Fundamentos de Ciberseguridad: Protección de Datos, Redes y Equipos Físicos
Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones
Escrito el en
español con un tamaño de 4,95 KB
Importancia de la Seguridad Informática y de Redes
La seguridad de las computadoras y las redes ayuda a conservar el funcionamiento de los equipos y los datos, además de proporcionar acceso solo a determinados usuarios. Todo miembro de una organización debe considerar la seguridad como una cuestión de alta prioridad, ya que una falla puede perjudicar a todos.
Tipos de Amenazas contra la Seguridad
Para proteger las computadoras y las redes correctamente, es preciso que el técnico comprenda ambos tipos de amenazas contra la seguridad informática:
- Amenazas Físicas: Eventos o ataques que consisten en el robo, el daño o la destrucción de equipos, como servidores, switches y cables.
- Amenazas de Datos: Eventos o ataques que consisten en la eliminación, el daño o el robo de información, o bien en la denegación o la autorización de acceso a ella.
Ataque de Denegación de Servicio (DoS)
La Denegación de Servicio (DoS) es una forma de ataque que impide al usuario acceder a los servicios normales, como correo electrónico y servidor Web, ya que el sistema está ocupado respondiendo a una inmensa cantidad de solicitudes poco frecuentes. El ataque de DoS actúa mediante el envío de cierta cantidad de solicitudes para un recurso del sistema, de modo que el servicio requerido se sobrecarga y deja de funcionar.
Vulnerabilidades y Ataques Basados en TCP/IP
TCP/IP es un conjunto (suite) de protocolos utilizado para controlar todas las comunicaciones en Internet. Lamentablemente, TCP/IP también puede hacer que la red sea vulnerable a los atacantes.
Tipos de Ataques Comunes de Red
- Saturación SYN
- DoS (Denegación de Servicio)
- DDoS (Denegación de Servicio Distribuida)
- Intermediario (Man-in-the-Middle)
- Repetición (Replay Attack)
- Envenenamiento de DNS (DNS Spoofing)
Deconstrucción y Reciclado Seguro de Hardware
La deconstrucción de hardware es el proceso de eliminar información confidencial del hardware y el software antes del reciclado o descarte. Los datos de las unidades de disco duro deben borrarse por completo a fin de impedir la recuperación mediante aplicaciones de software especiales.
Protección de Equipos Físicos: Tareas Esenciales
La seguridad física es tan importante como la seguridad de los datos. Al robarse una computadora, se llevan también los datos.
Medidas clave para la protección física
- Controlar el acceso a las instalaciones.
- Utilizar candados de cable en los equipos.
- Mantener los cuartos de telecomunicaciones cerrados con llave.
- Colocar tornillos de seguridad en los equipos.
- Colocar los equipos dentro de estructuras de seguridad.
- Rotular los equipos e instalar sensores, como etiquetas de identificación por radiofrecuencia (RFID).
Técnicas de Seguridad Inalámbrica
- Privacidad Equivalente por Cable (WEP)
- Estándar de seguridad de primera generación para redes inalámbricas. Los atacantes no tardaron en descubrir que la encriptación WEP era fácil de descifrar. Las claves de encriptación empleadas para codificar los mensajes se podían detectar mediante programas de control. Una vez obtenidas las claves, los mensajes se podían decodificar fácilmente.
- Acceso Wi-Fi Protegido (WPA)
- Versión mejorada de WEP. Se creó como solución temporal hasta la implementación completa del estándar 802.11i (capa de seguridad para sistemas inalámbricos). Ahora que se ratificó el estándar 802.11i, se lanzó WPA2, que abarca todo el estándar 802.11i.
- Protocolo Liviano de Autenticación Extensible (LEAP) o EAP-Cisco
- Protocolo de seguridad inalámbrica creado por Cisco para contrarrestar las debilidades de WEP y WPA. LEAP es una buena opción al utilizar equipos de Cisco con sistemas operativos como Windows y Linux.
Resumen de Conceptos Clave
- Las amenazas contra la seguridad pueden provenir desde un origen interno o externo de la organización.
- Los virus y gusanos constituyen amenazas comunes que atacan los datos.
- El desarrollo y el mantenimiento de un plan de seguridad son indispensables para proteger tanto los datos como los equipos frente a pérdidas.
- Es esencial mantener los sistemas operativos y las aplicaciones actualizados y protegidos con parches y paquetes de servicios.