Actividad 1.3. Ejemplo. Análisis de Seguridad en Sistemas Informáticos¶
Objetivo¶
Analizar los principales aspectos de la seguridad en los sistemas informáticos: activos, vulnerabilidades, amenazas, ataques e impacto. El alumnado aplicará la teoría a un caso práctico, identificando y clasificando riesgos en un entorno cercano.
Desarrollo de la actividad¶
1. Identificación de activos¶
Piensa en un centro educativo y haz una lista con al menos 10 activos que consideres importantes. Clasifícalos en las siguientes categorías:
- Personal
- Datos
- Hardware
- Software
Ejemplo: ordenadores del aula, servidor de ficheros, credenciales de alumnos, aplicaciones de control académico, impresoras, etc.
2. Análisis de vulnerabilidades¶
Ahora reflexiona sobre qué debilidades podrían afectar a los activos que has identificado. Anota al menos 5 vulnerabilidades y clasifícalas según la gravedad:
| Calificación | Definición |
|---|---|
| Crítica | Puede propagarse por Internet sin acción del usuario. |
| Importante | Compromete confidencialidad, integridad o disponibilidad. |
| Moderada | Impacto reducible con configuraciones o auditorías. |
| Baja | Difícil de aprovechar, impacto mínimo. |
3. Amenazas y atacantes¶
- Elige 3 amenazas que podrían darse en el centro (pueden ser accidentales o intencionadas).
- Elige 3 tipos de atacantes y explica brevemente cómo actuarían en ese entorno.
4. Escenarios de ataque¶
Diseña un ejemplo sencillo y realista para cada tipo de ataque:
- Interrupción: deshabilita el acceso a la información.
- Intercepción: acceso no autorizado a datos.
- Modificación: alteración de datos.
- Fabricación: creación de recursos falsos.
Puedes inspirarte en noticias actuales de ciberseguridad (ataques de ransomware en hospitales, phishing a bancos, robo de datos en redes sociales, etc.).
5. Análisis de impacto¶
Para cada ataque que has descrito, piensa en las posibles consecuencias:
- Impacto cuantitativo: pérdidas económicas, horas de clase perdidas, recursos que habría que reponer.
- Impacto cualitativo: daño a la reputación del centro, pérdida de confianza de la comunidad educativa, posibles problemas legales.
Cuestiones finales¶
- ¿Qué activo consideras más crítico para tu centro y por qué?
- ¿Qué vulnerabilidad crees que sería más fácil de aprovechar para un atacante?
- ¿Qué ataque tendría mayor impacto cualitativo?