Estrategias de Ciberseguridad: Backups, Firewalls y Gestión Criptográfica

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,51 KB

Estrategias Clave de Copias de Seguridad

Deduplicación de Datos

La deduplicación de datos es un proceso que elimina información redundante para optimizar el uso del almacenamiento. Se almacena una sola copia de los datos y se crean referencias para las versiones duplicadas. Esto puede aplicarse a nivel de archivo (donde se eliminan archivos idénticos) o a nivel de bloque (donde se eliminan fragmentos de datos redundantes dentro de los archivos). Su uso es común en sistemas de copias de seguridad, mejorando la eficiencia y reduciendo costos.

Enfoque Append-Only (Solo Añadir)

El enfoque de “append-only” implica agregar datos sin permitir modificaciones ni eliminaciones. Esto garantiza que los datos previos permanezcan inalterados, ofreciendo integridad y resistencia frente a manipulaciones. Es utilizado en sistemas de almacenamiento seguros y en copias de seguridad para prevenir la corrupción de datos, ya que cualquier cambio implica agregar una nueva versión en lugar de alterar los datos originales.

Tipos de Copias de Seguridad

  1. Copia de Día Cero: Se realiza una copia completa antes de usar el sistema, creando un punto de recuperación inicial.
  2. Copia Completa: Realiza una copia de todos los datos. Es útil cuando los cambios son frecuentes, aunque requiere mucho espacio y tiempo.
  3. Copia Incremental: Solo se guardan los datos cambiados desde la última copia (completa o incremental), ahorrando tiempo y espacio.
  4. Copia Diferencial: Guarda los datos modificados desde la última copia completa. Es más eficiente que una copia completa, pero ocupa más espacio que la incremental.

Fase de Planificación en el Proceso PDCA

La fase de planificación implica analizar riesgos y crear un plan de recuperación ante desastres (DRP). Se identifican amenazas, se valoran posibles pérdidas y se estiman los costos de protección. El plan debe incluir medidas técnicas como detectores de humo y copias de seguridad.

Amenazas a la Continuidad del Negocio por Desastres Naturales

Los desastres naturales como terremotos, incendios, tormentas eléctricas e inundaciones pueden afectar la continuidad del negocio. Para mitigar estos riesgos, es crucial usar protecciones adecuadas, ubicar correctamente los equipos y establecer medidas preventivas específicas.

  • Terremotos: Dañan instalaciones físicas.
  • Incendios: Pueden destruir equipos.
  • Tormentas Eléctricas: Causan subidas de tensión.
  • Inundaciones: Provocan daños por agua.

Clasificación de Firewalls (Cortafuegos)

Firewall a Nivel de Paquetes

Filtra el tráfico según origen, destino y puertos, ofreciendo seguridad básica.

Firewall Dinámico (SPI - Stateful Packet Inspection)

Inspecciona el estado de las conexiones para tomar decisiones más informadas.

Pasarelas de Aplicación (Application Gateways)

Examina datos a nivel de aplicación para proteger servicios específicos, siendo el tipo más avanzado y seguro.

Principales Ataques a Sistemas de Redes

Sniffing
Intercepta tráfico no cifrado para obtener datos sensibles, como contraseñas.
MitM (Man-in-the-Middle)
El atacante se interpone entre dos partes, robando o alterando información.
Hijacking (Secuestro de Sesión)
Se toma el control de sesiones activas para suplantar identidades.
MAC Spoofing
Cambia la dirección MAC para obtener acceso no autorizado.
DoS/DDoS (Denegación de Servicio)
Sobrecargan sistemas para dejarlos inoperativos, afectando su disponibilidad.

Gestión y Fallos Criptográficos

Los fallos criptográficos ocurren cuando los mecanismos de seguridad son inadecuados. La gestión adecuada de las claves es esencial para minimizar vulnerabilidades y proteger datos confidenciales.

El Ciclo de Vida de una Clave

El ciclo de vida de una clave incluye:

  • Generación
  • Distribución (mediante canales protegidos como SSL/TLS)
  • Uso
  • Almacenamiento (en dispositivos dedicados)
  • Rotación
  • Destrucción

Es esencial usar algoritmos seguros y distribuir claves mediante canales protegidos como SSL/TLS y almacenarlas en dispositivos dedicados.

Entradas relacionadas: