Mejores Prácticas de Ciberseguridad: Protege tus Sistemas y Datos

Clasificado en Informática

Escrito el en español con un tamaño de 4,38 KB

Mantenimiento y Seguridad de Sistemas

22. Mantenimiento de Sistemas de Información:

  • Mantener los sistemas de información con las actualizaciones.
  • Realizar copias de seguridad periódicas.
  • Implementar sistemas de respaldo remoto.
  • Controlar el acceso a la información.
  • Restringir el acceso no autorizado.
  • Implementar medidas de redundancia y descentralización.

Protección contra Software Malicioso

23. Antiespías:

  • Los antiespías son un tipo de software maligno que, generalmente, no es detectado por los antivirus.
  • Pueden alterar el funcionamiento normal del navegador de Internet y recopilar información del usuario.
  • Se pueden instalar a través de programas freeware o adware, o mediante troyanos y virus.

Seguridad en el Correo Electrónico

24. Utilización de Certificados Digitales y Correo Electrónico Seguro:

  • Asegura la confidencialidad de los mensajes de correo electrónico.
  • Se descodifica mediante clave simétrica.

25. Certificados Digitales:

  • Se verifican y certifican mediante las Autoridades de Certificación (AC).
  • En España, la Fábrica Nacional de Moneda y Timbre (FNMT) proporciona a los usuarios el certificado para la utilización de un correo electrónico seguro.
  • Son de clase 2CA.
  • Utilizan dos claves: una para firmar/verificar y otra para codificar/descodificar.

Seguridad del Router

26. Seguridad del Router: NAT, SPI y VPN:

  • Básico: NAT (Network Address Translation), es un sistema de traducción de direcciones IP que evita que los hackers vean la dirección IP original.
  • Avanzado: Firewall SPI (Stateful Packet Inspection), examina los paquetes de información para asegurar que no son ataques de hackers.
  • VPN (Virtual Private Network): Permite una conexión cifrada entre una red y otra, creando un túnel privado sobre una red de uso público.

Hacking Ético y Seguridad

27. Hacking Ético:

  • Diferencia entre hacker y cracker: Un hacker es alguien que viola la seguridad de un sistema con buenas intenciones, mientras que un cracker lo hace con fines de beneficio personal.

28. Principios de Seguridad:

  • Confidencialidad
  • Autenticidad
  • Integridad
  • Disponibilidad

29. ¿Qué puede hacer un hacker?:

  1. Reconocimiento
  2. Rastreo
  3. Acceso
  4. Mantener el acceso
  5. Borrado de huellas

30. Tipos de Hacker:

  • Black Hats: Conocidos como crackers.
  • White Hats: Analistas de seguridad.
  • Gray Hats: Actúan de forma ofensiva y defensiva.

31. Modos de Hacking Ético:

  • Redes remotas
  • Redes locales
  • Ingeniería social
  • Seguridad física

Herramientas de Seguridad

32. ¿Qué es un sniffer?:

  • Detecta el tráfico que se genera en la red a nivel de enlace.
  • Analizador de protocolos: Es un sniffer con la funcionalidad de entender y traducir los protocolos de red.
  • Analizador de red: Es un rastreador de puertos que supervisa el tráfico de red.
  • Escáner de vulnerabilidad: Es un analizador de red que verifica la seguridad de una red mediante el análisis de los puertos abiertos.

Métodos de Escaneo

Para escanear, hay dos métodos:

  1. Adquisición activa de información: Consiste en enviar una gran cantidad de paquetes que no cumplen las recomendaciones.
  2. Adquisición pasiva de información: Funciona de manera similar, con un método mucho menos invasivo que reduce la probabilidad de ser detectado por un sistema detector de intrusiones.

Entradas relacionadas: