Fundamentos de Ciberseguridad: Protección, Amenazas y Estrategias Esenciales
Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 4,44 KB
Diferencia entre Seguridad Activa y Pasiva
La seguridad activa evita que los sistemas informáticos sufran daños, centrándose en la prevención. Su objetivo principal es anticiparse a posibles incidentes y establecer barreras para que estos no ocurran.
La seguridad pasiva minimiza los efectos o desastres causados por un incidente (accidente, error de usuario o ataque de malware), actuando una vez que el daño ya se ha producido. Su enfoque es la recuperación y la mitigación de las consecuencias.
Seguridad Física
Concepto, Ubicación y Protección de Equipos
La seguridad física se enfoca en proteger el hardware, considerando aspectos como la ubicación y las amenazas de tipo físico (robos, catástrofes naturales o artificiales, etc.). Algunas medidas clave incluyen el estudio de la ubicación adecuada, la implementación de medidas preventivas contra incidentes como incendios o inundaciones, y el control de acceso físico a las instalaciones.
Seguridad Lógica
Concepto General y Técnicas
La seguridad lógica protege el software tanto a nivel de sistema operativo como de aplicación, sin perder de vista el elemento fundamental a proteger: la información o datos del usuario. Entre sus medidas se incluyen: copias de seguridad, gestión de contraseñas, permisos de usuario, cifrado de datos y comunicaciones, software específico antimalware, actualizaciones de sistemas y aplicaciones, y filtrado de conexiones en aplicaciones de red.
Técnicas Específicas de Seguridad Lógica
- Criptografía
- Listas de control de acceso (ACL)
- Políticas de contraseñas robustas
- Sistemas biométricos de identificación
- Políticas de almacenamiento seguro
- Copias de seguridad (backups)
- Medios de almacenamiento protegidos
- Recuperación de datos
Auditorías de Seguridad y Análisis Forense Informático
Concepto, Objetivos, Técnicas y Beneficios
Las auditorías de seguridad y el análisis forense informático son procesos cruciales para evaluar y mejorar la postura de seguridad de un sistema, así como para investigar incidentes una vez ocurridos.
Beneficios Clave de las Auditorías de Seguridad
- Mejora la imagen pública de la organización.
- Genera confianza en los usuarios sobre la seguridad y el control de los servicios de TI.
- Optimiza las relaciones internas y el clima de trabajo al establecer procesos claros.
- Disminuye los costos asociados a la mala calidad (reprocesos, rechazos, reclamos, entre otros).
- Genera un balance claro de los riesgos en TI.
- Permite un control efectivo de la inversión en un entorno de TI, a menudo impredecible.
Amenazas y Ataques Comunes en Ciberseguridad
Descifrado de Contraseñas: Métodos y Técnicas
Los métodos más comunes para descifrar contraseñas de sistemas y comunicaciones incluyen:
- Sniffing: Intercepción de tráfico de red para capturar credenciales.
- Shoulder Surfing: Observación directa de la introducción de credenciales por parte del usuario.
- Ataques de fuerza bruta: Probando sistemáticamente todas las combinaciones posibles hasta encontrar la correcta.
- Ataques de diccionario: Utilizando un conjunto predefinido de palabras comúnmente empleadas como contraseñas.
Botnet
Una botnet es un conjunto de robots informáticos o bots que se ejecutan de manera autónoma y automática en multitud de hosts (ordenadores o servidores), normalmente infectados. Permite controlar de forma remota todos los equipos comprometidos. Sus fines suelen ser el rastreo de información confidencial o la comisión de actos delictivos a gran escala.
DoS (Denegación de Servicio) y DDoS
Un ataque de Denegación de Servicio (DoS) consiste en causar que un servicio o recurso sea inaccesible para sus usuarios legítimos. Una ampliación de este ataque es el ataque distribuido de denegación de servicio (DDoS), que se realiza a través de una botnet, siendo esta técnica uno de los ciberataques más usuales y eficaces por su capacidad de saturar los recursos de un objetivo desde múltiples fuentes.