3C TIC. Cuadernos de desarrollo aplicados a las TIC. ISSN: 2254 – 6529 Ed. 36 Vol. 10 N.º 1 Marzo - Junio 2021
17
PREVENCIÓN EN CIBERSEGURIDAD: ENFOCADA A LOS
PROCESOS DE INFRAESTRUCTURA TECNOLÓGICA
CYBERSECURITY PREVENTION: FOCUSED ON TECHNOLOGICAL
INFRASTRUCTURE PROCESSES
Mauricio Rodrigo Cando-Segovia
Egresado de la Maestría en Ciberseguridad
Ponticia Universidad Católica del Ecuador Sede Ambato, (Ecuador).
E-mail: mauricio.r.cando.s@pucesa.edu.ec ORCID: https://orcid.org/0000-0002-6773-5488
Patricio Medina-Chicaiza
Docente de la Escuela de Ingeniería de Sistemas, Ponticia Universidad Católica del Ecuador Sede Ambato.
Grupo de Investigación de Desarrollo Territorial, Empresa e Innovación (DeTEI),
Facultad de Ciencias Administrativas de la Universidad Técnica de Ambato, (Ecuador).
E-mail: pmedina@pucesa.edu.ec / ricardopmedina@uta.edu.ec ORCID: https://orcid.org/0000-0002-2736-8214
Recepción:
28/12/2021
Aceptación:
24/12/2021
Publicación:
29/03/2021
Citación sugerida:
Cando-Segovia, M. R., y Medina-Chicaiza, P. (2021). Prevención en ciberseguridad: enfocada a los procesos
de infraestructura tecnológica. 3C TIC. Cuadernos de desarrollo aplicados a las TIC, 10(1), 17-41. https://doi.
org/10.17993/3ctic.2021.101.17-41
3C TIC. Cuadernos de desarrollo aplicados a las TIC. ISSN: 2254 – 6529 Ed. 36 Vol. 10 N.º 1 Marzo - Junio 2021
18
https://doi.org/10.17993/3ctic.2021.101.17-41
RESUMEN
En la actualidad, crear conciencia para salvaguardar la información de toda persona o empresa es
de vital importancia aun las pequeñas y medias empresas de Latinoamérica no cuentan con personal
especializado o se encuentran en proceso de implementación de un departamento de ciberseguridad,
El objetivo del presente trabajo es la revisión de la literatura respecto a los procesos relacionados a
la prevención ante ciberataques enfocadas a las infraestructuras tecnológicas. Para la recolección de
información se revisaron documentos en idioma español e inglés indizados en bases de datos como:
Scopus, Scielo, Dialnet, Microsoft Academic Search. Los resultados del estudio se aglutinan en
la denición y construcción de buenas prácticas tecnológicas de lo que para algunos autores son las
ciberamenazas más populares, se propone acciones necesarias para la prevención de ataques y dan paso
a una posible creación de ecosistemas que facilita la innovación y la adopción para las empresas y son
aplicables a sus entornos tecnológicos.
PALABRAS CLAVE
Ciberseguridad, Infraestructura tecnológica, Procesos de prevención, Ataques informáticos.
3C TIC. Cuadernos de desarrollo aplicados a las TIC. ISSN: 2254 – 6529 Ed. 36 Vol. 10 N.º 1 Marzo - Junio 2021
19
https://doi.org/10.17993/3ctic.2021.101.17-41
ABSTRACT
Currently, raising awareness to safeguard the information of any person or company is of vital importance even small
and medium-sized enterprises in Latin America do not have specialized personnel or are in the process of implementing a
cybersecurity department, the objective of this work is to review the literature regarding the processes related to the prevention
of cyberattacks focused on technological infrastructures. For the collection of information, documents in Spanish and English
were reviewed indexed in databases such as: Scopus, Scielo, Dialnet, Microsoft Academic Search. The results of the study
are grouped together in the denition and construction of good technological practices of what for some authors are the most
popular cyberthreats, necessary actions are proposed for the prevention of attacks and give way to a possible creation of
ecosystems that facilitate innovation and adoption for companies and are applicable to their technological environments.
KEYWORDS
Cybersecurity, Technological infrastructure, Prevention processes, Computer attacks.
3C TIC. Cuadernos de desarrollo aplicados a las TIC. ISSN: 2254 – 6529 Ed. 36 Vol. 10 N.º 1 Marzo - Junio 2021
20
https://doi.org/10.17993/3ctic.2021.101.17-41
1. INTRODUCCIÓN
La ciberseguridad para Urcuqui et al. (2018) es el área de las ciencias de la computación encargada del
desarrollo y la implementación de los mecanismos de protección de la información y de la infraestructura
tecnológica. En el estudio de Macancela et al. (2019), se menciona que los ataques cibernético como
phishing o malware son el pan de cada día para los piratas informáticos (hacker), no solo en el Ecuador
sino en países con grandes sistemas empresariales; debido al crecimiento que ha tenido la tecnología
en la última década desencadenada por la nueva era digital y la globalización ha permitido que el tema
de ciberseguridad tome una evolución sin precedentes (Sabillón y Cano, 2019). Si bien, aun es un tema
en explotación, este engloba un número incalculable de técnicas y herramientas que hacen frente a los
riesgos de la tecnología y la comunicación. A todo esto, se recalca la importancia de la ciberseguridad
como factor a invertir y la necesidad de expertos en los que se debe fomentar su formación.
La infraestructura o equipamiento informático (servidores, equipos de red, computadores, juntamente
con sus herramientas de administración), es uno de los pilares base de cualquier organización a nivel
mundial; la seguridad que se aplica a esta, es un factor clave que mantiene el negocio operativo, la
imagen y la integridad de las organizaciones (Chinchilla y Allende, 2017). En su análisis (Gómez y
Parra, 2017), menciona que la protección de las infraestructuras tecnológicas que aseguran a los servicios
esenciales se ha convertido en una prioridad para las diferentes naciones y organizaciones, se considera
la dependencia que se tiene de los mismos y que incrementa exponencialmente año a año. De la
misma manera, Roy (2017), señala que la ciberseguridad vela por la preservación de la disponibilidad e
integridad de las redes e infraestructuras tecnológicas, y por la preservación de la condencialidad de la
información contenida en éstas.
En su investigación, Almeida y Recalde (2019), mencionan que los países que son parte de la Organización
de Estados Americanos frente a estas nuevas amenazas en materia de Ciberseguridad se han formulado
algunas estrategias con la participación de la empresa pública, la academia y los organismos estatales
crearon los Centros CERT que son Equipos de Respuesta ante Emergencias Informáticas. Según su
3C TIC. Cuadernos de desarrollo aplicados a las TIC. ISSN: 2254 – 6529 Ed. 36 Vol. 10 N.º 1 Marzo - Junio 2021
21
https://doi.org/10.17993/3ctic.2021.101.17-41
portal web, el CERT de Ecuador (EcuCERT), abrió sus puertas desde noviembre de 2013 cuyo alcance
se enmarca en el ámbito de la aplicación de la Ley Orgánica de Telecomunicaciones (LOT), muestra
objetiva de ello es que, tan solo en la primera mitad del 2020, este CERT había trabajado ya sobre
doscientos sesenta y dos incidentes reportados sobre activos críticos de nuestro país, y así apoya a las
organizaciones afectadas y a la colectividad en general.
Para Sánchez (2017), un ataque informático es la acción o conjunto de acciones ejecutadas por uno o
un grupo de individuos que pretenden afectar las características de los activos de información de una
organización o una persona. Según el portal de ISO 27001 en español, el riesgo asociado a la seguridad
de la información se dene como la “Posibilidad de que una amenaza concreta pueda explotar una
vulnerabilidad para causar una pérdida o daño en un activo de información”. Basado en lo mencionado,
toda acción que presente una amenaza que puede ser perjudicial para una organización para lo cual se
debe estar preparados con una infraestructura robusta y personal capacitado.
En el estudio realizado por Vega y Ramos (2017) recalcan que para evitar y en el mejor escenario
minimizar los ataques e inltraciones no deseadas, es indispensable implementar medidas de protección
y seguridad a la infraestructura tecnológica, adoptar políticas de seguridad informática y diseñar una
intranet segura, lo cual solo es posible, a través de un análisis detallado de los distintos protocolos de
seguridad, herramientas tecnológicas y aplicaciones informáticas. De igual manera, Reigada (2018),
señala que las técnicas de protección contra ciberataques deben proveer la capacidad de garantizar la
condencialidad, integridad, disponibilidad y resiliencia permanentes a las infraestructuras tecnológicas.
En consecuencia, la situación problemática que se obtiene tras la revisión de la literatura respecto a
la prevención en ciberseguridad enfocada en los procesos de infraestructura tecnológica resulta ser:
Las pequeñas y medias empresas de Latinoamérica aun no cuentan con personal especializado o se
encuentran en proceso de implementación de un departamento de ciberseguridad, lo que conlleva
que las organizaciones se encuentren vulnerables ante ataques informáticos. Dado que, asegurar la
información y proteger los equipos ya no es una tarea opcional, los beneciarios directos del estudio son
3C TIC. Cuadernos de desarrollo aplicados a las TIC. ISSN: 2254 – 6529 Ed. 36 Vol. 10 N.º 1 Marzo - Junio 2021
22
https://doi.org/10.17993/3ctic.2021.101.17-41
las organizaciones y profesionales del área interesados en fortalecer y garantizar la continuidad de sus
servicios, por otro lado, los beneciarios indirectos son los estudiantes de carreras anes a las tecnologías
de la información.
Con los antecedentes señalados, el objetivo de este trabajo es generar un acercamiento teórico que apoye
con procesos de prevención en ciberseguridad enfocada a infraestructura tecnológica.
2. METODOLOGÍA
El aporte teórico de este proyecto se apoyó de fuentes de información acreditadas como: libros, artículos
cientícos (Scopus, Scielo, Dialnet, Microsoft Academic Search), donde se recopiló los documentos más
destacados en idioma español e inglés, delimitados a través de palabras claves como: ciberseguridad,
infraestructura tecnológica, procesos de prevención, ataques informáticos, por su relevancia y contenido
actual. Para ello, se utilizó una metodología similar a la declaración PRISMA (Preferred Reporting
Items for Systematic reviews and Meta-Anayses), propuesto por Kitchenham (2004) y Okoli (2010) que
sigue una guía de ocho pasos:
1. Establecer el objetivo de la revisión;
2. Protocolo y formación;
3. Indagación de la literatura;
4. Depuración de las publicaciones;
5. Valoración de la calidad;
6. Extracción de datos;
7. Síntesis de los estudios;
3C TIC. Cuadernos de desarrollo aplicados a las TIC. ISSN: 2254 – 6529 Ed. 36 Vol. 10 N.º 1 Marzo - Junio 2021
23
https://doi.org/10.17993/3ctic.2021.101.17-41
8. Escritura de los resultados.
Asimismo, el criterio empleado para la selección de artículos estaba sujeto a su aporte en las deniciones
relevantes acerca de los conceptos relacionados al objeto de estudio planteado, considerándose los
aspectos siguientes: resultados teóricos o empíricos sobre las temáticas principales objeto de estudio,
metodología empleada para la prevención en ciberseguridad, resaltándose los enfocados en el análisis de
la infraestructura tecnológica; posteriormente, se organizó coherentemente la información encontrada
según el tipo de documento, título, autores y aportes destacados basados en el índice de la herramienta
tecnológica Perish (Harzing, 2010) que muestra el número de citas para mayor rigurosidad y respaldo
cientíco. Esta metodología, arrojó los siguientes datos:
Figura 1. Diagrama de ujo PRISMA.
Fuente: elaboración propia.
3. RESULTADOS
Seguidamente se detallan tres epígrafes: 1.- Principales aportes teóricos en ciberseguridad, surgimiento
y desarrollo; 2.- Tendencia, perspectivas y componentes de la ciberseguridad; 3.- Principales aportes de
prevención en ciberseguridad enfocadas a los procesos de infraestructura tecnológica.
3C TIC. Cuadernos de desarrollo aplicados a las TIC. ISSN: 2254 – 6529 Ed. 36 Vol. 10 N.º 1 Marzo - Junio 2021
24
https://doi.org/10.17993/3ctic.2021.101.17-41
3.1. PRINCIPALES APORTES TEÓRICOS EN CIBERSEGURIDAD, SURGIMIENTO Y
DESARROLLO
Con respecto al termino ciberseguridad vale la pena resaltar que la Unión Internacional de
Telecomunicaciones aprobó la Resolución 181, donde propuso una denición de ciberseguridad como
expresa en la Recomendación UIT-T X.1205, la misma señala que: “La ciberseguridad es el conjunto
de herramientas, políticas, conceptos de seguridad, directrices, métodos de gestión de riesgos, acciones,
formación, practicas idóneas, seguros y tecnologías que pueden utilizarse para proteger los activos de la
organización y los usuarios en el ciberentorno…”. Por otra parte para algunos autores como Maroto
(2009), Carlini (2016), y Sancho (2017) enfatizan que la revolución tecnológica de los últimos años ha
acelerado el proceso de globalización, da importancia a la seguridad en el ciberespacio, y se considerada
actualmente de interés común, que percibe como mecanismos esenciales el salvaguardar los sistemas
informáticos y sobre todo el prevenir las conagraciones cibernéticas. Por esta razón, Fuentes (2020)
menciona en su análisis la importancia de la ciberseguridad y resalta que debe ser tomada muy en serio,
además la obligación de abordarla con conciencia y visión estratégica.
Tabla 1. Evolución de la ciberseguridad.
AÑO SUCESO
600 a
500 ac
Inicios de la criptografía, eruditos hebreos hicieron uso de sencillos cifrados por sustitución
monoalfabéticos (como el cifrado Atbash)
1903
El primer hacker de la historia fue Nevil Maskelyne. interceptó la primera transmisión de telé-
grafo inalámbrico, demostró las vulnerabilidades de este sistema desarrollado por Marconi.
3C TIC. Cuadernos de desarrollo aplicados a las TIC. ISSN: 2254 – 6529 Ed. 36 Vol. 10 N.º 1 Marzo - Junio 2021
25
https://doi.org/10.17993/3ctic.2021.101.17-41
1969 Inicios del internet, red por la cual se ha generado millones de ciberataques
1970
John Draper fue el primer ciberdelincuente, mejor conocido como “Captain Crunch”, podía
engañar a la señal de la central telefónica y así poder realizar llamadas gratis.
1971
Apareció el primer virus de la historia: Creeper (enredadera), no era un programa malicioso,
y simplemente viajaba por la red y replicaba el mensaje “soy una enredadera, atrápame si
puedes”.
1980s Auge de los software maliciosos (malware)
1980
Kevin Mitnick empezó a utilizar la ingeniería social para obtener información personal y datos
privados
1986
En Estados Unidos se creó la Computer Fraud and Abuse Act. como una enmienda a la
primera ley federal de fraude informático, para abordar el hacking.
1987
Inicios de antivirus, Bernd Robert Fix escribió un programa que neutralizó las capacidades
infecciosas y destructivas de un virus.
1988
Surgió La primera propuesta de firewall, o filtro de paquetes, por Jeff Mogul de Digital Equipa-
ment Corp (DEC)
1900s
La industria antivirus respondió con productos como McAfee, Norton Antivirus y Kaspersky,
que detectaban amenazas en los archivos de un sistema.
1995
Se formó en Europa un comité de expertos en delitos informáticos, lo que llevó a la redac-
ción y aprobación del Convenio sobre Ciberdelincuencia, mejor conocido como Convenio de
Budapest.
1995
Secure Sockets Layer (SSL) se creó para cifrar las comunicaciones entre una computadora y
un servidor remoto.
2000s Aparece como una propuesta ambiciosa el Internet de las Cosas o Internet of Things (IoT)
2001
Se aprobó y firmó el Convenio de Budapes, Enfatiza la importancia de crear mecanismos de
cooperación internacional contra la cibercriminalidad.
2002
Un ataque de denegación de servicios (DDoS) afectó a 13 servidores de dominio (DNS), dejó
fuera de servicio a cinco. Fue el primer intento de deshabilitar Internet.
3C TIC. Cuadernos de desarrollo aplicados a las TIC. ISSN: 2254 – 6529 Ed. 36 Vol. 10 N.º 1 Marzo - Junio 2021
26
https://doi.org/10.17993/3ctic.2021.101.17-41
2003
En Estados Unidos en el departamento de Seguridad Nacional establece la División Nacional
de Seguridad Cibernética, el primer grupo de trabajo ocial dedicado a la seguridad cibernética.
2003
Aparece Anonymous (grupo más grande de hackers), a través de foros, una comunidad donde
cualquier internauta puede publicar contenidos relacionados con un determinado tema.
2008
Concker un complejo gusano se inltra en los sistemas operativos de Windows La empresa
Microsoft ofreció una suma de 250.000 dólares para quien les facilitase información
2000
ILOVEYOU, un gusano se propagó a través de un correo electrónico, La infección se extendió
tan rápidamente que el Pentágono y la CIA apagaron sus sistemas de correo electrónico.
2010
El virus Stuxnet se instalaba en los sistemas, robaba su información y más tarde les ordenaba
que se autodestruyeran. Este malware es catalogado como el más desarrollado e innovador
hasta la fecha.
2010s Los dispositivos móviles se vuelven un blanco ideal para los ciberdelincuentes
2013
Yahoo sufrió una violación que nalmente resultó en el robo de datos personales de 3 billones
de usuarios, No reportó la infracción hasta 2016.
2014
Se acuñó el término Internet Industrial de las Cosas, en ingles Industrial Internet of Things
(IIoT), Industrial Internet Consortium junto con Cisco, IBM, AT&T e Intel.
2014
El Consorcio de Internet Industrial, se centra en la creación de estándares que promueven la
interoperabilidad abierta y el desarrollo de arquitecturas comunes.
2017
Equifax (empresa que almacena los historiales crediticios) anunció que los datos personales
de hasta 143 millones de personas se habían visto comprometidos.
12-may-17
Sucedió el mayor ataque de la historia, denominado “Wannacry”, que afectó más de 200 mil
computadores en cerca de 120 países en todo el mundo, dicho ataque fue un ramsomware, que
es un secuestro de información, a través del cual, el ciberdelincuente encripta la información y
solicita dinero para restaurarla.
2020
Con el teletrabajo, el uso compartido de la información en la nube y el IoT los riegos amplían
su alcance, el riesgo ahora está en casa
Fuente: elaboración propia.
3C TIC. Cuadernos de desarrollo aplicados a las TIC. ISSN: 2254 – 6529 Ed. 36 Vol. 10 N.º 1 Marzo - Junio 2021
27
https://doi.org/10.17993/3ctic.2021.101.17-41
Figura 2. Línea de tiempo de la ciberseguridad.
Fuente: elaborado en infograph.venngage.com (2020).
Con respecto a que la ciberseguridad cada día va desarrollándose y abarca nuevos territorios, existen
actualmente documentos de prospectiva en este campo. Cano (2020) concluye que las tendencias
emergentes en este ámbito podrán ser los ecosistemas digitales, dinero digital, ciberconictos, educación
4.0. Por esta razón, Martínez (2018), Patiño y Ramírez (2019) y Gallardo (2020) mencionan que es
imprescindible mantener el mismo ritmo de innovación en ciberseguridad para poder adoptarse a las
nuevas tecnologías sin superar un nivel de riesgo aceptable. La ciberseguridad está en vías de desarrollo,
por ende se debe tener un crecimiento como mínimo igual al del desarrollo de nuevas tecnologías para
poder adoptar estas de manera segura. Al invertir en tecnologías, las organizaciones están en el deber
de realizar una inversión proporcional en ciberseguridad para los riesgos asociados a su implantación.
3.2. TENDENCIA, PERSPECTIVAS Y PRINCIPALES AMENAZAS DE LA
CIBERSEGURIDAD
Es evidente que los términos ciberseguridad, ciberataques, ciberdelincuentes, entre otros se han
popularizado hasta el punto de convertirse para algunos sectores en una prioridad, en sus estudios
Ballestero (2020) y Vázquez (2020) coinciden que la crisis provocada por la pandemia del patógeno
3C TIC. Cuadernos de desarrollo aplicados a las TIC. ISSN: 2254 – 6529 Ed. 36 Vol. 10 N.º 1 Marzo - Junio 2021
28
https://doi.org/10.17993/3ctic.2021.101.17-41
COVID-19 ha puesto en evidencia la vulnerabilidad de nuestras sociedades y ha incitado al uso de
medios digitales para realizar diversas actividades que van desde el teletrabajo, educación e incluso
sesiones parlamentarias, y se conrma que el ciberespacio es el lugar más poblado del planeta, este es un
entorno sin fronteras, interactuado por casi el 60% de la población (más de 4.500 millones de personas),
resistiéndose a cualquier denición de una ley tradicional.
Seguidamente se integra, mediante un cuadro resumen, la denición de los ciberataques más comunes
realizados a empresas e instituciones, a través del aporte de autores como: 1. Armas (2018), 2. Ballestero
(2020), 3. Benavides et al. (2020), 4. Chesney et al. (2021), 5. Covarrubias y Zadamig (2020), 6. Latam
Kaspersky (2020).
Tabla 2. Ciberataques más populares según varios autores.
Ciberataque Denición 1 2 3 4 5 6 TOTAL
1.Ransomware
Es un software que infecta a las
computadoras y muestra mensajes
que exigen el pago de dinero para
restablecer el acceso a la misma.
x x x x x 5
2. Ataques a dispositivos
IoT
El Internet de las cosas (IoT)
es todo objeto físico, vehículos,
electrodomésticos entre otros que
comparte datos a través de Internet.
x x x 3
3. Phishing e ingeniería
social
Es la combinación de Ingeniería
Social y exploits técnicos, diseñados
para convencer a una víctima de
proporcionar información personal,
generalmente realizado para
obtener una ganancia monetaria
por parte del atacante, atreves de
una página web falsa.
X X X X X 5
3C TIC. Cuadernos de desarrollo aplicados a las TIC. ISSN: 2254 – 6529 Ed. 36 Vol. 10 N.º 1 Marzo - Junio 2021
29
https://doi.org/10.17993/3ctic.2021.101.17-41
4. Ataque a redes LAN
inalámbricas
Con su traducción al inglés wireless
attack, este ataque se basa en
utilizar herramientas conjuntamente
con ingeniera social para tratar de
acceder a una red inalámbrica y muy
posiblemente acceder a otros equipos.
X X X 3
5. Ataque de denegación
de servicio (DOS o DDOS)
DoS (Denial-of-service attack) es
un ataque que busca privar a los
usuarios de acceso a su red o equipo.
La evolución de esta amenaza son
los ataques de negación de servicio
distribuido (DDoS) que se provocan
al generar grandes cantidades de
información desde varios puntos de
forma voluntaria, para que el usuario
o la organización se vean privados de
un recurso.
X X 2
6. Suplantación de
identidad y Sybil
Es la modalidad mediante la cual una
persona suplanta a otra en la titularidad
de un derecho con un n en particular,
mediante un medio electrónico.
X X X X 4
7.Otros malware
El término “programa malicioso”
se reere a un software que daña
dispositivo, roba datos, exististe
una variedad como: virus, troyanos,
spyware, backdoor y demás.
X X X X X X 6
Fuente: elaboración propia en base a la literatura investigada.