1. Fundamentos Teóricos (Active Recall)
Instrucciones: Intenta definir el concepto en tu mente antes de hacer clic para desplegar la respuesta.
¿Cuál es la diferencia entre Seguridad de la Información y Seguridad Informática?
La Seguridad de la Información resguarda la información en CUALQUIER formato (papel o digital), su entorno y personas. La Seguridad Informática (Ciberseguridad) se enfoca EXCLUSIVAMENTE en salvaguardar la información digitalizada y los recursos lógicos.
¿Cuáles son los 3 pilares de la Tríada de la Seguridad (CIA)?
- Confidencialidad: Mantener el bien en secreto (Solo personal autorizado).
- Integridad: Evitar modificación no autorizada (Datos inalterados).
- Disponibilidad: Asegurar que el bien pueda ser usado cuando se requiera.
Diferencia entre Vulnerabilidad, Amenaza, Riesgo y Ataque
Vulnerabilidad: Es la debilidad intrínseca de un bien (El talón de Aquiles).
Amenaza: Evento o agente externo que intenta provocar daño.
Riesgo: Posibilidad de pérdida (Amenaza x Vulnerabilidad x Impacto).
Ataque: Cuando el riesgo ya se materializó.
2. Evolución Histórica de la Seguridad
Uso de escítala (transposición) en Esparta. En 1883 nacen los Principios de Kerckhoffs (la seguridad reside en la clave, no en ocultar el algoritmo). En la IIGM, Alan Turing crea La Bombe para romper Enigma.
Virus Creeper (1971) y antivirus Reaper. En 1988 el Gusano Morris colapsa ARPANET. En 1989 aparece PS Cyborg 1 (primer Ransomware).
Stuxnet (2010) daña infraestructura física. Surgimiento del modelo RaaS (Ransomware como Servicio). En 2026 entra el reglamento DORA y NIS2 en Europa para resiliencia operativa y protección crítica.
3. Normatividad y Estándares
| Estándar | Detalle Clave |
|---|---|
| TCSEC (Orange Book) | Evalúa de D a A1. Se enfoca solo en confidencialidad. (Obsoleto) |
| BS 7799 | Pionera en el Reino Unido. Primera en integrar el ciclo PDCA. |
| ISO/IEC 27001 | Norma certificable. Establece requisitos para el SGSI. |
| ISO/IEC 27002 | Guía de buenas prácticas (no certificable). |
6. Puntos Clave Adicionales (Casos Prácticos)
Repasa las definiciones confusas antes del examen:
La Trinidad del Acceso: Identificación vs Autenticación vs Autorización
- Identificación: Cuando el usuario dice quién es (ej. teclear tu No. de Cuenta).
- Autenticación: Cuando el sistema comprueba esa identidad (ej. tu NIP o huella).
- Autorización: Ocurre después; decide qué permisos tienes en el sistema.
La Regla de Oro del Análisis de Riesgos
Riesgo = Amenaza × Vulnerabilidad × Consecuencia
Recuerda: Una sola Vulnerabilidad (ej. no exigir gafete) puede abrirle la puerta a N Amenazas (robo, daño, espionaje).
7. Minijuego: ¡Ponte a Prueba!
Pregunta 1 de