3. Seguridad en los sistemas informáticos¶
La seguridad en los sistemas informáticos es fundamental para ti como futuro profesional y usuario de la tecnología. Cada vez dependemos más de los ordenadores y de Internet, así que proteger nuestros datos y equipos es imprescindible. No solo se trata de evitar ataques de hackers, sino también de saber cómo gestionar los riesgos que pueden surgir dentro de una organización o incluso en tu propio entorno.
La seguridad abarca muchas prácticas y tecnologías que ayudan a proteger la información para que sea íntegra, confidencial y siempre esté disponible cuando la necesites. Esto implica aprender a usar contraseñas seguras, saber cómo funciona la encriptación, estar atento a actividades sospechosas y, sobre todo, formarte en buenas prácticas de seguridad.
El objetivo principal es proteger todo aquello que es valioso para ti o para una empresa.
Aspectos clave que debes conocer:
- Activos
- Vulnerabilidades
- Amenazas
- Ataques
- Impacto
Activos¶
Los activos son todo aquello que tiene valor y que debemos proteger:
- Personal: las personas que usan el sistema, ¡incluyéndote a ti!
- Datos: la información que maneja la organización, como bases de datos o documentos.
- Hardware: los ordenadores, servidores y dispositivos.
- Software: los programas y aplicaciones que utilizas.
Ejemplos: sistemas operativos, aplicaciones de negocio, software de seguridad, bases de datos, firmware.
Actividad práctica:. Identificación de activos
Piensa en una empresa o en tu entorno personal y haz una lista de los activos que consideras más importantes. Explica por qué son valiosos y cómo podrías protegerlos.
Vulnerabilidades¶
Las vulnerabilidades son debilidades que pueden poner en peligro la seguridad. Por ejemplo, una contraseña fácil de adivinar, un programa sin actualizar o no saber cómo actuar ante un correo sospechoso.
Hay diferentes niveles de vulnerabilidad, según lo grave que sea el fallo y el daño que pueda causar:
| Calificación | Definición |
|---|---|
| Crítica | Puede propagarse por Internet sin que nadie haga nada. |
| Importante | Puede poner en peligro la confidencialidad, integridad o disponibilidad de la información. |
| Moderada | El impacto se puede reducir con buenas configuraciones o revisiones. |
| Baja | Es difícil de aprovechar y el daño es mínimo. |
Actividad práctica: Identificación de vulnerabilidades
Elige un sistema o aplicación que uses regularmente (puede ser tu teléfono, una red social, etc.) e investiga si tiene alguna vulnerabilidad conocida. Explica qué es, cómo podría afectar a los usuarios y qué medidas se pueden tomar para protegerse.
Amenazas¶
Las amenazas son acciones que aprovechan esas vulnerabilidades. Pueden ser accidentales (por error) o intencionadas (a propósito). Además, pueden ser:
- Activas: modifican o dañan la información.
- Pasivas: solo observan o recopilan datos sin modificar nada.
Ataques¶
Aquí tienes algunos tipos de ataques que puedes encontrar:
| Ataque | Definición |
|---|---|
| Interrupción | Impide el acceso a la información. |
| Intercepción | Alguien accede a datos sin permiso. |
| Modificación | Cambian o alteran los datos. |
| Fabricación | Crean información o recursos falsos. |
Tipos de atacantes: Hackers, Crackers, Phreakers, Sniffers, Lammers, Newbies, Ciberterroristas, Programadores de virus, Carders.
Cómo actúan: Spoofing, Sniffing, conexiones no autorizadas, malware, keyloggers, ataques de denegación de servicio (DoS), ingeniería social, phishing, fuerza bruta, SPAM.
Ejercicio 1. Atacantes. En clase
Rellena la siguiente tabla con la definición de los tipos de atacantes:
Ejercicio 1 – Atacantes¶
Rellena la siguiente tabla con la definición de los tipos de atacantes:
| Nombre | Definición |
|---|---|
| Hackers | |
| Crackers | |
| Phreakers | |
| Sniffers | |
| Lammers | |
| Newbie | |
| Ciberterrorista | |
| Programadores de virus | |
| Carders |
Ejercicio 2. ¿Cómo actúan los atacantes?. En clase
Rellena la siguiente tabla:
| Nombre | Definición |
|---|---|
| Spoofing | |
| Sniffing | |
| Conexión no autorizada | |
| Keyloggers | |
| Denegación de servicio | |
| Ingeniería social | |
| Phishing | |
| Fuerza bruta | |
| SPAM | |
| Farming | |
| Ransomware | |
| Gusano | |
| Spyware/Trojan Horse | |
| Virus |
Soluciones: GLosario de términos
Ejercicio 3. Amenaza vs Riesgo. En clase
Explica qué diferencia hay entre una amenaza y un riesgo:
Impacto¶
- Cuantitativos: pérdidas económicas, como el coste de reparar un sistema o recuperar datos.
- Cualitativos: daños que no se pueden medir en dinero, como la pérdida de confianza o la vulneración de derechos personales.
Actividad entregable 1.3. Análisis de seguridad