Mejores Prácticas de Ciberseguridad: Protege tus Sistemas y Datos
Clasificado en Informática
Escrito el en español con un tamaño de 4,38 KB
Mantenimiento y Seguridad de Sistemas
22. Mantenimiento de Sistemas de Información:
- Mantener los sistemas de información con las actualizaciones.
- Realizar copias de seguridad periódicas.
- Implementar sistemas de respaldo remoto.
- Controlar el acceso a la información.
- Restringir el acceso no autorizado.
- Implementar medidas de redundancia y descentralización.
Protección contra Software Malicioso
23. Antiespías:
- Los antiespías son un tipo de software maligno que, generalmente, no es detectado por los antivirus.
- Pueden alterar el funcionamiento normal del navegador de Internet y recopilar información del usuario.
- Se pueden instalar a través de programas freeware o adware, o mediante troyanos y virus.
Seguridad en el Correo Electrónico
24. Utilización de Certificados Digitales y Correo Electrónico Seguro:
- Asegura la confidencialidad de los mensajes de correo electrónico.
- Se descodifica mediante clave simétrica.
25. Certificados Digitales:
- Se verifican y certifican mediante las Autoridades de Certificación (AC).
- En España, la Fábrica Nacional de Moneda y Timbre (FNMT) proporciona a los usuarios el certificado para la utilización de un correo electrónico seguro.
- Son de clase 2CA.
- Utilizan dos claves: una para firmar/verificar y otra para codificar/descodificar.
Seguridad del Router
26. Seguridad del Router: NAT, SPI y VPN:
- Básico: NAT (Network Address Translation), es un sistema de traducción de direcciones IP que evita que los hackers vean la dirección IP original.
- Avanzado: Firewall SPI (Stateful Packet Inspection), examina los paquetes de información para asegurar que no son ataques de hackers.
- VPN (Virtual Private Network): Permite una conexión cifrada entre una red y otra, creando un túnel privado sobre una red de uso público.
Hacking Ético y Seguridad
27. Hacking Ético:
- Diferencia entre hacker y cracker: Un hacker es alguien que viola la seguridad de un sistema con buenas intenciones, mientras que un cracker lo hace con fines de beneficio personal.
28. Principios de Seguridad:
- Confidencialidad
- Autenticidad
- Integridad
- Disponibilidad
29. ¿Qué puede hacer un hacker?:
- Reconocimiento
- Rastreo
- Acceso
- Mantener el acceso
- Borrado de huellas
30. Tipos de Hacker:
- Black Hats: Conocidos como crackers.
- White Hats: Analistas de seguridad.
- Gray Hats: Actúan de forma ofensiva y defensiva.
31. Modos de Hacking Ético:
- Redes remotas
- Redes locales
- Ingeniería social
- Seguridad física
Herramientas de Seguridad
32. ¿Qué es un sniffer?:
- Detecta el tráfico que se genera en la red a nivel de enlace.
- Analizador de protocolos: Es un sniffer con la funcionalidad de entender y traducir los protocolos de red.
- Analizador de red: Es un rastreador de puertos que supervisa el tráfico de red.
- Escáner de vulnerabilidad: Es un analizador de red que verifica la seguridad de una red mediante el análisis de los puertos abiertos.
Métodos de Escaneo
Para escanear, hay dos métodos:
- Adquisición activa de información: Consiste en enviar una gran cantidad de paquetes que no cumplen las recomendaciones.
- Adquisición pasiva de información: Funciona de manera similar, con un método mucho menos invasivo que reduce la probabilidad de ser detectado por un sistema detector de intrusiones.