Conceptos Fundamentales de Ciberseguridad: Información, Protección y Control de Acceso

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,35 KB

Conceptos Fundamentales en Seguridad de la Información

Información: Conocimiento obtenido por investigaciones, estudios, noticias, hechos, datos, o señales o caracteres que representan datos, que justifique la alteración de alguna representación física o mental de la realidad.

Seguridad de la Información

Medidas adoptadas para prevenir el uso, desuso, modificación o negación de uso no autorizado de la información, hechos, datos o capacidades.

Estrategias de Seguridad

  • La mejor seguridad es la combinación de todas las soluciones.
  • Seguridad Física: Proteger los recursos físicos.
  • Seguridad en Comunicación (COMSEC): Proteger información en tránsito.
  • Seguridad en Transmisión (EMSEC): Para el envío de transmisiones por medios.
  • Seguridad Computacional (COMPUSEC): Controlar el acceso a computadores.
  • Seguridad de Red (NETSEC): En redes de área local.

Herramientas y Controles

  • Software Antivirus: Reduce la exposición a código malicioso.
  • Control de acceso: Acceso basado en ID.
  • Firewalls: Protección del exterior de la red.

Amenazas y Principios de Seguridad

Tipos de Acceso No Autorizado (Ataques)

ACCESO: Obtener información la cual el atacante no posee autorización para ver. Este tipo de ataque se considera un atentado a la confidencialidad de la información.

  • Snooping: Búsqueda de información con el objetivo de encontrar algo relevante.
  • Eavesdropping: Escuchar conversaciones de las cuales no se forma parte.
  • Intercepción: Es un ataque activo; el atacante captura la información, la examina y decide si enviarla o retenerla.

Pilares de la Seguridad (Tríada CIA)

  • Confidencialidad: Prevenir el acceso no autorizado de información sensitiva.
  • Integridad: Prevenir usuarios no autorizados modifiquen la información.
  • Disponibilidad: Asegurar que usuarios tengan el tiempo oportuno y sin interrupciones para acceder al sistema y a la red.

Componentes de la Identificación y Control

CIA:

  • Identificación: El acto de un usuario para identificarse con el sistema.
  • Autenticación: Verificación de que el usuario identificado es válido.
  • Autorización: Privilegios de cada usuario dentro del sistema.
  • Responsabilidad: Determinación de acciones o comportamientos del usuario dentro del sistema.

Metodología de Defensa

Defense-In-Depth: Es una metodología que busca disminuir u obstaculizar el avance de un atacante (o incidente).

Estructura en Capas

  • Manejo de usuario.
  • Fortalecimiento de Host.
  • Utilización de VLAN.
  • Separación de servidores.
  • Separación de WAN.
  • Separación de clientes.
  • Perímetro de internet.

Recomendaciones de Seguridad en Windows

Para fortalecer la seguridad en entornos Windows, se recomienda:

  • Desactivar los puertos innecesarios.
  • Desactivar servicios innecesarios, incluso si estos no abren puertos.
  • Utilizar Microsoft Update para determinar las actualizaciones del sistema.
  • Instalar y mantener un antivirus.
  • Uso de firewall.
  • Restringir el uso de servicios bien conocidos.
  • Uso de servicios con sus versiones seguras (SSH, IMAP, Secure FTP).
  • Establecer un procedimiento de escaneo de puertos y determinar cuáles están abiertos y por qué.
  • Uso de contraseñas fuertes y el cambio frecuente de estas (cada 60 días o menos).
  • Utilización de software del cual se está 100% seguro de su procedencia.
  • Evitar abrir correo de usuarios desconocidos.

Estándares Web

La web es un estándar abierto y son definidos por World Wide Web Consortium (W3C) y los protocolos de internet IETF (Grupo de Trabajo de Ingeniería en Internet).

Entradas relacionadas: