Conceptos Fundamentales de Ciberseguridad: Información, Protección y Control de Acceso
Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones
Escrito el en
español con un tamaño de 4,35 KB
Conceptos Fundamentales en Seguridad de la Información
Información: Conocimiento obtenido por investigaciones, estudios, noticias, hechos, datos, o señales o caracteres que representan datos, que justifique la alteración de alguna representación física o mental de la realidad.
Seguridad de la Información
Medidas adoptadas para prevenir el uso, desuso, modificación o negación de uso no autorizado de la información, hechos, datos o capacidades.
Estrategias de Seguridad
- La mejor seguridad es la combinación de todas las soluciones.
- Seguridad Física: Proteger los recursos físicos.
- Seguridad en Comunicación (COMSEC): Proteger información en tránsito.
- Seguridad en Transmisión (EMSEC): Para el envío de transmisiones por medios.
- Seguridad Computacional (COMPUSEC): Controlar el acceso a computadores.
- Seguridad de Red (NETSEC): En redes de área local.
Herramientas y Controles
- Software Antivirus: Reduce la exposición a código malicioso.
- Control de acceso: Acceso basado en ID.
- Firewalls: Protección del exterior de la red.
Amenazas y Principios de Seguridad
Tipos de Acceso No Autorizado (Ataques)
ACCESO: Obtener información la cual el atacante no posee autorización para ver. Este tipo de ataque se considera un atentado a la confidencialidad de la información.
- Snooping: Búsqueda de información con el objetivo de encontrar algo relevante.
- Eavesdropping: Escuchar conversaciones de las cuales no se forma parte.
- Intercepción: Es un ataque activo; el atacante captura la información, la examina y decide si enviarla o retenerla.
Pilares de la Seguridad (Tríada CIA)
- Confidencialidad: Prevenir el acceso no autorizado de información sensitiva.
- Integridad: Prevenir usuarios no autorizados modifiquen la información.
- Disponibilidad: Asegurar que usuarios tengan el tiempo oportuno y sin interrupciones para acceder al sistema y a la red.
Componentes de la Identificación y Control
CIA:
- Identificación: El acto de un usuario para identificarse con el sistema.
- Autenticación: Verificación de que el usuario identificado es válido.
- Autorización: Privilegios de cada usuario dentro del sistema.
- Responsabilidad: Determinación de acciones o comportamientos del usuario dentro del sistema.
Metodología de Defensa
Defense-In-Depth: Es una metodología que busca disminuir u obstaculizar el avance de un atacante (o incidente).
Estructura en Capas
- Manejo de usuario.
- Fortalecimiento de Host.
- Utilización de VLAN.
- Separación de servidores.
- Separación de WAN.
- Separación de clientes.
- Perímetro de internet.
Recomendaciones de Seguridad en Windows
Para fortalecer la seguridad en entornos Windows, se recomienda:
- Desactivar los puertos innecesarios.
- Desactivar servicios innecesarios, incluso si estos no abren puertos.
- Utilizar Microsoft Update para determinar las actualizaciones del sistema.
- Instalar y mantener un antivirus.
- Uso de firewall.
- Restringir el uso de servicios bien conocidos.
- Uso de servicios con sus versiones seguras (SSH, IMAP, Secure FTP).
- Establecer un procedimiento de escaneo de puertos y determinar cuáles están abiertos y por qué.
- Uso de contraseñas fuertes y el cambio frecuente de estas (cada 60 días o menos).
- Utilización de software del cual se está 100% seguro de su procedencia.
- Evitar abrir correo de usuarios desconocidos.
Estándares Web
La web es un estándar abierto y son definidos por World Wide Web Consortium (W3C) y los protocolos de internet IETF (Grupo de Trabajo de Ingeniería en Internet).