Tech Academy > Cursos > Seguridad en Servidores

Seguridad en Servidores

La ciberseguridad es un elemento esencial para la protección y gestión de la información existente en un servidor. De ahí que sea imprescindible reconocer tanto los principales tipos de ataques, como las herramientas necesarias para proteger los servidores y garantizar la confidencialidad, integridad y acceso protegido a la información alojada.

Este curso está centrado en los fundamentos básicos en materia de ciberseguridad a la hora de gestionar servidores atendiendo a los principios imprescindibles y mejores prácticas del sector, aunque muchos de los conceptos explicados también afectan a todo tipo de usuarios de servicios digitales.

Se abordan los diferentes tipos de ataques cibernéticos, incluyendo el malware, el ransomware y el phishing, además de las las vulnerabilidades, y tipos de atacantes, amenazas y los medios de protección necesarias para minimizar al máximo cualquier riesgo informático. Por último, se analizan las herramientas básicas y necesarias para proteger los servidores de los ciberataques.

Comenzar curso
Iniciación
Wafaa Agayou Ouarii

¿Qué podemos esperar de este curso?

  • Sin conocimientos previos

    No necesitas saber nada sobre tecnologías de la web para hacer este curso. Está pensado para empezar desde cero y que cualquiera acabe creando su tienda online.

  • Avalado por expertos

    El conocimiento de este curso está avalado por los mejores profesionales, con técnicas que se han probado que mejoran las conversiones y aumentan las posibilidades de éxito de los negocios en Internet.

  • Para cualquier profesional

    Tanto si eres desarrollador como un profesional dedicado a los negocios o al marketing, podrás entender todos los contenidos y saber dónde acudir para resolver las necesidades más comunes de las tiendas online.

Capítulos y contenido

  • 01. Tipos de vulnerabilidades en ciberseguridad

    01. Tipos de vulnerabilidades en ciberseguridad

    La vulnerabilidad en la ciberseguridad se define como un fallo informático que puede ocasionar un peligro al sistema, es decir, un ‘puerta abierta’ que puede usar un atacante con fines maliciosos. Este fallo, provocado por el ciberatacante, puede permitir tener control de acceso a una cuenta, control de una base de datos, poder hacer un ataque de ingeniería social o uno de denegación de servicio.

  • 02. Vulnerabilidades de software

    02. Vulnerabilidades de software

    Las vulnerabilidades de software son unos de los principales ataques que sufren las empresas. Una vulnerabilidad o punto débil en un software puede ser un simple error de código, fallo en alguna política de seguridad, un error en la configuración o falta de mantenimiento. Por estas brechas suelen atacar los ciberdelincuentes, permitiéndoles secuestrar un sistema por completo, robar datos o simplemente detener el funcionamiento de una aplicación.

  • 03. Robo de datos personales

    03. Robo de datos personales

    Este tipo de vulnerabilidad se basa en interponerse en el intercambio de información para monitorizar y robar datos personales, bancarios, contraseñas, etc. Todo con el fin de vender los datos robados a terceros, suplantar la identidad o acceder a los servidores entre otros.

  • 04. Ingeniería social

    04. Ingeniería social

    La ingeniería social es el arte de explotar la psicología humana para acceder a edificios, sistemas o datos, un conjunto de técnicas que usan los ciberdelincuentes para engañar a los usuarios y acceder a datos confidenciales. Por ejemplo, en lugar de tratar de encontrar una vulnerabilidad de software, un ingeniero social podría llamar a un empleado y hacerse pasar por una persona de soporte de TI, tratando de engañar al empleado para que divulgue su contraseña. El caso más utilizado es enviar por email información que interesa al usuario con un link para que introduzca contraseñas o facilite datos que les interese sin forzarle a hacerlo. Es decir, hacerlo de forma inocente y voluntaria sin tener conciencia del fin malicioso que tiene este tipo de ataques.

  • 05. Malware: qué es y qué tipos existen

    05. Malware: qué es y qué tipos existen

    Malware o software malicioso es cualquier programa o código malicioso que es dañino para los sistemas. El malware intenta invadir, dañar o deshabilitar los servidores. La intención del malware es sacar dinero a las empresas ilícitamente. Aunque el malware no puede dañar el hardware o casi ningún servidor, sí puede robar, cifrar o borrar sus datos, alterar o secuestrar funciones básicas del servidor y espiar su actividad de forma delictiva.

  • 06. Gusanos informáticos: tipos de malware

    06. Gusanos informáticos: tipos de malware

    Los gusanos son un tipo de malware similar a los virus, que se replica por sí solo con el fin de diseminarse por otros ordenadores en una red, normalmente provocando daños y destruyendo datos y archivos.

  • 07. Troyano informático: tipos de malware| Seguridad en Servidores

    07. Troyano informático: tipos de malware| Seguridad en Servidores

    Un troyano, o caballo de Troya, es uno de los tipos de malware más peligrosos. Normalmente se presenta como algo útil e inofensivo para engañar al usuario. Una vez que está en el sistema, los atacantes que se ocultan tras el troyano obtienen acceso no autorizado al servidor infectado. Desde allí, los troyanos se pueden utilizar para robar información financiera o instalar amenazas como virus y ransomware.

  • 08. Spyware: tipos de malware

    08. Spyware: tipos de malware

    El spyware es un tipo de malware malicioso que se dedica a espiar y observar las actividades del usuario en secreto y sin permiso con el fin de robar contraseñas, capturas de pantalla, información confidencial de clientes y otras vulnerabilidades dañinas para la empresa.

  • 09. Adware: tipos de malware

    09. Adware: tipos de malware

    El adware es un software publicitario malicioso diseñado para recoger información privada y crear un perfil de usuario basado en sus preferencias y poder así mostrar anuncios publicitarios en función de los intereses del usuario. Este tipo de malware puede ocasionar que los datos sensibles almacenados en el servidor puedan acabar en manos de terceros sin consentimiento provocando un daño irreversible a la empresa.

  • 10. Ransomware: tipos de malware

    10. Ransomware: tipos de malware

    El ransomware es un tipo de malware que bloquea el acceso del usuario al dispositivo o cifra sus archivos y después lo fuerza a pagar un rescate para devolvérselos. El ransomware se ha reconocido como el arma preferida de los ciberdelincuentes porque exige un pago rápido.

  • 11. Rogue software: tipos de malware

    11. Rogue software: tipos de malware

    El software rogue se disfraza de software de seguridad, lo que se llama falso antivirus, genera alertas erróneas o engañosas para asustar al usuario y hacer que participe en transacciones fraudulentas. El objetivo del software de seguridad Rogue es engañar haciendo creer que el servidor o el equipo está infectado con algunas amenazas graves y pidiendo que instale o compre un software de seguridad falso para acometer delitos como robar información personal mediante la ingeniería social, datos de la tarjeta de crédito y/o vulnerabilizar el servidor para otros tipos de ataques maliciosos.

  • 12. Ataque DDoS

    12. Ataque DDoS

    Un ataque DDoS, o ataque distribuido de denegación de servicio, es un tipo de ciberataque que intenta inundar un servidor o sitio web con un gran volumen de tráfico desde la misma fuente con el fin de bloquearlos y dejarlos inhabilitados durante un tiempo. Algunos de los objetivos de este tipo de ataques, como la mayoría de ellos, es obtener un rescate, sabotaje a la competencia o incluso venganza.

  • 13. Inyección SQL (SQLi)

    13. Inyección SQL (SQLi)

    Los ciberdelincuentes recurren a los ataques de inyección de SQL con el fin de introducirse en la base de datos. A veces solo quieren eliminar datos para provocar el caos y, en otras ocasiones, buscan editar la base de datos, especialmente en el caso de sitios web financieros. Las inyecciones de SQL se producen cuando un ciberdelincuente introduce un código SQL malicioso, conocido como “carga útil”, y consigue que envíe ese código a su base de datos como si fuera una consulta sencilla.

  • 14. ¿Qué es el phising?

    14. ¿Qué es el phising?

    El phishing (suplantación de identidad en español) es conseguir información de una persona de forma fraudulenta. La mayoría de estos ataques de phishing comienzan con un correo electrónico o un SMS (como el de Hacienda en plena campaña de la declaración de la renta) en el que el remitente se hace pasar por un banco, una empresa o cualquier organización real para conseguir datos personales y utilizarlos como indicamos en los puntos anteriores, venderlos a terceros, robar datos de la tarjeta de crédito, etc.

  • 15. Exploit Kit

    15. Exploit Kit

    El tipo de malware son programas maliciosos que contienen datos o códigos ejecutables, que se aprovechan de las vulnerabilidades del software ejecutado en un servidor llevando a cabo actividades maliciosas como el robo de información personal. Los exploits son una amenaza por el lapso de tiempo que hay entre el descubrimiento de la vulnerabilidad y el lanzamiento del parche para solucionarla. Durante ese período de tiempo, los exploit son capaces de operar libremente y amenazar la seguridad de los servidores.

  • 16. Ataque de fuerza bruta en informática

    16. Ataque de fuerza bruta en informática

    Un ataque por fuerza bruta es un tipo de ciberataque que usa métodos de ensayo y error para adivinar las credenciales de acceso, las claves de seguridad y otra información sensible. Son un tipo de ataque muy efectivos, debido sobre todo a que un alto porcentaje de las personas reutiliza las contraseñas.

  • 17. Herramientas de análisis de malware

    17. Herramientas de análisis de malware

    La mayoría de herramientas de análisis malware son soluciones independientes (e incluso portables) que sirven para realizar análisis y eliminaciones de malware en momentos determinados a diferencia de los antivirus que suelen estar de manera constante supervisando el sistema. En este apartado hablaremos de algunas herramientas que realizan la función de análisis de malware.

  • 18. ¿Qué es un backup?

    18. ¿Qué es un backup?

    Backup o copia de seguridad es el proceso de hacer copias de datos para poder restaurar el original en caso de pérdida de datos. El backup es una parte importante de cualquier plan de seguridad de datos, ya que permite a empresas y particulares proteger su información de daños físicos o electrónicos. Las copias de seguridad suelen consistir en copiar archivos en otro dispositivo de almacenamiento, como un disco duro, por ejemplo.

  • 19. Tipos de backup: incremental, diferencial...

    19. Tipos de backup: incremental, diferencial...

    Las aplicaciones de copia de seguridad han ofrecido, durante mucho tiempo, distintos tipos de operaciones de respaldo. Los tipos de backup más corrientes son el respaldo completo, el incremental y el diferencial. Existen otros tipos de backup, como el backup completo sintético o la copia en espejo, así como la protección de datos continua (CDP) que explicaremos con más detalle en el curso.

  • 20. Cómo crear una contraseña segura

    20. Cómo crear una contraseña segura

    Uno de los objetivos de los ciberdelincuentes es recuperar las contraseñas. Por eso, es fundamental hacerles la tarea un poco más complicada y proteger mejor nuestros accesos y datos a través de una contraseña segura y compleja.

  • 21. Doble factor de autenticación

    21. Doble factor de autenticación

    La autenticación de dos factores añade una capa adicional de seguridad e impide el acceso a la sesión de sus usuarios incluso si alguien conoce su contraseña. Se utiliza una combinación de dos factores diferentes para lograr un mayor nivel de seguridad. Una medida muy utilizada por las empresas.

  • 22. ¿Qué es un antivirus informático?

    22. ¿Qué es un antivirus informático?

    Un antivirus es un software de aplicación cuyo objetivo es detectar y eliminar los posibles virus en el servidor. Utilizar antivirus en servidores es algo primordial y básico para la ciberseguridad de la empresa. Los servidores son los “cores” de la empresa, e instalar un Antivirus podrá proteger los proyectos, la base de datos y datos de potenciales amenazas.

  • 23. Tipos de antivirus: firewall, antispyware, antispyware

    23. Tipos de antivirus: firewall, antispyware, antispyware

    Los tipos de antivirus se clasifican según su finalidad (prevenir, identificar, eliminar) y su objetivo especifico (Firewall, Antispyware, Antipop-ups y Antimalware).

  • 24. Ventajas de utilizar un antivirus

    24. Ventajas de utilizar un antivirus

    Es la medida de seguridad básica para los servidores y cualquier dispositivo conectado a la red ya que un antivirus analiza, previene y elimina cualquier tipo de malware (dependiendo del antivirus instalado).

  • 25. ¿Qué es un firewall?

    25. ¿Qué es un firewall?

    Un firewall, también llamado cortafuegos, es una barrera de seguridad entre internet u otras redes públicas y nuestro servidor para prevenir intrusiones o ataques de otras redes. Todo tipo de tráfico que no esté en la lista permitida por el firewall, no entra ni sale del servidor.

  • 26. Tipos de firewall: hardware, software y cloud

    26. Tipos de firewall: hardware, software y cloud

    Explicamos las diferencias entre los distintos tipos de firewall (hardware, software y cloud) y cómo ayudan a controlar el tráfico.

  • 27. Ventajas de utilizar un firewall

    27. Ventajas de utilizar un firewall

    Algunas de las ventajas del firewall y que abordaremos son: el escaneo constante del tráfico, optimizar el acceso al servidor, administrar el acceso de la red privada a Internet, proteger la información personal, de la empresa y clientes, entre otros.

  • 28. ¿Qué es un certificado SSL/TLS?

    28. ¿Qué es un certificado SSL/TLS?

    La utilización de un certificado SSL/TLS aumenta la confianza en las transacciones que se realizan a través de las comunicaciones en internet. Estás transacciones podrían ser realizadas para la compra y venta de servicios utilizando tarjetas de crédito, números de cuentas bancarias y otros medios de pago.

  • 29. ¿Cómo funciona un certificado SSL/TLS?

    29. ¿Cómo funciona un certificado SSL/TLS?

    El propietario una vez que adquiere el certificado lo instala en el servidor del dominio designado. Una vez instalado, éste podrá ser activado en su aplicación web dónde aparecerá la URL sobre https (Hyper Text Transfer Protocol Secure). En navegadores como Chrome o Firefox el símbolo que indica la instalación del certificado SSL. Es un pequeño candado color verde ubicado en la barra de navegación que indica la existencia de una conexión segura.

  • 30. Ventajas de utilizar un certificado SSL/TLS

    30. Ventajas de utilizar un certificado SSL/TLS

    Las ventajas de tener un certificado SSL/TLS son: cifrado de datos, mayor confianza de los usuarios al asegurar la autenticidad de un sitio web, mejora en el posicionamiento SEO y mucho más.

  • 31. ¿Qué es una VPN?

    31. ¿Qué es una VPN?

    Una VPN o Red privada virtual permite establecer una conexión protegida al utilizar redes públicas. Las VPN cifran su tráfico en internet y disfrazan su identidad en línea. Esto le dificulta a terceros el seguimiento de sus actividades en línea y el robo de datos.

  • 32. ¿Cómo funciona una VPN?

    32. ¿Cómo funciona una VPN?

    Una VPN oculta su verdadera dirección IP al permitirle a la red redireccionarla por un servidor remoto especial, alojado por el proveedor de una VPN. Esto significa que, si navega en línea con una VPN, el servidor de la VPN se convierte en la fuente de sus datos. Esto significa que su Proveedor de servicios de Internet (ISP) y otros terceros no pueden ver los sitios web que visita o qué datos envía y recibe en línea. Una VPN funciona como un filtro que convierte a todos sus datos en texto incomprensible. Si alguien lograra interceptar su información, de nada le sirve.

  • 33. Ventajas de una VPN

    33. Ventajas de una VPN

    Repasamos las principales ventajas prácticas de usar una VPN y ocultar la dirección IP: protegerse contra los rastreadores de anuncios y ataques de ciberdelincuentes, acceso anónimo, y mucho más.

  • 34. ¿Qué es un servidor Plesk?

    34. ¿Qué es un servidor Plesk?

    Plesk es una herramienta que se instala en el servidor para gestionar el alojamiento web mediante su interfaz gráfica, esto ahorra mucho tiempo a la hora de gestionar dominios, cuentas de correo o espacio en disco del servidor.

  • 35. ¿Cómo funciona Plesk?

    35. ¿Cómo funciona Plesk?

    Desde el interfaz gráfico de Plesk, se pueden acceder a numerosas funcionalidades para gestionar cuentas de usuario, hosting web, contenido, cuentas de correo, registros DNS, aplicaciones web, estadísticas, backup y BBDD.

  • 36. ¿Cómo proteger un servidor Plesk con Let's Encrypt?

    36. ¿Cómo proteger un servidor Plesk con Let's Encrypt?

    El servidor Plesk y el servidor de correos se protegen mediante un certificado SSL/TLS de Let’s Encrypt, incluido en la instalación de Plesk, que cifra las conexiones entre cliente/servidor y asegura una mayor seguridad.

  • 37. Seguridad en Windows: Antivirus, Firewall, Backup

    37. Seguridad en Windows: Antivirus, Firewall, Backup

    Para mantener un servidor Windows seguro y libre de los ataques frecuentes de los ciberdelincuentes hay cumplir con las buenas prácticas de seguridad que repasamos a continuación.

  • 38. Seguridad en Linux: SSH, Firewall, Backup

    38. Seguridad en Linux: SSH, Firewall, Backup

    Para mantener un servidor Linux seguro y libre de los ataques frecuentes de los ciberdelincuentes hay cumplir con las buenas prácticas de seguridad de este operativo y que repasamos en este vídeo.

¿Podemos ayudarte?