B4-T5: SEGURIDAD EN SISTEMAS DE INFORMACIÓN Y CENTROS DE PROCESO DE DATOS

Tema de máxima densidad en datos que memorizar. Las herramientas del CCN son el dato más preguntado del Bloque IV: saber qué hace PILAR vs CLARA vs LUCÍA vs GLORIA puede resolver 1-2 preguntas directas. Los Tiers del TIA 942 son otra pregunta casi segura. Los ataques se preguntan como definiciones: "¿qué es un ataque de tipo X?"

1. DIMENSIONES DE LA SEGURIDAD DE LA INFORMACIÓN

1.1 Las 5 dimensiones (DICAT)

El ENS (RD 311/2022) y los estándares internacionales definen 5 dimensiones de seguridad, conocidas por el acrónimo DICAT (o ACIDT en inglés: Availability, Confidentiality, Integrity, non-repudiation, Traceability):

DimensiónDefiniciónAmenaza si se pierde
Disponibilidad (D)Los servicios están accesibles y operativos cuando se necesitanDenegación de servicio (DoS/DDoS), caída de sistemas
Integridad (I)La información no ha sido alterada de forma no autorizadaManipulación de datos, inyección, man-in-the-middle
Confidencialidad (C)La información solo es accesible para quienes están autorizadosFiltración, espionaje, acceso no autorizado
Autenticidad (A)La identidad del emisor/receptor es verificableSuplantación (spoofing), phishing
Trazabilidad (T)Se puede rastrear quién hizo qué y cuándo (no repudio)Borrado de logs, negación de acciones
OJO examen: En el contexto del ENS se usan 5 dimensiones (DICAT). La tríada clásica de seguridad es solo 3: CIA (Confidentiality, Integrity, Availability).

1.2 Conceptos fundamentales de seguridad

ConceptoDefinición
AmenazaEvento potencial que puede causar daño a un activo (ej. ataque, desastre natural, error humano)
VulnerabilidadDebilidad de un activo que puede ser explotada por una amenaza (ej. software sin parchear, contraseña débil)
RiesgoProbabilidad de que una amenaza explote una vulnerabilidad × impacto resultante. Riesgo = Amenaza × Vulnerabilidad × Impacto
Salvaguarda / ControlMedida para reducir el riesgo (preventiva, detectiva, correctiva, disuasoria)
ActivoRecurso del sistema de información con valor para la organización (datos, servicios, equipos, personas)
ImpactoConsecuencia de la materialización de una amenaza sobre un activo
Riesgo residualRiesgo que permanece después de aplicar las salvaguardas

1.3 Tratamiento del riesgo

EstrategiaDescripción
MitigarAplicar controles para reducir la probabilidad o el impacto del riesgo
TransferirTrasladar el riesgo a un tercero (ej. seguro, subcontratación, cloud)
AceptarAsumir el riesgo cuando el coste de mitigarlo supera el beneficio
EvitarEliminar la actividad o activo que genera el riesgo

2. HERRAMIENTAS CCN-CERT

CLAVE EXAMEN: Las herramientas del CCN-CERT se preguntan en TODOS los exámenes TAI. Memorizar: qué hace cada herramienta. PILAR = análisis de riesgos. CLARA = auditoría de configuración. LUCÍA = gestión de incidentes. GLORIA = SIEM.
HerramientaFunciónDetalle
PILARAnálisis y gestión de riesgosImplementa la metodología MAGERIT. Evalúa activos, amenazas, salvaguardas y calcula riesgo residual según dimensiones DICAT. Versión ligera: μPILAR (micro-PILAR). Genera informes ENS
CLARAAuditoría de configuraciónVerifica el cumplimiento de guías de configuración segura (CCN-STIC) en sistemas Windows, Linux, etc. Compara la configuración real vs la recomendada
LUCÍAGestión de ciberincidentesListado Unificado de Coordinación de Incidentes y Amenazas. Sistema de ticketing para gestionar incidentes de seguridad. Clasificación, seguimiento, métricas
GLORIASIEM (Security Information and Event Management)Gestión y correlación de eventos de seguridad en tiempo real. Recopila logs de múltiples fuentes, detecta patrones de ataque, genera alertas
CARMENDetección de APTsCentro de Análisis de Registros y Minería de Eventos de Red. Analiza tráfico de red para detectar amenazas persistentes avanzadas (APT)
REYESCiberinteligenciaPlataforma de intercambio de indicadores de compromiso (IoC) y amenazas. Basada en MISP
INESInforme ENSInforme Nacional del Estado de Seguridad. Herramienta web para reportar el nivel de adecuación al ENS de cada organismo
EMMAVisibilidad y controlEndpoint Monitoring and Management Agent. Inventario y monitorización de endpoints conectados a la red
CLAUDIADetección en endpointsHerramienta de detección de amenazas avanzadas en el endpoint (EDR). Complementa a CARMEN (que opera en red)
VANESAGrabación de sesionesGraba y audita sesiones de administración de sistemas. Trazabilidad de acciones privilegiadas
MARTAAnálisis de malwarePlataforma de análisis automatizado de muestras de malware (sandbox)
ROCÍOInspección de tráficoAnálisis de tráfico cifrado y detección de anomalías en la red
ANAAutomatización de auditoríasAuditoría y Normalización de Activos. Automatiza auditorías de cumplimiento

2.1 MAGERIT

MAGERIT (Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información) es la metodología oficial de análisis de riesgos de la AGE, desarrollada por el Consejo Superior de Administración Electrónica (CSAE). Se implementa con la herramienta PILAR.

FaseDescripción
1. Identificación de activosInventario de activos: datos, servicios, aplicaciones, equipos, instalaciones, personas
2. Valoración de activosValorar cada activo en las dimensiones DICAT (escala de 0-10 o cualitativa)
3. Identificación de amenazasCatálogo de amenazas que pueden afectar a cada activo
4. Estimación del impactoDegradación que sufriría cada activo si se materializa la amenaza
5. Estimación del riesgoRiesgo = frecuencia de amenaza × impacto
6. SalvaguardasIdentificar controles existentes y adicionales para reducir el riesgo
7. Riesgo residualRiesgo que queda tras aplicar las salvaguardas

3. TIPOS DE ATAQUES

3.1 Ataques de red

AtaqueDescripciónDimensión afectada
DoS (Denegación de Servicio)Saturar un servidor/servicio con tráfico o peticiones para que no pueda atender usuarios legítimosDisponibilidad
DDoSDoS distribuido desde múltiples orígenes (botnet). Tipos: volumétrico (UDP flood), protocolo (SYN flood), aplicación (HTTP flood)Disponibilidad
Man-in-the-Middle (MitM)El atacante se interpone en la comunicación entre dos partes, interceptando y posiblemente modificando el tráficoConfidencialidad, Integridad
ARP SpoofingEnvía respuestas ARP falsas para asociar la MAC del atacante con la IP de la víctima (gateway). Permite MitM en LANConfidencialidad, Integridad
DNS Spoofing / PoisoningInyecta respuestas DNS falsas para redirigir tráfico a servidores maliciososAutenticidad
IP SpoofingFalsifica la dirección IP de origen de los paquetes para suplantar identidadAutenticidad
SniffingCaptura pasiva de tráfico de red (ej. con Wireshark). Especialmente peligroso en redes no cifradasConfidencialidad
SYN FloodEnvía masivamente paquetes SYN sin completar el handshake TCP, agotando la tabla de conexiones del servidorDisponibilidad
Replay AttackCaptura y retransmite mensajes legítimos para ejecutar acciones no autorizadasAutenticidad

3.2 Ataques de aplicación / ingeniería social

AtaqueDescripción
PhishingSuplantación de identidad (email, web) para engañar al usuario y obtener credenciales. Variantes: spear phishing (dirigido a persona), whaling (dirigido a directivos), vishing (por voz), smishing (por SMS)
SQL InjectionInsertar código SQL malicioso en campos de entrada para manipular la base de datos. Prevención: consultas parametrizadas
XSS (Cross-Site Scripting)Inyectar scripts maliciosos en páginas web que se ejecutan en el navegador de otros usuarios. Tipos: Stored (persistente), Reflected (no persistente), DOM-based
CSRF (Cross-Site Request Forgery)Forzar al navegador de un usuario autenticado a realizar acciones no deseadas en una web. Prevención: tokens anti-CSRF
Brute ForceProbar todas las combinaciones posibles de contraseña. Variante: dictionary attack (usa lista de contraseñas comunes)
Credential StuffingUsar credenciales filtradas de otros sitios para acceder a cuentas (aprovechando reutilización de contraseñas)
Social EngineeringManipulación psicológica para que la víctima revele información o realice acciones. Variantes: pretexting, baiting, tailgating, quid pro quo
Zero-DayExplotación de una vulnerabilidad desconocida para la cual no existe parche disponible
Supply Chain AttackComprometer un proveedor/dependencia para atacar indirectamente a los usuarios finales (ej. SolarWinds, Log4Shell)

3.3 Malware — Tipos

TipoDescripciónDiferencia clave
VirusSe replica insertándose en otros programas. Necesita que el usuario ejecute el archivo infectadoRequiere host (archivo) + acción del usuario
Gusano (Worm)Se propaga automáticamente por la red sin intervención del usuarioNo necesita host ni acción del usuario
TroyanoSe disfraza de software legítimo pero ejecuta acciones maliciosas en segundo planoEngaño — parece útil pero es malicioso
RansomwareCifra los archivos de la víctima y exige un rescate (generalmente en criptomonedas) para descifrarlosCifrado + extorsión económica
SpywareRecopila información del usuario sin su conocimiento (keylogger, capturas de pantalla)Espionaje silencioso
AdwareMuestra publicidad no deseada, redirige búsquedasPublicidad intrusiva
RootkitSe oculta en el sistema (kernel, MBR) proporcionando acceso persistente al atacanteOcultación profunda, difícil de detectar
BotnetRed de dispositivos infectados (bots/zombis) controlados remotamente por un atacante (C&C server)Control remoto masivo (para DDoS, spam)
APT (Advanced Persistent Threat)Ataque sofisticado y prolongado, generalmente patrocinado por estados, dirigido a organizaciones específicasPersistente, sigiloso, objetivo específico

4. CRIPTOGRAFÍA

4.1 Cifrado simétrico vs asimétrico

CaracterísticaCifrado simétricoCifrado asimétrico
ClavesUna sola clave compartida (secreta)Par de claves: pública + privada
VelocidadRápido (~1000x más que asimétrico)Lento (operaciones matemáticas complejas)
Uso principalCifrado de datos en volumen (archivos, comunicaciones)Intercambio de claves, firma digital, cifrado de datos pequeños
ProblemaDistribución segura de la clave compartidaRendimiento (no práctico para grandes volúmenes)
AlgoritmosAES (128/192/256 bits), 3DES, ChaCha20RSA (2048/4096 bits), ECC (Elliptic Curve), Diffie-Hellman, DSA
En la práctica: Se usa criptografía híbrida — asimétrica para intercambiar la clave simétrica, y simétrica para cifrar los datos. Ejemplo: TLS usa RSA/ECDHE para el handshake y AES para los datos.

4.2 Algoritmos de cifrado principales

AlgoritmoTipoDetalle
AES (Advanced Encryption Standard)Simétrico (bloque)Estándar NIST (FIPS 197). Tamaños de clave: 128, 192, 256 bits. Bloque: 128 bits. Modos: CBC, CTR, GCM (autenticado). El más usado hoy
3DES (Triple DES)Simétrico (bloque)Aplica DES tres veces con 2 o 3 claves. Bloque: 64 bits. En desuso (lento, tamaño bloque pequeño)
ChaCha20Simétrico (flujo)Alternativa moderna a AES, eficiente en software (sin instrucciones HW especiales). Usado en TLS 1.3 con Poly1305
RSAAsimétricoBasado en factorización de números primos. Claves: 2048-4096 bits. Cifrado + firma digital. Estándar de facto
ECC (Elliptic Curve Cryptography)AsimétricoCurvas elípticas. Misma seguridad que RSA con claves mucho menores (256-bit ECC ≈ 3072-bit RSA). Más eficiente
Diffie-Hellman (DH / ECDHE)Intercambio de clavesPermite a dos partes acordar una clave secreta compartida sobre un canal inseguro. ECDHE: variante con curvas elípticas y perfect forward secrecy

4.3 Funciones hash

AlgoritmoTamaño hashEstado
MD5128 bitsRoto — colisiones demostradas. NO usar para seguridad
SHA-1160 bitsRoto — colisiones demostradas (Google 2017). Deprecado
SHA-256 (SHA-2 familia)256 bitsSeguro — estándar actual. Familia SHA-2: SHA-224, SHA-256, SHA-384, SHA-512
SHA-3 (Keccak)224-512 bitsSeguro — alternativa a SHA-2 con diseño completamente diferente (sponge construction)
HMACVariableHash con clave secreta (ej. HMAC-SHA256). Garantiza integridad + autenticación
bcrypt / scrypt / Argon2VariableFunciones de hashing para contraseñas (lentas a propósito). Argon2: ganador PHC (Password Hashing Competition)

4.4 Firma digital

PasoProceso
Firmar1) Calcular hash del documento. 2) Cifrar el hash con la clave privada del emisor → firma digital
Verificar1) Descifrar la firma con la clave pública del emisor → hash original. 2) Calcular hash del documento recibido. 3) Comparar ambos hashes
GarantizaIntegridad (hash), autenticidad (clave privada del emisor), no repudio (solo el emisor tiene la clave privada)

4.5 Certificados digitales y PKI

ConceptoDescripción
Certificado X.509Vincula una clave pública con una identidad. Contiene: emisor (CA), sujeto, clave pública, validez, firma de la CA, extensiones
CA (Certification Authority)Entidad de confianza que emite y firma certificados digitales
RA (Registration Authority)Verifica la identidad del solicitante antes de que la CA emita el certificado
CRL (Certificate Revocation List)Lista de certificados revocados publicada periódicamente por la CA
OCSP (Online Certificate Status Protocol)Protocolo para consultar en tiempo real si un certificado está revocado. Puerto 80/443
PKI (Public Key Infrastructure)Infraestructura completa: CAs, RAs, repositorios de certificados, CRLs, políticas de certificación

5. AUTENTICACIÓN

5.1 Factores de autenticación

FactorDescripciónEjemplo
Algo que sabesConocimientoContraseña, PIN, pregunta de seguridad
Algo que tienesPosesiónTarjeta inteligente, token OTP, teléfono móvil, DNIe
Algo que eresBiometríaHuella dactilar, reconocimiento facial, iris, voz
MFA (Multi-Factor Authentication)Combinación de 2+ factores diferentesContraseña + código SMS, contraseña + token + huella

5.2 Protocolos de autenticación

ProtocoloTipoDescripción
KerberosAutenticaciónProtocolo de tickets. Componentes: KDC (AS + TGS). Flujo: AS emite TGT → TGS emite ticket de servicio. Puerto 88. Usa cifrado simétrico. Estándar en Active Directory
RADIUSAAAAutenticación centralizada para acceso a red. Puerto 1812 (auth). Cifra solo la contraseña. UDP
TACACS+AAACisco. Puerto 49/TCP. Cifra todo el payload. Separa autenticación, autorización y accounting
OAuth 2.0AutorizaciónFramework de autorización delegada (no autenticación). Permite a apps acceder a recursos en nombre del usuario sin compartir credenciales. Grants: authorization code, client credentials, etc.
OpenID Connect (OIDC)AutenticaciónCapa de identidad sobre OAuth 2.0. Añade ID token (JWT) con datos del usuario. Usado para "Login con Google/GitHub"
SAML 2.0FederaciónSecurity Assertion Markup Language. SSO federado basado en XML. Componentes: IdP (Identity Provider), SP (Service Provider). Assertions: autenticación, atributos, autorización

6. EQUIPOS Y HERRAMIENTAS DE SEGURIDAD

Equipo/HerramientaFunción
FirewallFiltra tráfico de red según reglas (IP, puerto, protocolo). Tipos: packet filter, stateful, proxy, NGFW (Next-Gen)
IDS (Intrusion Detection System)Detecta intrusiones analizando tráfico/logs. No bloquea, solo alerta. Tipos: NIDS (red), HIDS (host). Ejemplo: Snort (reglas), Suricata
IPS (Intrusion Prevention System)Como IDS pero sí bloquea el tráfico malicioso (inline). A menudo integrado en NGFW
WAF (Web Application Firewall)Firewall especializado en tráfico HTTP/HTTPS. Protege contra OWASP Top 10 (SQLi, XSS, CSRF). Ej: ModSecurity, AWS WAF, Cloudflare
SIEMSecurity Information and Event Management. Correlaciona logs y eventos de múltiples fuentes para detectar amenazas. Ej: GLORIA (CCN), Splunk, QRadar, Elastic SIEM
SOARSecurity Orchestration, Automation and Response. Automatiza la respuesta a incidentes (playbooks). Complementa al SIEM
EDR (Endpoint Detection and Response)Monitorización y respuesta en endpoints. Detecta comportamiento malicioso más allá del antivirus. Ej: CLAUDIA (CCN), CrowdStrike, SentinelOne
XDR (Extended Detection and Response)Integra EDR + NDR + SIEM en una plataforma unificada de detección y respuesta
DLP (Data Loss Prevention)Previene la fuga de datos sensibles. Monitoriza email, web, USB, impresoras
NAC (Network Access Control)Controla qué dispositivos pueden conectarse a la red según políticas (antivirus actualizado, SO parcheado). Ej: 802.1X + RADIUS
HoneypotSistema señuelo que simula ser vulnerable para atraer atacantes y estudiar sus técnicas
SandboxEntorno aislado para ejecutar y analizar malware de forma segura. Ej: MARTA (CCN)

6.1 OWASP Top 10 (2021)

PosiciónCategoría
A01Broken Access Control (control de acceso roto)
A02Cryptographic Failures (fallos criptográficos)
A03Injection (inyección: SQL, OS, LDAP)
A04Insecure Design (diseño inseguro)
A05Security Misconfiguration (configuración insegura)
A06Vulnerable and Outdated Components
A07Identification and Authentication Failures
A08Software and Data Integrity Failures
A09Security Logging and Monitoring Failures
A10Server-Side Request Forgery (SSRF)

7. CENTROS DE PROCESO DE DATOS (CPD)

CLAVE EXAMEN: Los Tiers del TIA 942 se preguntan en casi todos los exámenes (2015, 2016, 2019, 2022, 2024). Memorizar: disponibilidad de cada Tier y qué lo caracteriza (redundancia, mantenimiento concurrente, tolerancia a fallos).

7.1 TIA 942 — Tiers de clasificación de CPD

El estándar ANSI/TIA-942 (Telecommunications Infrastructure Standard for Data Centers) define 4 niveles de fiabilidad. También Uptime Institute clasifica de forma similar:

TierNombreDisponibilidadDowntime/añoCaracterísticas
Tier IBásico99,671%28,8 horasSin redundancia. Una sola ruta de distribución. Susceptible a paradas por mantenimiento planificado o fallos
Tier IIComponentes redundantes99,741%22,7 horasComponentes redundantes (N+1: UPS, climatización). Una sola ruta de distribución. Mantenimiento requiere parada
Tier IIIMantenimiento concurrente99,982%1,6 horasDoble ruta de distribución (solo una activa). Componentes redundantes. Se puede hacer mantenimiento sin parar el servicio
Tier IVTolerante a fallos99,995%26,3 minutosDoble ruta de distribución (ambas activas). Redundancia 2N. Soporta cualquier fallo sin afectar al servicio
Regla mnemotécnica: Tier I = nada. Tier II = componentes redundantes (N+1). Tier III = mantenimiento concurrente (se puede tocar sin apagar). Tier IV = tolerante a fallos (aguanta un fallo completo sin caer).

7.2 Infraestructura del CPD

SistemaDescripción
SAI/UPSSistema de Alimentación Ininterrumpida. Baterías que mantienen el suministro ante cortes eléctricos (minutos). Tipos: offline (standby), line-interactive, online (doble conversión) — el más fiable
Grupo electrógenoGenerador diésel para suministro prolongado ante corte eléctrico. Arranca automáticamente tras fallo de red
Climatización (HVAC)Control de temperatura (18-27°C recomendado ASHRAE) y humedad (40-60%). Pasillo frío / pasillo caliente: contención del aire para optimizar la refrigeración
Suelo técnico (raised floor)Suelo elevado para distribución de cableado y aire frío bajo los racks. Altura típica: 30-60 cm
Detección y extinción de incendiosSistemas de detección temprana (VESDA/aspiración). Agentes de extinción limpios: FM-200 (HFC-227ea), Novec 1230, gases inertes (Argón, N₂). NO agua ni CO₂ en sala de servidores
Control de acceso físicoBiometría, tarjetas, PIN, mantraps (esclusas), CCTV, vigilancia 24/7
Cableado estructuradoSeparación de cableado eléctrico y de datos. Fibra óptica para backbone, cobre Cat6a/Cat8 para distribución

7.3 Métricas de eficiencia del CPD

MétricaFórmulaValor ideal
PUE (Power Usage Effectiveness)Energía total del CPD / Energía de los equipos IT1,0 (ideal). Promedio real: 1,5-1,8. Los mejores: <1,2
DCiE (Data Center infrastructure Efficiency)1 / PUE × 100100% (ideal)
DCIE(Energía IT / Energía total) × 100Inversión de PUE en porcentaje
PUE de 2,0 significa que por cada vatio que consume el IT, se gasta otro vatio en refrigeración, iluminación, UPS, etc. Un PUE de 1,0 significaría que toda la energía va directamente a IT (imposible en la práctica).


FUENTES PÚBLICAS

Este resumen ha sido elaborado íntegramente a partir de fuentes de dominio público. No se ha utilizado material con copyright de terceros ni material de preparadores.
FuenteTipoReferencia
ISO/IEC 27001/27002 — Seguridad de la informaciónEstándarISO
RD 311/2022 (ENS)LegislaciónBOE
NIST SP 800 seriesEstándarnist.gov
OWASPConocimiento públicoowasp.org
TIA-942 — Data Centers (Tiers)EstándarTIA

¿Quieres practicar este tema con tests?

MIMIR tiene más de 5.000 preguntas verificadas, simulacros con penalización real y chat IA que resuelve tus dudas sobre este tema.

Abrir MIMIR gratis →