Tarea de investigación
Objetivo
Investigar, analizar y describir de manera técnica y cercana a un enfoque profesional un incidente de seguridad informática.
Consigna
Cada alumno recibirá un incidente de seguridad informática asignado. Deberá investigarlo, analizarlo y estudiarlo en profundidad, para luego describir los mecanismos que permitieron que dicho incidente ocurriera o, en su defecto, que lograran evitarlo.
Estos casos —que pueden incluir estafas, hackeos u otros ataques virtuales— son frecuentes en la sociedad actual. El propósito de la actividad es que el alumno logre:
-
Relacionar el incidente con los contenidos de la materia.
-
Incorporar nuevos conocimientos en el área de la ciberseguridad.
-
Compartir y socializar sus conclusiones con sus compañeros.
Guía de indagación para el caso asignado
El alumno deberá investigar y responder, en la medida de lo posible, a las siguientes preguntas orientadoras:
1. Contexto del incidente
-
¿Cómo ocurrió el incidente?
-
¿En qué aplicación, sistema o entorno tuvo lugar?
-
¿En qué país o región sucedió?
-
¿En qué ámbito se produjo? (empresas, comercios, usuarios finales, sector público, etc.)
2. Aspectos técnicos
-
¿Qué mecanismos o fallas fueron aprovechados por los atacantes?
-
¿Qué vulnerabilidades fueron explotadas?
-
¿En qué plataforma ocurrió? (por ejemplo, Facebook, WhatsApp, sistemas corporativos, etc.)
3. Impacto
-
¿A quiénes afectó el incidente?
-
¿Qué datos estuvieron involucrados o comprometidos?
-
¿Cuáles fueron los daños ocasionados? (pérdida de datos personales, dinero, reputación, continuidad operativa, etc.)
4. Relación con la materia
-
¿Con qué contenidos de la asignatura se relacionan total o parcialmente los mecanismos utilizados en el ataque o estafa?
5. Prevención y mitigación
-
¿Se implementaron medidas de precaución posteriores al incidente?
-
¿Ya existían medidas preventivas antes del hecho? En caso afirmativo, ¿por qué no fueron efectivas?
6. Reflexión y aportes personales
-
¿Qué sugerencias, recomendaciones o aportes adicionales considera relevantes destacar?
¿Qué aprendizajes pueden extraerse para casos futuros?
Fuentes y originalidad
Se permite consultar cualquier fuente académica, técnica o periodística pertinente. El trabajo será calificado.
Importante: se considerará NULO (nota correspondiente) si se detecta copia literal o uso de herramientas de IA sin mediación crítica (es decir, sin análisis propio, sin citas y sin adecuación al caso). Toda información ajena debe estar citada y las ideas deben elaborarse con criterio personal.
Presentación sugerida (opcional)
-
Extensión: 2–4 páginas (sin contar bibliografía/anexos).
-
Estructura: Introducción • Caso(s) real(es) • Modus operandi • Relación con la materia • Prevención/Mitigación • Conclusiones • Bibliografía.
-
Deben figurar las citas desde donde se obtuvo el material.
Criterios de evaluación (referencia rápida)
-
Claridad y profundidad del análisis: 30%
-
Precisión técnica y uso correcto de conceptos de la materia: 30%
-
Pertinencia y calidad de las fuentes/citas: 20%
-
Propuestas de prevención/mitigación bien justificadas: 20%