You are on page 1of 10

EXPLORACIÓN DE LA SEGURIDAD INFORMÁTICA Y AUDITORÍA FORENSE

JORGE LEONARDO URREA SANCHEZ

CORPORACIÓN UNIFICADA NACIONAL DE EDUCACIÓN SUPERIOR


ELECTIVA DE ENFASIS PROFESIONAL 2/55512/SEGUNDO BLOQUE/23V05
BOGOTÁ D.C, ENERO 2024
EXPLORACIÓN DE LA SEGURIDAD INFORMÁTICA Y AUDITORÍA FORENSE

JORGE LEONARDO URREA SANCHEZ

ALEX ORLANDO NIÑO CENDALES

CORPORACIÓN UNIFICADA NACIONAL DE EDUCACIÓN SUPERIOR


ELECTIVA DE ENFASIS PROFESIONAL 2/55512/SEGUNDO BLOQUE/23V05
BOGOTÁ D.C, ENERO 2024
Tabla de contenido
1. Resumen..........................................................................................................................4
2. Introducción....................................................................................................................5
3. Desarrollo........................................................................................................................6
3.1 Definición de Conceptos..........................................................................................6
3.2 Selección de un Problema de Seguridad..................................................................7
3.2.1 Escenario: Ataque Malicioso con Ransomware en una Empresa..............................7
4. Conclusiones...................................................................................................................9
Bibliografía...........................................................................................................................10
1. Resumen

En esta actividad de aprendizaje aplicado, los participantes explorarán conceptos


fundamentales de la seguridad informática, como la Informática Forense, Técnicas de
Hacking, Delitos Informáticos, Herramientas de Supervisión de Tráfico de Red, Técnicas
Anti-Forenses, y el Contexto Legal y Ético. El objetivo es que comprendan y apliquen estos
conocimientos en un ejercicio práctico.

En grupos o individualmente, se abordará un problema de seguridad específico


relacionado con la pérdida de datos, acceso no autorizado, o malware. Cada equipo
desarrollará una política de seguridad adaptada a la problemática seleccionada,
considerando medidas preventivas, protocolos de respuesta a incidentes y aspectos éticos y
legales.

La actividad busca no solo fortalecer la comprensión teórica, sino también cultivar


habilidades prácticas esenciales en el ámbito de la seguridad informática. Al aplicar una
política de seguridad contextual, se espera que los participantes contribuyan a la creación
de entornos digitales más seguros y reflexionen sobre la importancia de consideraciones
éticas y legales en el ámbito cibernético.
2. Introducción

En el vertiginoso mundo digital de hoy, donde la información fluye a través de redes


interconectadas, la seguridad informática se erige como una pieza fundamental para
salvaguardar la integridad, confidencialidad y disponibilidad de los datos. La Informática
Forense, las Técnicas de Hacking, los Delitos Informáticos, las Herramientas de
Supervisión de Tráfico de Red, las Técnicas Anti-Forenses y el Contexto Legal y Ético son
elementos esenciales en la comprensión y protección de sistemas y redes ante amenazas
cada vez más sofisticadas.

En este contexto, la presente actividad de aprendizaje aplicado (ACA 2) tiene como


objetivo principal explorar a fondo estos conceptos clave, ofreciendo a los participantes la
oportunidad de aplicar sus conocimientos en un ejercicio práctico. A través de la definición
clara de conceptos, la selección y abordaje de un problema de seguridad específico, y el
desarrollo de una política de seguridad adaptada, se busca no solo fomentar la comprensión
teórica, sino también cultivar habilidades prácticas que son fundamentales en la era digital.

Este ejercicio no solo invita a los participantes a adentrarse en el mundo de la


seguridad informática, sino que también los desafía a reflexionar sobre la importancia de
consideraciones éticas y legales en cada acción relacionada con la seguridad cibernética. Al
aplicar una política de seguridad de manera contextual, se espera que los participantes
fortalezcan su capacidad para abordar problemas específicos y contribuyan al desarrollo de
un entorno digital más seguro y resiliente.
3. Desarrollo

3.1 Definición de Conceptos

 Informática Forense: La informática forense es una disciplina que se enfoca en la


recolección, análisis y preservación de evidencia digital con el propósito de
investigar y prevenir delitos informáticos.

 Técnicas de Hacking: Se refiere al conjunto de métodos y prácticas utilizadas para


identificar vulnerabilidades en sistemas, redes o aplicaciones con el objetivo de
fortalecer la seguridad.

 Delitos Informáticos: Son acciones ilegales que involucran el uso de tecnologías de


la información y comunicación, como acceso no autorizado, robo de datos o fraude
cibernético.

 Herramientas de Supervisión de Tráfico de Red: Son aplicaciones que permiten


analizar y supervisar el tráfico de datos en una red para gestionar su rendimiento y
detectar posibles amenazas.

 Técnicas Anti-Forenses: Prácticas utilizadas para evadir o dificultar la recolección


de evidencia digital durante investigaciones forenses.

 Contexto Legal y Ético en Seguridad Informática: Incluye el cumplimiento de leyes


y regulaciones relacionadas con la ciberseguridad y la importancia de conductas
éticas en el manejo de información sensible.
3.2 Selección de un Problema de Seguridad

Los grupos elegirán un escenario o problema relacionado con la seguridad


informática (pérdida de datos, acceso no autorizado, malware) que deseen abordar en su
trabajo.

3.2.1 Escenario: Ataque Malicioso con Ransomware en una


Empresa

Descripción:

Imaginemos una empresa de tamaño mediano que, debido a su creciente


dependencia de sistemas informáticos, se convierte en el blanco de un ataque
malicioso con ransomware. Un empleado abre inadvertidamente un correo
electrónico phishing, activando el malware que se propaga rápidamente por la red
de la empresa. El ransomware cifra los archivos críticos y exige un rescate para su
liberación.

Factores Negativos y Afectaciones:

Pérdida de Datos Sensibles: El ransomware cifra archivos importantes y


confidenciales, causando una pérdida inmediata de acceso a datos cruciales para la
operación de la empresa.

Interrupción de Actividades Comerciales: La empresa se ve obligada a


detener sus operaciones normales debido a la falta de acceso a datos y sistemas.
Esto resulta en una interrupción significativa de las actividades comerciales.

Impacto Financiero: Además del rescate demandado por los atacantes, la


empresa enfrenta costos adicionales relacionados con la recuperación de datos, la
mejora de la seguridad y la pérdida de ingresos durante la interrupción.

Daño a la Reputación: La noticia del ataque y la interrupción de servicios


puede afectar negativamente la reputación de la empresa entre clientes, socios
comerciales y stakeholders.
Aplicación de Informática Forense:

Análisis de Evidencia Digital: Los expertos en informática forense llevarían


a cabo un análisis exhaustivo de la evidencia digital, examinando los registros de
eventos, los puntos de entrada del malware y la propagación dentro de la red.

Recuperación de Datos: La informática forense buscaría formas de


desencriptar los archivos cifrados, evaluando la posibilidad de recuperar la
información sin pagar el rescate.

Identificación de Orígenes: Se utilizarían técnicas forenses para identificar la


fuente del ataque, determinar cómo se introdujo el malware y establecer medidas
para prevenir futuros incidentes.

Asesoramiento Legal: Los resultados del análisis forense serían


fundamentales en cualquier acción legal posterior, como la identificación de los
responsables y la presentación de pruebas ante las autoridades competentes.

Este escenario destaca la importancia de la informática forense en la mitigación de


los efectos adversos de un ataque de ransomware, permitiendo a la empresa recuperarse,
fortalecer su seguridad y tomar medidas legales contra los perpetradores.
4. Conclusiones

En conclusión, la exploración de conceptos clave en seguridad informática, tales


como la Informática Forense, Técnicas de Hacking, Delitos Informáticos, Herramientas de
Supervisión de Tráfico de Red, Técnicas Anti-Forenses, y el Contexto Legal y Ético, ha
revelado su profundo impacto en la protección de sistemas y datos en entornos digitales.

El escenario planteado, un ataque malicioso con ransomware en una empresa,


subraya la crítica importancia de comprender y aplicar estos conceptos en la práctica. Los
factores negativos derivados de la pérdida de datos, la interrupción de actividades
comerciales, el impacto financiero y el daño a la reputación resaltan la necesidad de
enfoques integrales de seguridad informática.

La aplicación de Informática Forense emerge como una herramienta esencial para


mitigar los efectos adversos de un ataque. El análisis forense de evidencia digital, la
recuperación de datos, la identificación de orígenes y el asesoramiento legal constituyen
pasos cruciales para la recuperación, fortalecimiento de la seguridad y acciones legales ante
incidentes de seguridad.

En última instancia, este ejercicio no solo busca dotar a los participantes con
conocimientos teóricos, sino también cultivar habilidades prácticas que son esenciales para
abordar problemas específicos de seguridad. La seguridad informática, además de ser una
necesidad técnica, se revela como un campo intrínsecamente vinculado a consideraciones
éticas y legales, subrayando la necesidad de un enfoque holístico en la protección de
entornos digitales.
Bibliografía
Bernaldo, M. (2023, julio 6). Las 15 técnicas de hacking más comunes. Esedsl.com.
https://www.esedsl.com/blog/15-tecnicas-de-hacking-mas-comunes

BibGuru. (s. f.). Bibguru.com. Recuperado 5 de enero de 2024, de


https://app.bibguru.com/p/e7670c99-4c31-435f-a587-02af15396e0f

Crear una bibliografía en LaTeX. (s. f.). Manualdelatex.com. Recuperado 5 de enero de


2024, de https://manualdelatex.com/tutoriales/bibliografia

ManageEngine. (s. f.). Monitoreo de tráfico de red. Manageengine.com. Recuperado 5 de


enero de 2024, de https://www.manageengine.com/latam/netflow/monitoreo-de-
trafico-de-red.html?network=g&device=c&keyword=monitorear%20trafico%20de
%20red&campaignid=15487253499&creative=571725154261&matchtype=e&adpo
sition=&placement=&adgroup=134350623729&targetid=kwd-
349112803420&location=1003666&gclid=Cj0KCQiAy9msBhD0ARIsANbk0A_Ya
Y_bSxHm3EpOlc5o6VWnwpVvSNgjX2WVLej-p3NN-
2r5CtvhSVUaAoSEEALw_wcB

¿Qué es la informática forense? (s. f.). Ibm.com. Recuperado 5 de enero de 2024, de


https://www.ibm.com/es-es/topics/computer-forensics

Wikipedia contributors. (s. f.). Delito informático. Wikipedia, The Free Encyclopedia.
https://es.wikipedia.org/w/index.php?title=Delito_inform
%C3%A1tico&oldid=156106412

You might also like