Skip to content

Actividad 1.3. Ejemplo. Análisis de Seguridad en Sistemas Informáticos

Objetivo

Analizar los principales aspectos de la seguridad en los sistemas informáticos: activos, vulnerabilidades, amenazas, ataques e impacto. El alumnado aplicará la teoría a un caso práctico, identificando y clasificando riesgos en un entorno cercano.


Desarrollo de la actividad

1. Identificación de activos

Piensa en un centro educativo y haz una lista con al menos 10 activos que consideres importantes. Clasifícalos en las siguientes categorías:
- Personal
- Datos
- Hardware
- Software

Ejemplo: ordenadores del aula, servidor de ficheros, credenciales de alumnos, aplicaciones de control académico, impresoras, etc.


2. Análisis de vulnerabilidades

Ahora reflexiona sobre qué debilidades podrían afectar a los activos que has identificado. Anota al menos 5 vulnerabilidades y clasifícalas según la gravedad:

Calificación Definición
Crítica Puede propagarse por Internet sin acción del usuario.
Importante Compromete confidencialidad, integridad o disponibilidad.
Moderada Impacto reducible con configuraciones o auditorías.
Baja Difícil de aprovechar, impacto mínimo.

3. Amenazas y atacantes

  • Elige 3 amenazas que podrían darse en el centro (pueden ser accidentales o intencionadas).
  • Elige 3 tipos de atacantes y explica brevemente cómo actuarían en ese entorno.

4. Escenarios de ataque

Diseña un ejemplo sencillo y realista para cada tipo de ataque:
- Interrupción: deshabilita el acceso a la información.
- Intercepción: acceso no autorizado a datos.
- Modificación: alteración de datos.
- Fabricación: creación de recursos falsos.

Puedes inspirarte en noticias actuales de ciberseguridad (ataques de ransomware en hospitales, phishing a bancos, robo de datos en redes sociales, etc.).


5. Análisis de impacto

Para cada ataque que has descrito, piensa en las posibles consecuencias:
- Impacto cuantitativo: pérdidas económicas, horas de clase perdidas, recursos que habría que reponer.
- Impacto cualitativo: daño a la reputación del centro, pérdida de confianza de la comunidad educativa, posibles problemas legales.


Cuestiones finales

  1. ¿Qué activo consideras más crítico para tu centro y por qué?
  2. ¿Qué vulnerabilidad crees que sería más fácil de aprovechar para un atacante?
  3. ¿Qué ataque tendría mayor impacto cualitativo?

Solución