Skip to content

4. Mecanismos de seguridad informática

Los mecanismos de seguridad informática son herramientas y procedimientos esenciales para proteger los activos de información de una organización o individuo. Se clasifican en tres categorías principales según el momento en que actúan frente a una amenaza: Mecanismos preventivos, de detección y correctivos.

Mecanismos preventivos

Estos mecanismos tienen el objetivo de prevenir que las amenazas se conviertan en incidentes. Actúan antes de que una intrusión ocurra, reforzando las defensas para reducir la probabilidad de un ataque exitoso.

alt text

  • Autenticación: Proceso para verificar la identidad de un usuario, asegurándose de que quien accede a un sistema es realmente quien dice ser.
    • Ejemplo: Usar un sistema de autenticación de dos factores (2FA) para iniciar sesión en una aplicación bancaria.
  • Autorización: Define los permisos de un usuario, determinando qué recursos o información puede o no puede acceder.
    • Ejemplo: En un sistema de archivos, un empleado solo puede ver los documentos de su departamento, mientras que el gerente tiene acceso a los de toda la división.
  • Cifrado: Transforma la información en un formato ilegible para cualquier persona que no posea la clave de descifrado, protegiendo su confidencialidad.
    • Ejemplo: El cifrado de extremo a extremo utilizado en aplicaciones de mensajería como WhatsApp, asegura que solo el emisor y el receptor puedan leer los mensajes.
  • Cortafuegos (Firewall): Dispositivo o software que filtra el tráfico de red, bloqueando el acceso no autorizado de fuentes externas.
    • Ejemplo: Un cortafuegos en la red de una empresa que impide que un hacker acceda a los servidores internos desde internet.
  • Proxy: Servidor intermedio que actúa como un puente entre tu dispositivo y los sitios web, mejorando la seguridad y el anonimato.
    • Ejemplo: Una empresa que utiliza un servidor proxy para filtrar el acceso a sitios web no productivos o maliciosos para sus empleados.
  • Firma electrónica: Mecanismo criptográfico que asegura la autenticidad e integridad de un documento digital, garantizando que no ha sido alterado y que proviene del firmante real.
    • Ejemplo: Firmar digitalmente un contrato para validar su autenticidad sin necesidad de una firma física.
  • Leyes de protección de datos: Marcos legales que imponen obligaciones a las organizaciones para proteger la privacidad de la información personal.
    • Ejemplo: El Reglamento General de Protección de Datos (RGPD) en Europa, que obliga a las empresas a obtener consentimiento explícito para procesar datos personales.

Actividad práctica 1: Simula el acceso seguro a un sistema

Necesitas una hoja de papel y bolígrafo.

  1. Forma grupos pequeños con tus compañeros.
  2. Imagina que tienes que proteger un sistema informático (puede ser una web sencilla, una pizarra o una hoja de papel).
  3. A cada grupo se le asignará un rol: usuario, administrador o invitado.
  4. Realiza las siguientes tareas:
    • Elige un método de autenticación para tu sistema (por ejemplo, contraseña, PIN o pregunta de seguridad).
    • Decide qué permisos tendrá cada rol: ¿qué puede ver o modificar cada uno?
    • Explica si cifrarías alguna información y cómo lo harías (usa ejemplos sencillos).
    • Piensa cómo implementarías un cortafuegos o proxy para proteger el sistema.
  5. Expón tus decisiones al resto de la clase y responde a las preguntas que te hagan.

Mecanismos de detección

Estos mecanismos están diseñados para detectar y revelar cualquier intrusión o actividad sospechosa que ya ha logrado superar las defensas preventivas. Su objetivo es identificar una amenaza en el momento en que ocurre o poco después.

  • Auditoría: Proceso de revisión y análisis de los registros de actividad de un sistema para identificar patrones o acciones inusuales que puedan indicar un ataque.
    • Ejemplo: Un administrador de sistemas revisa los registros de inicio de sesión y detecta múltiples intentos fallidos de acceso a una cuenta de administrador desde una dirección IP desconocida.
  • Antivirus: Software que busca, detecta y neutraliza virus, malware, troyanos y otros programas maliciosos que ya han entrado en un sistema.
    • Ejemplo: Un antivirus que te alerta cuando descargas un archivo infectado de internet y lo elimina antes de que pueda dañar tu equipo.

Actividad práctica 2. Atacantes. En clase

Realizar la actividad en una hoja de papel y bolígrafo.

  1. Forma grupos pequeños con tus compañeros.
  2. Imagina que eres el responsable de seguridad de un sistema informático.
  3. Recibirás una lista ficticia de registros de actividad (por ejemplo, intentos de acceso, descargas de archivos, cambios de contraseña).
  4. Analiza los registros y busca indicios de actividad sospechosa (intentos fallidos, accesos desde ubicaciones extrañas, descargas de archivos desconocidos, etc.).
  5. Explica al resto de la clase qué indicios has detectado y cómo actuarías para confirmar si se trata de una intrusión.
  6. Fichero de ejemplo de registros: logs

Mecanismos correctivos

Estos mecanismos se implementan después de un incidente de seguridad para corregir los daños y restaurar el sistema a un estado funcional. Su propósito es mitigar las consecuencias de un ataque.

  • Copias de seguridad (Backups): Réplicas de datos que se almacenan de forma segura para poder recuperar la información en caso de que los originales se pierdan o corrompan.
    • Ejemplo: Si tu disco duro se daña debido a un ransomware, puedes usar una copia de seguridad reciente para restaurar todos tus archivos sin tener que pagar un rescate.
  • Antivirus: Un antivirus también tiene una función correctiva al eliminar los archivos maliciosos después de una detección, reparando los archivos que han sido infectados.
    • Ejemplo: Después de un ataque de malware, el antivirus lo aísla y lo elimina, revirtiendo el daño causado al sistema.

Actividad práctica 3. Respuesta a incidentes. En clase

Realizar la actividad en una hoja de papel y bolígrafo.

  1. Forma grupos pequeños con tus compañeros.
  2. Imagina que eres el responsable de seguridad de un sistema informático que ha sido atacado.
  3. Recibirás un escenario ficticio de un incidente de seguridad (por ejemplo, un ataque de ransomware, una brecha de datos o un virus que se ha propagado).
  4. Analiza el escenario y responde a las siguientes preguntas:
    • ¿Qué tipo de ataque ha ocurrido?
    • ¿Qué mecanismos correctivos utilizarías para mitigar el daño?
    • ¿Cómo restaurarías el sistema a su estado funcional?
    • ¿Qué medidas tomarías para prevenir futuros ataques similares?
  5. Expón tus respuestas al resto de la clase y discute las diferentes estrategias propuestas.

Ejemplo de escenarios:

Escenario 1: Ataque de ransomware

Un empleado abre un correo electrónico sospechoso y descarga un archivo adjunto. Al ejecutarlo, todos los archivos del servidor de la empresa quedan cifrados y aparece un mensaje exigiendo el pago de un rescate para recuperar los datos. El acceso a la información crítica está bloqueado y la actividad de la empresa se detiene.


Escenario 2: Brecha de datos

Un atacante consigue acceder a la base de datos de clientes de la empresa y extrae información personal (nombres, direcciones, teléfonos y correos electrónicos). La empresa se entera del incidente cuando varios clientes informan que han recibido correos de phishing.


Escenario 3: Virus propagado en la red

Un ordenador de la oficina se infecta con un virus que se propaga rápidamente por la red interna, afectando a otros equipos y ralentizando el funcionamiento de los sistemas. Algunos archivos quedan dañados y otros se eliminan.