Arquitectura de Computadores y Seguridad Informática: Repertorios de Instrucciones, Vulnerabilidades y Medidas de Protección

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,61 KB

Repertorios de Instrucciones y Arquitecturas

¿Qué es el repertorio de instrucciones de un computador? ¿Qué tres tipos de instrucciones debe incluir?

El repertorio de instrucciones de un computador es el conjunto de instrucciones de máquina (operaciones elementales que un programa puede solicitar a un procesador para que las ejecute) que es capaz de ejecutar.

En este repertorio es necesario que el computador pueda ejecutar tres tipos de instrucciones:

  • Acceso a memoria (lectura → load y escritura → store)
  • Operaciones aritmético-lógicas
  • Control de flujo

¿Debe un programador conocer estos repertorios de instrucciones a bajo nivel? ¿Y la microarquitectura del procesador? ¿Qué opina un especialista en ciberseguridad?

El programador debe conocer la estructura y el lenguaje ensamblador del procesador de su computadora, al igual que un especialista en ciberseguridad. Si ocurre un ciberataque o un fallo en el procesador, es necesario conocer dicho lenguaje y estructura para poder repararlo.

¿Qué diferencia hay entre los repertorios CISC y los RISC? ¿Cómo son las Arquitecturas x86 actuales de Intel y AMD?

Ambos son repertorios de instrucciones. Las principales diferencias son:

  • CISC (Complex Instruction Set Computing): Usan muchas instrucciones complejas con gran variedad de datos y operaciones, lo que permite implementar instrucciones de alto nivel directamente o con pocas instrucciones en lenguaje ensamblador. Sin embargo, estos repertorios ocupaban mucho espacio.
  • RISC (Reduced Instruction Set Computing): Tienen pocas instrucciones, todas ellas muy básicas (load, branch, compare, store, add, and), pero precisan de más instrucciones que los CISC para realizar las mismas tareas.

Actualmente, los procesadores son completamente RISC (MIPS, PowerPC) o híbridos de CISC y RISC, como las arquitecturas x86 (Intel Core, AMD Zen).

¿Qué pasos se siguen para ejecutar una instrucción en un núcleo de procesador RISC sencillo? Describe las cinco fases de ejecución.

Las cinco fases de ejecución de una instrucción en un procesador RISC son:

  1. Fetch (F): Búsqueda de la instrucción en la caché. Se utiliza la dirección de memoria indicada en el contador del PC, el cual se incrementa para la siguiente instrucción.
  2. Decode (D): Decodificación de la instrucción (Opcode y operandos). El código de operación indica la operación a realizar. Se leen los operandos si es necesario.
  3. Execution (X): Ejecución de la instrucción utilizando la ALU (Unidad Aritmético-Lógica).
  4. Memory Access (M): Acceso a la caché para leer o escribir datos, solo si es necesario.
  5. Writeback (W): Escritura del resultado en un registro, si es necesario.

Seguridad Informática

¿Qué tres aspectos debe garantizar la Seguridad Informática? ¿Qué dos adicionales se pueden considerar también?

Los tres aspectos fundamentales de la seguridad informática son:

  • Disponibilidad: Posibilidad de que un usuario autorizado acceda y utilice un activo.
  • Integridad: Garantía de que los activos no sean alterados por personas no autorizadas.
  • Confidencialidad: Restricción del acceso a la información únicamente a las personas autorizadas.

Adicionalmente, se pueden considerar:

  • Control de acceso: Mecanismos para prevenir el uso no autorizado de un activo o recurso.
  • No repudio: Medidas para prevenir que un emisor niegue su participación en una comunicación.

¿Cuáles son las diferencias entre los conceptos de riesgo, amenaza y vulnerabilidad? Define cada uno de ellos y pon ejemplos.

  • Riesgo: Probabilidad de que ocurra un incidente de seguridad.
    Ejemplo: La falta de formación en seguridad informática del personal de una empresa aumenta el riesgo de sufrir un ciberataque.
  • Amenaza: Acción que podría tener un efecto negativo sobre un activo, afectando a su disponibilidad, confidencialidad o integridad. Para que una amenaza se materialice, es necesario que exista una vulnerabilidad.
    Ejemplo: La recepción de correos spam con archivos adjuntos maliciosos (troyanos, virus, spyware) representa una amenaza para la seguridad de la información.
  • Vulnerabilidad: Fallo o debilidad en un sistema que puede ser aprovechada por una amenaza para comprometer la seguridad.
    Ejemplo: Una configuración inadecuada del firewall de un ordenador puede representar una vulnerabilidad que un atacante podría aprovechar.

¿Qué es el CVE-ID de una vulnerabilidad?

El CVE-ID (Common Vulnerabilities and Exposures ID) es un número de identificación único asignado a una vulnerabilidad confirmada. Permite identificar y obtener información específica sobre la vulnerabilidad en bases de datos como el CVE.

¿Qué proceso se sigue desde que una vulnerabilidad se descubre hasta que se resuelve?

  1. Descubrimiento y clasificación como"candidat": Un investigador o herramienta de seguridad detecta una posible vulnerabilidad.
  2. Tratamiento e investigación: Expertos analizan la vulnerabilidad para confirmar su existencia y determinar su impacto potencial.
  3. Asignación de CVE-ID: Si se confirma la vulnerabilidad, se le asigna un CVE-ID único.
  4. Clasificación como"entr": Se crea una entrada en la base de datos CVE con información detallada sobre la vulnerabilidad.
  5. Publicación y divulgación: Se publica la información sobre la vulnerabilidad para que los usuarios y fabricantes puedan tomar medidas.
  6. Desarrollo de parches y actualizaciones: Los fabricantes desarrollan soluciones para corregir la vulnerabilidad.
  7. Implementación de soluciones: Los usuarios deben aplicar las actualizaciones de seguridad para proteger sus sistemas.

¿Qué es un exploit?

Un exploit es un código o programa que aprovecha una vulnerabilidad específica en un sistema para obtener acceso no autorizado o realizar acciones maliciosas.

¿Qué es el CVSS?

El CVSS (Common Vulnerability Scoring System) es un sistema estándar para medir la gravedad de las vulnerabilidades de seguridad. Asigna una puntuación numérica (de 0 a 10) que refleja la criticidad de la vulnerabilidad.

¿Qué es un Bug Bounty?

Un Bug Bounty es un programa implementado por empresas que recompensan a investigadores de seguridad o hackers éticos por encontrar y reportar vulnerabilidades en sus sistemas o aplicaciones.

¿Qué es un CSIRT y cuáles son sus principales tareas?

Un CSIRT (Computer Security Incident Response Team) es un cuerpo encargado de procesos de análisis y gestión de vulnerabilidades. Se encargan de: estar al tanto de nuevas vulnerabilidades y posibles estrategias atacantes, revisar sistemas y redes, desarrollar soluciones y tecnología para minimizar vulnerabilidades, actualizar continuamente los estándares, procedimientos y guías, ser punto central de información (tanto para recibir informes del incidente como para proporcionar la información esencial a las entidades encargadas), documentar y catalogar los incidentes de seguridad producidos y obtener lecciones aprendidas.

Entradas relacionadas: