miércoles, 13 de mayo de 2026

Taller de Ciberseguridad y Ética Digital: "CSI Tecnológico"

 

Objetivo: Analizar la cadena de ataque de un malware avanzado y las implicaciones legales del ciberacoso según el Código Penal español.

Escenario 1: Infección por Ransomware y Movimiento Lateral

Contexto: Un empleado de una empresa logística recibe un correo electrónico que simula ser una factura de la luz en formato PDF. Al abrirlo, no sucede nada aparente. Sin embargo, horas después, los servidores de la empresa comienzan a cifrar sus datos y el equipo del empleado muestra una nota de rescate exigiendo 0.5 Bitcoin.

Desafío Técnico para el alumno:

  1. Análisis del Vector de Ataque: Explica detalladamente cómo un archivo aparentemente inofensivo (PDF) puede ejecutar código malicioso (conceptos de scripts ocultos o vulnerabilidades de día cero).

  2. El Movimiento Lateral: Si el malware se propaga desde el ordenador del empleado hacia el servidor central, ¿qué protocolos de red o vulnerabilidades suele explotar?

  3. Criptografía: Investiga y explica brevemente la diferencia entre cifrado simétrico y asimétrico en el contexto del Ransomware. ¿Por qué es casi imposible recuperar los archivos sin la clave?


Escenario 2: Ciberacoso y Difusión de Imágenes (Sexting sin consentimiento)

Contexto: Un alumno de 4º de ESO comparte en un grupo privado de confianza una imagen íntima de una ex-pareja. Un "amigo" del grupo decide reenviarla a otros grupos y, en 24 horas, toda la comunidad escolar tiene acceso a la foto. La víctima comienza a recibir insultos de cuentas anónimas y se niega a asistir a clase.

Desafío Ético-Legal para el alumno:

  1. Responsabilidad Penal: Según el Artículo 197.7 del Código Penal (España), ¿comete delito solo quien compartió la foto originalmente o también quienes la reenvían? Justifica la respuesta.

  2. El Protocolo de Evidencias: La víctima decide borrar su cuenta de Instagram por el acoso. Explica por qué esta acción, aunque comprensible emocionalmente, es un error técnico si se quiere denunciar. Define qué es la cadena de custodia digital.

  3. Ingeniería Social: Analiza cómo el anonimato en redes sociales facilita el fenómeno de la "deshumanización" del acoso.

Guía Detallada para el Desarrollo en Clase

Fase 1: Investigación (30 min)

Los alumnos, organizados en grupos de 4 (formando "unidades de respuesta ante incidentes"), deben investigar conceptos clave:

  • Malware: ¿Qué es un ejecutable .exe camuflado y cómo actúan los procesos en segundo plano?

  • Legal: Buscar qué es la Agencia Española de Protección de Datos (AEPD) y su "Canal Prioritario" para eliminar contenido sensible.

Fase 2: Resolución de Problemas (20 min)

Cada grupo debe redactar un Plan de Respuesta ante Incidentes (PRI) que incluya:

  • Para el Caso 1: Pasos técnicos desde que se detecta la infección (aislamiento de VLANs, revisión de logs, restauración de backups offline).

  • Para el Caso 2: Plan de apoyo a la víctima y pasos para la denuncia formal (notario digital, capturas de pantalla con metadatos, denuncia ante la Guardia Civil/Policía Nacional).

Fase 3: El "Juicio" (10 min)

Se realiza un debate final donde se cuestiona: "¿Es el anonimato un derecho o un peligro?" y "¿Debe una empresa pagar un rescate si su supervivencia depende de ello?".

 Herramientas Sugeridas para la Actividad

  • VirusTotal: Para que los alumnos analicen (teóricamente) archivos sospechosos.

  • Have I Been Pwned: Para comprobar si sus propios correos han sido filtrados en brechas de seguridad.

  • Código Penal: Consulta del BOE sobre delitos informáticos.

No hay comentarios:

Publicar un comentario