esté disponible para aquellos autorizados a acceder a ella. La integridad se centra en la protección contra modificaciones no autorizadas o no deseadas de la información, garantizando su exactitud y confiabilidad. Por último, la disponibilidad se trata de asegurar que la información esté siempre accesible y utilizable por aquellos que la necesitan, evitando interrupciones o indisponibilidad prolongada. Estos tres pilares trabajan en conjunto para establecer una base sólida en la protección de la información y son fundamentales para una robusta postura de seguridad de la información. Página 6 de 35 2. Confidencialidad, integridad y disponibilidad en la seguridad de la información La seguridad de la información se basa en tres pilares fundamentales: confidencialidad, integridad y disponibilidad. Estos conceptos son esenciales para garantizar la protección de los datos y la continuidad de los sistemas en un entorno cada vez más digitalizado y amenazante. La confidencialidad se refiere a la propiedad de mantener la información accesible solo para las personas autorizadas. Implica la protección de la privacidad y la prevención de la divulgación no autorizada de datos sensibles. La confidencialidad se logra a través de medidas como el cifrado de datos, el control de acceso basado en roles y políticas de seguridad adecuadas. La integridad se refiere a la propiedad de mantener la exactitud, consistencia y confiabilidad de la información. Se asegura de que los datos no sean alterados o modificados de manera no autorizada, tanto durante el almacenamiento como durante la transmisión. La integridad se logra mediante técnicas de cifrado, firmas digitales y controles de integridad de datos. La disponibilidad se refiere a la propiedad de que los sistemas y la información estén disponibles y accesibles cuando se necesiten. Implica garantizar que los recursos de tecnología de la información estén disponibles de manera continua y confiable, evitando interrupciones no planificadas. La disponibilidad se logra mediante la implementación de redundancias, copias de seguridad, sistemas de recuperación ante desastres y medidas de prevención de interrupciones. Estos tres conceptos están estrechamente interrelacionados y se complementan entre sí. La confidencialidad, la integridad y la disponibilidad son fundamentales para mantener la seguridad de la información en cualquier organización. El equilibrio adecuado entre estos pilares es esencial para garantizar la protección de los datos, la continuidad operativa y la confianza de los usuarios. Página 7 de 35 2.1 Confidencialidad La privacidad es quizás el aspecto que se menciona con más frecuencia en cuanto a la confidencialidad. La privacidad de la información personal es un derecho protegido por regulaciones internacionales y nacionales, pero no es más que una de las caras de la confidencialidad. IMPORTANTE La confidencialidad se logra a través de diversas medidas de seguridad, como el cifrado de datos, el control de acceso basado en roles, la implementación de políticas de privacidad y el uso de tecnologías de autenticación robustas. Estas medidas ayudan a garantizar que solo las personas autorizadas puedan acceder a la información confidencial, mientras que los demás se mantienen excluidos. La importancia de la confidencialidad radica en la privacidad de los datos. La pérdida o exposición de información confidencial puede tener consecuencias graves, como el robo de identidad, la pérdida financiera, el daño a la reputación y la violación de la normativa de protección de datos. En un mundo en constante evolución tecnológica, la confidencialidad se vuelve aún más crucial. Las organizaciones y las personas deben implementar medidas sólidas de seguridad y concientizar sobre la importancia de mantener la confidencialidad de la información en todos los niveles. PREGUNTA En resumen, la confidencialidad es un principio fundamental en la ciberseguridad, que garantiza la protección de la información sensible y evita su divulgación no autorizada. Es esencial para salvaguardar en un entorno digital cada vez más complejo y amenazante. ¿Por qué es importante asegurar la confidencialidad de la información en el ámbito de la seguridad de la información? Página 8 de 35 La confidencialidad es un aspecto fundamental en la seguridad de la información debido a varias razones. En primer lugar, proteger la confidencialidad asegura que la información sensible y privada esté protegida de accesos no autorizados. Esto evita que personas malintencionadas puedan obtener información confidencial, como datos personales, secretos comerciales o información estratégica, y utilizarla de manera perjudicial. Asimismo, la confidencialidad cumple un papel importante en el cumplimiento de regulaciones y leyes relacionadas con la privacidad de datos, como el Reglamento General de Protección de Datos (GDPR) en la Unión Europea. Garantizar la confidencialidad de la información permite cumplir con los requisitos legales y evitar sanciones y pérdidas financieras asociadas a incumplimientos. 2.2 Integridad La integridad es un principio fundamental que garantiza que la información se mantenga precisa, completa y no sea alterada de manera no autorizada durante su almacenamiento, transmisión o procesamiento. Se refiere a la confianza en la exactitud y la fiabilidad de los datos y la capacidad de asegurar su integridad frente a amenazas y ataques. En un entorno digital donde los datos se comparten y manipulan constantemente, la integridad juega un papel crítico en la protección de la información sensible y la toma de decisiones basadas en datos confiables. La falta de integridad puede resultar en la pérdida de la confianza de los usuarios, daños a la reputación de una organización y consecuencias negativas tanto a nivel financiero como legal. Para garantizar la integridad de la información, se implementan una serie de medidas y controles de seguridad. Estos pueden incluir: • • • El uso de técnicas de cifrado para proteger los datos en tránsito y en reposo. La implementación de firmas digitales para verificar la autenticidad y la integridad de los mensajes. La implementación de controles de acceso y políticas de seguridad adecuadas para prevenir modificaciones no autorizadas. IMPORTANTE La integridad se logra mediante la combinación de tecnología, procesos y conciencia de seguridad. Las organizaciones deben implementar mecanismos para detectar y prevenir la corrupción o modificación no autorizada de los datos, así como para detectar y responder rápidamente a cualquier intento de violación de la integridad. EJEMPLO Página 9 de 35 Imaginemos una empresa financiera que almacena datos confidenciales de sus clientes, como información bancaria y números de identidad personal, etc. La integridad de la información en este entorno se refiere a garantizar que los datos no sean alterados de manera no autorizada. EJEMPLO Para garantizar la integridad de los datos, la empresa debe implementar medidas de seguridad, como el uso de firmas digitales y técnicas de hash ( técnicas criptográficas de uso común en los sistemas informáticos para verificar la integridad de los mensajes y autenticar la información), que permiten verificar la autenticidad de los datos. Además, se establecen controles de acceso estrictos para limitar quién puede modificar o acceder a los datos sensibles. “Un atacante intenta comprometer la integridad de los datos de la empresa manipulando los registros financieros de los clientes. Sin embargo, gracias a las medidas de seguridad implementadas, el sistema detecta la alteración no autorizada.” Este ejemplo ilustra cómo la integridad juega un papel crucial en la seguridad de la información. Al garantizar que los datos no sean modificados o corrompidos de manera no autorizada, se establece la confianza en la exactitud y la fiabilidad de la información. Página 10 de 35 PREGUNTA Como resumen, la integridad es un principio que garantiza la exactitud, la consistencia y la confiabilidad de la información. Es esencial para proteger los datos de modificaciones no autorizadas y asegurar la toma de decisiones basada en datos confiables. La implementación de medidas adecuadas de seguridad y el mantenimiento de una postura de vigilancia constante son fundamentales para salvaguardar la integridad de la información en un entorno digital cada vez más complejo y amenazante. ¿Por qué es importante garantizar la integridad de la información en el ámbito de la seguridad de la información? La integridad de la información es esencial en la seguridad de la información debido a su impacto en la exactitud, consistencia y fiabilidad de los datos. Asegurar la integridad implica proteger la información contra modificaciones no autorizadas o no deseadas, asegurando que los datos se mantengan completos y sin alteraciones indebidas. La integridad de la información es crucial en numerosos aspectos. Por ejemplo, garantiza la precisión y confiabilidad de los datos, asegurando que la información sea coherente y esté libre de errores o manipulaciones maliciosas. Esto es especialmente importante en entornos donde la información es utilizada para tomar decisiones críticas, como en sistemas financieros, registros médicos o procesos de control industrial. 2.3 Disponibilidad En el ámbito de la seguridad de la información, la disponibilidad es un concepto relevante que se refiere a la capacidad de acceder y utilizar los recursos de información cuando sea necesario y de manera oportuna. Se trata de asegurar que los sistemas, las redes y los datos estén disponibles y sean accesibles para los usuarios autorizados en todo momento. La disponibilidad implica garantizar que los sistemas, servicios, recursos, las redes, etc. estén operativos y funcionando correctamente, sin interrupciones o tiempos de inactividad no planificados cuando se les requiere. Esto implica la implementación de Página 11 de 35 medidas técnicas y organizativas para prevenir y mitigar eventos que puedan afectar la disponibilidad, como fallas de hardware, ataques cibernéticos o desastres naturales. ¿SABÍAS QUÉ? Disponibilidad también se refiere a la capacidad de acceder y utilizar la información de manera oportuna y sin obstáculos. Esto implica que los datos estén disponibles para los usuarios autorizados cuando los necesiten, sin retrasos indebidos o restricciones innecesarias. Para garantizar la disponibilidad de la información se pueden implementar medidas como: • • • La redundancia de datos. La implementación de sistemas de respaldo. La adopción de prácticas de gestión de capacidad. IMPORTANTE La disponibilidad es un aspecto muy importante en la seguridad de la información, ya que los sistemas y los datos son fundamentales para las operaciones de una organización. La falta de disponibilidad puede tener consecuencias significativas, como interrupciones en los servicios, pérdida de productividad, pérdida de ingresos y daño a la reputación. Por lo tanto, es necesario implementar estrategias de protección y mitigación de riesgos para garantizar la disponibilidad de los recursos de información. Es relevante resaltar que la disponibilidad no debe comprometer otros aspectos de la seguridad de la información, como la confidencialidad e integridad. Es decir, aunque es necesario garantizar la disponibilidad, esto no debe ser a expensas de la protección de los datos o la exposición a amenazas de seguridad. La disponibilidad debe considerarse, en conjunto con otros principios de seguridad, como el equilibrio entre la accesibilidad y la protección. Página 12 de 35 2.3.1 Ejemplos de afectaciones a la disponibilidad Existen múltiples situaciones intencionales o no que pueden generar una afectación a la disponibilidad. Afectaciones a la disponibilidad Fuente: Elaboración propia ● Ataques de denegación de servicio (Denial of Service, DoS). ● Pérdidas de datos o capacidades de procesamiento de datos debidas a catástrofes naturales (terremotos, inundaciones, etc.) o a acciones humanas (bombas, sabotajes, etc.). a) Un ataque DoS sobre un sistema es una acción maliciosa diseñada para inundar un sistema, red o recurso de cómputo con una cantidad abrumadora de tráfico o solicitudes legítimas, con el objetivo de sobrecargarlo y provocar una interrupción en su funcionamiento normal. Durante un ataque DoS, se agotan los recursos disponibles, como ancho de banda, memoria o capacidad de procesamiento, lo que resulta en la imposibilidad de brindar servicios a usuarios legítimos. El impacto puede variar desde una degradación del rendimiento hasta una interrupción total de los servicios en la organización o plataforma afectada. Estos ataques suelen ser realizados mediante la utilización de múltiples sistemas comprometidos o recursos distribuidos, formando así una botnet que ejecuta el ataque coordinadamente. Página 13 de 35 b) Las pérdidas de datos por catástrofes naturales pueden parecer a muchas empresas posibilidades difíciles de materializarse, por lo que, en ocasiones, tienden desestimarse. Este tipo de catástrofes o eventos sobrevenidos son el objeto de los planes de contingencia. PREGUNTA A manera de conclusión, la disponibilidad se refiere a que se debe garantizar que los sistemas, las redes y los datos estén disponibles y sean accesibles cuando se necesiten. Es un componente esencial para el funcionamiento continuo de una organización y requiere la implementación de medidas de protección y mitigación de riesgos. Al asegurar la disponibilidad, se promueve la eficiencia operativa, se minimizan las interrupciones y se garantiza la satisfacción de los usuarios. ¿Por qué es crucial garantizar la disponibilidad de la información en el ámbito de la seguridad de la información? La disponibilidad de la información es un aspecto fundamental en la seguridad de la información, ya que se refiere a la capacidad de acceder y utilizar los datos de manera oportuna y sin interrupciones no deseadas. La disponibilidad es esencial para que los usuarios autorizados puedan acceder y utilizar la información cuando la necesiten, lo que contribuye a la eficiencia de las operaciones y a la continuidad del negocio. Si la información no está disponible cuando se requiere, pueden surgir problemas como retrasos en la toma de decisiones, pérdida de productividad y posibles impactos financieros. Página 14 de 35 3. Amenazas y vulnerabilidades en la seguridad de la información En el ámbito de la seguridad de la información, dos conceptos clave que están relacionados son las amenazas y las vulnerabilidades. Estos conceptos desempeñan un papel fundamental en la evaluación de riesgos y en el diseño de estrategias de seguridad efectivas. Comprender la naturaleza de las amenazas y las vulnerabilidades es esencial para proteger los activos de información y salvaguardar la integridad, confidencialidad y disponibilidad de los sistemas y datos. Existe una estrecha asociación entre las amenazas y las vulnerabilidades en el contexto de la seguridad de la información. Las amenazas aprovechan las vulnerabilidades existentes para llevar a cabo ataques y comprometer la seguridad de los activos de información. Por ejemplo, un atacante puede aprovechar una vulnerabilidad en un sistema no actualizado para introducir malware y acceder a datos confidenciales. Por lo tanto, identificar y remediar las vulnerabilidades es esencial para reducir la superficie de ataque y disminuir el riesgo de ser afectado por las amenazas. 3.1 Amenazas En el contexto de la seguridad de la información, el concepto de amenaza se refiere a cualquier circunstancia o evento potencial que podría causar daño, comprometer la confidencialidad, la integridad o la disponibilidad de los activos de información. Una amenaza puede ser representada por una entidad malintencionada, como un hacker o un atacante, o puede ser el resultado de factores no intencionales, como desastres naturales, errores humanos o fallas de hardware o software. Las amenazas en el ámbito de la seguridad de la información pueden manifestarse de diversas formas. Entre las más comunes se incluyen: Página 15 de 35 Amenazas más comunes Malware • Se refiere a programas maliciosos diseñados para infiltrarse en sistemas informáticos y causar daño. Esto puede incluir virus, troyanos, ransomware y spyware. Ataques de phishing • Los ataques de phishing implican el uso de técnicas engañosas, como correos electrónicos falsos o sitios web fraudulentos, para obtener información confidencial, como contraseñas o detalles de tarjetas de crédito, de los usuarios desprevenidos. Ataques de fuerza bruta • Consisten en intentos repetidos y automatizados de adivinar contraseñas o claves de cifrado mediante la prueba de múltiples combinaciones. El objetivo es obtener acceso no autorizado a sistemas o cuentas. Ataques de denegación de servicio (DoS) • Estos ataques buscan abrumar un sistema o red con una gran cantidad de solicitudes o tráfico falso, lo que resulta en una interrupción o denegación del servicio legítimo para los usuarios legítimos. Ataques de ingeniería social • Implican la manipulación psicológica de las personas para obtener información confidencial o acceder a sistemas. Esto puede incluir el engaño a los empleados para que revelen contraseñas o información sensible. Riesgos internos • Las amenazas también pueden surgir desde dentro de una organización, como empleados descontentos o malintencionados que intentan robar información, sabotear sistemas o comprometer la seguridad. Ataques de inyección SQL • Este tipo de ataque aprovecha las vulnerabilidades en las aplicaciones web para insertar comandos SQL maliciosos en las bases de datos, lo que permite al atacante acceder, modificar o eliminar datos confidenciales. Fuente: elaboración propia Página 16 de 35 IMPORTANTE Estas amenazas tienen como objetivo principal comprometer los sistemas, las redes y los datos de una organización, y pueden tener graves repercusiones, como la pérdida de información confidencial, la interrupción de los servicios, el robo de identidad y el daño a la reputación. Es fundamental tener en cuenta que las amenazas están en constante evolución y se vuelven cada vez más sofisticadas. Los atacantes utilizan técnicas y herramientas avanzadas para llevar a cabo sus ataques, lo que requiere que las organizaciones estén preparadas y sean proactivas en la protección de sus activos de información. Además, las amenazas pueden variar según la industria, el tipo de organización y el entorno en el que se opera, lo que destaca la importancia de una evaluación de riesgos adecuada y la implementación de controles de seguridad apropiados. La gestión de amenazas en la seguridad de la información implica identificar y evaluar las amenazas potenciales, comprender su impacto y probabilidad, y tomar medidas para mitigar o minimizar los riesgos asociados. Esto implica la implementación de medidas de seguridad técnicas y organizativas, como firewalls, sistemas de detección de intrusos, políticas de seguridad, educación y concienciación de los empleados, entre otros. Una amenaza se refiere a cualquier evento o circunstancia que pueda poner en peligro la confidencialidad, integridad o disponibilidad de los activos de información. Las amenazas pueden ser representadas por entidades malintencionadas o ser el resultado de factores no intencionales. La gestión efectiva de las amenazas implica la identificación, evaluación y mitigación de los riesgos asociados, así como la implementación de medidas de seguridad adecuadas para proteger los activos de información. PREGUNTA Página 17 de 35 ¿Qué son las amenazas en el ámbito de la seguridad de la información y cómo pueden afectar a una organización? Las amenazas se refieren a cualquier evento o situación que pueda comprometer la confidencialidad, integridad o disponibilidad de los datos y sistemas de una organización. Estas amenazas pueden surgir tanto desde fuentes internas como externas y pueden presentarse de diversas formas. Las amenazas pueden incluir ataques cibernéticos como malware, ransomware, ataques de phishing, hacking, entre otros. También pueden ser provocadas por factores físicos, como desastres naturales, incendios, robos o fallos en los sistemas de infraestructura. 3.2 Vulnerabilidad El concepto de vulnerabilidad se refiere a las debilidades o fallos en los sistemas, redes o procesos que pueden ser explotados por amenazas para comprometer la confidencialidad, integridad o disponibilidad de los activos de información. Las vulnerabilidades pueden surgir debido a diversos factores, como errores de diseño, configuraciones inadecuadas, falta de actualizaciones de seguridad, software defectuoso o incluso fallos humanos. La identificación y gestión de las vulnerabilidades es esencial para garantizar la seguridad de la información y prevenir posibles ataques o incidentes de seguridad. Un enfoque efectivo implica la realización de evaluaciones de vulnerabilidad periódicas, utilizando herramientas y técnicas especializadas para identificar posibles debilidades en los sistemas y redes. Estas evaluaciones pueden incluir análisis de código, escaneo de puertos, pruebas de penetración y análisis de configuraciones. 3.2.1 Clasificación de vulnerabilidades Hay diferentes formas de clasificar las vulnerabilidades dependiendo de múltiples factores. Una forma de lograr esta clasificación es considerando si estas son producidas por debilidades físicas o lógicas. Página 18 de 35 Clasificación de vulnerabilidades Físicas Lógicas Se refiere al lugar en donde se encuentra almacenada la información, como los centros de cómputo. Esto incluye algunos programas que pueden dañar su sistema informático. Y estos programas se crean con la intención de causar daño, como malware o, un error o una vulnerabilidad. Fuente: elaboración propia IMPORTANTE Otra forma de clasificar estas vulnerabilidades es desde el punto de vista de la gestión de riesgo. Las vulnerabilidades se pueden dividir en 4 tipos: • • • • Vulnerabilidades de gestión. Vulnerabilidades de operación. Vulnerabilidades funcionales. Vulnerabilidades técnicas. (SistelControl, 2014). Página 19 de 35 Ejemplos comunes de vulnerabilidades presentes Falta de parches y actualizaciones • No aplicar regularmente los parches y actualizaciones de seguridad puede dejar a los sistemas y aplicaciones expuestos a vulnerabilidades conocidas que los atacantes pueden aprovechar. Configuraciones incorrectas • Configurar incorrectamente los sistemas, redes o aplicaciones puede dejar puertas abiertas para posibles ataques. Esto puede incluir permisos de acceso inadecuados, configuraciones predeterminadas débiles o puertos expuestos innecesariamente. Contraseñas débiles • El uso de contraseñas débiles o fáciles de adivinar aumenta el riesgo de que los atacantes puedan comprometer las cuentas y acceder a los sistemas o datos sensibles. Falta de autenticación de dos factores (2FA) • No implementar la autenticación de dos factores, que proporciona una capa adicional de seguridad al requerir un segundo método de verificación, como un código enviado al teléfono móvil del usuario, deja las cuentas más vulnerables a los ataques de suplantación de identidad. Software desactualizado • No mantener el software actualizado con las versiones más recientes puede dejar sistemas y aplicaciones expuestos a vulnerabilidades conocidas que han sido corregidas en versiones posteriores. Falta de cifrado de datos • No utilizar cifrado adecuado para proteger los datos confidenciales durante su almacenamiento, transmisión o procesamiento puede permitir a los atacantes acceder y leer información sensible. Errores de desarrollo de software • Errores de programación, como la falta de validación de datos o la falta de control de límites, pueden abrir la puerta a ataques de inyección de código, desbordamientos de búfer u otras técnicas utilizadas por los atacantes para comprometer la seguridad del software. Fuente: elaboración propia Página 20 de 35 3.2.2 CVE y CWE Una forma común de medir, clasificar y representar las vulnerabilidades es a través del uso del Common Vulnerabilities and Exposures (CVE) y el Common Weakness Enumeration (CWE), que son dos sistemas fundamentales usados en el campo de la seguridad de la información para identificar y categorizar las vulnerabilidades y debilidades comunes en los sistemas y aplicaciones. El CVE se utiliza para proporcionar una identificación única y estándar a cada vulnerabilidad conocida. Cada identificador CVE se asigna a una vulnerabilidad específica y se utiliza para rastrear y compartir información sobre esa vulnerabilidad en distintos entornos y fuentes. Esta identificación única permite una comunicación más eficiente y precisa sobre las vulnerabilidades, lo que facilita la colaboración entre la comunidad de seguridad, los investigadores y los proveedores de software. Por otro lado, el CWE se enfoca en las debilidades comunes que pueden llevar a vulnerabilidades en los sistemas. Proporciona una lista y una taxonomía de las debilidades de software más comunes, como errores de programación, malas prácticas de seguridad o diseño inseguro. El CWE permite a los profesionales de la seguridad identificar y comprender las debilidades subyacentes en los sistemas, lo que les ayuda a implementar medidas preventivas y corregir las vulnerabilidades antes de que sean explotadas por los atacantes. En conjunto, el CVE y el CWE desempeñan un papel crucial en la seguridad de la información al proporcionar un marco estructurado y un lenguaje común para identificar, clasificar y comunicar las vulnerabilidades y debilidades de los sistemas. Estos sistemas permiten una mayor colaboración y comprensión en la comunidad de seguridad, facilitando la toma de decisiones informadas para mitigar los riesgos y fortalecer la seguridad de los sistemas y aplicaciones. Una vez que se identifican las vulnerabilidades, es importante tomar medidas para remediarlas. Esto implica aplicar parches y actualizaciones de seguridad, configurar correctamente los sistemas y las redes, y seguir prácticas recomendadas de seguridad, como la aplicación de políticas de contraseñas fuertes y la implementación de cortafuegos y sistemas de detección de intrusiones. Además, es esencial mantenerse informado sobre las nuevas vulnerabilidades que surgen y estar al tanto de las mejores prácticas y soluciones de seguridad para proteger los activos de información de manera efectiva. Página 21 de 35 3.2.3 Gestión de vulnerabilidades La gestión de vulnerabilidades también implica una mentalidad proactiva y una cultura de seguridad en una organización. Esto implica la capacitación y concienciación de los empleados sobre la importancia de identificar y reportar posibles vulnerabilidades, así como la promoción de una cultura de seguridad en la que se fomente la colaboración y el intercambio de conocimientos para mejorar permanentemente las medidas de seguridad. La identificación y gestión efectiva de las vulnerabilidades son fundamentales para proteger los activos de información y prevenir posibles ataques o incidentes de seguridad. Mediante la realización de evaluaciones de vulnerabilidad periódicas, la aplicación de medidas correctivas y el fomento de una cultura de seguridad, las organizaciones pueden fortalecer su postura de seguridad y mitigar los riesgos asociados con las vulnerabilidades. PREGUNTA En forma de conclusión, las amenazas y las vulnerabilidades son conceptos importantes en la seguridad de la información. Las amenazas representan eventos, circunstancias o entidades que pueden causar daño o comprometer la seguridad de los activos de información. Por otro lado, las vulnerabilidades son debilidades o fallos en los sistemas y procesos que pueden ser explotados por las amenazas. Comprender la relación entre las amenazas y las vulnerabilidades es esencial para evaluar y gestionar los riesgos de seguridad de manera efectiva, implementando controles y medidas adecuadas para proteger los activos de información y garantizar la integridad, confidencialidad y disponibilidad de los sistemas y datos. ¿Qué factores pueden contribuir a la aparición de vulnerabilidades en el ámbito de la seguridad de la información? Las vulnerabilidades en el ámbito de la seguridad de la información pueden surgir debido a diversos factores. Algunos de los principales que pueden contribuir a la aparición de vulnerabilidades son los siguientes: • • • • • Errores de diseño y programación. Falta de actualizaciones y parches de seguridad. Configuraciones incorrectas o inseguras. Uso de software no confiable. Falta de conciencia y capacitación en seguridad. Página 22 de 35 4. Protección de la información y clasificación de activos La protección de la información y la clasificación de activos son dos temas que están muy asociados y juegan un papel relevante en la seguridad de la información de una organización. 4.1 Protección de la información La protección de la información se puede abordar a través de las medidas y controles implementados para salvaguardar los datos y garantizar su confidencialidad, integridad y disponibilidad. Implica la adopción de políticas, procedimientos y tecnologías que protejan la información de amenazas internas y externas, estos controles pueden variar en su clasificación, números, etc. Acorde al estándar en uso, por ejemplo en ISO: Controles de seguridad Fuente: elaboración propia La protección de los activos de la información, así como de los servicios que la rodean, suelen tratarse desde dos verticales: protección física y protección lógica. Página 23 de 35 Verticales de la protección de servicios Protección física de los activos Protección lógica de los activos Consideraciones para proteger los activos de información en su forma física, como controles de acceso físico, sistemas de vigilancia, protección contra incendios y control ambiental. Medidas de seguridad relacionadas con el acceso, autenticación y autorización de los activos de información. Se abordan conceptos como contraseñas seguras, control de acceso basado en roles, cifrado y monitorización de actividad. Fuente: elaboración propia 4.1.1 Protección física de los activos La protección física de los activos es un componente esencial de la seguridad de la información, que busca salvaguardar los recursos físicos que almacenan, procesan o transmiten datos sensibles. Desde la perspectiva de la seguridad de la información, la protección física se refiere a las medidas y controles implementados para prevenir y mitigar los riesgos relacionados con el acceso no autorizado, la pérdida, el daño o el robo de los activos físicos. Los activos físicos pueden incluir servidores, equipos de red, dispositivos de almacenamiento, sistemas de respaldo, documentos impresos y cualquier otro componente físico que sea crítico para el funcionamiento y la seguridad de la información de una organización. Estos activos representan una parte fundamental de la infraestructura tecnológica y deben ser protegidos de manera adecuada para garantizar la confidencialidad, integridad y disponibilidad de los datos. Para lograr la protección física de los activos se deben implementar una serie de controles y medidas de seguridad. Algunos ejemplos comunes incluyen: Página 24 de 35 Controles y medidas de seguridad Acceso físico restringido • Es importante controlar el acceso físico a los activos mediante el uso de cerraduras, tarjetas de acceso, sistemas de control de acceso y la implementación de zonas de seguridad. Esto ayuda a prevenir el acceso no autorizado a los activos y asegurar que solo las personas autorizadas tengan acceso a ellos. Monitoreo y videovigilancia • La instalación de sistemas de monitoreo y videovigilancia en las áreas donde se encuentran los activos físicos permite la detección y el registro de cualquier actividad sospechosa. Esto ayuda a disuadir a posibles intrusos y proporciona evidencia en caso de incidentes. Respaldo y almacenamiento seguro • Los activos físicos, como los servidores y los dispositivos de almacenamiento, deben ser respaldados de manera regular y los medios de respaldo deben almacenarse en un lugar seguro, alejado de cualquier riesgo potencial, como incendios o inundaciones. Esto garantiza la disponibilidad y protección de la información en caso de fallos o desastres. Protección contra incendios y desastres • La implementación de sistemas de detección de incendios, extinción de incendios y medidas de protección contra desastres naturales es fundamental para minimizar los riesgos asociados con pérdidas físicas de los activos. Estas medidas incluyen la instalación de alarmas de humo, sistemas de rociadores automáticos y la colocación estratégica de extintores de incendios. Gestión de residuos • La protección física de los activos también implica una correcta gestión de los residuos y la destrucción segura de los dispositivos y documentos que contienen información sensible. Esto se logra mediante la implementación de políticas y procedimientos que garanticen la eliminación adecuada de los activos y la eliminación segura de los datos almacenados en ellos. Fuente: elaboración propia Al implementar medidas de protección física adecuadas, las organizaciones pueden mitigar los riesgos y salvaguardar los activos físicos que son fundamentales para la seguridad de la información. PREGUNTA Página 25 de 35 ¿Qué medidas se pueden tomar para proteger físicamente los activos de información en una organización? La protección física de los activos de información es esencial para salvaguardar la confidencialidad, integridad y disponibilidad de la información. Algunas medidas que se pueden tomar para lograr esta protección son las siguientes: • • • • • Acceso restringido. Vigilancia y monitoreo. Protección contra incendios y desastres. Respaldo y almacenamiento seguro. Políticas y procedimientos. 4.1.2 Protección lógica de los activos La protección lógica de los activos es un componente dentro de la seguridad de la información que se centra en la implementación de medidas y controles para salvaguardar los recursos digitales y la información almacenada, procesada o transmitida electrónicamente. Desde la perspectiva de la seguridad de la información, la protección lógica se refiere a la seguridad de los sistemas informáticos, redes, datos y cualquier otro elemento digital que forme parte de la infraestructura tecnológica de una organización. La protección lógica de los activos se puede tratar desde la implementación de controles y políticas que buscan prevenir, detectar y mitigar los riesgos relacionados con el acceso no autorizado, la manipulación, el robo, la pérdida o la destrucción de la información digital. Algunos de los aspectos clave de la protección lógica de los activos incluyen: Página 26 de 35 Aspectos clave de la protección lógica de los activos Acceso y autenticación • La protección lógica se logra mediante la implementación de medidas de control de acceso y autenticación. Esto implica la utilización de contraseñas robustas, autenticación multifactor (MFA), certificados digitales y otros mecanismos que aseguren que solo las personas autorizadas tengan acceso a los activos digitales. Seguridad de redes y sistemas • La protección lógica involucra la configuración segura de los sistemas informáticos y las redes para mitigar los riesgos de vulnerabilidades y ataques cibernéticos. Esto incluye la actualización y parcheo regular de software, la segmentación de redes, la implementación de firewalls y sistemas de detección y prevención de intrusiones (IPS, del inglés Intrusion Prevention System e IDS, del inglés Intrusion Detection System). Cifrado de datos • La protección lógica se fortalece mediante el uso de técnicas de encriptación para proteger la confidencialidad e integridad de la información sensible. La encriptación de datos se aplica en el almacenamiento, la transmisión y el procesamiento de la información para evitar que sea accesible o legible por personas no autorizadas. Monitoreo y detección de incidentes • Es esencial implementar herramientas y sistemas de monitoreo y detección de incidentes para identificar y responder de manera oportuna a actividades sospechosas o anómalas. Esto incluye el registro y análisis de registros de eventos (logs), así como la implementación de sistemas de alerta temprana. Respaldo y recuperación de datos • La protección lógica implica la realización de respaldos periódicos de la información crítica y la implementación de planes de recuperación ante desastres. Esto asegura que, en caso de fallos técnicos, ataques cibernéticos u otras situaciones adversas, la información pueda ser recuperada y restaurada de manera efectiva. Fuente: elaboración propia La protección lógica de los activos ayuda a mantener la confidencialidad, integridad y disponibilidad de la información en el entorno digital. Mediante la implementación de controles adecuados y la concienciación sobre buenas prácticas de seguridad, las organizaciones pueden mitigar los riesgos y proteger sus activos digitales de amenazas y vulnerabilidades en constante evolución. PREGUNTA Página 27 de 35 ¿Cuáles son las medidas clave para garantizar la protección lógica de los activos de información en una organización? La protección lógica de los activos de información se refiere a las medidas y controles implementados para salvaguardar la información en su forma digital. Aquí se presentan algunas medidas clave para lograr una protección lógica efectiva: • • • • • • Autenticación sólida. Control de acceso. Encriptación de datos. Actualizaciones y parches. Monitoreo y detección de intrusiones. Respaldo y recuperación de datos. 4.2 La clasificación de la información La clasificación de activos, por otro lado, implica identificar y categorizar los activos de información según su valor, importancia y sensibilidad. Esta clasificación permite asignar niveles adecuados de protección y aplicar controles de seguridad proporcionales a cada tipo de activo. Al clasificar los activos, las organizaciones pueden enfocar sus esfuerzos de protección en los activos más críticos, optimizando así los recursos y la efectividad de las medidas de seguridad. La clasificación de activos puede basarse en diferentes criterios, como: el valor monetario, el impacto en el negocio, la confidencialidad de la información o los requisitos legales y regulatorios. Al establecer una clasificación se puede disponer de políticas y procedimientos claros para manejar y proteger los activos de acuerdo con su nivel de importancia. Página 28 de 35 P “ ” v Identificación de activos • El primer paso es identificar todos los activos de información relevantes en una organización. Esto puede incluir datos, sistemas, redes, hardware, software y otros recursos relacionados con la información. Valoración de activos • Una vez que los activos han sido identificados, se procede a evaluar su valor y su importancia para la organización. Esto implica considerar aspectos como el impacto en el negocio, la confidencialidad de la información, la disponibilidad de los activos y los requisitos legales y regulatorios. Categorización de activos • En esta etapa, los activos se agrupan en categorías o clases basadas en características comunes. Por ejemplo, se pueden crear categorías como datos confidenciales, sistemas críticos, infraestructura de red, entre otros. Esta categorización facilita la gestión y protección de los activos de manera eficiente. Asignación de niveles de clasificación • Una vez que los activos han sido categorizados, se les asigna un nivel de clasificación en función de su importancia y sensibilidad. Esto puede involucrar la utilización de etiquetas, o etiquetas que indiquen el nivel de clasificación, como "alto", "medio" y "bajo", o mediante una escala numérica. Definición de medidas de protección • Cada nivel de clasificación debe estar asociado con un conjunto correspondiente de medidas de protección y controles de seguridad. Estas medidas pueden incluir controles físicos, técnicos y organizativos, como el control de acceso, la autenticación, el cifrado, las copias de seguridad regulares y la concienciación del personal. Fuente: elaboración propia Es importante destacar que la clasificación de activos puede variar según las necesidades y los requisitos específicos de cada organización. Algunas pueden tener una clasificación más detallada y específica, mientras que otras pueden utilizar una clasificación más general. Lo fundamental es que la clasificación de activos permita a la organización tomar decisiones informadas sobre la implementación de controles de seguridad adecuados para proteger sus activos de información más valiosos y sensibles. EJEMPLO Página 29 de 35 La confidencialidad de los secretos industriales, como por ejemplo la fórmula de manufactura de un producto, impacta directamente en la ventaja competitiva y la esencia misma de numerosas empresas. La divulgación de esta información a terceros podría llevar, en última instancia, a la desaparición de la organización. De manera similar, la información concerniente a la estrategia de nuevos productos es un bien sumamente preciado en el contexto del espionaje industrial. La clasificación es variable, pero, como ejemplo, suele hacerse en función de una serie de niveles. La siguiente tabla resume una tipología habitual en los documentos en el entorno del “ b ”: T Tipo í “ ” Definición Sin clasificar Información no clasificada como sensible o clasificada. Por definición, la difusión de esta información no afecta a la confidencialidad. Sensible pero no clasificada Información que tiene un impacto menor si se difunde. Confidencial Esta información, de ser difundida, puede causar daño a la seguridad nacional. Secreta Alto secreto Su difusión causaría un daño importante. Su difusión causaría un daño extremadamente grave. Fuente: elaboración propia En el entorno de las empresas se utilizan otro tipo de clasificaciones. La siguiente tabla proporciona un ejemplo: Página 30 de 35 Tipología de documentos en entorno de “empresa” Tipo Definición Uso público Puede difundirse públicamente. Uso interno Información que se puede difundir internamente, pero no externamente. Por ejemplo, información sobre los proveedores y su eficiencia. Confidencial Es la información más sensible. Por ejemplo, información sobre fórmulas de productos, productos nuevos o fusiones empresariales en curso. Fuente: elaboración propia PREGUNTA La anterior clasificación tiene que ver con el impacto en la empresa globalmente, pero hay otra categoría, la de la información personal, cuya difusión est protegida por la ley de datos personales, dado que afecta a los derechos de los individuos. Por ejemplo, el sueldo de un empleado o la información médica sobre el mismo. ¿Por qué es importante clasificar la información en una organización y qué beneficios ofrece la clasificación de la información desde el punto de vista de la seguridad de la información? La clasificación de la información es un proceso elemental dentro de la seguridad de la información, que permite identificar y categorizar los diferentes tipos de datos y recursos de una organización según su nivel de sensibilidad y valor. Algunos de los beneficios clave de la clasificación de la información son: • • • • • Protección adecuada. Acceso controlado. Gestión eficiente. Cumplimiento normativo. Respuesta a incidentes. Página 31 de 35 4.2.1 Roles y procedimientos en la clasificación La clasificación de la información requiere unos roles bien definidos y una serie de pasos o actividades sistemáticas. Roles principales en la clasificación Propietario (owner) del activo El propietario es el encargado de la protección de los recursos de información. Establece la criticidad de la información de acuerdo con las políticas de clasificación aprobadas y delega las tareas rutinarias al responsable. Responsable (custodian) Normalmente, es en personal técnico en quien el propietario delega la custodia efectiva de la información. Esto incluye la gestión de las copias de seguridad y cualquier otra tarea técnica necesaria. Usuario Son los consumidores de la información para su trabajo diario. Los principios fundamentales para este rol son los siguientes: • La información y los recursos deben utilizarse para la organización, nunca para usos personales. • Son responsables de la gestión de la información que utilizan durante su trabajo. Particularmente, tienen que cuidar que esa información no quede «a la vista». Un ejemplo es cerrar con password su terminal si abandonan temporalmente su puesto. • Deben comprender y aplicar las políticas y procedimientos de seguridad de la organización Fuente: (Instituto Nacional de Ciberseguridad de España, s. f.). Página 32 de 35 Roles principales de clasificación de la información b b Fuente: Elaboración propia La protección de la información y la clasificación de activos se complementan mutuamente. Una vez que los activos han sido clasificados, se pueden implementar controles de seguridad apropiados para mitigar los riesgos identificados. Estos controles pueden incluir medidas físicas, técnicas y organizativas, como el control de acceso, el cifrado, la monitorización de actividad y la concienciación del personal. Para finalizar, la protección de la información y la clasificación de activos son dos componentes esenciales en la gestión de la seguridad de la información. Al comprender la importancia de estos conceptos y su relación, las organizaciones pueden tomar decisiones informadas sobre cómo proteger de manera efectiva sus activos de información y salvaguardar la confidencialidad, integridad y disponibilidad de los datos. Página 33 de 35 Conclusión La seguridad de la información es un campo multidisciplinario y fundamental en la era digital, que busca proteger los activos de información de una organización, garantizando su confidencialidad, integridad y disponibilidad. En esta unidad hemos abordado los conceptos centrales y básicos asociados a este campo. La confidencialidad se refiere a la protección de la información contra accesos no autorizados, asegurando que solo las personas autorizadas puedan acceder a ella. La integridad se centra en garantizar la exactitud y completitud de la información, evitando modificaciones no autorizadas o no deseadas. Por último, la disponibilidad se relaciona con asegurar que la información esté disponible y accesible cuando se necesite. Además de estos conceptos, hemos abordado otros temas clave como las amenazas, que son eventos o circunstancias que pueden explotar vulnerabilidades y causar daños a los activos de información. Las vulnerabilidades, por su parte, son debilidades o fallos en los sistemas, redes o procesos que pueden ser aprovechados por las amenazas. También hemos explorado la importancia de la protección física y lógica de los activos, así como la clasificación de la información para una gestión adecuada. Es importante destacar que la seguridad de la información es un desafío constante, ya que las amenazas y las tecnologías evolucionan continuamente. Por lo tanto, es esencial contar con un enfoque proactivo y basado en buenas prácticas, como el uso de marcos de referencia y metodologías reconocidas, para asegurar la protección de los activos de información. La seguridad de la información es un campo en constante crecimiento y evolución, que busca proteger los activos de información de una organización. Comprender los conceptos centrales y básicos asociados a la seguridad de la información sienta las bases para una gestión efectiva y una protección adecuada de la información en un entorno digital cada vez más complejo y desafiante. Página 34 de 35 Referencias bibliográficas Instituto Nacional de Ciberseguridad de España (Incibe). (s. f.). Políticas de seguridad para la pyme: clasificación de la información. https://www.incibe.es/sites/default/files/contenidos/politicas/documentos/clasifi cacion-informacion.pdf La seguridad de la información - Apuntes - Edy Moyolema . (Dakota del Norte). https://www.clubensayos.com/Acontecimientos-Sociales/La-seguridad-de-lainformaci%C3%B3n/4678920.html Mendoza, M. A. (2017). Cómo desarrollar y aplicar un programa de seguridad de la información. Welivesecurity. https://www.welivesecurity.com/laes/2017/01/11/desarrollo-programa-de-seguridad-informacion/ Moncayo Meneses, P. (2019). Herramientas jurídicas para garantizar la ciberseguridad del Estado. Análisis comparado de Colombia, Chile y Ecuador. [Trabajo de titulación]. Universidad Central de Ecuador. http://www.dspace.uce.edu.ec/bitstream/25000/19494/1/T-UCE-0013-JUR216.pdf Ramírez, H. (2023). ISO 27001 de Protección de datos ¿Qué es, para qué sirve y cómo implementarla? Grupo Atico34 . https://protecciondatoslopd.com/empresas/norma-iso-27001/ Pol ticas de seguridad para la pyme: clasificaci n de la informaci n. (n.d.). Retrieved January 18, 2021, from moz-extension://58377d22-3576-47bb-8d26572516d7dcea/enhancedreader.html?openApp&pdf=https%3A%2F%2Fwww.incibe.es%2Fsites%2Fdefault% 2Ffiles%2Fcontenidos%2Fpoliticas%2Fdocumentos%2Fclasificacioninformacion.pdf Seguridad de la información (s. f.). En Wikipedia. Recuperado en 2023 de https://es.wikipedia.org/wiki/Seguridad_de_la_informacio%CC%81n Serrano Ant n, J. C. (s. f.). ISO 27001: “Seguridad de la Información”. Food Defense Soluciones. https://www.fooddefense-soluciones.com/es/iso-27001-seguridad-dela-informacion Página 35 de 35 SistelControl (2014). Conocer y categorizar las vulnerabilidades de un entorno industrial. http://www.sistelcontrol.es/blog/vulnerabilidades-entorno-industrial/ Página 1 de 1 Este material fue desarrollado por el docente Saúl Ortega para la Universidad Mayor y ha sido diseñado para su lectura en formato digital. Última actualización agosto, 2023.