Conceptos Fundamentales de Ciberseguridad
Los estudiantes introducen los pilares de la ciberseguridad: confidencialidad, integridad y disponibilidad (CIA), y sus implicaciones.
Acerca de este tema
Los conceptos fundamentales de ciberseguridad se centran en la tríada CIA: confidencialidad, integridad y disponibilidad. La confidencialidad impide accesos no autorizados a datos sensibles, como contraseñas o información personal. La integridad verifica que la información no se modifique sin permiso, protegiendo contra manipulaciones. La disponibilidad asegura que los sistemas y datos estén accesibles cuando se necesitan, evitando interrupciones por ataques como denegaciones de servicio. En preparatoria, los estudiantes analizan estas bases para entender amenazas cotidianas en redes y dispositivos.
Este tema forma parte de la unidad de Redes, Conectividad y Ciberseguridad en el plan SEP, alineado con estándares de protección de datos y seguridad de la información. Aborda preguntas clave: cómo la confidencialidad resguarda lo privado, la integridad mantiene la veracidad de los datos y la disponibilidad soporta operaciones continuas. Desarrolla competencias en análisis de riesgos y toma de decisiones éticas en entornos digitales.
El aprendizaje activo beneficia este tema porque los estudiantes aplican la tríada CIA en simulaciones prácticas y debates, lo que hace concretos conceptos abstractos, fomenta colaboración y prepara para escenarios reales de ciberseguridad.
Preguntas Clave
- ¿Cómo la confidencialidad protege la información sensible de accesos no autorizados?
- ¿De qué manera la integridad garantiza que los datos no han sido alterados?
- ¿Por qué la disponibilidad es crucial para el funcionamiento continuo de los sistemas?
Objetivos de Aprendizaje
- Clasificar amenazas comunes de ciberseguridad según su impacto en la confidencialidad, integridad y disponibilidad de la información.
- Analizar escenarios hipotéticos para identificar vulnerabilidades que comprometen la tríada CIA.
- Explicar la importancia de cada componente de la tríada CIA en la protección de datos personales y corporativos.
- Evaluar la efectividad de medidas básicas de ciberseguridad para mantener la confidencialidad, integridad y disponibilidad.
Antes de Empezar
Por qué: Es fundamental que los estudiantes comprendan cómo se comunican los dispositivos para entender cómo se pueden proteger esas comunicaciones.
Por qué: Los estudiantes necesitan saber qué tipos de información existen (personal, sensible, pública) para comprender por qué es importante protegerla.
Vocabulario Clave
| Confidencialidad | Asegura que la información solo sea accesible por personal autorizado, protegiendo datos sensibles de miradas o accesos no deseados. |
| Integridad | Garantiza que la información sea precisa, completa y no haya sido modificada o eliminada de forma no autorizada, manteniendo su fiabilidad. |
| Disponibilidad | Asegura que los sistemas y la información estén accesibles y operativos para los usuarios autorizados cuando los necesiten, sin interrupciones. |
| Amenaza | Cualquier circunstancia o evento que tiene el potencial de causar daño a un sistema de información, violando sus principios de seguridad. |
| Vulnerabilidad | Una debilidad en un sistema o procedimiento que puede ser explotada por una amenaza para causar daño o comprometer la seguridad. |
Cuidado con estas ideas erróneas
Idea errónea comúnLa ciberseguridad solo se trata de instalar antivirus.
Qué enseñar en su lugar
La tríada CIA abarca mucho más: confidencialidad, integridad y disponibilidad van más allá de software. Actividades como simulaciones de escenarios ayudan a los estudiantes a ver el panorama completo, comparando protecciones técnicas con prácticas humanas como contraseñas fuertes.
Idea errónea comúnLa confidencialidad es el único pilar importante.
Qué enseñar en su lugar
Todos los pilares son esenciales; ignorar integridad o disponibilidad deja vulnerabilidades. Debates en grupo revelan interdependencias, permitiendo a estudiantes corregir ideas parciales mediante argumentos basados en ejemplos reales.
Idea errónea comúnLos ataques solo afectan a grandes empresas.
Qué enseñar en su lugar
Individuos y escuelas son blancos comunes. Análisis de casos personales en clase muestra riesgos cotidianos, fomentando empatía y responsabilidad mediante discusiones colaborativas.
Ideas de aprendizaje activo
Ver todas las actividadesEstaciones Rotativas: Violaciones CIA
Prepara tres estaciones: una para confidencialidad (escenario de robo de datos), otra para integridad (alteración de archivos) y una para disponibilidad (simulación de DDoS con bloqueo de acceso). Los grupos rotan cada 10 minutos, discuten impactos y proponen soluciones. Cierra con una reflexión grupal.
Análisis de Casos: Ataques Reales
Asigna casos famosos como WannaCry o phishing bancario a parejas. Ellos identifican qué pilar CIA se vio afectado, describen consecuencias y sugieren medidas preventivas. Presentan hallazgos al grupo.
Debate Formal: Prioridades de la Tríada
Divide la clase en equipos para defender cuál pilar CIA es más crítico en contextos como salud o banca. Usan evidencia de lecturas previas. Vota la clase al final.
Juego de Simulación: Diseño Seguro
En individual, cada estudiante diseña un protocolo simple para una app escolar que cumpla CIA. Luego, en parejas, revisan y mejoran mutuamente.
Conexiones con el Mundo Real
- Los desarrolladores de software en empresas como Google implementan protocolos de seguridad para asegurar la confidencialidad de los datos de los usuarios y la integridad de sus aplicaciones, previniendo accesos no autorizados y manipulaciones.
- Los administradores de sistemas en instituciones financieras como bancos utilizan firewalls y sistemas de detección de intrusos para garantizar la disponibilidad continua de sus servicios bancarios en línea, protegiendo a los clientes de ataques de denegación de servicio.
- Los analistas de seguridad cibernética en hospitales revisan registros médicos electrónicos para asegurar la integridad de la información del paciente, verificando que no haya sido alterada y que solo personal médico autorizado pueda acceder a ella.
Ideas de Evaluación
Entregue a cada estudiante una tarjeta con un escenario breve (ej. 'un hacker intenta robar contraseñas'). Pida que identifiquen cuál de los pilares CIA (confidencialidad, integridad, disponibilidad) se ve más afectado y expliquen por qué en una oración.
Plantee la siguiente pregunta al grupo: 'Si un sitio web de compras en línea no está disponible durante horas pico, ¿qué pilar de la tríada CIA se ve comprometido y cuáles son las consecuencias para el negocio y los clientes?' Guíe la discusión hacia la importancia de la disponibilidad.
Muestre imágenes o descripciones cortas de diferentes tipos de ataques cibernéticos (ej. phishing, ransomware, malware). Pida a los estudiantes que levanten la mano o usen tarjetas de colores para indicar qué pilar de la tríada CIA se ve principalmente afectado por cada ataque.
Preguntas frecuentes
¿Qué es la tríada CIA en ciberseguridad?
¿Cómo se protege la confidencialidad de la información?
¿Por qué la disponibilidad es crucial en sistemas?
¿Cómo el aprendizaje activo ayuda a entender ciberseguridad?
Más en Redes, Conectividad y Ciberseguridad
Fundamentos de Redes y Topologías
Los estudiantes exploran los conceptos básicos de redes, tipos de redes (LAN, WAN) y diferentes topologías de red (estrella, bus, anillo).
2 methodologies
Modelo OSI y TCP/IP
Los estudiantes analizan el modelo OSI de 7 capas y el modelo TCP/IP, comprendiendo cómo los datos viajan a través de la red.
2 methodologies
Direccionamiento IP y DNS
Los estudiantes aprenden sobre direcciones IP (IPv4, IPv6), subnetting y el Sistema de Nombres de Dominio (DNS) y su funcionamiento.
2 methodologies
Tipos de Amenazas y Ataques Cibernéticos
Los estudiantes identifican diferentes tipos de amenazas (malware, phishing, DDoS) y ataques cibernéticos, comprendiendo sus mecanismos.
2 methodologies
Medidas de Protección y Defensa
Los estudiantes exploran medidas de seguridad como firewalls, antivirus, cifrado y autenticación multifactor para proteger sistemas y datos.
2 methodologies
Privacidad y Protección de Datos Personales
Los estudiantes analizan la importancia de la privacidad de datos, regulaciones como GDPR/LFPDPPP y las mejores prácticas para proteger la información personal.
2 methodologies