Skip to content

Actividad 1.3. Análisis de Seguridad en una Empresa Tecnológica

Objetivo

Analizar los aspectos clave de la seguridad en sistemas informáticos de una empresa tecnológica de tamaño medio (aprox. 100 empleados), identificando activos, vulnerabilidades, amenazas, ataques e impactos.


Desarrollo de la actividad

1. Identificación de activos

Imagina que trabajas en una empresa que desarrolla software para clientes. Haz una lista de al menos 10 activos de la organización y clasifícalos en:
- Personal - Datos
- Hardware
- Software

Ejemplos: empleados del área de desarrollo, código fuente de aplicaciones, servidores de producción, servicios en la nube (AWS, Azure), bases de datos de clientes, etc.


2. Análisis de vulnerabilidades

Reflexiona sobre posibles debilidades que podrían afectar a la empresa. Identifica al menos 5 vulnerabilidades y clasifícalas según la gravedad:

Calificación Definición
Crítica Puede propagarse por Internet sin acción del usuario.
Importante Compromete confidencialidad, integridad o disponibilidad.
Moderada Impacto reducible con configuraciones o auditorías.
Baja Difícil de aprovechar, impacto mínimo.

3. Amenazas y atacantes

  • Elige 3 amenazas que podrían afectar a una empresa tecnológica.
  • Elige 3 tipos de atacantes y explica cómo actuarían.

Piensa en situaciones como ataques de ransomware a servidores, fuga de información por empleados descontentos, o robo de credenciales de clientes.


4. Escenarios de ataque

Diseña un ejemplo de ataque para cada categoría:
- Interrupción: servicios de la empresa quedan inaccesibles.
- Intercepción: un atacante roba información confidencial.
- Modificación: se alteran datos de clientes o código fuente.
- Fabricación: creación de correos falsos a nombre de la empresa.


5. Análisis de impacto

Valora las consecuencias de los ataques anteriores:
- Impacto cuantitativo: pérdidas económicas, interrupción de servicios, costes de recuperación.
- Impacto cualitativo: pérdida de confianza de los clientes, daño a la reputación, problemas legales por incumplir el RGPD.


Cuestiones finales

  1. ¿Qué activo consideras más valioso en una empresa tecnológica y por qué?
  2. ¿Qué vulnerabilidad piensas que es más habitual en empresas de este tipo?
  3. ¿Qué ataque tendría mayor impacto a nivel de imagen pública?