Fundamentos Esenciales de Ciberseguridad y Seguridad de Redes: Conceptos Clave y Protocolos

Definición y Tipos de Hacker

El término hacker tiene una interpretación positiva como un profesional de redes que utiliza habilidades de programación de Internet sofisticadas para asegurarse de que las redes no sean vulnerables a ataques.

Tipologías de Hackers

  • Black Hat: Son los villanos de la película. Usan sofisticadas técnicas para acceder a sistemas, apoderarse de ellos y sus datos, destruirlos o venderlos.
  • White Hat: Son hackers éticos, que trabajan asegurando y protegiendo sistemas de TI.
  • Grey Hat: Es un híbrido, ya que a veces actúa de manera ilegal, aunque con buenas intenciones.
  • Los Crackers: Son un tipo de Black Hat. Su principal finalidad es dañar sistemas y ordenadores, rompiendo sistemas de seguridad de computadores.

Empresas de Seguridad Informática y Antivirus

Algunas empresas y organizaciones clave en seguridad informática y antivirus incluyen:

  • FIRST
  • MITRE
  • CERT
  • SANS
  • ISC
  • AVIRA
  • PANDA SECURITY
  • ESET
  • MCAFEE
  • F-SECURE
  • AVG

Dominios de Seguridad de la Información

Los dominios de seguridad mencionados son:

  1. Evaluación de Riesgos
  2. Política de Seguridad
  3. Organización de la Seguridad de la Información
  4. Administración de los Bienes
  5. Seguridad Física y Ambiental
  6. Administración de las Comunicaciones y las Operaciones
  7. Control de Acceso
  8. Adquisición, Desarrollo y Mantenimiento de los Sistemas de Información
  9. Administración de la Continuidad de los Negocios
  10. Conformidad

Políticas de Seguridad de Redes

La política de seguridad en redes es un documento amplio diseñado para ser claramente aplicable a las operaciones de una organización.

La política se utiliza para asistir en el diseño de la red, transmitir principios de seguridad y facilitar el despliegue de la red.

Fases Básicas de un Ataque Cibernético

  1. Fase de Exploración
  2. Fase de Penetración
  3. Fase de Persistencia
  4. Fase de Propagación
  5. Fase de Paralización

¿Qué es SSH?

SSH (Secure Shell) permite el acceso remoto, proveyendo la administración remota de routers con conexiones que soportan confidencialidad e integridad de la sesión, mediante conexiones cifradas.

Configuración de Acceso a CLI Basado en Roles

Esta función proporciona acceso más granular, ya que controla específicamente qué comandos están disponibles para roles específicos. El acceso a la CLI basado en roles permite al administrador de la red crear diferentes vistas de las configuraciones del router para diferentes usuarios.

Herramientas y Estrategias para la Mitigación de Ataques

  • Actualizaciones de seguridad
  • Bloqueo de direcciones web maliciosas
  • Bloqueo de dispositivos removibles
  • Realización de copias de seguridad
  • Implementación de solución de seguridad antimalware
  • Implementación de un firewall

Seguridad Física y Lógica

Seguridad Física

Consiste en la aplicación de barreras físicas y procedimientos de control, como medidas de prevención. En informática, se refiere a los controles y mecanismos de seguridad dentro y alrededor, así como a los medios de acceso remoto.

Riesgos de Seguridad Física

Existen dos factores principales:

  • Factores naturales
  • Espionaje y sabotaje

Factores a Considerar en la Seguridad Física

  • Desastres naturales, incendios, accidentes y cualquier variación producida por las condiciones ambientales.
  • Amenazas ocasionadas por el hombre, como robo o sabotajes.

Seguridad Lógica

La seguridad lógica de un sistema informático consiste en la aplicación de barreras y procedimientos que protejan el acceso a los datos y a la información contenida en él.

Los problemas de seguridad lógica más comunes son: los virus, programas no testeados, errores de usuario, mal uso del ordenador y accesos no autorizados.

Listas de Control de Acceso (ACLs)

Una Lista de Control de Acceso o ACL (del inglés, Access Control List) es un concepto de seguridad informática usado para fomentar la separación de privilegios. Es una forma de determinar los permisos de acceso apropiados a un determinado objeto, dependiendo de ciertos aspectos del proceso que hace el pedido.

Tareas que Realizan las ACLs

  • Limitar el tráfico de red para mejorar el rendimiento.
  • Brindar control de flujo de tráfico.
  • Proporcionar un nivel básico de seguridad.
  • Controlar las áreas de la red a las que un cliente puede acceder.

Hacking Ético

El Hacking Ético es una forma de referirse al acto de una persona, o mejor conocido como hacker, que utiliza sus conocimientos de informática y seguridad para encontrar vulnerabilidades o fallas de seguridad en el sistema, con el objetivo de reportarlas en la organización para que se tomen todas las medidas necesarias que posibiliten prevenir una catástrofe cibernética, como el robo de información.

Amenazas Modernas y la Integridad de la Seguridad de Redes

La seguridad de las redes es ahora una parte integral de las redes informáticas. Incluye protocolos, tecnologías, dispositivos, herramientas y técnicas que aseguran los datos y reducen las amenazas.

Pilares Fundamentales de la Seguridad de la Información (Tríada CIA)

  • Integridad: Hace referencia a la cualidad de la información para ser correcta y no haber sido modificada, manteniendo sus datos exactamente tal cual fueron generados, sin manipulaciones.
  • Confidencialidad: Por confidencialidad entendemos la cualidad de la información para no ser divulgada a personas o sistemas no autorizados.
  • Disponibilidad: Por disponible entendemos aquella información a la que podemos acceder cuando la necesitamos a través de los canales adecuados siguiendo los procesos correctos.

Firewall (Cortafuegos)

¿Qué es un Firewall?

Un firewall (llamado también «cortafuego»), es un sistema que permite proteger a una computadora o una red de computadoras de las intrusiones que provienen de una tercera red.

¿Cómo Funciona un Firewall?

Un firewall funciona como una barrera entre Internet u otras redes públicas y nuestra computadora. Todo el tipo de tráfico que no esté en la lista permitida por el firewall, no entra ni sale de la computadora.

¿Qué Acciones Realiza un Firewall?

  • Autorizar una conexión (Allow)
  • Bloquear una conexión (Deny)
  • Redireccionar un pedido de conexión sin avisar al emisor (Drop)

Tipos de Firewall

  • Firewall de filtrado de paquetes
  • Firewall con estados
  • Firewall gateway de aplicación
  • Firewall de traducción de direcciones
  • Firewall basado en host
  • Firewall híbrido

Técnicas Adicionales de Mitigación de Ataques de Red

La mitigación de ataques de red incluye:

  • Utilizar una autenticación fuerte es un método de identificar a los usuarios que no puede ser fácilmente burlado. Una contraseña de una sola vez es una forma de autentificación fuerte.
  • El cifrado también es efectivo en la mitigación de ataques de sniffers de paquetes.
  • Usar la herramienta antisniffer para detectar ataques de sniffers de paquetes.
  • Usar un firewall e IPS (Intrusion Prevention System).

Protocolo de Tiempo de Red (NTP)

¿Qué es el NTP?

Es un protocolo de internet para sincronizar relojes de red usando un conjunto de clientes y servidores. El NTP utiliza el Protocolo UDP como capa de transporte, usando el puerto 123.

¿Cómo Funciona el NTP?

Se utiliza para la sincronización de los relojes de los ordenadores con una precisión de nanosegundos que fija la hora universal.

Protocolo AAA (Autenticación, Autorización y Auditoría)

AAA es un protocolo que realiza tres funciones: Autenticación, Autorización y Auditoría. La expresión protocolo AAA no se refiere a un protocolo en particular, sino a una familia de protocolos que ofrecen los tres servicios mencionados.

Puertos Comúnmente Utilizados en Redes

  • HTTP: puerto 80
  • HTTPS: puerto 443
  • FTP: puerto 21
  • FTPS/SSH: puerto 22
  • POP3: puerto 110
  • POP3 SSL: puerto 995
  • IMAP: puerto 143

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.