Ciberseguridad Esencial: Pilares, Amenazas y Estrategias de Protección Digital
Clasificado en Informática
Escrito el en español con un tamaño de 7,11 KB
Introducción a la Seguridad Informática
La seguridad informática consiste en asegurar que los recursos del sistema de información de una organización sean utilizados de la manera que se decidió y que la información allí almacenada solo pueda ser accedida por personas acreditadas.
Pilares de un Sistema Seguro
Un sistema seguro se basa en los siguientes pilares fundamentales:
- Disponibilidad: Capacidad de un servicio, dato o sistema para ser accesible y utilizable por los usuarios autorizados cuando estos lo requieren.
- Confidencialidad: Cualidad de un mensaje, comunicación o dato para que solo sea entendido o leído por la persona o sistema autorizado.
- Integridad: Cualidad de un mensaje, comunicación o dato que permite comprobar que no se han producido manipulaciones en el original.
- Autenticación: Verificación de que un documento ha sido elaborado o pertenece a quien el documento dice.
- No Repudio: Prueba la participación de las partes en una comunicación. Se subdivide en:
- No Repudio en Origen: El emisor no puede negar el envío.
- No Repudio en Destino: El emisor tiene pruebas de la recepción.
Alta Disponibilidad
La Alta Disponibilidad es la capacidad de que aplicaciones y datos se encuentren operativos para los usuarios autorizados en todo momento y sin interrupciones, debido a su carácter crítico. Las interrupciones pueden ser:
- Previstas: Cambios o mejoras programadas.
- Imprevistas: Apagones, problemas de seguridad, fallos de hardware, etc.
Un nivel de disponibilidad común es 99.999% (lo que equivale a aproximadamente 5 minutos de inactividad al año).
Niveles de Profundidad en Seguridad Informática
Los niveles de profundidad relativos a la seguridad informática abarcan:
- Hardware (HW)
- Sistemas Operativos (SO)
- Comunicaciones
- Medidas Físicas
- Medidas Organizativas
- Medidas Legales
Amenazas a la Seguridad Informática
Amenazas Físicas
Las amenazas físicas incluyen:
- Robos
- Sabotajes
- Cortes de suministro eléctrico
- Desastres naturales
Amenazas Lógicas
Las amenazas lógicas se manifiestan a través de:
- Explotación de Vulnerabilidades: Se detectan fallos en el software o sistema y se aprovechan.
- Falsos Programas de Seguridad: Software malicioso que simula ser una herramienta de seguridad legítima.
- Puertas Traseras (Backdoors): Atajos de acceso o administración no autorizados, a menudo ocultos.
- Malware: Software malicioso, que incluye:
- Virus: Secuencia de código inscrita en un fichero ejecutable que se replica y propaga.
- Gusano: Se ejecuta y se propaga a través de redes de forma autónoma.
- Troyano: Ejecuta funciones maliciosas estando oculto, simulando ser un programa legítimo.
- Bomba Lógica (Programa Conejo): Se reproduce hasta agotar los recursos del sistema.
Técnicas de Ataque Comunes
Las técnicas de ataque más frecuentes son:
- Ingeniería Social: Obtiene información confidencial a través de la manipulación psicológica y la confianza de los usuarios.
- Scam: Estafa telefónica o por otros medios, basada en engaños.
- Spam: Correo basura no solicitado, a menudo empleado para phishing.
- Sniffing: Rastreo del tráfico de la red para obtener información confidencial.
- Spoofing: Suplantación de identidad o falsificación (ej. IP spoofing, email spoofing).
- Pharming: Redirigir nombres de dominio a máquinas falsas y falsificadas para engañar al usuario.
- Phishing: Suplantación de identidad para adquirir información sensible, como credenciales de cuentas bancarias o contraseñas.
- Password Cracking: Técnicas para descifrar contraseñas.
- Botnet: Red de ordenadores comprometidos controlados remotamente para realizar ataques coordinados.
- DDoS (Distributed Denial of Service): Ataque de denegación de servicio distribuido, que busca saturar un sistema para hacerlo inaccesible.
Seguridad Pasiva y Medidas Preventivas
Medidas de Seguridad Pasiva frente a Amenazas
Las medidas de seguridad pasiva buscan mitigar el impacto de las amenazas una vez que ocurren:
- Suministro Eléctrico: Uso de Sistemas de Alimentación Ininterrumpida (SAI/UPS) y generadores para asegurar la continuidad.
- Robos: Implementación de control de acceso físico, sistemas de vigilancia y alarmas.
- Condiciones Atmosféricas: Correcta ubicación de equipos, sistemas de climatización y extintores para prevenir daños.
Copias de Seguridad (Backups)
Las copias de seguridad son fundamentales para la recuperación de datos y la continuidad del negocio:
- Copia Completa: Copia de seguridad total de todos los archivos y directorios.
- Copia Incremental: Copia solo los archivos que han cambiado desde la última copia de seguridad realizada (sea del tipo que sea).
- Copia Diferencial: Copia todos los archivos que han sido modificados desde la última copia de seguridad completa.
Otras consideraciones importantes para las copias de seguridad:
- Compresión: Disminuye el espacio de almacenamiento requerido.
- Duplicación: Realizar copias de seguridad duplicadas en un segundo soporte de almacenamiento.
- Cifrado: Cifrar las copias para proteger su confidencialidad.
Ejemplos de comandos para empaquetar/desempaquetar (ej. en sistemas Unix/Linux):
- Empaquetar:
tar -cvf archivo_destino.tar /ruta/a/archivos
- Desempaquetar:
tar -tvxf archivo_origen.tar
Centro de Procesamiento de Datos (CPD)
Un Centro de Procesamiento de Datos (CPD) es una instalación centralizada diseñada para alojar sistemas informáticos y componentes asociados, garantizando su operación segura y eficiente.
Control de Acceso Lógico
El control de acceso lógico se compone de dos fases principales:
- Identificación: Momento en que el usuario se da a conocer en el sistema (ej. nombre de usuario).
- Autenticación: Verificación del sistema de esta identificación (ej. contraseña, biometría, token).
Estos sistemas pueden ser atacados por técnicas como ataques de fuerza bruta o de diccionario, que intentan adivinar credenciales.