Estrategias de Ciberseguridad y Protección de Datos: Mejores Prácticas
Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 5,18 KB
Estrategias de Ciberseguridad y Protección de Datos: Mejores Prácticas
1. Estrategias de Copias de Seguridad
De-duplicación de datos: El proceso de de-duplicación de datos permite eliminar información repetida para optimizar el almacenamiento. Solo se conserva una copia original y se generan referencias para datos idénticos. Puede implementarse a nivel de archivo, eliminando archivos duplicados completos, o a nivel de bloque, donde se suprimen fragmentos de datos repetidos. Es una técnica común para mejorar la eficiencia y reducir costos en sistemas de respaldo.
Append-only: La política append-only se basa en añadir información sin permitir modificaciones ni eliminaciones. Esto garantiza que los datos previos no se alteren, lo que proporciona integridad y seguridad frente a manipulaciones. Es ampliamente usada en sistemas de almacenamiento confiables y copias de seguridad para evitar la corrupción de datos, ya que cualquier cambio implica agregar una nueva versión sin alterar el contenido original.
2. Tipos de Copias de Seguridad
Día cero: Se realiza un respaldo completo antes de iniciar el uso del sistema, estableciendo un punto de recuperación inicial.
Copia completa: Copia todos los datos. Es ideal cuando hay cambios frecuentes, aunque demanda mucho espacio y tiempo.
Copia incremental: Solo se almacenan los datos modificados desde la última copia (completa o incremental), ahorrando tiempo y espacio.
Copia diferencial: Se guardan los datos modificados desde la última copia completa, siendo más eficiente que una copia completa, pero menos que la incremental.
3. Fase de Planificación en el Proceso PDCA
La etapa de planificación implica evaluar riesgos y diseñar un plan para enfrentar posibles desastres. Se identifican amenazas, se calculan pérdidas potenciales y se estiman costos de mitigación. El plan incluye medidas técnicas como detectores de humo y copias de seguridad; organizativas, como contratos de arrendamiento de equipos; y humanas, como formación del personal y asignación de tareas. También se contemplan subplanes para acciones antes, durante y después de un incidente.
4. Amenazas por Desastres Naturales
Eventos como terremotos, incendios, tormentas eléctricas e inundaciones afectan la continuidad del negocio. Los terremotos dañan estructuras, los incendios destruyen equipos, las tormentas eléctricas causan sobretensiones y las inundaciones generan daños por agua. Para mitigarlos, se deben aplicar protecciones adecuadas, ubicar equipos correctamente y establecer planes preventivos.
5. Tipos de Firewall
Nivel de paquetes: Filtra datos según su origen, destino y puertos, proporcionando seguridad básica.
Dinámicos (SPI): Inspeccionan el estado de las conexiones para tomar decisiones informadas.
Pasarelas de aplicación: Analizan datos a nivel de aplicación, protegiendo servicios específicos con mayor seguridad.
6. Ataques a Sistemas de Redes
Sniffing: Intercepta tráfico no cifrado para obtener información sensible como contraseñas.
Man-in-the-Middle (MitM): El atacante intercepta y manipula comunicaciones entre dos partes.
Hijacking: Toma control de sesiones activas para suplantar identidades.
MAC Spoofing: Cambia la dirección MAC para acceder sin autorización.
DoS/DDoS: Sobrecargan sistemas para dejarlos inoperativos.
7. Fallos Criptográficos
Los errores criptográficos ocurren por mecanismos de seguridad insuficientes. El ciclo de vida de una clave incluye generación, distribución, uso, almacenamiento, rotación y eliminación. Es crucial usar algoritmos robustos, distribuir claves por canales seguros y almacenarlas en dispositivos dedicados para minimizar riesgos.
8. Vulnerabilidad de Control de Acceso
Las fallas en el control de acceso permiten accesos indebidos o privilegios excesivos. Surgen por configuraciones deficientes, manipulación de URLs o errores en la gestión de tokens. Aplicar controles estrictos, verificar permisos y usar autenticación segura reduce estas vulnerabilidades.
9. Criptosistemas de Clave Pública
En un criptosistema de clave pública, cada usuario posee una clave pública y una privada. Los mensajes cifrados con la clave pública solo pueden ser descifrados con la clave privada correspondiente, garantizando la confidencialidad y autenticación. Para prevenir ataques como el Man-in-the-Middle, se emplean Autoridades de Certificación que verifican las claves.
10. Ataques por Fuerza Bruta
Los ataques por fuerza bruta consisten en probar combinaciones hasta encontrar una clave válida. Se pueden acelerar usando diccionarios con términos comunes. Las contraseñas deben ser largas, complejas y únicas para dificultar su descifrado.