Unidad 5 - Seguridad y auditoría en sistemas operativos

Estudio avanzado sobre ciberseguridad, protección de sistemas operativos, gestión de incidentes, SIEM, SOC, normativas internacionales, auditoría de eventos y defensa moderna frente a amenazas reales.

⏱ Tiempo estimado por bloque: 20-35 minutos

5.1 Tríada CIA

La tríada CIA representa los tres pilares fundamentales de la seguridad informática: Confidencialidad, Integridad y Disponibilidad.

Pilar Objetivo
Confidencialidad Evitar accesos no autorizados
Integridad Evitar modificaciones indebidas
Disponibilidad Garantizar acceso cuando se necesite

Controles habituales

💡 La mayoría de controles de seguridad protegen más de un pilar simultáneamente.
⚠ Un sistema muy seguro pero inaccesible rompe la disponibilidad.

Mini-Test

1. ¿Qué pilar protege frente a modificaciones no autorizadas?

5.2 ISO/IEC 27001

ISO/IEC 27001 es el estándar internacional para implantar un Sistema de Gestión de Seguridad de la Información (SGSI).

Objetivos

Ciclo PDCA

Fase Función
Plan Planificar controles
Do Implementar
Check Auditar
Act Mejorar

Elementos clave

💡 ISO 27001 no es solo tecnología: también define procesos y cultura organizativa.

Mini-Test

1. ¿Qué significa SGSI?

5.3 RGPD

El Reglamento General de Protección de Datos (RGPD) regula el tratamiento de datos personales en la Unión Europea.

Principios importantes

Derechos de los usuarios

Derecho Descripción
Acceso Consultar datos almacenados
Rectificación Corregir errores
Supresión Derecho al olvido
Portabilidad Transferencia de datos
⚠ Las multas por incumplimiento pueden ser millonarias.
💡 El RGPD obliga a demostrar cumplimiento, no solo a afirmarlo.

Mini-Test

1. ¿Cuánto tiempo hay para notificar una brecha grave?

5.4 Incidente: Ransomware WannaCry (2017)

WannaCry fue uno de los ataques ransomware más destructivos de la historia moderna.

Cómo funcionaba

Impacto CIA

Pilar Impacto
Disponibilidad Sistemas inutilizados
Integridad Archivos alterados
Confidencialidad Posible exfiltración

Lecciones aprendidas

⚠ Muchas organizaciones fueron comprometidas por no aplicar actualizaciones críticas.

Mini-Test

1. ¿Qué protocolo vulnerable explotaba WannaCry?

5.5 Herramientas y consejos de seguridad

Herramientas esenciales

Herramienta Uso
BitLocker Cifrado Windows
LUKS Cifrado Linux
Wazuh FIM y SIEM
Get-FileHash Verificación hashes

Buenas prácticas

sha256sum imagen.iso Get-FileHash archivo.iso
💡 Verificar hashes evita instalar software manipulado.

Mini-Test

1. ¿Qué herramienta cifra discos en Linux?

5.6 Estrategia de defensa en profundidad

La defensa en profundidad consiste en aplicar múltiples capas de seguridad.

Capas principales

Capa Protección
Perímetro Firewall, VPN
Endpoint EDR, antivirus
Red VLAN, IDS/IPS
Usuarios Formación
Monitorización SOC y SIEM
💡 Ninguna medida individual es suficiente.
⚠ Un antivirus sin monitorización avanzada es insuficiente.

Mini-Test

1. ¿Qué modelo usa múltiples capas defensivas?

5.7 Identify - Protect - Detect - Respond - Recover

El marco NIST CSF resume la seguridad moderna en cinco funciones clave.

Fase Objetivo
Identify Conocer riesgos y activos
Protect Aplicar controles
Detect Detectar amenazas
Respond Actuar rápidamente
Recover Restaurar operaciones

Aplicación práctica

💡 El objetivo no es evitar todos los ataques, sino resistir y recuperarse rápido.

Mini-Test

1. ¿Qué fase restaura servicios tras un incidente?

5.8 Spear Phishing a empresa: cómo defenderse

El spear phishing es un phishing dirigido y altamente personalizado.

Técnicas habituales

Defensas efectivas

Medida Objetivo
MFA Reducir accesos ilegítimos
DMARC/SPF/DKIM Evitar spoofing
Simulaciones Entrenar empleados
Verificación telefónica Validar pagos
⚠ El eslabón más débil suele ser el usuario.
💡 Los ataques modernos imitan perfectamente correos corporativos reales.

Mini-Test

1. ¿Qué protege frente a suplantación de correo?

5.9 Ciberseguridad avanzada: incidentes

La ciberseguridad avanzada se centra en detectar, contener y responder rápidamente a incidentes.

Qué es un incidente

Fases ISO 27035

Fase Objetivo
Preparación Definir procedimientos
Identificación Detectar incidentes
Contención Reducir impacto
Erradicación Eliminar causa raíz
Lecciones aprendidas Mejora continua
💡 La madurez se mide por la velocidad de respuesta.

Mini-Test

1. ¿Qué fase elimina la causa raíz?

5.10 El modelo NIST CSF

El NIST Cybersecurity Framework estructura la seguridad como un proceso continuo y medible.

Ventajas

Herramientas relacionadas

Función Tecnologías
Detect SIEM, IDS, EDR
Respond SOAR
Recover Backups y DRP
💡 NIST CSF es uno de los marcos más usados globalmente.

Mini-Test

1. ¿Qué framework usa Identify-Protect-Detect?

5.11 Ciberinteligencia y detección proactiva

La ciberinteligencia recopila y analiza información sobre amenazas para anticiparse a ataques.

Fuentes importantes

Tecnologías útiles

Tecnología Uso
Honeypots Atraer atacantes
Sandboxes Analizar malware
Threat Feeds Indicadores de compromiso
💡 MITRE ATT&CK cataloga tácticas y técnicas reales de atacantes.
⚠ Tener muchas herramientas sin análisis adecuado genera ruido y falsos positivos.

Mini-Test

1. ¿Qué framework documenta tácticas de atacantes?

5.12 Herramientas, auditoría, SIEM y continuidad

Logs importantes

Windows: 4624 → Login correcto 4625 → Login fallido Linux: journalctl -u sshd /var/log/auth.log

Qué hace un SIEM

Herramientas SIEM

Herramienta Tipo
Splunk Enterprise
Wazuh Open Source
Elastic Security ELK Stack
Microsoft Sentinel Cloud SIEM

BCP vs DRP

Plan Objetivo
BCP Continuidad global
DRP Recuperación TI
💡 Sin logs no existe trazabilidad.
⚠ Un SIEM sin analistas genera alertas inútiles.

Mini-Test Final

1. ¿Qué herramienta centraliza logs y correlaciona eventos?

2. ¿Qué plan mantiene operativa toda la empresa?

3. ¿Qué tecnología automatiza respuestas?