Ciberseguridad – DIRECTOR DE SEGURIDAD
miércoles, marzo 19, 2025

DIRECTOR DE SEGURIDAD

SITIO PARA TODOS LOS PROFESIONALES DE SEGURIDAD PRIVADA Y DE AYUDA PARA ESTUDIANTES DEL CURSO DE DIRECTOR DE SEGURIDAD

DIRECTOR DE SEGURIDAD

Ciberseguridad

Hola, estamos de enhorabuena, la web se renueva con nuevas ideas gracias a nuestro nuevo socio que se encargara de la seguridad de la información entre otros y en definitiva de todo lo referente a la ciberseguridad.

En esta nueva pagina iremos añadiendo todos aquellos archivos y artículos interesantes que puedan servir a los Directores de Seguridad a lidiar con este fenómeno en sus empresas, a tomar decisiones versus los empleados que no sepan o no quieran cumplir los protocolos instaurados para tal fin.

El autor de esta sección es un reputado experto en ciberseguridad y ciberdelincuencia, conocedor da la DARK WEB y lo que alli se cocina en muchas ocasiones.

Otros temas que se aplican a las carreras en ciberseguridad incluyen la necesidad de familiarizarse con los sistemas informáticos, la comprensión de cómo funcionan y sus funcionalidades, así como los sistemas operativos, es decir, los procesos y comandos de los sistemas.

Los profesionales de la ciberseguridad crean, prueban y analizan sistemas para mantener los datos y la información a salvo de los hackers informáticos y otras amenazas externas.

Trabajan para identificar amenazas y encontrar formas de mantener segura la red informática interna de una organización y protegerla frente a amenazas como malware, phishing, ataques con contraseñas y otras intrusiones.

Sin embargo, hay funciones variadas dentro de la industria y diferentes carreras de ciberseguridad disponibles. También hay un gran margen para el desarrollo profesional en la industria de la ciberseguridad y puede ser una gran trayectoria profesional para aquellos que buscan un desarrollo a largo plazo.

Nuestro compañero Juan Maria Perals Salvatella es un experto en todos estos temas licenciado por la UAB Universidad Autónoma de Barcelona por lo tanto creemos que será de gran ayuda para que esta web sirva de mayor ayuda si cabe a los futuros Directores de Seguridad.

BIENVENIDOS A ESTA NUEVA SECCION

SERVICIO DE ACCESO A FORO PREMIUM CON UN UNICO PAGO

29.00€

Documento de confidencialidad

0.00€

¡Descarga 3 Documentos Esenciales para los Vigilantes de Seguridad!

2.99€

Memoria pedagógica Modulo instrumental de preparación física

9.90€

Proyecto integral de seguridad de unos juzgados

49.90€

Proyecto integral de seguridad de un hotel

49.90€

Conoce INCIBE INSTITUTO NACIONAL DE CIBERSEGURIDAD

INCIBE trabaja para afianzar la confianza digital, elevar la ciberseguridad y la resiliencia y contribuir al mercado digital de manera que se impulse el uso seguro del ciberespacio en España.

El Instituto Nacional de Ciberseguridad de España (INCIBE), anteriormente Instituto Nacional de Tecnologías de la Comunicación, es una sociedad dependiente del Ministerio de Asuntos Económicos y Transformación Digital a través de la Secretaría de Estado de Digitalización e Inteligencia Artificial y consolidada como entidad de referencia para el desarrollo de la ciberseguridad y de la confianza digital de ciudadanos, red académica y de investigación, profesionales, empresas y especialmente para sectores estratégicos.

Con una actividad basada en la investigación, la prestación de servicios y la coordinación con los agentes con competencias en la materia, INCIBE contribuye a construir ciberseguridad a nivel nacional e internacional.

El S.M.E. Instituto Nacional de Ciberseguridad de España M.P., S.A. (INCIBE), sociedad dependiente del Ministerio de Asuntos Económicos y Transformación Digital a través de la Secretaría de Estado de Digitalización e Inteligencia Artificial, es la entidad de referencia para el desarrollo de la ciberseguridad y de la confianza digital de los ciudadanos, la red académica y de investigación española (RedIRIS) y las empresas, especialmente para sectores estratégicos.

Como centro de excelencia, INCIBE es un instrumento del Gobierno para desarrollar la ciberseguridad como motor de transformación social y oportunidad para la innovación. Para ello, con una actividad basada en la investigación, la prestación de servicios y la coordinación con los agentes con competencias en la materia , INCIBE lidera diferentes actuaciones para la ciberseguridad a nivel nacional e internacional.

INCIBE-CERT es el centro de respuesta a incidentes de seguridad de referencia para los ciudadanos y entidades de derecho privado en España operado por el Instituto Nacional de Ciberseguridad, dependiente del Ministerio de Asuntos Económicos y Transformación Digital a través de la Secretaría de Estado de Digitalización e Inteligencia Artificial.

En el caso de la gestión de incidentes que afecten a operadores críticos del sector privado, INCIBE-CERT está operado conjuntamente por INCIBE y CNPIC, Centro Nacional de Protección de Infraestructuras y Ciberseguridad del Ministerio del Interior.

INCIBE-CERT es uno de los equipos de respuesta de referencia ante incidentes que se coordina con el resto de los equipos nacionales e internacionales para mejorar la eficacia en la lucha contra los delitos que involucran a las redes y sistemas de información, reduciendo sus efectos en la seguridad pública.

MISIÓN
La misión de INCIBE es por tanto reforzar la ciberseguridad, la confianza y la protección de la información y privacidad en los servicios de la Sociedad de la Información, aportando valor a ciudadanos, empresas, Administración, red académica y de investigación española, sector de las tecnologías de la información y las comunicaciones y sectores estratégicos en general.

VISIÓN
La visión de INCIBE es conseguir sus objetivos mediante:

El compromiso de profesionales altamente cualificados, comprometidos con sus proyectos y capaces de generar valor e innovación de forma continua.
La dinamización del sector TIC, desde una perspectiva de igualdad de oportunidades, generando nuevos negocios y oportunidades para clientes, proveedores y profesionales.
El soporte a los ciudadanos, empresas, administraciones, RedIRIS junto con sus instituciones afiliadas y sectores estratégicos, todos ellos claves para un desarrollo de las nuevas tecnologías con un alto impacto social.
La generación de inteligencia en ciberseguridad como medio necesario para el desarrollo de tecnologías y conocimiento a aplicar en nuevas herramientas y estrategias.
VALORES
Los valores que promueve INCIBE son los siguientes:

Transparencia con la sociedad en general y los agentes del ámbito de la ciberseguridad en particular.
Búsqueda de la excelencia, tanto en la aptitud y en la actitud de sus profesionales, así como en la ejecución de los proyectos.
Vocación de servicio público.
Mantenimiento del espíritu innovador y de la búsqueda de la excelencia en los proyectos que se abordan, maximizando el valor ofrecido.
Sostenibilidad como valor ético y criterio de desempeño que involucra los aspectos económicos, sociales y medioambientales de la actividad.
Espíritu de integración, apoyo y cooperación con todos los agentes relevantes en ciberseguridad, reforzando las capacidades nacionales en seguridad. https://directordeseguridad.info/downloads/proyecto-fin-de-master-seguridad-de-la-informacion/

Las amenazas en la ciberseguridad

Una de las principales necesidades que tenemos los seres humanos es la
seguridad. Desde que nacemos necesitamos “seguridad” en los distintos
aspectos de nuestra vida, y ello es algo que siempre nos acompaña y forma
parte de nuestra naturaleza.
Hace unos 40 años, la tecnología de la información trajo consigo la
introducción de la seguridad informática con el objetivo de proteger los
sistemas tecnológicos que utilizamos. Hace unos 15 años, este concepto se
fue transformando en la seguridad de la información con el objetivo de
proteger la información (nuestra información) que se encuentra almacenada
en los sistemas tecnológicos que utilizamos. Y más recientemente,
comenzamos a hablar de ciberseguridad, ya que actualmente el objetivo se
extendió no solo a proteger nuestra información, sino también a proteger la
infraestructura tecnológica que la soporta y nos hace funcionar como
sociedad.


La ciberseguridad incluye una serie de estrategias, metodologías y
tecnologías para protegernos de las amenazas actuales y es un nuevo punto
de partida para lo que vendrá en el futuro.
Las amenazas tecnológicas que veíamos en una película hace algunos años y
que parecían de ciencia ficción, hoy están sucediendo, y afectan a todo el
mundo sin distinción de país, ideología o raza… nos afectan a todos. En
Latinoamérica vemos cada vez más ataques a sistemas financieros e
industriales, a infraestructuras críticas y gobiernos, … hoy en día nadie está
a salvo.
Muchas de estas amenazas están llegando al borde de una ciberguerra y con
este concepto se suma a la ciberseguridad un nuevo jugador que hasta
ahora venía mirando de costado: el entorno militar. Ya dejó de ser un juego
de chicos.

La Deep Web

Según la Wikipedia, la Deep Web (también llamada Deepnet, Invisible Web,
UnderNet o Hidden Web) se refiere a los contenidos de la World Wide Web que
no es indexada por los motores de búsqueda comunes. No se debe confundir
con el Dark Internet (PC’s que ya no pueden ser alcanzados vía Internet) o con
la DarkNet (red de intercambio de archivos distribuidos en una parte pequeña
de la Deep Web.
Estas webs que no son indexadas por los buscadores como Google, Yahoo,
Bing o Msn son las siguientes:
• Páginas dinámicas que varían en el tiempo o según el usuario.
• Páginas que no enlazan a ninguna otra ni son enlazadas por ninguna.
• Webs privadas que requieren de un login para acceder.
• Páginas solo accesibles con links creados por lenguajes de Script
(javascript, Ajax…)
• Paginas no-html/texto, no se forman por código HTML ni por texto.
• Paginas que no están dentro del protocolo HTTP.
Dejémonos de tecnicismos, la Deep Web conforma según las últimas
especulaciones alrededor del 90%-95%. La imagen que se nos viene a la
cabeza es la de un Iceberg, que solo asoma su punta. Aquí un ejemplo

Cómo veis, la profundidad de Internet es mucho más de la que imaginabais
hasta entrar aquí. En la Deep Web no se navega, se bucea, y hay que hacerlo
con cautela, ya hablaremos de ello más adelante.
En las profundidades de Internet se puede encontrar de todo, y no penséis que
hablo por hablar, cuando digo de todo es DE TODO; desde buenos foros y
documentos de hacking y cualquier cosa, pasando por tiendas online, sitios de
descarga, hasta contenidos pedófilos (muchos, muchísimos…), sitios porno,
bases de datos, cuentas de servicios piratas, contratación de sicarios, ventas
de droga, datos secretos de gobiernos, paginas de soporte a investigaciones
ilegales… DE TODO.
Yo no recomiendo la navegación por los contenidos ilegales, puedes encontrar
muchos problemas que ya trataremos en adelante. Este manual confía en el
sano juicio del usuario para bucear lo justo y necesario para enriquecerse
culturalmente.
La Deep Web se caracteriza aparte de por sus contenidos ilegales por su
dirección, su dominio suele ser “.onion” y su dirección suelen ser largas
secciones de números y letras, sería muy difícil bucear sin los foros que
enlazan a webs profundas dentro de la Deep Web o la Hidden Wiki, que
muestra un enorme directorio de todo tipo de contenidos, mi recomendación es
guardar los sitios en la Barra de Marcadores de Firefox, porque sino no será
muy fácil recordarlos pues cómo he dicho su dirección es algo asi como:
45sdgft4hy67jhgt342.onion, no muestran contenido en la dirección.

  1. “Anonimato” en la Deep Web
    Se puede conseguir un cierto grado de anonimato en esta Red, el anonimato
    nunca es total, porque siempre puede haber algún Hacker (ya sea ilegal o
    policial) que posea enormes conocimientos y logre ubicarte.
    El anonimato es en cuanto a ubicación, no ha contenido; lo que haces en la
    Deep Web se puede ver, pero no se puede ver desde donde. Se trata de altos
    niveles de encriptación que nos ofrecen cierta seguridad para el buceo.

El software que se encarga de ello es el TOR, un proxy que cambia tu dirección
IP en una red propia, que hace que la señal que emites pase por hasta 6
equipos diferentes antes de que llegue al servidor que enviara la información a
nuestro PC. Este software es el más utilizado para conseguir cierto grado de
anonimato en Internet, además es posible descargar un portable para dejar en
un USB mejorando la seguridad del equipo.
El pack TOR Browser viene con el TOR y un navegador Firefox portable con
TOR integrado, cuando ejecutas TOR lo primero que hace es conectarte a su
red y cambiarte la IP, posteriormente y de forma automática se inicia el explorar
portable Firefox ya de forma anónima y se abrirá la página de inicio de TOR
diciendo que ya estás conectado a la red TOR

  1. Seguridad en la Deep Web.
    En este punto no sólo nos preocupamos por el anonimato, sino también por la
    Ley vigente y por los Hackers.
    Es importante Navegar siempre como mínimo con el TOR Browser de forma
    anónima, eso es el mínimo que se recomienda, lo demás es aumentar la
    seguridad (lo cual es genial). Para mayor seguridad frente a Hackers (los
    cuales están siempre alerta en la Deep Web) es recomendable que el TOR
    esté ubicado en una memoria USB sin datos importantes, o en una máquina
    virtual para que no contenga datos importantes, ya sea de Windows, Linux o
    Mac (Hay TOR para todos), sin duda Linux es el sistema más seguro, y por
    tanto si eliges hacerlo en una máquina virtual es recomendable hacerlo sobre
    Linux.
    Para ello tenemos el TAILS, el sistema operativo en base Linux que incluye
    varias herramientas de encriptación, además del TOR y otras herramientas.
    También podemos ejecutarlo desde un liveCD o USB, sin ejecutar el sistema
    operativo máquina, booteando al encender desde ese sistema conseguimos
    proteger los documentos del equipo anfitrión.
    Esto anterior es muy importante para proteger nuestros archivos de los
    Hackers que bucean por la Web y que son muy experimentados.
    Por otra parte ya he comentado que en la Deep Web hay muchas cosas
    buenas, pero también hay muchas malas, cosas repugnantes que nunca
    podrías imaginar que existan y que te darían ganas de matar a los autores.
    Hablamos de contenidos sobre sicarios, drogas, pedofilia, tráfico de armas,
    órganos… Estos sitios son totalmente ilegales y por mucho anonimato que
    hayas conseguido siempre hay personas más experimentadas de tu, como la
    Policía o el FBI, que conocen la existencia de la Red aunque en muchos casos
    no puedan hacer nada.
    La recomendación es huir de los sitios que intuyas que tienen contenidos
    ilegales, si lo haces a pesar de mi negativa es bajo tu propia
    RESPONSABILIDAD, y la cosa puede acabar muy mal…
    Para seguir con la seguridad en la Deep Web es importante que:
    • No instalar nada desde allí, ni plugins ni nada.
    • No loguearte en ningún sitio de la Deep Web.
    • No loguearte en ningún sitio “normal”.
    • No publicar comentarios.
    • No dar datos personales.
    • Si cambias de identidad con TOR es importante que reinicies el equipo,
    será más seguro.
    • No descargar ni subir archivos.
    • No navegar en sitios no seguros (…y se nota cuales son) o ilegales.
    • No ejecutar javaScript ni ningún script.
    Todas estas acciones pueden o llevarte a un lío o desenmascarar tu verdadera
    IP, i por tanto tu identidad en Internet y tu Ubicación, algo que no debes temer
    si no realizas acciones ilegales.
  2. Cómo entrar a la Deep Web
    Para entrar a la Deep Web basta con ejecutar el TOR Browser y dejar que el
    explorador Firefox (viene con encriptación, el TOR ejecutado, anti javaScript…)
    que viene bien implementado para estos buceos.
    Una vez iniciado el navegador, ya puedes acceder a la Deep Web poniendo la
    dirección en la barra de direcciones, yo te dejare algunas direcciones de
    referencia a continuación:

Hidden Wiki: además de ser una de las webs más antiguas de la Deep
web, funciona como directorio de los sitios más usuales en la red.
kpvz7ki2v5agwt35.onion/wiki/index.php/Main_Page
• TORCH: buscador que enlaza a varios sitios de la Deep Web con el
contenido buscado. xmh57jrzrnw6insl.onion
Los demás ya los iréis encontrando vosotros.

Una vez dentro de la Deep Web hay varios niveles:
El 1 y 2 pertenecen a la web visible, son indexados por los motores de
búsqueda comunes, en el 1 se sitúan webs como facebook, twitter, youtube…
en el 2 encontramos sitios más atrevidos, como el conocido 4chan, que sigue
estando en un nivel visible.
El nivel 3 pertenece ya a la Deep Web y se debe entrar mediante proxy, se
encuentra en programas como Ares, Emule, Utorrent… La segunda parte de
este nivel 3 ya se debe entrar mediante TOR y las fuerzas de Seguridad ya
están atentas…
El nivel 4 o “Núcleo de Maldad” ya es inseguro, son ya sitios ilegales y solo
porque te pillen visitándolos ya puedes recibir bastantes años de cárcel,
hablamos de sitios de los antes mencionados de pedofilia, contrabando,
drogas, sicarios…
El nivel 5 o donde están las webs “Marianas” contiene informaciones secretas
de gobiernos, teorías de conspiraciones y experimentos secretos, es el nivel de
mayor ilegalidad en cuanto a contenido, los que consiguen acceder a él (lo cual
es extremandamente difícil de conseguir y encontrar) son llamados Dioses. Aún
no hay testimonio de nada de esto por alguien que haya entrado, pero el
creador de un sitio en este nivel de trafico de cadáveres y órganos fue
sentenciado a muerte en EEUU. Así que cuidado.
Lo siguiente es Zion, un nivel superior, no se sabe si es realidad o ficción,
entrar en Zion según las informaciones que circulan es comparable a
suicidarse, al menos eso dicen. Es casi imposible entrar y si entras consta de 3
niveles.
El nivel 6 es el intermedio entre el 5 y el 7. De acuerdo con un Anónimo en el
4chan, los hackers han encontrado formas de acceder más allá de la capa
quinta, en este momento, a estar expuesto a verdaderos problemas, incluso
para los más expertos. La computación cuántica es necesaria para pasar de la
sexta capa.
Para aquellos que no saben lo que la computación cuántica (CC) es uno de los
campos más increíbles y «extraños» de los que se desarrollan en la actualidad.
La CC utiliza las «extrañas» propiedades de la mecánica cuántica para realizar
diversos cálculos en cuestión de minutos que en un ordenador normal llevarían
miles de años. Pero ¿ Como es esto posible? ¿Es que el computador cuántico
es mucho más rápido? La verdad es que no se trata de rapidez si no más bien
de «tomar un atajo a través del increíble mundo cuántico». En cierto modo y
para algunos cálculos concretos bien puede decirse que el CC es una especie
de ordenador «mágico». Para entender esto voy a explicar resumidamente su
funcionamiento:
Un ordenador «normal» trabaja con bits que pueden tomar el valor 1 o el valor 0.
El CC trabaja con qbits que pueden tomar el valor 1, el valor 0 o (y aquí está lo
increíble) una mezcla de ambos a la vez y con distintos porcentajes de cada
uno (por ejemplo 25% de 0 y 75% de 1). Esto es debido a la propiedad de la
superposición cuántica. Utilizando qbits se pueden hacer cálculos
simultáneamente. (Pilas: Esto hace posible que el Nivel de Seguridad aumente
considerablemente en el área de las Criptografía entre otras muchas cosas)
Es muy confuso en cuanto a lo que realmente está contenida en este nivel
porque no hay pruebas concretas que alguien halla encontrado, pero creo que
la computación cuántica se requiere para navegar por las cantidades masivas
de datos en este nivel y por el grado y complejo nivel de seguridad de los datos
transmitidos allí.
El nivel 7 es la zona de Guerra, se trata de usuarios que intenta acceder al
nivel 7 y usuarios que intentan expulsar a otros del nivel 7, esto debido a la
gran cantidad de poder que ofrece este nivel, se encuentran todo tipo de
códigos para evitar que la gente avance. Se trata de algo tan ilegal que muchos
gobiernos no tienen acceso a ello. De ahí su poder y la carrera por llegar al
nivel último, el 8.
El nivel 8 o Primario es lo que controla Internet, no se puede acceder de
manera directa, no lo controla ningún gobierno u organización. Nadie sabe lo
que es. Este sistema es una anomalía descubierta en el año 2000, se cree que
se desmarca del siete mediante el código: “level 17 quantum t.r.001 level
function lock”, prácticamente irrompible por nuestras computadoras. Se cree
que el que llegue allí será capaz de controlar la Internet a su antojo, incluso
apagarlo. ¿Se imaginan un mundo sin Internet?
Dejo un enlace a un vídeo de YouTube sobre como acceder a la Deep Web:
http://www.youtube.com/watch?v=UFBGK9urI6I&feature=player_embedded

  1. Algo sobre la Deep Web
    Ya hablamos de que en la Deep Web se podían comprar artículos o servicios;
    en este caso la moneda oficial es el Bitcoin, según la wikipedia:
    Bitcoin es una moneda electrónica descentralizada concebida en 2009 por
    Satoshi Nakamoto. El nombre se aplica también al software libre diseñado por
    el mismo autor para su gestión y a la red P2P de la que consta. Al contrario que
    la mayoría de las monedas, Bitcoin no depende de la confianza en ningún
    emisor central, sino que recurre a una base de datos distribuida en varios
    nodos de una red P2P para registrar las transacciones y utiliza la criptografía
    para proveer funciones de seguridad básicas, tales como garantizar que las
    bitcoins solo puedan ser gastadas por su dueño, y nunca más de una vez.
    El diseño de Bitcoin permite poseer y transferir valor anónimamente. Las
    monedas pueden ser guardadas en cualquier ordenador en la forma de un
    archivo «monedero», o custodiadas por un tercero que ofrezca el servicio de
    almacenar ese tipo de archivos. En cualquiera de los casos, las bitcoins
    pueden ser enviadas por medio de Internet a cualquiera que tenga una
    «dirección Bitcoin».
  2. Creacion de una Deep Web
    Si deseas crear una web “.onion” les dejo un videotutorial en YouTube que lo
    explica bien, es una opción que pueden aprovechar conocedores avanzados
    del lenguaje HTML o cualquiera de diseño Web.
    http://www.youtube.com/watch?v=o4T6wBMC-pw
  3. Advertencias y Notas
    Si no tienes las protecciones mínimas que se describen en este manual, es
    aconsejable que no bucees en la Deep Web, si deciden entrar, aun con
    seguridad, háganlo bajo su propia responsabilidad, y pido que con prudencia e
    inteligencia, que es lo que les falta a muchos de los que allí encontrareis.
    Podrás incurrir en un delito sin darte cuenta si no actúas de la forma adecuada,
    legal e inteligente.
    Para la obtención de más sitios de la Deep Web desde fuera de ella pueden
    buscar en “PasteBins”, sitios básicos donde la gente que conoce código (y la
    que no) suben pequeños textos formateados o sin formatear visibles para el
    público, si en la búsqueda colocas palabras como “onion”, “Deep web” o algo
    relacionado, seguro que encontrareis muchos links.
    Enlace descarga TOR Browser:
    https://www.torproject.org/projects/torbrowser.html.en
    Enlace descarga TAILS S.O:
    https://tails.boum.org/download/index.en.htm

Se recuerda no dejar comentarios, ni datos personales, ni descargar, ni subir, ni
loguearse…