Logo Studenta

Programación - CIBERSEGURIDAD CONCEPTOS PRINCIPIOS Y TERMINOLOGIA

¡Este material tiene más páginas!

Vista previa del material en texto

Fundamentos de la ciberseguridad: 
Introducción a los conceptos básicos
Confidencialidad: Se refiere a garantizar que la información solo esté disponible para personas autorizadas y que no sea accesible por usuarios no autorizados. Por ejemplo, el uso de técnicas de encriptación para proteger datos confidenciales, como contraseñas o información personal.
Integridad: Implica asegurar que la información no haya sido alterada de manera no autorizada o accidental. Un ejemplo de mantener la integridad de los datos es utilizar firmas digitales para verificar la autenticidad de un archivo y asegurarse de que no se haya modificado.
Disponibilidad: Se refiere a garantizar que los sistemas y los datos estén disponibles y accesibles cuando se necesiten. Por ejemplo, implementar medidas de redundancia y copias de seguridad para asegurar que los datos estén respaldados y disponibles en caso de una interrupción del sistema.
Autenticación: Es el proceso de verificar la identidad de un usuario o sistema. Esto puede incluir el uso de contraseñas, tokens de seguridad, huellas dactilares u otros medios para garantizar que solo las personas autorizadas puedan acceder a sistemas o datos sensibles.
Autorización: Se refiere a otorgar permisos y privilegios específicos a los usuarios en función de su identidad y roles. Por ejemplo, un sistema puede tener diferentes niveles de autorización, como usuarios regulares, administradores y superusuarios, cada uno con diferentes niveles de acceso y capacidad de realizar determinadas acciones.
Firewalls: Son dispositivos de seguridad que controlan y filtran el tráfico de red entrante y saliente para proteger una red de posibles amenazas externas. Actúan como una barrera entre la red interna y el mundo exterior.
Malware: Es un término que se utiliza para referirse a software malicioso diseñado para dañar, acceder de manera no autorizada o controlar un sistema informático. Ejemplos comunes de malware son virus, gusanos, troyanos y ransomware.
Ingeniería social: Es el uso de técnicas psicológicas para manipular y engañar a las personas y obtener información confidencial. Por ejemplo, un atacante puede hacerse pasar por un empleado de una empresa y solicitar información confidencial, como contraseñas, a través de una llamada telefónica o un correo electrónico.
Estos son solo algunos ejemplos de conceptos básicos en ciberseguridad. Es importante destacar que la ciberseguridad abarca muchos otros aspectos, como la gestión de riesgos, la detección de intrusiones, la respuesta a incidentes y más. La comprensión de estos conceptos básicos es esencial para construir una base sólida en el campo de la ciberseguridad.
 Principios 
Defensa en profundidad: Este principio implica utilizar múltiples capas de seguridad para proteger los sistemas y datos. En lugar de depender de una única medida de seguridad, se implementan varias barreras y controles para mitigar los riesgos. Por ejemplo, una estrategia de defensa en profundidad puede incluir firewalls, sistemas de detección de intrusiones, cifrado de datos y capacitación en seguridad para los empleados.
Principio de menor privilegio: También conocido como "principio de privilegio mínimo", este enfoque se basa en otorgar a los usuarios los privilegios mínimos necesarios para realizar sus tareas. En lugar de dar a todos los usuarios acceso completo a todos los recursos, se limita el acceso solo a lo que es necesario para llevar a cabo su trabajo. Esto ayuda a reducir el riesgo de abuso de privilegios y minimiza la superficie de ataque.
Separación de responsabilidades: Este principio se basa en dividir las tareas y los privilegios entre múltiples usuarios o roles. Al separar las responsabilidades, se evita que una sola persona tenga un control completo sobre un sistema o proceso, lo que reduce el riesgo de abuso o malversación. Por ejemplo, en un sistema financiero, la creación de una transacción y la aprobación de la misma pueden requerir la intervención de diferentes usuarios o roles.
Actualización y parches: Es importante mantener actualizados los sistemas y aplicar los parches de seguridad necesarios para corregir vulnerabilidades conocidas. Los atacantes suelen aprovechar las vulnerabilidades no parcheadas para llevar a cabo ataques. Mantener los sistemas actualizados ayuda a cerrar estas brechas de seguridad y proteger contra amenazas conocidas.
Monitoreo y detección: Este principio se basa en la vigilancia continua de los sistemas en busca de actividades sospechosas o anómalas. Se utilizan herramientas de monitoreo y sistemas de detección de intrusiones para identificar posibles amenazas y eventos de seguridad. Esto permite una respuesta temprana y una mitigación rápida de los incidentes de seguridad.
Educación y concienciación: La educación y concienciación en seguridad son principios clave para promover una cultura de seguridad cibernética. Los usuarios deben ser capacitados sobre las mejores prácticas de seguridad, cómo identificar posibles amenazas, cómo manejar correos electrónicos de phishing y cómo proteger la información sensible. Una fuerza laboral educada y consciente de la seguridad es fundamental para prevenir y mitigar los ataques cibernéticos.
Estos son solo algunos de los principios comunes en la ciberseguridad. Es importante tener en cuenta que estos principios se aplican en conjunto y pueden variar dependiendo del contexto y las necesidades específicas de cada organización.
 terminología de la ciberseguridad.
Malware: Es un término general que se refiere a software malicioso diseñado para dañar o comprometer un sistema informático. Esto incluye virus, gusanos, troyanos, ransomware y spyware, entre otros.
Phishing: Es una técnica de ingeniería social en la que los atacantes intentan engañar a los usuarios para que revelen información confidencial, como contraseñas o datos financieros, haciéndose pasar por entidades legítimas a través de correos electrónicos o sitios web falsos.
Firewall: Es una barrera de seguridad que controla y filtra el tráfico de red entrante y saliente en función de un conjunto de reglas predefinidas. El firewall protege la red al bloquear conexiones no autorizadas o maliciosas y permite el paso de conexiones seguras y confiables.
VPN (Virtual Private Network): Es una tecnología que establece una conexión segura y cifrada entre dos puntos a través de una red pública, como Internet. Se utiliza para proteger la privacidad y la seguridad de las comunicaciones en línea, especialmente cuando se accede a redes o recursos sensibles desde ubicaciones remotas.
Intrusión: Es un intento no autorizado de acceder, alterar o comprometer un sistema informático o una red. Un intruso es un individuo o entidad que lleva a cabo dicho intento.
Vulnerabilidad: Es una debilidad o defecto en un sistema que podría ser explotado por un atacante para comprometer su seguridad. Las vulnerabilidades pueden ser el resultado de errores de programación, configuraciones incorrectas o falta de actualizaciones de seguridad.
Exploit: Es un código o técnica utilizada por los atacantes para aprovechar una vulnerabilidad específica en un sistema o aplicación y ganar acceso no autorizado o realizar acciones maliciosas.
Denegación de servicio (DoS): Es un ataque en el que los atacantes intentan sobrecargar un sistema o una red con tráfico o solicitudes maliciosas para que se vuelva inaccesible para los usuarios legítimos.
Ingeniería inversa: Es el proceso de desmontar o analizar un software o un sistema para comprender su funcionamiento interno y su lógica, generalmente con el objetivo de identificar vulnerabilidades o descubrir información confidencial.
Auditoría de seguridad: Es un proceso de evaluación sistemática de los sistemas y la infraestructura de una organización para identificar y corregir vulnerabilidades de seguridad, y garantizar el cumplimiento de las políticas y estándares de seguridad.
Criptografía: Es el estudio y la práctica de técnicas para asegurar la comunicación y proteger la información mediante el uso de algoritmosy claves de cifrado. Incluye conceptos como cifrado simétrico, cifrado asimétrico, funciones hash y firmas digitales.
Autenticación de dos factores (2FA): Es un método de verificación que requiere dos elementos diferentes para acceder a un sistema o cuenta. Por lo general, combina algo que el usuario sabe (como una contraseña) con algo que el usuario posee (como un token de seguridad o una huella digital) para aumentar la seguridad.
Gestión de identidad y acceso (IAM): Es un conjunto de procesos, políticas y tecnologías utilizadas para administrar y controlar los derechos y permisos de acceso a los recursos de una organización. Incluye la gestión de usuarios, roles, privilegios y políticas de acceso.
Ataque de fuerza bruta: Es un método en el que un atacante intenta descubrir una contraseña o clave probando todas las combinaciones posibles hasta encontrar la correcta. Los ataques de fuerza bruta son intensivos en tiempo y recursos, y se pueden mitigar mediante el uso de políticas de contraseñas fuertes y medidas de seguridad adicionales.
Hacking ético: También conocido como "penetration testing" o "pruebas de intrusión", es un enfoque autorizado y controlado en el que profesionales de la seguridad intentan identificar y explotar vulnerabilidades en sistemas y redes para mejorar la seguridad.
Zero-day: Se refiere a una vulnerabilidad de seguridad que es desconocida para el proveedor o desarrollador del software. Los ataques zero-day se basan en aprovechar estas vulnerabilidades antes de que se haya desarrollado un parche o solución.
Análisis de vulnerabilidades: Es un proceso de evaluación sistemática de sistemas, redes o aplicaciones para identificar y clasificar las vulnerabilidades presentes. Esto implica el uso de herramientas automatizadas o pruebas manuales para descubrir debilidades en la seguridad.
Gestión de incidentes de seguridad: Es el proceso de detectar, responder y mitigar los incidentes de seguridad. Involucra la identificación y clasificación de incidentes, la recolección de evidencia, la contención de daños, la restauración de servicios y el análisis post-incidente para prevenir futuros incidentes.
APT (Amenaza Persistente Avanzada): Se refiere a un ataque de alto nivel y largo plazo en el que un adversario altamente sofisticado y persistentemente enfocado busca acceder y comprometer un sistema o red. Los APTs suelen ser difíciles de detectar y están diseñados para evadir las defensas tradicionales.
Seguridad de la Internet de las cosas (IoT): Se refiere a las medidas de seguridad aplicadas a dispositivos y sistemas conectados a Internet, como electrodomésticos inteligentes, cámaras de seguridad y wearables. La seguridad de IoT es crucial debido al crecimiento de estos dispositivos y a las preocupaciones sobre la privacidad y la vulnerabilidad a los ataques.

Continuar navegando