Cómo detectar, resistir y recuperarse de ataques

Clase 36 de 43Curso Profesional de Arquitectura de Software

Contenido del curso

Atributos de calidad

Patrones de arquitectura

Diseño de una arquitectura

Resumen

Refuerza la seguridad de tu sistema con una estrategia directa y comprobable. Ante un ataque como estímulo de entrada, la respuesta debe priorizar tres frentes: detectar el incidente, resistir al atacante y recuperarse hasta un estado consistente. Estas familias de tácticas permiten identificar intrusiones, impedir el éxito del ataque y restaurar la operación con confianza.

¿Cómo detectar un ataque con precisión?

La detección de intrusos busca reconocer usos anómalos y comportamientos inesperados en la aplicación. El objetivo: activar alertas oportunas para decidir medidas como bloquear accesos o cerrar servicios temporalmente.

¿Qué señales activan alertas de intrusión?

  • Tráfico de red que no es el esperado.
  • Secuencias de acciones fuera del patrón habitual.
  • Uso desde equipos o redes no permitidos.
  • Sensores y reglas para levantar alertas en tiempo real.

¿Qué estrategias pueden aplicarse?

  • Automatización de detección y respuesta.
  • Análisis de paquetes que ingresan a la aplicación.
  • Políticas simples: restringir por redes permitidas o dispositivos autorizados.

¿Qué implica profundizar en detección?

  • Análisis de tráfico de red a bajo nivel.
  • Observación del comportamiento en memoria de la aplicación.
  • Implementaciones complejas que requieren experiencia en seguridad informática.

¿Cómo resistir el ataque y limitar el daño?

Resistir es habitual en aplicaciones web que identifican usuarios. Se basa en autenticación, autorización y protección de confidencialidad e integridad de los datos, además de reducir la superficie de ataque.

¿Cómo autenticar usuarios de forma efectiva?

  • Usuario y contraseña como base.
  • Two factor authentication para una segunda verificación.
  • Datos biométricos para mayor precisión de identidad.
  • Delegación en redes sociales o proveedores externos de autenticación.

¿Cómo autorizar acciones y datos?

  • Definir roles con permisos específicos.
  • Asignar uno o más roles por usuario.
  • Restringir qué funciones puede ejecutar cada rol.
  • Controlar qué datos puede ver o modificar cada perfil.

¿Cómo proteger confidencialidad e integridad?

  • Confidencialidad de datos: usar encriptación para que solo acceda quien debe hacerlo.
  • Integridad de datos: combinar encriptación con algoritmos de hashing.
  • Verificación por hash: los mismos datos generan siempre la misma “palabra” de 32, 40 o 60 caracteres, según algoritmo, útil para comparar lo recibido con lo esperado.
  • Casos típicos: mensajes JSON, llamadas a API o envíos de formularios.
  • Limitar exposición: separar información sensible (por ejemplo, datos privados de usuarios) de la de uso general para acotar el impacto si hay intrusión.
  • Limitar acceso: reducir vectores de ataque controlando puertos y conexiones.
    • Abrir solo lo necesario en servidores web, por ejemplo: puerto 80 y puerto 443.
    • Restringir accesos privados como SSH: cerrar puertos, aplicar controles y, si corresponde, centralizar el acceso remoto en un único punto inicial de conexión.

¿Cómo recuperarse y volver a un estado consistente?

La recuperación busca restaurar la aplicación a un estado estable y confiable, identificando qué ocurrió y reponiendo el servicio con el menor impacto posible.

¿Cómo restaurar el estado?

  • Mantener un estado conocido y consistente para recuperar.
  • Conservar múltiples estados para comparar consistencia.
  • Alinear la restauración con la estrategia de disponibilidad previamente definida.

¿Cómo trazar y auditar acciones?

  • Implementar traza de auditoría para registrar pasos de los usuarios.
  • Al detectar al atacante: regresar a un estado conocido.
  • Reejecutar acciones legítimas de usuarios y descartar las del atacante.
  • Resultado: estado consolidado y estable tras el incidente.

¿Por qué contar con expertos en seguridad?

  • La seguridad informática es un área amplia y especializada.
  • Cuando la seguridad es relevante para el sistema: formarse y/o consultar a expertos.

¿Quieres compartir un caso o duda sobre estas tácticas? Comenta qué controles ya aplicas y qué te gustaría fortalecer.

      Cómo detectar, resistir y recuperarse de ataques