Fundamentos de Ciberseguridad: Protección, Amenazas y Estrategias Esenciales

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,44 KB

Diferencia entre Seguridad Activa y Pasiva

La seguridad activa evita que los sistemas informáticos sufran daños, centrándose en la prevención. Su objetivo principal es anticiparse a posibles incidentes y establecer barreras para que estos no ocurran.

La seguridad pasiva minimiza los efectos o desastres causados por un incidente (accidente, error de usuario o ataque de malware), actuando una vez que el daño ya se ha producido. Su enfoque es la recuperación y la mitigación de las consecuencias.

Seguridad Física

Concepto, Ubicación y Protección de Equipos

La seguridad física se enfoca en proteger el hardware, considerando aspectos como la ubicación y las amenazas de tipo físico (robos, catástrofes naturales o artificiales, etc.). Algunas medidas clave incluyen el estudio de la ubicación adecuada, la implementación de medidas preventivas contra incidentes como incendios o inundaciones, y el control de acceso físico a las instalaciones.

Seguridad Lógica

Concepto General y Técnicas

La seguridad lógica protege el software tanto a nivel de sistema operativo como de aplicación, sin perder de vista el elemento fundamental a proteger: la información o datos del usuario. Entre sus medidas se incluyen: copias de seguridad, gestión de contraseñas, permisos de usuario, cifrado de datos y comunicaciones, software específico antimalware, actualizaciones de sistemas y aplicaciones, y filtrado de conexiones en aplicaciones de red.

Técnicas Específicas de Seguridad Lógica

  • Criptografía
  • Listas de control de acceso (ACL)
  • Políticas de contraseñas robustas
  • Sistemas biométricos de identificación
  • Políticas de almacenamiento seguro
  • Copias de seguridad (backups)
  • Medios de almacenamiento protegidos
  • Recuperación de datos

Auditorías de Seguridad y Análisis Forense Informático

Concepto, Objetivos, Técnicas y Beneficios

Las auditorías de seguridad y el análisis forense informático son procesos cruciales para evaluar y mejorar la postura de seguridad de un sistema, así como para investigar incidentes una vez ocurridos.

Beneficios Clave de las Auditorías de Seguridad

  • Mejora la imagen pública de la organización.
  • Genera confianza en los usuarios sobre la seguridad y el control de los servicios de TI.
  • Optimiza las relaciones internas y el clima de trabajo al establecer procesos claros.
  • Disminuye los costos asociados a la mala calidad (reprocesos, rechazos, reclamos, entre otros).
  • Genera un balance claro de los riesgos en TI.
  • Permite un control efectivo de la inversión en un entorno de TI, a menudo impredecible.

Amenazas y Ataques Comunes en Ciberseguridad

Descifrado de Contraseñas: Métodos y Técnicas

Los métodos más comunes para descifrar contraseñas de sistemas y comunicaciones incluyen:

  • Sniffing: Intercepción de tráfico de red para capturar credenciales.
  • Shoulder Surfing: Observación directa de la introducción de credenciales por parte del usuario.
  • Ataques de fuerza bruta: Probando sistemáticamente todas las combinaciones posibles hasta encontrar la correcta.
  • Ataques de diccionario: Utilizando un conjunto predefinido de palabras comúnmente empleadas como contraseñas.

Botnet

Una botnet es un conjunto de robots informáticos o bots que se ejecutan de manera autónoma y automática en multitud de hosts (ordenadores o servidores), normalmente infectados. Permite controlar de forma remota todos los equipos comprometidos. Sus fines suelen ser el rastreo de información confidencial o la comisión de actos delictivos a gran escala.

DoS (Denegación de Servicio) y DDoS

Un ataque de Denegación de Servicio (DoS) consiste en causar que un servicio o recurso sea inaccesible para sus usuarios legítimos. Una ampliación de este ataque es el ataque distribuido de denegación de servicio (DDoS), que se realiza a través de una botnet, siendo esta técnica uno de los ciberataques más usuales y eficaces por su capacidad de saturar los recursos de un objetivo desde múltiples fuentes.

Entradas relacionadas: