Tema 1
En esta primera unidad se establece el lenguaje base del curso. El objetivo es comprender qué se protege, qué puede salir mal, quién puede causar daño, cómo ocurre una explotación y por qué el análisis de seguridad siempre debe centrarse en el riesgo.
En seguridad informática se comete un error frecuente: hablar de ataques, amenazas, fallas y riesgos como si fueran sinónimos. Esa confusión impide analizar correctamente un incidente, priorizar controles y comunicar decisiones técnicas a otras personas de la organización.
Por eso, antes de estudiar malware, phishing, explotación web, ransomware o respuesta a incidentes, es necesario fijar un marco conceptual sólido. Una amenaza no es lo mismo que un ataque, una vulnerabilidad no equivale al daño sufrido y el riesgo no depende solamente de la existencia de una falla técnica.
El curso se centra en tres ejes que están profundamente conectados:
La relación entre estos elementos explica el escenario central de la ciberseguridad: un actor o evento amenazante intenta materializar un daño a través de una o más técnicas de ataque que explotan vulnerabilidades presentes en personas, procesos o tecnologías.
Todo análisis comienza por identificar los activos que tienen valor. Un activo es cualquier recurso que necesita protección porque sostiene operaciones, contiene información sensible o representa valor económico, legal o reputacional.
| Tipo de activo | Ejemplos | Por qué debe protegerse |
|---|---|---|
| Información | Datos personales, historiales clínicos, contratos, claves, diseños | Puede ser robada, alterada, cifrada o publicada. |
| Infraestructura | Servidores, redes, firewalls, routers, endpoints | Soporta la operación del negocio y la conectividad. |
| Aplicaciones | Sitios web, APIs, ERP, CRM, apps móviles | Procesan información crítica y suelen ser objetivos expuestos. |
| Identidades | Usuarios, cuentas privilegiadas, accesos de terceros | Son la puerta de entrada a sistemas y datos. |
| Procesos | Facturación, atención, producción, soporte, logística | Si se detienen, la organización pierde continuidad. |
| Confianza y reputación | Marca, credibilidad, cumplimiento | Una brecha puede deteriorarlas de forma prolongada. |
Un mismo incidente puede afectar varios activos a la vez. Por ejemplo, un ransomware puede comprometer la disponibilidad de sistemas, la integridad de los datos, la continuidad operativa y la reputación de la organización.
Los siguientes términos forman el vocabulario esencial del resto del curso:
| Concepto | Definición | Ejemplo breve |
|---|---|---|
| Amenaza | Fuente potencial de daño capaz de afectar un activo. | Un ciberdelincuente, un insider malicioso o una campaña automatizada. |
| Ataque | Acción concreta que intenta comprometer, abusar o interrumpir un sistema. | Enviar un correo de phishing o explotar una inyección SQL. |
| Vulnerabilidad | Debilidad explotable en software, hardware, configuración, proceso o conducta. | Una contraseña débil, una librería desactualizada o un puerto expuesto. |
| Exposición | Grado en que un activo está accesible o visible ante una amenaza. | Un panel administrativo publicado en Internet. |
| Impacto | Consecuencia técnica, operativa, económica o legal de un incidente. | Pérdida de datos, detención de servicio o sanciones regulatorias. |
| Riesgo | Posibilidad de que una amenaza materialice daño sobre un activo, considerando probabilidad e impacto. | Que una cuenta crítica sea comprometida por credenciales reutilizadas. |
La relación puede entenderse como una cadena lógica. La amenaza representa la posibilidad de daño. El ataque es la materialización de una acción ofensiva. La vulnerabilidad es la debilidad que permite que esa acción tenga éxito. Si la explotación se produce sobre un activo valioso, aparece un impacto. Cuando combinamos probabilidad e impacto, estamos hablando de riesgo.
Por ejemplo, una organización puede estar expuesta a la amenaza de fraude por correo electrónico. El ataque concreto puede ser una campaña de phishing. La vulnerabilidad puede estar en la falta de capacitación del usuario, en controles débiles de autenticación o en reglas insuficientes de correo. El impacto podría ser el robo de acceso a una cuenta financiera. El riesgo será mayor cuanto más probable sea el engaño y más severa sea la pérdida asociada.
Aunque gran parte de la ciberseguridad se enfoca en actores maliciosos, las amenazas pueden originarse en fuentes muy distintas:
Esto es importante porque la defensa no consiste solamente en bloquear atacantes. También implica diseñar sistemas resilientes frente a fallos, equivocaciones y eventos no deliberados.
La superficie de ataque es el conjunto de puntos por los cuales un atacante o una amenaza pueden interactuar con un activo. Cuanto más amplia y menos controlada sea esa superficie, mayores serán las oportunidades de explotación.
La base clásica de la ciberseguridad sigue siendo la tríada de confidencialidad, integridad y disponibilidad:
Muchos ataques pueden clasificarse según cuál de estos principios comprometen. Un robo de credenciales afecta la confidencialidad. Una manipulación de registros contables afecta la integridad. Un ataque DDoS afecta la disponibilidad. Un incidente complejo puede afectar los tres al mismo tiempo.
Observar escenarios completos ayuda a dejar de pensar en definiciones aisladas:
Las vulnerabilidades no se limitan a errores de programación. Pueden aparecer en múltiples capas:
Esta clasificación anticipa una idea clave del curso: una defensa efectiva necesita controles técnicos, administrativos y de concientización.
Gestionar el riesgo no significa perseguir una seguridad absoluta. Significa identificar los escenarios más relevantes, evaluar su probabilidad e impacto, decidir qué controles aplicar y aceptar que siempre habrá un riesgo residual.
Las organizaciones suelen tratar el riesgo de cuatro maneras:
Muchas brechas comienzan por decisiones humanas: abrir un archivo no verificado, compartir una contraseña, desactivar un control de seguridad o no revisar una alerta. Esto no significa culpar al usuario, sino reconocer que las personas forman parte de la superficie de ataque y deben ser protegidas y capacitadas.
Un programa serio de seguridad no espera perfección humana. Diseña controles para minimizar errores previsibles: doble factor, privilegios mínimos, confirmaciones adicionales, segmentación de accesos y campañas continuas de concientización.
Ante cualquier caso de seguridad conviene hacerse siempre estas preguntas:
Este esquema sirve tanto para estudiar teoría como para analizar noticias, auditorías, incidentes reales o pruebas de penetración.
Las amenazas, los ataques y las vulnerabilidades forman el núcleo del razonamiento en ciberseguridad. Comprender su relación permite explicar por qué ocurre un incidente, cómo se materializa el daño y qué controles conviene priorizar para reducir la exposición.
En el próximo tema se profundizará en los activos, la superficie de ataque y los objetivos de seguridad, ampliando el marco que permite evaluar qué debe protegerse y dónde aparecen los puntos de mayor exposición.