Conceptos Esenciales de Ciberseguridad: Amenazas, Vulnerabilidades y Protección
Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 5,12 KB
Conceptos Fundamentales de Ciberseguridad
Amenaza
Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir, que una amenaza solo puede existir si existe una vulnerabilidad que pueda ser aprovechada.
Vulnerabilidad
Es una debilidad o fallo en un sistema de información que pone en riesgo la seguridad de la información, pudiendo permitir que un atacante comprometa la integridad, disponibilidad o confidencialidad de la misma.
Ataques Informáticos
Un ataque informático consiste en aprovechar alguna debilidad o falla del software, el hardware e incluso de las personas que forman parte de un ambiente informático.
Tipos de Ataque
- Virus
- Troyanos
- Worms (Gusanos)
- Keyloggers / Spyware
- Adware
- Ransomware
Descripción de Malware Común
Virus: Permanece inactivo hasta que un usuario lo ejecuta. En ese momento, el virus comienza a infectar los archivos, extendiéndose por todo el equipo.
Worms (Gusanos): El objetivo de los gusanos informáticos es infectar los archivos del equipo para difundirse.
Troyanos: Muestran la apariencia de un programa fiable, pero esconden otro tipo de malware para el control del equipo.
Keyloggers: Son capaces de registrar todas las pulsaciones del teclado. Esta información es utilizada para conseguir contraseñas y datos de la víctima.
Tipos de Seguridad en Sistemas Informáticos
Seguridad Física
La seguridad física de un sistema informático consiste en la aplicación de barreras físicas y procedimientos de control para proteger los activos materiales.
Medidas de Seguridad Física
- Vigilancia (personal de seguridad)
- Acceso restringido con infraestructura adecuada (puertas, cerraduras, etc.)
- Videovigilancia
- Sistemas de alarma
Procedimientos de Control Físico
- Verificación de identidad (tarjeta, biométrico: huella, ocular, rostro)
Medidas de Prevención Adicionales
- Capacitación para empleados y usuarios nuevos
- Uso de polígrafo (si aplica)
- Extintores
- Simulacros para eventos ambientales y fallas en sistemas eléctricos
- Revisión constante de sistemas eléctricos y alarmas
- Sistemas de protección adecuados para equipos e infraestructura
- Respaldo de información
Seguridad Lógica
La seguridad lógica es la aplicación de barreras y procedimientos que resguardan el acceso a los datos, permitiendo el acceso solo a las personas autorizadas.
Barreras Lógicas
- Cortafuegos (Firewalls)
- Autenticación
- Verificación
- Antivirus
- Actualización de contraseñas
Procedimientos de Seguridad Lógica
- Identificación
- Confidencialidad
- Filtrado de tráfico de red
- Auditorías
- Sistemas de detección de intrusos (IDS)
- Penetration Testing (Pentesting)
Detalle de Conceptos Clave
Penetration Testing (Pentesting)
El Pentesting o Penetration Testing es la práctica de atacar diversos entornos con la intención de descubrir fallos, vulnerabilidades u otros fallos de seguridad, para así poder prevenir ataques externos hacia esos equipos o sistemas.
Firewall
Un firewall funciona como una barrera entre internet u otras redes públicas y nuestra computadora. Todo el tráfico que no esté en la lista permitida por el firewall, no entra ni sale de la computadora. Para ello, un sistema de firewall contiene un conjunto de reglas predefinidas que permiten:
- Autorizar una conexión (Allow)
- Bloquear una conexión (Deny)
- Redireccionar un pedido de conexión sin avisar al emisor (Drop)
Tipos de Filtrado de Firewall
Gateway de Aplicaciones: Filtran protocolos, IPs y puertos utilizados.
Filtrado de Paquetes: Se analizan cada uno de los paquetes que ingresan al sistema.