Ciberseguridad: Malware, Criptografía, Amenazas y VPN

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 8,11 KB

Malware

El malware es una agrupación de virus, gusanos, troyanos y todo tipo de programas que han sido desarrollados para acceder a ordenadores sin autorización y producir daños. Hay varias formas de obtener beneficio económico, como robando información sensible del PC, creando una red de ordenadores infectados o vendiendo falsas soluciones de seguridad (rogueware).

Clasificación del Malware

  • Virus: Residen en un equipo dentro de otro fichero, generalmente son ejecutables, e infectan al ser ejecutados.
  • Gusano: Realizan el máximo número de copias posible de sí mismos para facilitar su propagación.
  • Troyano: Código malicioso capaz de crear una puerta trasera o backdoor que permite la administración remota a un usuario no autorizado.

Clasificaciones Genéricas del Malware

  • Ladrones de información (Infostealers): Roban información del equipo afectado.
  • Código delictivo (Crimeware): Programas que realizan una acción delictiva en el equipo con fines lucrativos (phishing).
  • Greyware: Aplicaciones que realizan alguna acción que no es dañina, tan solo molesta o indeseable, como el adware.

Métodos de Infección

  • Explotando una vulnerabilidad.
  • Ingeniería social (abuso de confianza para persuadir al usuario a que realice acciones).
  • Por un archivo malicioso.
  • Dispositivos extraíbles.
  • Cookies maliciosas.

Antivirus y Antispyware

Antivirus: Programa informático diseñado para detectar, bloquear y eliminar códigos maliciosos. Los hay de escritorio, en línea, portables y Live.

Antispyware: Se encarga de detectar los programas espía, que son aplicaciones que se dedican a recopilar información del sistema para luego enviarla por Internet.

Noticias falsas o bulos (hoax): Se diferencian del scam (fraude electrónico) y el spam (correo basura).

Criptografía

La criptografía es el arte o ciencia de cifrar y descifrar información mediante técnicas especiales. Se emplea frecuentemente para permitir un intercambio de mensajes que solo pueden ser leídos por personas a las que van dirigidos y que poseen los medios para descifrarlos.

Los algoritmos de cifrado se clasifican en:

  • Bloque: División del texto origen en bloques de bits de tamaño fijo.
  • Flujo: Se realiza bit a bit.

Las dos técnicas más sencillas son:

  • Sustitución: Cambia el significado de los elementos básicos del mensaje.
  • Transposición: Supone la reordenación de los mismos, pero los elementos básicos no se modifican.

Tipos de Algoritmos de Cifrado

  • Simétricos o de clave privada: Usan una única clave tanto en el proceso de cifrado como en el de descifrado.
  • Asimétricos o de clave asimétrica o pública: Emplean una clave para cifrar mensajes y una clave distinta para descifrarlos.

Criptografía Simétrica

Se usa una misma clave para cifrar y descifrar mensajes. Las dos partes que se comunican se ponen de acuerdo de antemano sobre la clave a usar. Algunos ejemplos son el algoritmo DES (que usa clave de 56 bits), 3DES, Blowfish (claves de 128 bits), RC5 y AES.

Los problemas son el intercambio de claves, porque no hay un canal seguro para intercambiarlas, y el número de claves que se necesitan.

Criptografía Asimétrica

Tiene una pareja de claves:

  • Clave privada: Custodiada por el propietario y no se dará a conocer a ningún otro.
  • Clave pública: Será conocida por todos los usuarios.

Lo que cifra una solo lo puede descifrar la otra y viceversa. Estos sistemas de clave pública se basan en funciones resumen o hash de un solo sentido que aprovechan los números primos. Los algoritmos empleados son MD5 y SHA.

La mayor ventaja de la criptografía asimétrica es que puede cifrar con una clave y descifrar con otra, pero tiene desventajas: mayor tiempo de proceso, las claves tienen que ser de mayor tamaño y el mensaje ocupa más espacio.

Para firmar de A a B se utiliza la clave privada de A, y para enviar de A a B se utiliza la clave pública de B.

Firma Digital

La firma digital verifica la autenticidad del origen de la información y que esa información no haya sido modificada. Ofrece soporte para la autenticación e integridad de los datos y el no repudio en origen.

En definitiva, es un cifrado de mensaje utilizando la clave privada. Conseguimos:

  • Autenticación: La firma digital es igual a la firma física de un documento.
  • Integridad: El mensaje no puede ser modificado.
  • No repudio en origen: El emisor no puede negar haber enviado el mensaje.

Certificado digital: Es un archivo que emplea un software para firmar digitalmente archivos y mensajes para verificar la identidad del firmante. X.509 es un estándar para la infraestructura de claves públicas (PKI).

Amenazas y Técnicas de Ataque

Tipos de Amenazas

  • Interrupción
  • Interceptación
  • Modificación
  • Fabricación

Técnicas de Ataque

  • DDoS (Ataque de Denegación de Servicio Distribuido): Interrupción de servicio que se basa en botnets de ordenadores controlados que realizan ataques de saturación a servidores.
  • Sniffing: Interceptación. Rastrear monitorizando el tráfico de una red.
  • Man in the Middle (MitM): Interceptación y modificación de identidad. Falsifica identidades de los extremos y recibe el tráfico.
  • Spoofing: Es una técnica de fabricación, suplantando la identidad o realizando una copia o falsificación (falsificación IP, MAC, etc.).
  • Pharming: Es una técnica de modificación. Mediante la explotación de una vulnerabilidad en el software de DNS o en los equipos, permite modificar tablas DNS, redirigiendo un nombre de dominio conocido a otra máquina.

Sistemas de Detección de Intrusos

  • HIDS (Host-based Intrusion Detection System): Protegen un único host.
  • NIDS (Network Intrusion Detection System): Protegen la red.

Puertos Comunes: SSL (puerto 443), Telnet (puerto 23), SSH (puerto 22).

VPN (Red Privada Virtual)

Tecnología que permite una extensión de una red local sobre una red pública. Para que sea segura se han de proporcionar:

  • Autenticación y autorización: Se controlan los usuarios y equipos, y qué nivel de acceso han de tener.
  • Integridad: Los datos enviados no han sido alterados y se utilizan funciones resumen como MD5 o SHA.
  • Confidencialidad: La información que viaja a través de la red pública solo puede ser interpretada por los destinatarios de la misma.
  • No repudio: Los mensajes tienen que ir firmados.

Arquitecturas de Conexión VPN

  • VPN de acceso remoto: Punto a punto que conecta ubicaciones remotas como oficinas mediante tunneling.
  • Over LAN: Utilizando la LAN de la empresa, siendo zonas aisladas de la misma.

Frente a ataques Man in the Middle, se emplean entradas ARP estáticas. Un protocolo de VPN es IPsec.

Entradas relacionadas: