Conceptos Clave en Ciberseguridad y Protección de Datos
Clasificado en Informática
Escrito el en español con un tamaño de 5,39 KB
1. Estrategias de Copias de Seguridad
Deduplicación de datos: La deduplicación de datos es una técnica que permite eliminar información redundante para mejorar el almacenamiento. Se almacena una sola copia de los datos y se crean referencias para los duplicados. Puede aplicarse a nivel de archivo, eliminando archivos idénticos, o a nivel de bloque, reduciendo fragmentos repetidos dentro de los archivos. Esto ayuda a optimizar el almacenamiento y a reducir costos operativos.
Append-only: El principio de “append-only” implica agregar datos nuevos sin alterar ni eliminar los existentes. Esto garantiza la inmutabilidad de la información, evitando manipulaciones y preservando su integridad. Es útil en sistemas de respaldo y almacenamiento seguro, ya que cualquier modificación se registra como una nueva entrada sin afectar el contenido previo.
2. Tipos de Copias de Seguridad
Copia de día cero: Se realiza una copia completa del sistema antes de su uso, creando un punto de recuperación inicial.
Copia completa: Incluye todos los datos almacenados. Es esencial cuando hay cambios frecuentes, aunque consume más espacio y tiempo.
Copia incremental: Solo se guardan los datos nuevos o modificados desde la última copia, lo que ahorra tiempo y espacio.
Copia diferencial: Respalda los datos modificados desde la última copia completa, siendo más eficiente que una copia total, pero requiere más espacio que una incremental.
3. Fase de Planificación en el Proceso PDCA
La fase de planificación implica definir estrategias para mitigar riesgos y garantizar la continuidad operativa. Se identifican amenazas, se estiman pérdidas y se calculan costos de prevención. Las medidas incluyen sistemas de alerta temprana, respaldos de datos y procedimientos alternativos. También se definen subplanes de acción según el momento del incidente: antes, durante y después del evento, especificando roles y responsabilidades del personal involucrado.
4. Amenazas por Desastres Naturales
Los desastres naturales como terremotos, incendios, tormentas eléctricas e inundaciones son riesgos significativos para las empresas. Los terremotos dañan infraestructuras; los incendios pueden destruir equipos; las tormentas eléctricas provocan sobrecargas eléctricas; y las inundaciones generan daños por agua. Es crucial implementar medidas preventivas como estabilizadores de energía, sistemas de extinción de incendios y ubicaciones adecuadas para proteger los equipos.
5. Tipos de Firewall
Nivel de paquetes: Controla el tráfico en función de parámetros como la dirección IP, el puerto y el protocolo.
Dinámicos (SPI): Monitorea el estado de las conexiones activas para tomar decisiones informadas.
Pasarelas de aplicación: Inspeccionan el contenido a nivel de aplicación, asegurando servicios específicos mediante análisis profundo de datos.
6. Ataques a Sistemas de Redes
Sniffing: Intercepción de datos en tránsito para obtener información confidencial.
MitM (Man-in-the-Middle): El atacante se coloca entre dos dispositivos para manipular la comunicación.
Hijacking: Toma control de sesiones activas para suplantar a usuarios legítimos.
MAC Spoofing: Cambia la dirección MAC para obtener acceso no autorizado.
DoS/DDoS: Sobrecarga de sistemas para interrumpir sus servicios.
7. Fallos Criptográficos
Los errores en la implementación de la criptografía comprometen la seguridad de los datos. El ciclo de vida de una clave incluye su creación, distribución, uso, almacenamiento, rotación y eliminación. Deben emplearse algoritmos seguros, métodos de distribución protegidos y dispositivos especializados para almacenamiento. La gestión adecuada reduce vulnerabilidades y asegura la privacidad de la información.
8. Vulnerabilidad de Control de Acceso
Los fallos en el control de acceso permiten accesos indebidos y privilegios no autorizados. Pueden surgir por configuraciones erróneas, manipulación de URLs o errores en la gestión de permisos. Implementar autenticación multifactor, verificar permisos periódicamente y mantener una correcta administración de usuarios son prácticas esenciales para minimizar este riesgo.
9. Criptosistemas de Clave Pública
En este modelo, cada usuario posee una clave pública y una privada. Los mensajes cifrados con la clave pública solo pueden ser descifrados con la clave privada correspondiente. Esto garantiza la privacidad y la autenticación de datos. Para evitar ataques de suplantación (MitM), es imprescindible utilizar autoridades de certificación que validen las claves públicas.
10. Ataques por Fuerza Bruta
Los ataques por fuerza bruta consisten en probar todas las combinaciones posibles de una clave hasta encontrar la correcta. Los atacantes pueden usar diccionarios con palabras comunes para acelerar el proceso. Para protegerse, es fundamental usar contraseñas largas, complejas y únicas, así como limitar los intentos de acceso fallidos.