Tema 7. Fundamentos de ciberseguridad

Currículo: esta unidad cubre parte de los saberes básicos del Bloque C – Ciberseguridad (CDPC.1.C.1), y con ellos puedes prepararte para superar un tercio del criterio de evaluación 3.1 correspondiente a 1º Bachillerato.

Tabla de contenidos

En un mundo cada vez más conectado, la ciberseguridad se ha convertido en un pilar fundamental para garantizar el buen funcionamiento de los sistemas informáticos. Desde pequeñas empresas hasta grandes instituciones públicas, todos los entornos digitales están expuestos a riesgos que pueden comprometer tanto la tecnología como a las personas que la utilizan.

Este tema tiene como objetivo que comprendas los conceptos básicos que sustentan la ciberseguridad, y que seas capaz de identificar las principales amenazas, valorar su impacto y adoptar buenas prácticas para mitigar riesgos. No se trata únicamente de proteger ordenadores, sino de entender la responsabilidad compartida en la protección de la información.

Además, este conocimiento servirá de base para los siguientes temas, donde se profundizará en aspectos más específicos como la criptografía o el hacking ético.

7.1. ¿Qué es la ciberseguridad?

En la sociedad actual, la mayoría de nuestros datos personales, financieros, sanitarios o laborales se encuentran almacenados en servidores, aplicaciones o dispositivos conectados. Una brecha de seguridad puede suponer:

  • Pérdida de datos confidenciales.
  • Daños económicos a personas y empresas.
  • Riesgos para la seguridad nacional.

7.1.1. Definición y objetivos.

La ciberseguridad es el conjunto de prácticas, tecnologías y medidas destinadas a proteger los sistemas informáticos (redes, programas y datos) frente a accesos no autorizados (ataques, daños o pérdidas).

Su finalidad no es solo evitar que alguien entre en nuestros sistemas, sino garantizar que la información esté protegida, que los servicios funcionen correctamente y que todos los usuarios del sistema estén identificados y autorizados a hacer lo que están haciendo.

7.1.2. Diferencia entre seguridad física y lógica.

Cuando hablamos de ciberseguridad tenemos que tener muy claro los dos tipos de medidas de seguridad que podemos implementar en nuestros sistemas:

  • Seguridad física: protege el acceso físico a los equipos (cerraduras, cámaras, alarmas).
  • Seguridad lógica: protege el acceso digital (usuarios, contraseñas, firewalls, cifrado…).

Ambas son necesarias. No serviría de nada tener un servidor cifrado si está en una sala sin cerrar y cualquiera puede llevárselo.

7.1.3. Ámbitos de aplicación.

La ciberseguridad debe aplicarse en múltiples niveles:

  1. Dispositivos: ordenadores, móviles, servidores.
  2. Redes: conexiones seguras, filtrado de tráfico.
  3. Aplicaciones: evitar vulnerabilidades en software y servicios web.
  4. Usuarios: formación y gestión de accesos.
  5. Datos: proteger la confidencialidad, integridad y disponibilidad de la información.

7.1.4. Caso real: WannaCry ataca a Telefónica

En mayo de 2017, una oleada mundial de ransomware llamada WannaCry infectó a más de 200.000 equipos en 150 países. Uno de los casos más sonados en España fue el ataque a Telefónica, que obligó a muchos empleados a apagar sus ordenadores y desconectarse de la red.

El malware aprovechó una vulnerabilidad conocida en Windows que no había sido actualizada. Una vez dentro, cifraba todos los archivos del equipo y pedía un rescate en bitcoins.

Este ataque:

  • Mostró la importancia de actualizar los sistemas.
  • Afectó a hospitales, ministerios y grandes empresas.
  • Fue posible por errores humanos y sistemas desprotegidos.

Quizás te parezca que hacer esto es tremendamente complicado, pero no lo es. Explotar una vulnerabilidad de Windows es más sencillo de lo que parece, y escribir un programa que «secuestre» los datos del equipo o los borre es tan sencillo como hacer esto:

import os

# ¡CUIDADO! Este código NO debe ejecutarse. Es solo con fines didácticos.
# Simula cómo un ransomware podría eliminar archivos en un directorio.

def borrar_directorio(path):
    for archivo in os.listdir(path):
        archivo_path = os.path.join(path, archivo)
        if os.path.isfile(archivo_path):
            print(f"Borrando: {archivo_path}")
            # os.remove(archivo_path)  # ← Nunca descomentar esto en un entorno real

# Ejemplo didáctico
borrar_directorio("C:/Usuarios/TuNombre/Documentos")

Este tipo de código, si cae en manos inadecuadas o se ejecuta por accidente, puede ser devastador. Por eso es importante proteger los sistemas y formar a los usuarios.

7.2. Principios básicos de la seguridad informática

Cuando hablamos de proteger sistemas informáticos, no basta con evitar que alguien entre sin permiso. La seguridad debe garantizar que la información sea accesible solo por quien debe, esté íntegra, y se pueda usar cuando se necesite. Estos fundamentos se recogen en lo que se conoce como principios de la ciberseguridad, un conjunto de pilares sobre los que se construyen todas las medidas de protección digital.

A continuación repasamos los más importantes.

7.2.1. Confidencialidad

La información debe estar accesible únicamente para las personas autorizadas. Esto implica controlar quién accede a qué datos, cómo se transmiten y cómo se almacenan.

Ejemplo: un historial médico solo puede ser consultado por el paciente y por el personal sanitario autorizado.

7.2.2. Integridad

Los datos deben mantenerse sin alteraciones no autorizadas. Esto incluye evitar que sean modificados por error o por un atacante.

Ejemplo: si alguien modifica los datos bancarios de una transferencia, aunque no acceda a otros archivos, estaría violando la integridad del sistema.

7.2.3. Disponibilidad

Los sistemas y la información deben estar accesibles cuando se necesiten. Un ataque que impida el acceso, aunque no robe ni modifique nada, también es una violación de la seguridad.

Ejemplo: un ataque DDoS que deja sin servicio la web que expide citas para renovar el DNI compromete la disponibilidad del sistema y genera enormes problemas sociales.

7.2.4. Autenticación y no repudio

La autenticación es el proceso mediante el cual un sistema verifica que un usuario es quien dice ser. No basta con acceder; hay que demostrar la identidad mediante credenciales seguras. Por ejemplo, el acceso a un sistema mediante usuario, contraseña y verificación por SMS (doble factor de autenticación).

Cuando se habla de «no repudio» se hace referencia a que un usuario no puede negar haber realizado una acción, lo cual es imprescindible en transacciones digitales, contratos o envío de mensajes importantes. Por ejemplo, cuando firmamos digitalmente un documento con un certificado válido, no podemos negar haberlo hecho.

7.2.5. Caso real: Twitter comprometido

En julio de 2020, las cuentas oficiales en Twitter de figuras como Barack Obama, Elon Musk, Apple o Bill Gates fueron hackeadas para publicar mensajes pidiendo transferencias de criptomonedas. El ataque afectó gravemente a la confidencialidad, integridad y autenticación de un sistema con millones de usuarios.

Los atacantes no accedieron directamente a las cuentas de los famosos, sino al panel de administración interno de Twitter, gracias a técnicas de ingeniería social sobre empleados con acceso privilegiado. Este caso demostró que la seguridad no depende solo de la tecnología, sino también de las personas.

7.3. Tipos de amenazas

Una parte necesaria del estudio de la ciberseguridad consiste en conocer las amenazas más frecuentes, cómo actúan y qué daños pueden causar. Aunque los tipos de ataques evolucionan constantemente, existen categorías bien definidas que permiten identificarlos, prevenirlos y reaccionar ante ellos.

Veamos los principales tipos de amenazas que afectan a los equipos informáticos.

[ 🔗 Alertas del Sistema Nacional de Ciberseguridad ]

7.3.1. Malware (virus, troyanos, ransomware, spyware)

El término «malware» proviene de malicious software, es decir, software malicioso. Incluye todo tipo de programas diseñados para dañar, espiar o secuestrar un sistema sin el conocimiento del usuario.

Algunos tipos comunes de malware son:

  • Virus: se insertan en archivos legítimos y se propagan al ejecutarse.
  • Troyanos: se camuflan como software útil para engañar al usuario.
  • Ransomware: cifra los archivos y exige un rescate económico para recuperarlos.
  • Spyware: recoge información del sistema sin permiso.

7.3.2. Ingeniería social

Los atacantes no siempre intentan explotar una vulnerabilidad técnica. A menudo, engañan al usuario para que sea él quien entregue voluntariamente la información.

La forma más común es el phishing, correos electrónicos o mensajes que simulan ser de entidades confiables (bancos, servicios públicos…) para que el usuario:

  • Ingrese sus credenciales en una web falsa.
  • Descargue un archivo infectado.
  • Haga clic en un enlace malicioso.

7.3.3. Ataques de red

Los sistemas conectados a Internet están expuestos a ataques que se producen durante la transmisión de datos. Entre los más comunes están:

  • DDoS (Distributed Denial of Service): saturan un servidor con miles de peticiones simultáneas para que deje de estar disponible.
  • Man-in-the-Middle (MitM): el atacante se sitúa entre el emisor y el receptor para interceptar o modificar la comunicación.
  • Sniffing: uso de herramientas para capturar paquetes de red, especialmente en conexiones no cifradas.

7.3.4. Caso real: DarkSide contra Colonial Pipeline

En mayo de 2021, un grupo de cibercriminales llamado DarkSide lanzó un ataque de ransomware contra Colonial Pipeline, la mayor red de oleoductos de EE.UU. La empresa tuvo que interrumpir el suministro de combustible en varias regiones, provocando escasez, pánico y pérdidas millonarias.

El ataque comenzó con el robo de credenciales a través de un sistema VPN no protegido por doble factor de autenticación. Fue un recordatorio de que una pequeña debilidad puede tener consecuencias gigantescas si no se gestionan correctamente los accesos y actualizaciones.

7.4. Medidas de protección

Una vez conocidas las amenazas más comunes, el siguiente paso es aprender cómo reducir el riesgo de sufrir un incidente de ciberseguridad. La clave no está en instalar un único programa o tener una contraseña robusta, sino en adoptar una combinación de medidas técnicas y hábitos personales que, en conjunto, fortalezcan la protección de nuestros sistemas.

Veamos algunas de las medidas más relevantes que todo usuario debería aplicar de forma habitual.

En la configuración de Windows tienes varias herramientas para hacer todo lo que viene a continuación.

7.4.1. Actualizaciones de seguridad

El software contiene errores, y algunos de esos errores pueden convertirse en vulnerabilidades que permiten a un atacante tomar el control de un sistema. Por eso, los fabricantes publican actualizaciones que corrigen esos fallos.

Es completamente necesario actualizar el sistema operativo, navegadores, antivirus y todas las aplicaciones del sistema.

Recuerda que muchos ataques masivos -como WannaCry- ocurrieron por no aplicar actualizaciones ya disponibles.

7.4.2. Gestión de contraseñas

Una de las medidas más efectivas, y a menudo más descuidadas, es usar contraseñas robustas, únicas y protegidas.

Se recomienda:

  • Usar contraseñas largas, con letras, números y símbolos.
  • No reutilizar contraseñas entre servicios.
  • Utilizar gestores de contraseñas (como Bitwarden o KeePass).
  • Activar la verificación en dos pasos (2FA) siempre que sea posible.

Contraseñas inseguras

123456

password

123456789

qwerty

abc123

futbol

1234567

12345

12345678

entrar

Estas contraseñas son comunes y figuran con frecuencia en las listas de contraseñas más hackeadas, lo que las hace extremadamente vulnerables.

✔️Contraseñas perfectas

Jn9r$4u8*Gh1

Zw4!Ct9@Np3^

Pf5%Qz2&Lm8!

Yt6$Rf9^Vb2*

Wv8!Xs7&Kd1^

Tg5%Hz2$Op9!

Qr3@Wt6^Yh7*

Lp9^Gd5$Hs8!

Mj7&Kt8*Zc4^

Fv6@Hz9$Mp3*

Estas contraseñas son robustas debido a su longitud y la mezcla de mayúsculas, minúsculas, números y símbolos. Son difíciles de adivinar y resistentes a los ataques de fuerza bruta y diccionario.

Si no te sientes creativo: [ 🔗 Generador online de contraseñas seguras ]

7.4.3. Copias de seguridad

No siempre se puede evitar un incidente, pero sí se puede minimizar el daño si tenemos una copia reciente de nuestros datos.

Podemos:

  • Hacer copias automáticas y regulares.
  • Guardar al menos una copia en un lugar externo (disco duro externo o en la nube).
  • Verificar que las copias se completan correctamente.

[ 🔗 8 mejores programas de copias de seguridad gratis ]

7.4.4. Configuración segura de sistemas

Muchos dispositivos vienen mal configurados de fábrica. Una buena práctica es revisar y adaptar la configuración para minimizar riesgos.

Por ejemplo:

  • Cambiar contraseñas por defecto (especialmente en routers).
  • Desactivar servicios innecesarios.
  • Usar cortafuegos (firewalls) y antivirus actualizados.
  • Configurar correctamente los permisos de usuario.

7.4.5. Caso real: filtración de datos en Equifax

Equifax, una de las mayores agencias de crédito del mundo, sufrió una filtración masiva que expuso los datos personales de 147 millones de personas. ¿La causa? Una vulnerabilidad conocida en una biblioteca de Apache (Struts para Java) que llevaba semanas sin actualizarse.

Este caso es un ejemplo paradigmático de cómo no aplicar un parche crítico a tiempo puede provocar un desastre a escala global, afectando a ciudadanos inocentes durante años.

7.5. Rol del usuario y concienciación en ciberseguridad

La tecnología puede ofrecer mecanismos avanzados de defensa, pero el eslabón más débil en la seguridad informática sigue siendo, en muchos casos, el usuario. Una mala práctica, un descuido o una decisión impulsiva pueden anular cualquier sistema de protección.

La concienciación en ciberseguridad no consiste solo en saber qué hacer, sino en entender por qué es importante hacerlo, y en convertir la seguridad en un hábito cotidiano.

7.5.1. Errores humanos más frecuentes

Muchas brechas de seguridad tienen su origen en fallos cometidos por personas. Algunos de los más comunes son:

  • Reutilizar contraseñas fáciles de adivinar o compartirlas con otros.
  • Hacer clic en enlaces sospechosos sin verificar el remitente.
  • Conectarse a redes Wi-Fi públicas sin protección.
  • No cerrar sesión en dispositivos compartidos.
  • Descargar aplicaciones desde fuentes no oficiales.
  • Dejar desatendido un ordenador desbloqueado.

Estos errores, aunque parezcan menores, pueden ser aprovechados por atacantes con gran facilidad.

7.5.2. Importancia de la cultura de seguridad

No se trata de que todos los usuarios sean expertos en ciberseguridad, sino de que adopten una actitud responsable y preventiva. Para ello, es importante:

  • Formarse periódicamente sobre amenazas y medidas de protección.
  • Aplicar protocolos sencillos en los equipos que usamos.
  • Fomentar una cultura de seguridad en nuestra organización (familia, centro educativo, empresa, administración pública, etc.).

7.5.3. Casos reales de brechas por descuidos o malas prácticas

En marzo de 2021, el Servicio Público de Empleo Estatal (SEPE) fue víctima de un ataque de ransomware que paralizó sus servicios durante semanas, impidiendo gestionar trámites de prestaciones por desempleo y otros procesos críticos. Una de las hipótesis más probables fue que el ataque se inició por el uso indebido del correo corporativo o la ejecución de un archivo malicioso por parte de un empleado.

Como vemos, un pequeño gesto individual puede tener consecuencias desastrosas a nivel nacional.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *