Jose Ribas · Blog DissenyProducte.

Diseño · Soldadura · Electricidad · Fotovoltaica · PRL · Desarrollo Web · Seguridad Informática

❝ Intenta aprender algo sobre todo y todo sobre algo ❞...❝ Todo experto alguna vez fue principiante ❞, en alguna materia.
Jose Ribas | Blog DissenyProducte Diseño
Jose Ribas | Blog DissenyProducte 2D 3D Render
Jose Ribas | Blog DissenyProducte Soldadura
Jose Ribas | Blog DissenyProducte Inst. BT & FV
Jose Ribas | Blog DissenyProducte Des. Web & Seg.
Jose Ribas | Blog DissenyProducte Prevención
Busco nuevos proyectos profesionales en la zona de Benifaió - Almussafes ( Valencia ).

15 de diciembre de 2025

Conceptos básicos de Seguridad Informática y Ciberseguridad.

La Seguridad Informática y la Ciberseguridad se han convertido en una prioridad esencial en un mundo cada vez más digitalizado, donde la información es uno de los activos más valiosos, y en el que tenemos que proteger su Confidencialidad, Integridad y Disponibilidad.

Los empleados son el mayor activo de una empresa, pero en ocasiones se pueden convertir en uno de sus mayores riesgos. Una empresa puede implantar todo tipo de medidas de seguridad FireWall, IDS, IPS, SIEM, EDR, XDR, SOAR, SOC ... pero existe una forma más sencilla y rápida de vulnerar los sistemas de seguridad. A través del Phishing, o utilizando ingeniería social, los ciberdelincuentes pueden utilizar a los empleados para que de forma involuntaria les faciliten el acceso a los Sistemas de la Organización.

Hay estudios que revelan que el 46% de los incidentes de Ciberseguridad en las empresas fueron causados por descuidos de los empleados debido a la falta de conocimientos básicos en Seguridad Informática.

Principios de Seguridad a proteger CIA.

✅ Objetivos de la Seguridad de la Información, principios de seguridad a proteger :
🟢 Confidencialidad : La información solo debe estar accesible para aquellas personas que estén autorizadas.
🟢 Integridad : La información debe mantenerse exacta y completa, y solo puede ser modificada por las personas autorizadas para ello.
🟢 Disponibilidad : La información debe estar siempre accesible cuando se necesite. ⚪ Autenticidad : Garantizar que quien acceda o modifique la información es quien dice ser, para evitar suplantaciones de identidad.
⚪ Trazabilidad : Asegurar que en todo momento se podrá determinar quién accedió o modificó la información, y en qué momento.

ℹ️ Los tres Principios Básicos son la Confidencialidad, Integridad y Disponibilidad, estos son conocidos como la Triada de la Seguridad o CIA (Confidentiality, Integrity, and Availability, en inglés). A ellos se pueden añadir dos más derivados, como son la Autenticidad y la Trazabilidad.

La Seguridad de la Información necesita de la adopción de Salvaguardas o Contramedidas, para poder detectar, prevenir, impedir, reducir y controlar las amenazas. Estas deben ser implantadas y abordadas en diferentes campos como los recursos humanos, la seguridad física y ambiental, seguridad lógica, seguridad de acceso lógico, etc.

Riesgo de un incidente de Seguridad.

¿ Conoce los conceptos básicos para reducir la posibilidad de sufrir un incidente de seguridad informática ?

🚨 Amenazas, vulnerabilidades e incidentes de Seguridad :
⚪ Amenazas : Son las posibles acciones que pueden tener un impacto sobre los equipos informáticos o sobre los activos a proteger. Las amenazas no se puden eliminar por completo, por ello deberemos analizarlas para reducir su impacto.
⚪ Vulnerabilidades : Son las debilidades que presentan los equipos o activos ante las amenazas. De alguna forma son las que permiten o facilitan que una amenaza se pueda materializar en un incidente de seguridad.
⚪ Incidente de Seguridad : Cuando una amenaza aprovechando una vulnerabilidad se materializa en forma de daño o impacto sobre el bien a proteger.

🚨 Riesgo de un incidente de seguridad : Medida o calificación del daño probable que causará una amenaza, que se aprovecha de una vulnerabilidad existente.
➡️ Riesgo = Probabilidad x Impacto o Daño

ℹ️ La Seguridad de la Información necesita de la adopción de Salvaguardas o Contramedidas, para poder detectar, prevenir, impedir, reducir y controlar las amenazas. Estas deben ser implantadas y abordadas en diferentes campos como los recursos humanos, la seguridad física y ambiental, seguridad lógica, seguridad de acceso lógico, etc.

🛡️ Análisis y Gestión del Riesgo :
✔️ Análisis de Riesgos : Consiste en identificar amenazas, determinar vulnerabilidades y medir su impacto o daño.
✔️ Gestión de los Riesgos : Permite elegir las Salvaguardas o Contramedidas de Seguridad que se deberán implementar, para reducir el Riesgo.

Tecnologías de Seguridad Informática.

Tecnologías de Seguridad Informática.

✅ FIREWALL : Sistema de seguridad que monitorea y controla el tráfico de red entrante y saliente.
✅ ANTIVIRUS : Software diseñado para proteger un dispositivo contra malware, que incluye virus, gusanos, troyanos, spyware, y otras amenazas informáticas.
✅ IDS : Sistema de Detección de Intrusiones.
✅ IPS : Sistema de Prevención de Intrusiones.
✅ EDR : Detección y Respuesta de Puntos Finales.
✅ XDR : Detección y Respuesta Extendida.
✅ MDR : Servicio de Detección y Respuesta ante Incidentes de Seguridad en empresas.
✅ SIEM : Gestión de incidentes y eventos de seguridad.
✅ SOAR : Orquestación, Automatización y Respuesta de Seguridad.
✅ SOC : Centro de Operaciones de Seguridad.

BIA · Analisis de Impacto de Negocio.

¿ Conoce qué es un BIA ( Análisis de Impacto de Negocio - Business Impact Analysis ), en el ámbito de la Seguridad Informática y la Ciberseguridad, y para qué sirve ?.

El BIA o Análisis de Impacto de Negocio persigue identificar y evaluar las consecuencias que tendría en el Negocio una interrupción de la actividad normal debido a un incidente de Seguridad Informática, Ciberseguridad o en la Seguridad de la Información, qué impacto tendría sobre los activos y reputación de la entidad, y los costes de la parada y posterior recuperación de la actividad normal. Para ello se deberá partir de la Evaluación de Riesgos si existe.
✅ Identificar y ordenar los procesos en función de su criticidad.
✅ Identificar lo que habría que recuperar, cómo hacerlo y el tiempo estimado.
✅ Valorar y cuantificar los costes de la parada y posterior recuperación.
✅ Establecer los procedimientos para realizar la recuperación de la actividad.

¿ Cómo detectar una URL maliciosa ?.

Muchas veces recibimos SMS, mensajes, correos electrónicos, WhatsApp's, ... que contienen enlaces a URL's. ¿ Sabría detectar si una URL es maliciosa ?.

✅ URL acortada :
1.- Copiar URL sin hacer click en el enlace.
2.- Utilizar una aplicación para expandir URL acortadas.
ℹ️ Por ejemplo : https://www.expandurl.net

⬇️⬇️⬇️

✅ URL completa :
1.- Copiar URL sin hacer click en el enlace.
2.- Utilizar una aplicación para analizar la URL.
ℹ️ Por ejemplo : https://www.virustotal.com
https://www.urlvoid.com
https://lnkd.in/dVxCEGn3

⚠️🧑🏻‍💻 Recuerda : Antes de hacer click sobre cualquier elemento, posicionar el puntero encima del elemento y ver si en la parte inferior izquierda del navegador aparece alguna URL enlazada.

⚠️🧑🏻‍💻 Recuerda : Hoy en día que una URL tenga el icono del candado y utilice el protocolo https:// para el cifrado de la información ( Certificados SSL/TLS ), no significa que sea segura.

📋 Copiar enlace :
🖱️ Botón derecho del ratón -> Copiar dirección de enlace.

Ataque Hombre del Medio.

🛡️👨🏻‍💻 Seguridad Informática / Ciberseguridad. El ataque “ Man in the middle - Hombre del medio. ”

El atacante intercepta la comunicación entre 2 o más interlocutores, situándose en medio de ellos y haciendo que toda la información pase a través de él. La comunicación transcurre normal como si fuera legítima, sin embargo el atacante puede espiar, modificar o alterar el contenido de la comunicación o suplantar la identidad de cualquiera de los intervinientes.

⚠️ Cuidado con las llamadas para que cambie la cuenta del banco donde abonar las facturas. Verifique a través de cualquier método fiable con la empresa que emite la factura que realmente es ella la que lo solicita y que la cuantía es correcta, antes de realizar el pago.

¿ Dónde se pueden dar con más frecuencia este tipo de ataques ?
✅ En puntos de acceso wifi abiertos o con baja seguridad.
✅ En redes locales.
✅ En navegadores obsoletos o no actualizados.
✅ En Servidores que no estén debidamente protegidos.

Algunos consejos para evitar este tipo de ataques :
✅ Evitar conectarse a redes Wifi públicas o no seguras, y no tener activada la opción de conectarse por defecto a las mismas. Si no tenemos más remedio, es necesario utilizar una Red Privada Virtual ( VPN ) no gratuita para cifrar el tráfico.
✅ En redes locales un ciberdelincuente puede de forma física, o a través de un malware, engañar a los equipos de la red local para que todo el tráfico de la red pase a través de su equipo.
✅ Asegurarse de que las página por las que navega utilizan el protocolo de seguridad https, y su certificado SSL haya sido emitido por una Autoridad de Certificación ( CA ) de confianza. Estas CA firman digitalmente el certificado con su clave privada para que los navegadores puedan verificar su validez.
✅ Proteger la Red Wifi con contraseñas robustas.
✅ Tener actualizados el Sistema Operativo y Navegadores.
✅ Utilizar contraseñas robustas y la autentificación en dos pasos.
✅ No abrir enlaces de correo de fuentes desconocidas o sospechosas.
✅ Utilizar un software antivirus y mantenerlo actualizado.
✅ En caso de Redes Locales ( LAN ) es aconsejable protegerlas con un Firewall, IPS, IDS, EDR, XDR, ect. en función del nivel de seguridad que necesitemos. También podemos instalar un sistema de protección de los Correos Electrónicos para protegerse de spam, phishing, malware y ataques dirigidos a través del correo electrónico.
✅ Proteger la Web corporativa con un certificado SSL, que nos permitirá utilizar el protocolo de seguridad https://

🙋🏻‍♂️ Si tiene dudas puede llamar al 017, que es la Linea de Ayuda en Ciberseguridad del Instituto Nacional de Ciberseguridad ( INCIBE ).

⚠️ Esta es solo mi opinión particular.

Direcciones IPv4 en Redes Locales.

En Redes Locales, las direcciones IPv4 y las máscaras de red son fundamentales para la comunicación entre dispositivos.

🎯 La Dirección IP identifica de forma única cada dispositivo en la Red local. El Protocolo de Configuración Dinámica de Host ( DHCP ), simplifica la gestión de Redes al asignar direcciones IP de forma dinámica a los dispositivos conectados.
🎯 La Máscara de Red define el rango de direcciones IP que el DHCP podrá asignar a los equipos de la Red local.

Códigos de colores para los pares de hilos en un cable de Red Ethernet.

Códigos de colores para los pares de hilos en un cable de Red Ethernet.

Son los más comunes y se utilizan para conectar dispositivos a una red local o a Internet. Estos cables suelen seguir el estándar de codificación de colores T568B, que asigna un color a cada hilo o par trenzado. Al utilizar conectores RJ45, es importante que te asegures que los cables estén conectados a los pines correctos según su color correspondiente.

Pin 1 : Blanco/Naranja
Pin 2 : Naranja
Pin 3 : Blanco/Verde
Pin 4 : Azul
Pin 5 : Blanco/Azul
Pin 6 : Verde
Pin 7 : Blanco/Marrón
Pin 8 : Marrón

Derechos ARSULIPO ARCO-POL.

Los derechos ARSULIPO, también conocidos como ARCO-POL, son un conjunto de derechos que permiten a las personas controlar el tratamiento de sus datos personales. Estos se encuentran reconocidos en la Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales ( LOPDGDD ).

ℹ️ La LOPDGDD remite a las definiciones recogidas en el Reglamento (UE) 2016/679 del Parlamento Europeo y del Consejo de 27 de abril de 2016, conocido como Reglamento General de Protección de Datos ( RGPD ).
🟢 Los principios de la protección de datos deben aplicarse a toda la información relativa a una persona física identificada o identificable. Los datos personales seudonimizados, que cabría atribuir a una persona física mediante la utilización de información adicional, deben considerarse información sobre una persona física identificable.

⚖️ LOPDGDD Derechos → A · R · SU · LI · P · O ( ARCO-POL )
✅ Art. 13 Derecho de hashtag#Acceso : Permite a la persona solicitar y obtener información sobre si sus datos personales están siendo tratados y, en caso afirmativo, acceder a ellos.
✅ Art. 14 Derecho de hashtag#Rectificación : Permite a la persona solicitar la modificación de sus datos personales si son inexactos o incompletos.
✅ Art. 15 Derecho de hashtag#Supresión o Derecho al Olvido : Permite a la persona solicitar la eliminación de sus datos personales cuando ya no son necesarios para los fines para los que fueron recogidos, o cuando se ha retirado el consentimiento para su tratamiento.
✅ Art. 16 Derecho a la hashtag#Limitación del Tratamiento : Permite a la persona solicitar que se limite el tratamiento de sus datos personales en determinadas circunstancias, por ejemplo, cuando se impugna la exactitud de los datos.
✅ Art. 17 Derecho a la hashtag#Portabilidad : Permite a la persona solicitar recibir sus datos personales en un formato estructurado, de uso común y lectura mecánica, y transmitirlos a otro responsable del tratamiento.
✅ Art. 18 Derecho de hashtag#Oposición : Permite a la persona oponerse al tratamiento de sus datos personales en determinadas circunstancias, como cuando se utilizan para fines de mercadotecnia directa o cuando el tratamiento se basa en el interés legítimo del responsable.

ℹ️ La Agencia Española de Protección de Datos ( AEPD ) es la la Autoridad pública independiente encargada de velar por la privacidad y la protección de datos de la ciudadanía.

Herramientas Windows para monitorizar nuestro PC.
También te puede interesar :

    Recuerda visitar el aviso legal del Blog.
    Si te gusta, no dudes en compartirlo en las redes sociales. Gracias.