You are on page 1of 10

EXPLORACIÓN DE LA SEGURIDAD INFORMÁTICA Y AUDITORÍA FORENSE

JORGE LEONARDO URREA SANCHEZ

CORPORACIÓN UNIFICADA NACIONAL DE EDUCACIÓN SUPERIOR

ELECTIVA DE ENFASIS PROFESIONAL 2/55512/SEGUNDO BLOQUE/23V05

BOGOTÁ D.C, ENERO 2024


EXPLORACIÓN DE LA SEGURIDAD INFORMÁTICA Y AUDITORÍA FORENSE

JORGE LEONARDO URREA SANCHEZ

ALEX ORLANDO NIÑO CENDALES

CORPORACIÓN UNIFICADA NACIONAL DE EDUCACIÓN SUPERIOR

ELECTIVA DE ENFASIS PROFESIONAL 2/55512/SEGUNDO BLOQUE/23V05

BOGOTÁ D.C, ENERO 2024


Tabla de contenido
1. Resumen ....................................................................................................... 4
2. Introducción .................................................................................................. 5
3. Desarrollo ...................................................................................................... 6
3.1 Definición de Conceptos ........................................................................... 6
3.2 Selección de un Problema de Seguridad .................................................... 7
3.2.1 Escenario: Ataque Malicioso con Ransomware en una Empresa ................... 7
4. Conclusiones................................................................................................. 9
Bibliografía ......................................................................................................... 10
1. Resumen

En esta actividad de aprendizaje aplicado, los participantes explorarán


conceptos fundamentales de la seguridad informática, como la Informática Forense,
Técnicas de Hacking, Delitos Informáticos, Herramientas de Supervisión de Tráfico de
Red, Técnicas Anti-Forenses, y el Contexto Legal y Ético. El objetivo es que
comprendan y apliquen estos conocimientos en un ejercicio práctico.

En grupos o individualmente, se abordará un problema de seguridad


específico relacionado con la pérdida de datos, acceso no autorizado, o malware.
Cada equipo desarrollará una política de seguridad adaptada a la problemática
seleccionada, considerando medidas preventivas, protocolos de respuesta a
incidentes y aspectos éticos y legales.

La actividad busca no solo fortalecer la comprensión teórica, sino también


cultivar habilidades prácticas esenciales en el ámbito de la seguridad informática. Al
aplicar una política de seguridad contextual, se espera que los participantes
contribuyan a la creación de entornos digitales más seguros y reflexionen sobre la
importancia de consideraciones éticas y legales en el ámbito cibernético.
2. Introducción

En el vertiginoso mundo digital de hoy, donde la información fluye a través de


redes interconectadas, la seguridad informática se erige como una pieza
fundamental para salvaguardar la integridad, confidencialidad y disponibilidad de los
datos. La Informática Forense, las Técnicas de Hacking, los Delitos Informáticos, las
Herramientas de Supervisión de Tráfico de Red, las Técnicas Anti-Forenses y el
Contexto Legal y Ético son elementos esenciales en la comprensión y protección de
sistemas y redes ante amenazas cada vez más sofisticadas.

En este contexto, la presente actividad de aprendizaje aplicado (ACA 2) tiene


como objetivo principal explorar a fondo estos conceptos clave, ofreciendo a los
participantes la oportunidad de aplicar sus conocimientos en un ejercicio práctico. A
través de la definición clara de conceptos, la selección y abordaje de un problema de
seguridad específico, y el desarrollo de una política de seguridad adaptada, se busca
no solo fomentar la comprensión teórica, sino también cultivar habilidades prácticas
que son fundamentales en la era digital.

Este ejercicio no solo invita a los participantes a adentrarse en el mundo de la


seguridad informática, sino que también los desafía a reflexionar sobre la importancia
de consideraciones éticas y legales en cada acción relacionada con la seguridad
cibernética. Al aplicar una política de seguridad de manera contextual, se espera que
los participantes fortalezcan su capacidad para abordar problemas específicos y
contribuyan al desarrollo de un entorno digital más seguro y resiliente.
3. Desarrollo

3.1 Definición de Conceptos

• Informática Forense: La informática forense es una disciplina que se enfoca en


la recolección, análisis y preservación de evidencia digital con el propósito de
investigar y prevenir delitos informáticos.

• Técnicas de Hacking: Se refiere al conjunto de métodos y prácticas utilizadas


para identificar vulnerabilidades en sistemas, redes o aplicaciones con el
objetivo de fortalecer la seguridad.

• Delitos Informáticos: Son acciones ilegales que involucran el uso de


tecnologías de la información y comunicación, como acceso no autorizado,
robo de datos o fraude cibernético.

• Herramientas de Supervisión de Tráfico de Red: Son aplicaciones que


permiten analizar y supervisar el tráfico de datos en una red para gestionar su
rendimiento y detectar posibles amenazas.

• Técnicas Anti-Forenses: Prácticas utilizadas para evadir o dificultar la


recolección de evidencia digital durante investigaciones forenses.

• Contexto Legal y Ético en Seguridad Informática: Incluye el cumplimiento de


leyes y regulaciones relacionadas con la ciberseguridad y la importancia de
conductas éticas en el manejo de información sensible.
3.2 Selección de un Problema de Seguridad

Los grupos elegirán un escenario o problema relacionado con la seguridad


informática (pérdida de datos, acceso no autorizado, malware) que deseen abordar
en su trabajo.

3.2.1 Escenario: Ataque Malicioso con Ransomware en una


Empresa

Descripción:

Imaginemos una empresa de tamaño mediano que, debido a su


creciente dependencia de sistemas informáticos, se convierte en el blanco de
un ataque malicioso con ransomware. Un empleado abre inadvertidamente un
correo electrónico phishing, activando el malware que se propaga
rápidamente por la red de la empresa. El ransomware cifra los archivos críticos
y exige un rescate para su liberación.

Factores Negativos y Afectaciones:

Pérdida de Datos Sensibles: El ransomware cifra archivos importantes y


confidenciales, causando una pérdida inmediata de acceso a datos cruciales
para la operación de la empresa.

Interrupción de Actividades Comerciales: La empresa se ve obligada a


detener sus operaciones normales debido a la falta de acceso a datos y
sistemas. Esto resulta en una interrupción significativa de las actividades
comerciales.

Impacto Financiero: Además del rescate demandado por los atacantes,


la empresa enfrenta costos adicionales relacionados con la recuperación de
datos, la mejora de la seguridad y la pérdida de ingresos durante la
interrupción.
Daño a la Reputación: La noticia del ataque y la interrupción de
servicios puede afectar negativamente la reputación de la empresa entre
clientes, socios comerciales y stakeholders.

Aplicación de Informática Forense:

Análisis de Evidencia Digital: Los expertos en informática forense


llevarían a cabo un análisis exhaustivo de la evidencia digital, examinando los
registros de eventos, los puntos de entrada del malware y la propagación
dentro de la red.

Recuperación de Datos: La informática forense buscaría formas de


desencriptar los archivos cifrados, evaluando la posibilidad de recuperar la
información sin pagar el rescate.

Identificación de Orígenes: Se utilizarían técnicas forenses para


identificar la fuente del ataque, determinar cómo se introdujo el malware y
establecer medidas para prevenir futuros incidentes.

Asesoramiento Legal: Los resultados del análisis forense serían


fundamentales en cualquier acción legal posterior, como la identificación de
los responsables y la presentación de pruebas ante las autoridades
competentes.

Este escenario destaca la importancia de la informática forense en la


mitigación de los efectos adversos de un ataque de ransomware, permitiendo a la
empresa recuperarse, fortalecer su seguridad y tomar medidas legales contra los
perpetradores.
4. Conclusiones

En conclusión, la exploración de conceptos clave en seguridad informática,


tales como la Informática Forense, Técnicas de Hacking, Delitos Informáticos,
Herramientas de Supervisión de Tráfico de Red, Técnicas Anti-Forenses, y el Contexto
Legal y Ético, ha revelado su profundo impacto en la protección de sistemas y datos
en entornos digitales.

El escenario planteado, un ataque malicioso con ransomware en una


empresa, subraya la crítica importancia de comprender y aplicar estos conceptos en
la práctica. Los factores negativos derivados de la pérdida de datos, la interrupción de
actividades comerciales, el impacto financiero y el daño a la reputación resaltan la
necesidad de enfoques integrales de seguridad informática.

La aplicación de Informática Forense emerge como una herramienta esencial


para mitigar los efectos adversos de un ataque. El análisis forense de evidencia
digital, la recuperación de datos, la identificación de orígenes y el asesoramiento
legal constituyen pasos cruciales para la recuperación, fortalecimiento de la
seguridad y acciones legales ante incidentes de seguridad.

En última instancia, este ejercicio no solo busca dotar a los participantes con
conocimientos teóricos, sino también cultivar habilidades prácticas que son
esenciales para abordar problemas específicos de seguridad. La seguridad
informática, además de ser una necesidad técnica, se revela como un campo
intrínsecamente vinculado a consideraciones éticas y legales, subrayando la
necesidad de un enfoque holístico en la protección de entornos digitales.
Bibliografía
Bernaldo, M. (2023, julio 6). Las 15 técnicas de hacking más comunes. Esedsl.com.
https://www.esedsl.com/blog/15-tecnicas-de-hacking-mas-comunes

BibGuru. (s. f.). Bibguru.com. Recuperado 5 de enero de 2024, de


https://app.bibguru.com/p/e7670c99-4c31-435f-a587-02af15396e0f

Crear una bibliografía en LaTeX. (s. f.). Manualdelatex.com. Recuperado 5 de enero de


2024, de https://manualdelatex.com/tutoriales/bibliografia

ManageEngine. (s. f.). Monitoreo de tráfico de red. Manageengine.com. Recuperado 5


de enero de 2024, de
https://www.manageengine.com/latam/netflow/monitoreo-de-trafico-de-
red.html?network=g&device=c&keyword=monitorear%20trafico%20de%20red
&campaignid=15487253499&creative=571725154261&matchtype=e&adpositi
on=&placement=&adgroup=134350623729&targetid=kwd-
349112803420&location=1003666&gclid=Cj0KCQiAy9msBhD0ARIsANbk0A_Y
aY_bSxHm3EpOlc5o6VWnwpVvSNgjX2WVLej-p3NN-
2r5CtvhSVUaAoSEEALw_wcB

¿Qué es la informática forense? (s. f.). Ibm.com. Recuperado 5 de enero de 2024, de


https://www.ibm.com/es-es/topics/computer-forensics

Wikipedia contributors. (s. f.). Delito informático. Wikipedia, The Free Encyclopedia.
https://es.wikipedia.org/w/index.php?title=Delito_inform%C3%A1tico&oldid=1
56106412

You might also like