Fundamentos Esenciales de Ciberseguridad

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,09 KB

Conceptos Clave de Seguridad Informática

Definición de Seguridad

Seguridad: ausencia de peligro, daño o riesgo. Se considera que un sistema es seguro cuando es infalible, es decir, cuando funciona como se espera que lo haga.

Principios de la Seguridad

  • Confidencialidad de la información: necesidad de que la información solo sea conocida por personas autorizadas.
  • Integridad de la información: característica que posibilita que el contenido permanezca inalterado.
  • Disponibilidad de la información: capacidad de permanecer disponible en el lugar, momento y forma en que los usuarios autorizados lo requieran.

Tipos de Amenazas

  • Humanas:

    • Ataques pasivos: obtener información sin alterarla, difíciles de detectar, no dejan rastro. Ej: usuarios con conocimientos básicos, hackers.
    • Ataques activos: dañar el objetivo o manipular información para obtener beneficio. Ej: antiguos empleados de una organización, crackers y otros atacantes.
  • Lógicas:

    • Software malicioso: programa diseñado con fines no éticos (virus, gusanos).
    • Vulnerabilidades del software: cualquier error de programación en el diseño, configuración o funcionamiento del sistema operativo.
  • Físicas:

    • Fallos en dispositivos: averías de discos, roturas del cableado, apagones pueden provocar la caída de un sistema informático.
    • Accidentes: sucesos provocados de forma involuntaria por descuidos, desconocimiento, malas prácticas.
    • Catástrofes naturales: terremotos, incendios.

Conductas de Seguridad

  • Seguridad Activa:

    Conjunto de medidas que previenen y evitan daños en sistemas informáticos.

    • Control de acceso: limita el acceso solo a personas autorizadas.
    • Encriptación: codifica información importante para no poder descifrarse en caso de robo.
    • Protocolos seguros: protegen comunicaciones por encriptación para la seguridad y confidencialidad.
  • Seguridad Pasiva:

    Conjunto de medidas que reparan o minimizan daños.

    • Copia de seguridad: restauran datos utilizando copias de datos originales que se realizan periódicamente.
    • Dispositivos NAS: permiten que cualquier equipo autorizado pueda almacenar y recuperar información.
    • Sistemas redundantes: duplican componentes críticos como discos duros para seguir funcionando en caso de fallo.

Malware

  • Virus: programa informático hecho para hacer daños en un equipo.
  • Gusano: programa independiente que se ejecuta y se propaga de forma autónoma, infectando.
  • Troyano: código malicioso que se oculta dentro de un archivo útil e inofensivo para el usuario.
  • Spyware: programa espía que almacena información personal.
  • Rogue: programa malicioso que simula ser antimalware pero que hace lo contrario.

Amenazas relacionadas con Malware

  • Phishing: técnica para obtener información de un usuario de forma fraudulenta.
  • Spam: mensaje de correo electrónico no deseado o basura enviados masivamente.
  • Hoax: mensaje de correo en forma de cadena con el fin de realizar engaños masivos.

Tipos de Ataques

  • Interceptación: contra la confidencialidad de un sistema a través del cual un programa consigue acceder a recursos para los que no está autorizado.
  • Modificación: contra la integridad de un sistema a través del cual se accede a un recurso y se manipula.
  • Suplantación: contra la autenticidad a través del cual se insertan objetos falsificados en el sistema.
  • Ataques remotos:

    • Inyección de código: añadir o borrar información en sitios remotos que no están bien protegidos.
    • Escuchas de red: captura e interpretación de tráfico de una red aplicando diferentes filtros.
    • Spoofing: suplanta la identidad de un usuario, red, equipo falsificando su IP, DNS, URL.
    • Fuerza bruta: vulnera mecanismos de autenticación basados en credenciales del tipo usuario y contraseña.

Síntomas de Infección

  • Ralentización en arranque, conexión.
  • Aparición de publicidad, sonidos no habituales, mensajes de error.
  • Fallos extraños en aplicaciones y dispositivos.
  • Movimiento automático del ratón, menús o ventanas.
  • Aparición de barras de herramientas extrañas en navegadores web.
  • Envío de correos y mensajes a contactos de una lista.

Criptología

  • Criptología: disciplina científica dedicada al estudio de la escritura secreta.
  • Criptografía: arte de escribir con claves secretas.
  • Criptoanálisis: estudia sistemas criptográficos para encontrar debilidades y quebrantar su seguridad con el fin de descifrar textos sin conocer claves.

Navegación Anónima

Acción de navegar en red de forma anónima, es decir, sin que conozcan tu dirección ni datos personales. (Si eres hacker, ocultas tu dirección evitando que te pillen).

Firma Electrónica

  • Identificar al firmante de forma inequívoca.
  • Asegurar la integridad del documento firmado.
  • No repudio.

Buenas Prácticas de Navegación

  • Revisar correos.
  • Configuración del navegador adecuadamente.
  • Aceptar únicamente las cookies deseadas.
  • Proteger datos personales.
  • Descargar aplicaciones de sitios web oficiales.

Entradas relacionadas: