Ciberseguridad Esencial: Protección de Datos y Sistemas Web

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,81 KB

Conceptos Fundamentales de la Seguridad Informática

La seguridad informática se basa en pilares esenciales que garantizan la protección de la información y los sistemas. Estos son:

Pilares de la Seguridad de la Información

  • Confidencialidad: Asegura que la información solo sea accesible por aquellos individuos, entidades o procesos autorizados.
  • Integridad: Garantiza que la información sea precisa y completa, y que no haya sido modificada sin autorización.
  • Disponibilidad: Asegura que los usuarios autorizados tengan acceso a la información y los sistemas cuando lo necesiten.
  • Autenticidad: Confirma la identidad de un usuario, proceso o sistema, verificando que son quienes dicen ser.

Estrategias Iniciales de Protección

Para establecer una defensa robusta, es crucial seguir una serie de pasos:

  • Determinar qué proteger: Identificar los activos críticos (ej.: hardware, datos privados, datos públicos, sistemas, etc.).
  • Establecer prioridades: Definir la importancia de cada factor a proteger.
  • Formular políticas de seguridad: Crear un conjunto de reglas y procedimientos para gestionar la seguridad.
  • Mantener la seguridad en el tiempo: Implementar un ciclo de mejora continua y monitoreo constante.

Seguridad en Entornos de Servidores y Plataformas Web

Los entornos de servidores y plataformas web son objetivos frecuentes de ataques, tanto internos como externos.

Tipos de Ataques

Los ataques pueden originarse desde dentro o fuera de la organización, con diversas motivaciones.

Ataques Internos: Causas y Motivaciones

  • Premeditación: Empleados malintencionados o exempleados con información privilegiada.
  • Descuido: Errores humanos no intencionados.
  • Ignorancia: Falta de conocimiento sobre las prácticas de seguridad.
  • Indiferencia: Desinterés o incumplimiento de las políticas de seguridad establecidas.

Ataques Externos: Actores y Motivaciones

  • Actores: Hackers, Crackers, Lammers, Script-Kiddies.
  • Motivaciones: Búsqueda de reconocimiento (ranking), reto personal, robo de datos, pruebas de penetración (pentesting), entre otros.

Ejemplos de Ataques Comunes

A continuación, se detallan algunos de los ataques más frecuentes que pueden afectar la seguridad de sistemas y datos.

Ataques Internos Específicos

  • Suplantación de identidad: Asumir la identidad de otro usuario o sistema.
  • Sniffing: Interceptación de tráfico de red (incluso administradores pueden realizar sniffing; se sugiere cifrar la comunicación).
  • Robo de información: Sustracción de datos sensibles (ej.: para la competencia).
  • Malware: Infecciones por Virus, Troyanos, Gusanos.
  • Espionaje: Obtención de información por medios no técnicos como Trashing (búsqueda en basura), Shoulder Surfing (observación directa), grabaciones.
  • Keylogging y Keycatching: Registro de pulsaciones de teclado para capturar credenciales.

Ataques Externos Específicos

  • Ataques contra servicios web: Vulnerabilidades dirigidas a aplicaciones web.
  • Cross-Site Scripting (XSS): Inyección de scripts maliciosos en sitios web.
  • SQL Injection: Inyección de código SQL para manipular bases de datos.
  • Exploits: Aprovechamiento de vulnerabilidades conocidas en software.
  • Robo de identidad: Sustracción de información personal para fines fraudulentos.
  • Denegación de Servicio (DoS) y Denegación de Servicio Distribuido (DDoS): Sobrecarga de sistemas para impedir su funcionamiento.
  • SPAM: Envío masivo de mensajes no solicitados.
  • VIRUS: Programas maliciosos que se replican y dañan sistemas.
  • Phishing: Engaño para obtener información sensible (incluye vishing para voz y smishing para SMS).
  • Troyanos: Programas que se disfrazan de software legítimo para realizar acciones maliciosas.

Estrategias de Defensa y Mejores Prácticas

Para protegernos eficazmente, es fundamental adoptar una serie de "mandamientos" o principios de seguridad. El incumplimiento de cualquiera de ellos aumenta significativamente el riesgo para los servicios que deseamos proteger.

Principios Fundamentales de Ciberseguridad

Debemos crear y seguir una lista de mandamientos al pie de la letra:

  • Siempre respetar las políticas de seguridad establecidas.
  • Mantener nuestros servicios actualizados a la última versión estable conocida.
  • Utilizar mecanismos de criptografía para almacenar y transmitir datos sensibles.
  • Cambiar las claves de acceso periódicamente.
  • Autoauditar nuestros propios servicios: realizar autoataques para identificar vulnerabilidades.
  • Estar siempre alerta: nunca asumir que nuestros sistemas no serán atacados.
  • No dejar respaldos con información sensible en directorios web accesibles.
  • No usar las mismas claves para servicios distintos (ej.: la clave de root no debe ser la misma que la de MySQL).

Recomendaciones para Servicios de Internet

Para los servicios expuestos a internet, se aconsejan las siguientes medidas:

  • Cambiar los puertos por defecto de los servicios.
  • Garantizar el acceso solo a cuentas específicas y con los mínimos privilegios.
  • Aplicar técnicas de Hardening (endurecimiento) a los sistemas.
  • Para servicios privados y confidenciales, utilizar túneles seguros (VPN cifradas) en Internet y redes no seguras.
  • Eliminar todos los banners posibles y, sobre todo, las versiones de software.
  • Habilitar módulos de seguridad (ej.: ModSecurity en Apache).
  • Implementar Firewalls e IDS/IPS (Sistemas de Detección/Prevención de Intrusiones).
  • Crear cuentas de sistema restringidas, incluso si no tienen privilegios elevados.

Entradas relacionadas: