Conceptos Fundamentales de Ciberseguridad: Objetivos, Ataques y Taxonomía de Amenazas

Clasificado en Informática

Escrito el en español con un tamaño de 5,03 KB

Fundamentos de la Seguridad Informática

Objetivos Clave de la Seguridad (La Tríada CIA y No Repudio)

Los objetivos primordiales de la Seguridad Informática se centran en garantizar la protección de los activos de información:

  • Confidencialidad: Es la cualidad que asegura que un archivo o dato solo pueda ser entendido o leído por la persona o sistema que esté autorizado.
  • Integridad: Es la cualidad que tiene un archivo que no ha sido alterado. Permite comprobar que la información se mantiene completa, precisa y sin modificaciones no autorizadas.
  • Disponibilidad: Asegura que un servicio, datos o un sistema sea accesible y utilizable para los usuarios y procesos que lo requieran en el momento oportuno.
  • No Repudio: Es un servicio de seguridad que permite probar la participación de los usuarios en una comunicación o transacción.

Tipos de No Repudio

En el origen:
El emisor prueba que el autor envió la comunicación.
En destino:
El destinatario prueba que recibió la comunicación.

Técnicas de Reconocimiento y Ataque

Fases de Recolección de Información

Footprinting
Recolección de información sobre el objetivo sin atacarlo directamente, utilizando fuentes públicas y herramientas disponibles en internet (reconocimiento pasivo).
Fingerprinting
Recolección de información directamente desde el sistema objetivo para aprender de su configuración, comportamiento y versiones de software (reconocimiento activo).

Tipos de Ataques Comunes

DoS (Denegación de Servicio)
Es un ataque que provoca que un recurso se quede inaccesible a los usuarios legítimos, haciendo que el sistema pierda la conexión o capacidad de respuesta.
DDoS (Denegación de Servicio Distribuida)
Genera un alto tráfico a través de diferentes máquinas (botnets) que lanzan múltiples peticiones al servidor simultáneamente para sobresaturar la red y los recursos.
APT (Amenaza Persistente Avanzada)
Es una amenaza persistente y avanzada con el objetivo de penetrar en un sistema o red de manera sigilosa y mantener el acceso a largo plazo.
MiTM (Man-in-the-Middle)
Es un ataque donde el atacante se encuentra en medio de una conversación o comunicación entre dos partes, interceptando y robando la información sin ser detectado.
ARP Spoofing
Consiste en enviar mensajes ARP falsos a una red local, asociando la dirección MAC del atacante con la dirección IP de otro host, lo que permite interceptar el tráfico.

Malware y Taxonomía de Amenazas

El Malware (Malicious Software) es un tipo de software intrusivo y hostil que tiene como objetivo infiltrarse o dañar un sistema de información sin la aprobación ni el conocimiento de su propietario.

Taxonomía del Malware

  • Malware de Propagación Automática

    Se extiende de forma automática a través de la red o sistemas. Ejemplo: Gusano (Worm).

  • Malware Oculto

    Se caracteriza por intentar permanecer desapercibido para el usuario dentro del sistema infectado, a menudo creando puertas traseras.

    Ejemplo: Backdoor (Puerta Trasera).

  • Malware Lucrativo

    Diseñado para proporcionar algún tipo de beneficio económico o de información al atacante.

    Ejemplo: Spyware (Software Espía).

Roles, Tácticas y Herramientas de Seguridad

Perfiles en Ciberseguridad

Hacker
Persona con profundos conocimientos de seguridad informática que se dedica a descubrir debilidades en sistemas y equipos, a menudo con fines éticos (White Hat).
Cracker
Son aquellos que vulneran sistemas de seguridad con fines maliciosos o ilegales.
Script Kiddies
Personas que utilizan programas automatizados y herramientas preexistentes para atacar sistemas, poseyendo un conocimiento técnico limitado de la seguridad informática.

Conceptos de Táctica y Defensa

Ingeniería Social
Conjunto de técnicas de manipulación psicológica utilizadas para engañar a las personas y lograr que revelen información confidencial o realicen acciones que comprometan la seguridad.
Proxy Inverso
Servidor intermediario que se sitúa frente a uno o más servidores web, sirviendo para protegerlos, balancear la carga y mejorar el rendimiento.
OSINT (Open Source Intelligence)
Proceso de recolección y correlación de información de fuentes abiertas y públicas en internet para generar inteligencia útil y precisa.

Entradas relacionadas: