Conceptos Fundamentales de Ciberseguridad: Objetivos, Ataques y Taxonomía de Amenazas
Clasificado en Informática
Escrito el en
español con un tamaño de 5,03 KB
Fundamentos de la Seguridad Informática
Objetivos Clave de la Seguridad (La Tríada CIA y No Repudio)
Los objetivos primordiales de la Seguridad Informática se centran en garantizar la protección de los activos de información:
- Confidencialidad: Es la cualidad que asegura que un archivo o dato solo pueda ser entendido o leído por la persona o sistema que esté autorizado.
- Integridad: Es la cualidad que tiene un archivo que no ha sido alterado. Permite comprobar que la información se mantiene completa, precisa y sin modificaciones no autorizadas.
- Disponibilidad: Asegura que un servicio, datos o un sistema sea accesible y utilizable para los usuarios y procesos que lo requieran en el momento oportuno.
- No Repudio: Es un servicio de seguridad que permite probar la participación de los usuarios en una comunicación o transacción.
Tipos de No Repudio
- En el origen:
- El emisor prueba que el autor envió la comunicación.
- En destino:
- El destinatario prueba que recibió la comunicación.
Técnicas de Reconocimiento y Ataque
Fases de Recolección de Información
- Footprinting
- Recolección de información sobre el objetivo sin atacarlo directamente, utilizando fuentes públicas y herramientas disponibles en internet (reconocimiento pasivo).
- Fingerprinting
- Recolección de información directamente desde el sistema objetivo para aprender de su configuración, comportamiento y versiones de software (reconocimiento activo).
Tipos de Ataques Comunes
- DoS (Denegación de Servicio)
- Es un ataque que provoca que un recurso se quede inaccesible a los usuarios legítimos, haciendo que el sistema pierda la conexión o capacidad de respuesta.
- DDoS (Denegación de Servicio Distribuida)
- Genera un alto tráfico a través de diferentes máquinas (botnets) que lanzan múltiples peticiones al servidor simultáneamente para sobresaturar la red y los recursos.
- APT (Amenaza Persistente Avanzada)
- Es una amenaza persistente y avanzada con el objetivo de penetrar en un sistema o red de manera sigilosa y mantener el acceso a largo plazo.
- MiTM (Man-in-the-Middle)
- Es un ataque donde el atacante se encuentra en medio de una conversación o comunicación entre dos partes, interceptando y robando la información sin ser detectado.
- ARP Spoofing
- Consiste en enviar mensajes ARP falsos a una red local, asociando la dirección MAC del atacante con la dirección IP de otro host, lo que permite interceptar el tráfico.
Malware y Taxonomía de Amenazas
El Malware (Malicious Software) es un tipo de software intrusivo y hostil que tiene como objetivo infiltrarse o dañar un sistema de información sin la aprobación ni el conocimiento de su propietario.
Taxonomía del Malware
Malware de Propagación Automática
Se extiende de forma automática a través de la red o sistemas. Ejemplo: Gusano (Worm).
Malware Oculto
Se caracteriza por intentar permanecer desapercibido para el usuario dentro del sistema infectado, a menudo creando puertas traseras.
Ejemplo: Backdoor (Puerta Trasera).
Malware Lucrativo
Diseñado para proporcionar algún tipo de beneficio económico o de información al atacante.
Ejemplo: Spyware (Software Espía).
Roles, Tácticas y Herramientas de Seguridad
Perfiles en Ciberseguridad
- Hacker
- Persona con profundos conocimientos de seguridad informática que se dedica a descubrir debilidades en sistemas y equipos, a menudo con fines éticos (White Hat).
- Cracker
- Son aquellos que vulneran sistemas de seguridad con fines maliciosos o ilegales.
- Script Kiddies
- Personas que utilizan programas automatizados y herramientas preexistentes para atacar sistemas, poseyendo un conocimiento técnico limitado de la seguridad informática.
Conceptos de Táctica y Defensa
- Ingeniería Social
- Conjunto de técnicas de manipulación psicológica utilizadas para engañar a las personas y lograr que revelen información confidencial o realicen acciones que comprometan la seguridad.
- Proxy Inverso
- Servidor intermediario que se sitúa frente a uno o más servidores web, sirviendo para protegerlos, balancear la carga y mejorar el rendimiento.
- OSINT (Open Source Intelligence)
- Proceso de recolección y correlación de información de fuentes abiertas y públicas en internet para generar inteligencia útil y precisa.