Skip to content

3. Seguridad en los sistemas informáticos

La seguridad en los sistemas informáticos es fundamental para ti como futuro profesional y usuario de la tecnología. Cada vez dependemos más de los ordenadores y de Internet, así que proteger nuestros datos y equipos es imprescindible. No solo se trata de evitar ataques de hackers, sino también de saber cómo gestionar los riesgos que pueden surgir dentro de una organización o incluso en tu propio entorno.

La seguridad abarca muchas prácticas y tecnologías que ayudan a proteger la información para que sea íntegra, confidencial y siempre esté disponible cuando la necesites. Esto implica aprender a usar contraseñas seguras, saber cómo funciona la encriptación, estar atento a actividades sospechosas y, sobre todo, formarte en buenas prácticas de seguridad.

El objetivo principal es proteger todo aquello que es valioso para ti o para una empresa.

Aspectos clave que debes conocer:

  • Activos
  • Vulnerabilidades
  • Amenazas
  • Ataques
  • Impacto

Activos

Los activos son todo aquello que tiene valor y que debemos proteger:

  • Personal: las personas que usan el sistema, ¡incluyéndote a ti!
  • Datos: la información que maneja la organización, como bases de datos o documentos.
  • Hardware: los ordenadores, servidores y dispositivos.
  • Software: los programas y aplicaciones que utilizas.

Ejemplos: sistemas operativos, aplicaciones de negocio, software de seguridad, bases de datos, firmware.

Actividad práctica:. Identificación de activos

Piensa en una empresa o en tu entorno personal y haz una lista de los activos que consideras más importantes. Explica por qué son valiosos y cómo podrías protegerlos.

Vulnerabilidades

Las vulnerabilidades son debilidades que pueden poner en peligro la seguridad. Por ejemplo, una contraseña fácil de adivinar, un programa sin actualizar o no saber cómo actuar ante un correo sospechoso.

Hay diferentes niveles de vulnerabilidad, según lo grave que sea el fallo y el daño que pueda causar:

Calificación Definición
Crítica Puede propagarse por Internet sin que nadie haga nada.
Importante Puede poner en peligro la confidencialidad, integridad o disponibilidad de la información.
Moderada El impacto se puede reducir con buenas configuraciones o revisiones.
Baja Es difícil de aprovechar y el daño es mínimo.

Actividad práctica: Identificación de vulnerabilidades

Elige un sistema o aplicación que uses regularmente (puede ser tu teléfono, una red social, etc.) e investiga si tiene alguna vulnerabilidad conocida. Explica qué es, cómo podría afectar a los usuarios y qué medidas se pueden tomar para protegerse.

Amenazas

Las amenazas son acciones que aprovechan esas vulnerabilidades. Pueden ser accidentales (por error) o intencionadas (a propósito). Además, pueden ser:

  • Activas: modifican o dañan la información.
  • Pasivas: solo observan o recopilan datos sin modificar nada.

Ataques

Aquí tienes algunos tipos de ataques que puedes encontrar:

Ataque Definición
Interrupción Impide el acceso a la información.
Intercepción Alguien accede a datos sin permiso.
Modificación Cambian o alteran los datos.
Fabricación Crean información o recursos falsos.

Tipos de atacantes: Hackers, Crackers, Phreakers, Sniffers, Lammers, Newbies, Ciberterroristas, Programadores de virus, Carders.

Cómo actúan: Spoofing, Sniffing, conexiones no autorizadas, malware, keyloggers, ataques de denegación de servicio (DoS), ingeniería social, phishing, fuerza bruta, SPAM.

Ejercicio 1. Atacantes. En clase

Rellena la siguiente tabla con la definición de los tipos de atacantes:

Ejercicio 1 – Atacantes

Rellena la siguiente tabla con la definición de los tipos de atacantes:

Nombre Definición
Hackers
Crackers
Phreakers
Sniffers
Lammers
Newbie
Ciberterrorista
Programadores de virus
Carders

Ejercicio 2. ¿Cómo actúan los atacantes?. En clase

Rellena la siguiente tabla:

Nombre Definición
Spoofing
Sniffing
Conexión no autorizada
Keyloggers
Denegación de servicio
Ingeniería social
Phishing
Fuerza bruta
SPAM
Farming
Ransomware
Gusano
Spyware/Trojan Horse
Virus

Soluciones: GLosario de términos

Ejercicio 3. Amenaza vs Riesgo. En clase

Explica qué diferencia hay entre una amenaza y un riesgo:

Impacto

  • Cuantitativos: pérdidas económicas, como el coste de reparar un sistema o recuperar datos.
  • Cualitativos: daños que no se pueden medir en dinero, como la pérdida de confianza o la vulneración de derechos personales.