Módulo 1: Introducción a la Ciberseguridad
Este módulo introduce los conceptos fundamentales de ciberseguridad, las principales amenazas cibernéticas y las normativas de seguridad aplicables. Su objetivo es que los estudiantes comprendan los principios que rigen la protección de la información, los tipos de ataques cibernéticos más comunes y cómo las normativas y estándares ayudan a mitigar riesgos.
1.1. Fundamentos de la Ciberseguridad
1.1.1. Concepto de Ciberseguridad
La ciberseguridad es el conjunto de prácticas, tecnologías y procesos diseñados para proteger redes, dispositivos, programas y datos de ataques, daños o acceso no autorizado. A medida que la sociedad avanza hacia la digitalización, la protección de la información se ha vuelto crucial para organizaciones de todos los tamaños.
La ciberseguridad abarca diversas áreas:
- Seguridad de red: Protege la infraestructura de red de accesos no autorizados.
- Seguridad de la información: Garantiza que los datos sean seguros tanto en reposo como en tránsito.
- Seguridad de aplicaciones: Defiende las aplicaciones del código malicioso y otras amenazas durante su uso.
- Seguridad operativa: Protege los procedimientos y procesos para manejar y proteger datos.
1.1.2. Principios Básicos: Confidencialidad, Integridad y Disponibilidad (CIA Triad)
El modelo CIA Triad es la base de la seguridad informática. Estos tres principios son cruciales para cualquier política o estrategia de ciberseguridad:
- Confidencialidad: Asegura que la información solo sea accesible por las personas autorizadas. Técnicas como el cifrado y la autenticación fuerte ayudan a mantener la confidencialidad.
- Integridad: Garantiza que los datos no sean alterados o manipulados sin autorización. Para mantener la integridad de los datos, se utilizan mecanismos como el hashing y las firmas digitales.
- Disponibilidad: Asegura que los sistemas y datos estén accesibles y operativos cuando sean necesarios. Las medidas de respaldo y recuperación ante desastres son esenciales para mantener la disponibilidad.
1.1.3. Diferencia entre Amenazas, Vulnerabilidades y Riesgos
- Amenaza: Es cualquier evento o condición que podría causar daño a los sistemas o datos. Ejemplos incluyen malware, ataques de denegación de servicio y accesos no autorizados.
- Vulnerabilidad: Es una debilidad en el sistema que puede ser explotada por una amenaza. Las vulnerabilidades pueden encontrarse en el software, el hardware o en las políticas de seguridad.
- Riesgo: Es la probabilidad de que una amenaza explote una vulnerabilidad y el impacto que tendría en el sistema. La gestión de riesgos implica identificar y mitigar posibles daños.
1.1.4. Actividad Práctica
Análisis de un Caso Real de Ciberataque:
- Elige un ciberataque reciente (por ejemplo, el ataque de ransomware WannaCry) y analiza:
- ¿Qué vulnerabilidades fueron explotadas?
- ¿Cómo se violaron los principios de confidencialidad, integridad y disponibilidad?
- ¿Cuáles fueron las consecuencias para las organizaciones afectadas?
- ¿Qué medidas podrían haberse implementado para prevenir el ataque?
1.2. Panorama de Amenazas Cibernéticas
1.2.1. Tipos de Amenazas
Existen múltiples amenazas cibernéticas, entre las que destacan:
- Malware: Software malicioso diseñado para causar daño o acceder a información sin permiso. Ejemplos incluyen virus, gusanos, y spyware.
- Phishing: Técnica de ingeniería social en la que los atacantes envían correos electrónicos fraudulentos con el objetivo de robar información sensible, como contraseñas o datos bancarios.
- Ataques DDoS (Denegación de Servicio Distribuida): Los atacantes abruman los servidores de un objetivo con una cantidad masiva de solicitudes, lo que provoca la interrupción del servicio.
- Ransomware: Software que cifra los archivos de una víctima y exige un rescate para restaurar el acceso.
- Troyanos: Software que parece legítimo pero, en realidad, contiene código malicioso para tomar el control del sistema infectado.
1.2.2. Actores de las Amenazas
Los ataques cibernéticos pueden ser perpetrados por diferentes tipos de actores, cada uno con distintos objetivos y motivaciones:
- Hackers: Individuos que buscan comprometer sistemas para robar información o causar daño.
- Hacktivistas: Hackers con motivaciones políticas o sociales que atacan para promover una causa.
- Ciberdelincuentes: Organizaciones o individuos que cometen delitos en línea con fines financieros.
- Insiders: Empleados o personas con acceso legítimo que pueden representar una amenaza interna, ya sea intencionada o accidental.
1.2.3. Actividad Práctica
Investigación sobre Amenazas Cibernéticas Recientes:
- Realiza una investigación sobre las principales amenazas cibernéticas del último año.
- Documenta al menos tres tipos de amenazas, su impacto y las técnicas utilizadas para llevar a cabo el ataque.
- Presenta un informe sobre las mejores prácticas para prevenir estas amenazas.
1.3. Normativas y Estándares de Seguridad
1.3.1. Introducción a Normas de Seguridad
La ciberseguridad no solo depende de herramientas tecnológicas, sino también de normativas y estándares que establecen directrices para proteger la información. Algunas normativas clave incluyen:
- ISO 27001: Estándar internacional que describe cómo gestionar la seguridad de la información. Ayuda a las organizaciones a establecer, implementar, mantener y mejorar un sistema de gestión de seguridad de la información.
- NIST (National Institute of Standards and Technology): Proporciona directrices y estándares para la gestión de riesgos de ciberseguridad en organizaciones públicas y privadas.
- GDPR (Reglamento General de Protección de Datos): Norma europea que establece regulaciones estrictas sobre el manejo y protección de datos personales. Impone sanciones severas a las organizaciones que no cumplan con sus directrices.
1.3.2. Buenas Prácticas y Cumplimiento Normativo
Implementar buenas prácticas basadas en estos estándares ayuda a mitigar riesgos y garantizar que la empresa cumpla con las regulaciones aplicables. Algunas prácticas clave incluyen:
- Realizar auditorías periódicas de seguridad.
- Implementar políticas de gestión de contraseñas robustas.
- Capacitar a los empleados sobre ciberseguridad.
- Usar herramientas de cifrado para proteger la información sensible.
1.3.3. Actividad Práctica
Identificación de Normativas Aplicables:
- Considera una empresa ficticia que maneja datos sensibles, como información médica o financiera.
- Identifica las normativas locales (por ejemplo, la Ley de Protección de Datos en El Salvador) e internacionales que afecten a la empresa.
- Elabora una lista de acciones que la empresa debe implementar para cumplir con dichas normativas y evitar sanciones.