Fundamentos de Ciberseguridad y Componentes Clave en Informática
Clasificado en Informática
Escrito el en español con un tamaño de 10,56 KB
Conceptos Fundamentales de Ciberseguridad
La seguridad informática es el área de la informática enfocada a la protección de los sistemas informáticos, tanto a nivel de hardware (HW) como de software (SW). Su objetivo principal es proteger los equipos, las aplicaciones, los datos y las comunicaciones.
Pilares de la Seguridad de la Información: Confidencialidad, Integridad, Disponibilidad y No Repudio
- Confidencialidad: Garantiza que la información solo sea accesible para personal autorizado.
- Integridad: Asegura que los datos no han sufrido alteraciones no consentidas o no autorizadas, manteniendo su exactitud y completitud.
- Disponibilidad: Permite que los servicios y recursos sean accesibles de manera normal y cuando se necesiten.
- No Repudio: Garantiza que una parte no puede negar la autoría de una acción o la recepción de un mensaje, proporcionando pruebas irrefutables.
Diferencia entre Seguridad Física y Lógica
La seguridad física cubre todo lo referido a la protección de los equipos informáticos y su entorno, incluyendo la prevención de desastres naturales, robos y fallos de suministro eléctrico. Por otro lado, la seguridad lógica se refiere a la protección de las distintas aplicaciones y datos que se ejecutan o almacenan en estos equipos, abarcando amenazas como virus, troyanos, malware, pérdida de datos y ataques a aplicaciones.
Vulnerabilidades y Ataques Cibernéticos
Tipos de Vulnerabilidades
Una vulnerabilidad es una debilidad en un sistema que puede ser explotada por un atacante. Se clasifican en:
- Reconocidas con parche: Vulnerabilidades conocidas para las que ya existe una solución o actualización.
- Reconocidas sin parche: Vulnerabilidades conocidas para las que aún no se ha liberado una solución.
- No reconocidas (Zero-day): Vulnerabilidades desconocidas tanto para el fabricante como para el público, lo que las hace especialmente peligrosas.
Tipos de Ataques Cibernéticos
Los ataques cibernéticos buscan comprometer la seguridad de los sistemas. Los tipos principales incluyen:
- Interrupción: El atacante impide el acceso o el funcionamiento normal de un servicio o recurso.
- Intercepción: El atacante obtiene acceso no autorizado a la información mientras esta se transmite o almacena.
- Modificación: El atacante altera la información o los recursos del sistema sin autorización.
- Fabricación: El atacante inserta objetos falsos en el sistema, como mensajes o datos fraudulentos.
Técnicas de Ataque Comunes
- Ingeniería Social: Manipulación psicológica de personas para que revelen información confidencial o realicen acciones que comprometan la seguridad.
- Phishing: Envío de correos electrónicos o mensajes falsos que simulan ser de entidades legítimas para engañar a las víctimas y obtener sus credenciales o información sensible.
- Keylogger: Software malicioso que registra las pulsaciones de teclado de un usuario, capturando contraseñas y otra información.
- Fuerza Bruta: Método que consiste en probar sistemáticamente todas las combinaciones posibles de contraseñas o claves hasta encontrar la correcta.
Perfiles de Atacantes y Medidas de Protección
Tipos de Atacantes
Los individuos que realizan ataques cibernéticos pueden clasificarse en:
- Hacker: Originalmente, un experto en informática que explora sistemas para entenderlos y mejorarlos, a menudo con fines éticos (white hat). En el uso popular, se asocia a menudo con actividades maliciosas.
- Cracker: Individuo que irrumpe en sistemas informáticos con fines maliciosos, como robar información, dañar sistemas o obtener beneficios ilegales (black hat).
- Script Kiddie: Persona con poca habilidad técnica que utiliza herramientas y scripts preexistentes desarrollados por otros para realizar ataques.
- Programador de Malware: Desarrolla software malicioso (virus, troyanos, ransomware, etc.) con fines destructivos o lucrativos.
- Sniffer: Utiliza herramientas para interceptar y analizar el tráfico de red, a menudo para capturar información sensible.
- Ciberterrorista: Utiliza ataques cibernéticos para causar interrupciones a gran escala, miedo o coerción, con motivaciones ideológicas o políticas.
Medidas de Protección
Para salvaguardar los sistemas informáticos, se implementan diversas medidas de protección:
- Pasivas: Aquellas que no requieren una acción constante, como el cifrado de datos o las copias de seguridad.
- Activas: Requieren una interacción continua, como los sistemas de detección de intrusiones (IDS) o los firewalls.
- Preventivas: Diseñadas para evitar que los ataques ocurran, como la instalación de antivirus o la aplicación de parches de seguridad.
- Paliativas: Orientadas a minimizar el daño una vez que un ataque ha ocurrido, como los planes de recuperación ante desastres.
Marco Legal: LOPD
La LOPD (Ley Orgánica de Protección de Datos) es una normativa legal que regula el tratamiento de los datos personales en España, garantizando los derechos de los ciudadanos en relación con su información privada.
Componentes Clave de Hardware y Almacenamiento
SAI (Sistema de Alimentación Ininterrumpida)
Un SAI es un dispositivo que proporciona electricidad de respaldo en caso de un corte eléctrico o fluctuaciones de voltaje, protegiendo los equipos informáticos de apagones y picos de tensión.
Diferencia entre HDD y SSD
Los discos duros (HDD) y las unidades de estado sólido (SSD) son dos tipos de dispositivos de almacenamiento principales, con diferencias significativas:
- HDD (Hard Disk Drive):
- Capacidad: Generalmente ofrecen capacidades de almacenamiento muy grandes.
- Consumo: Mayor consumo energético.
- Coste: Menor coste por gigabyte.
- Ruido y Vibración: Más ruidosos y pueden generar vibraciones debido a sus componentes mecánicos.
- Fragmentación: Susceptibles a la fragmentación de datos, lo que puede afectar el rendimiento con el tiempo.
- Velocidad: Velocidades de transferencia de datos más lentas en comparación con los SSD.
- Sensibilidad: Afectados por campos magnéticos y más sensibles a golpes físicos.
- SSD (Solid State Drive):
- Capacidad: Capacidades de almacenamiento generalmente menores que los HDD a un coste similar.
- Consumo: Menor consumo energético.
- Coste: Mayor coste por gigabyte.
- Ruido y Vibración: Silenciosos y sin vibraciones al no tener partes móviles.
- Fragmentación: No se fragmentan de la misma manera que los HDD, manteniendo un rendimiento constante.
- Velocidad: Velocidades de transferencia de datos significativamente más altas.
- Sensibilidad: No afectados por el magnetismo y más resistentes a golpes.
RAID (Redundant Array of Independent Disks)
RAID es una tecnología de almacenamiento redundante que utiliza dos o más unidades de almacenamiento (discos) para replicar o distribuir la información, mejorando el rendimiento, la fiabilidad o ambas. Los tipos comunes incluyen:
- RAID 0 (Striping):
- Funcionamiento: Distribuye los datos entre varios discos sin redundancia.
- Ventaja: Mejora significativamente la velocidad de acceso y escritura.
- Desventaja: Si falla un solo disco, se pierde toda la información del array. No ofrece tolerancia a fallos.
- RAID 1 (Mirroring):
- Funcionamiento: Copia los datos de forma idéntica (espejo) en dos o más discos.
- Ventaja: Alta redundancia. Si un disco falla, la información se mantiene intacta en el otro.
- Desventaja: Se utiliza el doble de espacio de almacenamiento para la misma cantidad de datos útiles.
- RAID 5 (Striping with Parity):
- Funcionamiento: Distribuye los datos y los bloques de paridad (información de recuperación) entre un mínimo de tres discos.
- Ventaja: Ofrece un buen equilibrio entre rendimiento, capacidad y tolerancia a fallos. Si un disco falla, los datos pueden recuperarse utilizando la paridad.
- Desventaja: No puede tolerar el fallo de dos o más discos simultáneamente.
NAS (Network Attached Storage)
Un NAS es un dispositivo de almacenamiento conectado a una red que permite a múltiples usuarios y dispositivos acceder y compartir datos de manera centralizada. Funciona como un servidor de archivos dedicado, ofreciendo capacidad de almacenamiento escalable y la posibilidad de realizar copias de seguridad automáticas.
Almacenamiento en la Nube
El almacenamiento en la nube es un servicio que permite guardar datos en servidores remotos a los que se accede a través de internet. Elimina la necesidad de hardware de almacenamiento local, facilitando el acceso a la información desde cualquier lugar y dispositivo, y a menudo ofrece redundancia y escalabilidad gestionadas por el proveedor.
Protocolo iSCSI
iSCSI (Internet Small Computer System Interface) es un protocolo de red que permite el transporte de comandos SCSI (utilizados para la comunicación con dispositivos de almacenamiento) a través de redes IP. Esto posibilita la creación de redes de área de almacenamiento (SAN) sobre infraestructuras de red estándar, permitiendo que los servidores accedan a dispositivos de almacenamiento remotos como si fueran locales.