Cómo detectar, resistir y recuperarse de ataques

Clase 36 de 43Curso Profesional de Arquitectura de Software

Resumen

Refuerza la seguridad de tu sistema con una estrategia directa y comprobable. Ante un ataque como estímulo de entrada, la respuesta debe priorizar tres frentes: detectar el incidente, resistir al atacante y recuperarse hasta un estado consistente. Estas familias de tácticas permiten identificar intrusiones, impedir el éxito del ataque y restaurar la operación con confianza.

¿Cómo detectar un ataque con precisión?

La detección de intrusos busca reconocer usos anómalos y comportamientos inesperados en la aplicación. El objetivo: activar alertas oportunas para decidir medidas como bloquear accesos o cerrar servicios temporalmente.

¿Qué señales activan alertas de intrusión?

  • Tráfico de red que no es el esperado.
  • Secuencias de acciones fuera del patrón habitual.
  • Uso desde equipos o redes no permitidos.
  • Sensores y reglas para levantar alertas en tiempo real.

¿Qué estrategias pueden aplicarse?

  • Automatización de detección y respuesta.
  • Análisis de paquetes que ingresan a la aplicación.
  • Políticas simples: restringir por redes permitidas o dispositivos autorizados.

¿Qué implica profundizar en detección?

  • Análisis de tráfico de red a bajo nivel.
  • Observación del comportamiento en memoria de la aplicación.
  • Implementaciones complejas que requieren experiencia en seguridad informática.

¿Cómo resistir el ataque y limitar el daño?

Resistir es habitual en aplicaciones web que identifican usuarios. Se basa en autenticación, autorización y protección de confidencialidad e integridad de los datos, además de reducir la superficie de ataque.

¿Cómo autenticar usuarios de forma efectiva?

  • Usuario y contraseña como base.
  • Two factor authentication para una segunda verificación.
  • Datos biométricos para mayor precisión de identidad.
  • Delegación en redes sociales o proveedores externos de autenticación.

¿Cómo autorizar acciones y datos?

  • Definir roles con permisos específicos.
  • Asignar uno o más roles por usuario.
  • Restringir qué funciones puede ejecutar cada rol.
  • Controlar qué datos puede ver o modificar cada perfil.

¿Cómo proteger confidencialidad e integridad?

  • Confidencialidad de datos: usar encriptación para que solo acceda quien debe hacerlo.
  • Integridad de datos: combinar encriptación con algoritmos de hashing.
  • Verificación por hash: los mismos datos generan siempre la misma “palabra” de 32, 40 o 60 caracteres, según algoritmo, útil para comparar lo recibido con lo esperado.
  • Casos típicos: mensajes JSON, llamadas a API o envíos de formularios.
  • Limitar exposición: separar información sensible (por ejemplo, datos privados de usuarios) de la de uso general para acotar el impacto si hay intrusión.
  • Limitar acceso: reducir vectores de ataque controlando puertos y conexiones.
  • Abrir solo lo necesario en servidores web, por ejemplo: puerto 80 y puerto 443.
  • Restringir accesos privados como SSH: cerrar puertos, aplicar controles y, si corresponde, centralizar el acceso remoto en un único punto inicial de conexión.

¿Cómo recuperarse y volver a un estado consistente?

La recuperación busca restaurar la aplicación a un estado estable y confiable, identificando qué ocurrió y reponiendo el servicio con el menor impacto posible.

¿Cómo restaurar el estado?

  • Mantener un estado conocido y consistente para recuperar.
  • Conservar múltiples estados para comparar consistencia.
  • Alinear la restauración con la estrategia de disponibilidad previamente definida.

¿Cómo trazar y auditar acciones?

  • Implementar traza de auditoría para registrar pasos de los usuarios.
  • Al detectar al atacante: regresar a un estado conocido.
  • Reejecutar acciones legítimas de usuarios y descartar las del atacante.
  • Resultado: estado consolidado y estable tras el incidente.

¿Por qué contar con expertos en seguridad?

  • La seguridad informática es un área amplia y especializada.
  • Cuando la seguridad es relevante para el sistema: formarse y/o consultar a expertos.

¿Quieres compartir un caso o duda sobre estas tácticas? Comenta qué controles ya aplicas y qué te gustaría fortalecer.