Seguridad en Servidores
La ciberseguridad es un elemento esencial para la protección y gestión de la información existente en un servidor. De ahí que sea imprescindible reconocer tanto los principales tipos de ataques, como las herramientas necesarias para proteger los servidores y garantizar la confidencialidad, integridad y acceso protegido a la información alojada.
Este curso está centrado en los fundamentos básicos en materia de ciberseguridad a la hora de gestionar servidores atendiendo a los principios imprescindibles y mejores prácticas del sector, aunque muchos de los conceptos explicados también afectan a todo tipo de usuarios de servicios digitales.
Se abordan los diferentes tipos de ataques cibernéticos, incluyendo el malware, el ransomware y el phishing, además de las las vulnerabilidades, y tipos de atacantes, amenazas y los medios de protección necesarias para minimizar al máximo cualquier riesgo informático. Por último, se analizan las herramientas básicas y necesarias para proteger los servidores de los ciberataques.
Capítulos y contenido
01. Tipos de vulnerabilidades en ciberseguridad
La vulnerabilidad en la ciberseguridad se define como un fallo informático que puede ocasionar un peligro al sistema, es decir, una ‘puerta abierta’ que puede usar un atacante con fines maliciosos.
Ver capítulo
02. Vulnerabilidades de software
Las vulnerabilidades de software son unos de los principales ataques que sufren las empresas. Una vulnerabilidad o punto débil en un software puede ser un simple error de código, fallo en alguna política de seguridad, un error en la configuración o falta de mantenimiento.
Ver capítulo
03. Robo de datos personales
Este tipo de vulnerabilidad se basa en interponerse en el intercambio de información para monitorizar y robar datos personales, bancarios, contraseñas, etc.
Todo con el fin de vender los datos robados a terceros, suplantar la identidad o acceder a los servidores entre otros.
Ver capítulo
04. Ingeniería social
La ingeniería social es el arte de explotar la psicología humana para acceder a edificios, sistemas o datos, un conjunto de técnicas que usan los ciberdelincuentes para engañar a los usuarios y acceder a datos confidenciales.
Ver capítulo
05. Malware: qué es y qué tipos existen
Malware o software malicioso es cualquier programa o código malicioso que es dañino para los sistemas. El malware intenta invadir, dañar o deshabilitar los servidores.
Ver capítulo
06. Gusanos informáticos: tipos de malware
Los gusanos son un tipo de malware similar a los virus, que se replica por sí solo con el fin de diseminarse por otros ordenadores en una red, normalmente provocando daños y destruyendo datos y archivos.
Ver capítulo
07. Troyano informático: tipos de malware
Un troyano, o caballo de Troya, es uno de los tipos de malware más peligrosos. Normalmente se presenta como algo útil e inofensivo para engañar al usuario.
Ver capítulo
08. Spyware: tipos de malware
El spyware es un tipo de malware malicioso que se dedica a espiar y observar las actividades del usuario en secreto y sin permiso con el fin de robar contraseñas, capturas de pantalla, información confidencial de clientes y otras vulnerabilidades dañinas para la empresa.
Ver capítulo
09. Adware: tipos de malware
El adware es un software publicitario malicioso diseñado para recoger información privada y crear un perfil de usuario basado en sus preferencias y poder así mostrar anuncios publicitarios en función de los intereses del usuario.
Ver capítulo
10. Ransomware: tipos de malware
El ransomware es un tipo de malware que bloquea el acceso del usuario al dispositivo o cifra sus archivos y después lo fuerza a pagar un rescate para devolvérselos.
Ver capítulo
11. Rogue software: tipos de malware
El software rogue se disfraza de software de seguridad, lo que se llama falso antivirus, genera alertas erróneas o engañosas para asustar al usuario y hacer que participe en transacciones fraudulentas.
Ver capítulo
12. Ataque DDoS
Un ataque DDoS, o ataque distribuido de denegación de servicio, es un tipo de ciberataque que intenta inundar un servidor o sitio web con un gran volumen de tráfico desde la misma fuente con el fin de bloquearlos y dejarlos inhabilitados durante un tiempo.
Ver capítulo
13. Inyección SQL (SQLi)
Los ciberdelincuentes recurren a los ataques de inyección de SQL con el fin de introducirse en la base de datos. A veces solo quieren eliminar datos para provocar el caos y, en otras ocasiones, buscan editar la base de datos, especialmente en el caso de sitios web financieros.
Ver capítulo
14. ¿Qué es el phising?
El phishing (suplantación de identidad en español) es conseguir información de una persona de forma fraudulenta. La mayoría de estos ataques de phishing comienzan con un correo electrónico o un SMS en el que el remitente se hace pasar por un banco, una empresa o cualquier organización real.
Ver capítulo
15. Exploit Kit
Los exploits son una amenaza por el lapso de tiempo que hay entre el descubrimiento de la vulnerabilidad y el lanzamiento del parche para solucionarla. Durante ese período de tiempo, los exploit son capaces de operar libremente y amenazar la seguridad de los servidores.
Ver capítulo
16. Ataque de fuerza bruta en informática
Un ataque por fuerza bruta es un tipo de ciberataque que usa métodos de ensayo y error para adivinar las credenciales de acceso, las claves de seguridad y otra información sensible.
Ver capítulo
17. Herramientas de análisis de malware
La mayoría de herramientas de análisis malware son soluciones independientes (e incluso portables) que sirven para realizar análisis y eliminaciones de malware en momentos determinados a diferencia de los antivirus que suelen estar de manera constante supervisando el sistema.
Ver capítulo
18. ¿Qué es un backup?
Backup o copia de seguridad es el proceso de hacer copias de datos para poder restaurar el original en caso de pérdida de datos. El backup es una parte importante de cualquier plan de seguridad de datos, ya que permite a empresas y particulares proteger su información de daños físicos o electrónicos.
Ver capítulo
19. Tipos de backup: incremental, diferencial...
Las aplicaciones de copia de seguridad han ofrecido, durante mucho tiempo, distintos tipos de operaciones de respaldo. Los tipos de backup más corrientes son el respaldo completo, el incremental y el diferencial.
Ver capítulo
20. Cómo crear una contraseña segura
Uno de los objetivos de los ciberdelincuentes es recuperar las contraseñas. Por eso, es fundamental hacerles la tarea un poco más complicada y proteger mejor nuestros accesos y datos a través de una contraseña segura y compleja.
Ver capítulo
21. Doble factor de autenticación
La autenticación de dos factores añade una capa adicional de seguridad e impide el acceso a la sesión de sus usuarios incluso si alguien conoce su contraseña. Se utiliza una combinación de dos factores diferentes para lograr un mayor nivel de seguridad.
Ver capítulo
22. ¿Qué es un antivirus informático?
Un antivirus es un software de aplicación cuyo objetivo es detectar y eliminar los posibles virus en el servidor. Utilizar antivirus en servidores es algo primordial y básico para la ciberseguridad de la empresa.
Ver capítulo
23. Tipos de antivirus: firewall, antispyware, antispyware
Los tipos de antivirus se clasifican según su finalidad (prevenir, identificar, eliminar) y su objetivo especifico (Firewall, Antispyware, Antipop-ups y Antimalware).
Ver capítulo
24. Ventajas de utilizar un antivirus
Es la medida de seguridad básica para los servidores y cualquier dispositivo conectado a la red ya que un antivirus analiza, previene y elimina cualquier tipo de malware (dependiendo del antivirus instalado).
Ver capítulo
25. ¿Qué es un firewall?
Un firewall, también llamado cortafuegos, es una barrera de seguridad entre internet u otras redes públicas y nuestro servidor para prevenir intrusiones o ataques de otras redes.
Ver capítulo
26. Tipos de firewall: hardware, software y cloud
Explicamos las diferencias entre los distintos tipos de firewall (hardware, software y cloud) y cómo ayudan a controlar el tráfico.
Ver capítulo
27. Ventajas de utilizar un firewall
Algunas de las ventajas del firewall y que abordaremos son: el escaneo constante del tráfico, optimizar el acceso al servidor, administrar el acceso de la red privada a Internet, proteger la información personal, de la empresa y clientes, entre otros.
Ver capítulo
28. ¿Qué es un certificado SSL/TLS?
La utilización de un certificado SSL/TLS aumenta la confianza en las transacciones que se realizan a través de las comunicaciones en internet.
Ver capítulo
29. ¿Cómo funciona un certificado SSL/TLS?
El propietario una vez que adquiere el certificado lo instala en el servidor del dominio designado. Una vez instalado, éste podrá ser activado en su aplicación web dónde aparecerá la URL sobre https (Hyper Text Transfer Protocol Secure).
Ver capítulo
30. Ventajas de utilizar un certificado SSL/TLS
Las ventajas de tener un certificado SSL/TLS son: cifrado de datos, mayor confianza de los usuarios al asegurar la autenticidad de un sitio web, mejora en el posicionamiento SEO y mucho más.
Ver capítulo
31. ¿Qué es una VPN?
Una VPN o Red privada virtual permite establecer una conexión protegida al utilizar redes públicas. Las VPN cifran su tráfico en internet y disfrazan su identidad en línea. Esto le dificulta a terceros el seguimiento de sus actividades en línea y el robo de datos.
Ver capítulo
32. ¿Cómo funciona una VPN?
Una VPN oculta su verdadera dirección IP al permitirle a la red redireccionarla por un servidor remoto especial, alojado por el proveedor de una VPN. Esto significa que, si navega en línea con una VPN, el servidor de la VPN se convierte en la fuente de sus datos.
Ver capítulo
33. Ventajas de una VPN
Repasamos las principales ventajas prácticas de usar una VPN y ocultar la dirección IP: protegerse contra los rastreadores de anuncios y ataques de ciberdelincuentes, acceso anónimo, y mucho más.
Ver capítulo
34. ¿Qué es un servidor Plesk?
Plesk es una herramienta que se instala en el servidor para gestionar el alojamiento web mediante su interfaz gráfica, esto ahorra mucho tiempo a la hora de gestionar dominios, cuentas de correo o espacio en disco del servidor.
Ver capítulo
35. ¿Cómo funciona Plesk?
Desde el interfaz gráfico de Plesk, se pueden acceder a numerosas funcionalidades para gestionar cuentas de usuario, hosting web, contenido, cuentas de correo, registros DNS, aplicaciones web, estadísticas, backup y BBDD.
Ver capítulo
36. ¿Cómo proteger un servidor Plesk con Let's Encrypt?
El servidor Plesk y el servidor de correos se protegen mediante un certificado SSL/TLS de Let’s Encrypt, incluido en la instalación de Plesk, que cifra las conexiones entre cliente/servidor y asegura una mayor seguridad.
Ver capítulo
37. Seguridad en Windows: Antivirus, Firewall, Backup
Para mantener un servidor Windows seguro y libre de los ataques frecuentes de los ciberdelincuentes hay cumplir con las buenas prácticas de seguridad que repasamos a continuación.
Ver capítulo
38. Seguridad en Linux: SSH, Firewall, Backup
Para mantener un servidor Linux seguro y libre de los ataques frecuentes de los ciberdelincuentes hay cumplir con las buenas prácticas de seguridad de este operativo y que repasamos en este vídeo.
Ver capítulo