Conceptos Clave de Ciberseguridad: Riesgos, Defensa y Criptografía Aplicada

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 9,58 KB

Conceptos Fundamentales de Seguridad

Los pilares esenciales de la seguridad de la información son:

  • Confidencialidad: Asegurar que la información solo sea accesible por entidades autorizadas.
  • Integridad: Garantizar que la información es precisa y no ha sido modificada sin autorización.
  • Disponibilidad: Asegurar que los usuarios autorizados tengan acceso a la información y a los recursos cuando los necesiten.
  • Autenticidad: Verificar la identidad del remitente o del origen de la información.
  • No Repudio: Proporcionar prueba irrefutable de la procedencia de una acción o comunicación.

Tipologías de Amenazas y Ataques

Las amenazas comunes incluyen:

  • Spoofing
  • Sniffing
  • Man in the Middle (MitM)
  • Malware
  • Denegación de Servicio (DoS)
  • Ingeniería Social

Clasificación de Ataques (Basada en la CIA)

Los ataques buscan comprometer los principios de seguridad:

  • Interrupción: Afecta la Disponibilidad.
  • Intercepción: Afecta la Confidencialidad.
  • Modificación: Afecta la Integridad.
  • Fabricación: Creación de elementos falsos.

Vulnerabilidades Comunes

  • Vulnerabilidades de Software
  • Vulnerabilidades de Hardware
  • Factor Humano

Estrategias de Defensa y Mitigación

Para contrarrestar las amenazas, se implementan diversas herramientas:

  • Firewall
  • IDS / IPS (Sistemas de Detección/Prevención de Intrusiones)
  • Honeypot
  • SIEM (Security Information and Event Management)
  • Antimalware

Gestión de Riesgos

Conceptos Básicos

La gestión de riesgos se basa en la relación:

Riesgo = Impacto × Probabilidad

Componentes clave:

  • Activo: Elemento de valor para la organización.
  • Amenaza: Potencial causa de un incidente.
  • Vulnerabilidad: Debilidad que puede ser explotada.
  • Impacto: Consecuencia de la materialización de una amenaza.
  • Probabilidad: Posibilidad de que ocurra el incidente.
  • Nivel de Riesgo: Cuantificación del riesgo.
  • Coste de Protección: Inversión necesaria para implementar controles.

Tratamiento del Riesgo

Las opciones para gestionar el riesgo son:

  1. Eliminar el riesgo (Evitar la actividad que lo genera).
  2. Reducir (Mitigar) el riesgo (Implementar controles).
  3. Transferir el riesgo (Ej. mediante seguros).
  4. Aceptar el riesgo (Cuando el coste de mitigación supera el impacto potencial).

Marcos de Referencia para Riesgos

Herramientas reconocidas para la gestión de riesgos:

  • MAGERIT
  • ISO / IEC 27005
  • NIST SP-800-30

Profundización en Malware

Ciclo de Vida del Malware

  1. Diseño
  2. Propagación / Replicación
  3. Ejecución
  4. Detección
  5. Incorporación
  6. Eliminación

Tipos de Malware

  • Virus
  • Gusano
  • Troyanos
  • Botnets
  • Exploit
  • Backdoor
  • Rootkit

Criptografía Aplicada

Fundamentos Criptográficos

Los principios clave que soporta la criptografía son:

  • Integridad: Garantiza la fiabilidad de los datos.
  • Confidencialidad: Protege la información del acceso no autorizado.
  • Autenticación: Verifica que el remitente es legítimo.

Cifrado

El cifrado se clasifica según su modo de operación:

  • Cifrado por bloques
  • Cifrado por flujo

Algoritmos Simétricos

Utilizan la misma clave para cifrar y descifrar.

  • DES: Obsoleto (tamaño de clave de 64 bits).
  • 3DES: Aplica el algoritmo DES tres veces. Fórmula de Cifrado: $C_{k3}(D_{k2}(C_{k1}(m)))$. Fórmula de Descifrado: $D_{k1}(C_{k2}(D_{k3}(c)))$.
  • IDEA: Muy seguro (128 bits).
  • Otros: AES, RC4.

Clave Asimétrica (Pública/Privada)

Se utiliza un par de claves matemáticamente relacionadas.

  • Confidencialidad: Se cifra con la Clave Pública del Destinatario (solo él puede descifrar con su clave privada).
  • Autenticidad (Firma): Se cifra con la Clave Privada del Emisor (cualquiera puede verificar la identidad descifrando con la clave pública).

Algoritmos Asimétricos Comunes

  • RSA: Utilizado para cifrar y firmar, pero es lento.
  • Diffie-Hellman: Protocolo para el intercambio seguro de claves. Es vulnerable a ataques Man-in-the-Middle si no se complementa con firmas.
  • CCE (Criptografía de Curva Elíptica): Más moderno y eficiente que RSA para el mismo nivel de seguridad.
Comandos OpenSSL para Criptografía Asimétrica
  • Generar clave privada: openssl genrsa -out privada.key
  • Extraer clave pública: openssl rsa -in privada.key -pubout -out publica.key
  • Cifrar un archivo: openssl rsautl -in texto.txt -out texto.cifrado.rsa -inkey publica.key -pubin -encrypt

Funciones Hash

Son funciones matemáticas unidireccionales que generan un resumen (digest) de longitud fija a partir de una entrada. Es computacionalmente imposible que haya colisiones (aunque teóricamente posibles).

  • MD5: Obsoleto.
  • SHA-1: Obsoleto desde 2005.
  • SHA-2 y SHA-3: Más seguros.

Comando para calcular Hash en OpenSSL

openssl sha1 fichero.txt

Firma Digital

Garantiza autenticidad, integridad y no repudio al firmar el Hash del mensaje (por eficiencia, no se cifra el mensaje completo).

Lógica: Se cifra el Hash con la Clave Privada del emisor y se verifica descifrando el hash adjunto con la Clave Pública del emisor para comparar resultados.

  • CREAR Firma: openssl dgst -sha1 -sign privada.key -out firma.sha1 mensaje.txt
  • VERIFICAR Firma: Openssl dgst –sha1 –verify publica.key -signature firmadigital.sha1 mensaje.txt

Infraestructura y Almacenamiento

Tecnologías de Almacenamiento

  • DAS (Direct Attached Storage)
  • SAN (Storage Area Network)
  • NAS (Network Attached Storage)

Tipos de Backups

  • Completa
  • Incremental
  • Diferencial

Análisis Forense Digital

Principios y Objetivos

El análisis forense responde a las preguntas: ¿quién?, ¿cómo? y ¿cuándo?

Principios fundamentales:

  • Principio de Heisenberg: El acto de observar altera el sistema; el objetivo es minimizar este impacto.
  • Cadena de Custodia: Documento vital para garantizar la validez judicial de la evidencia y probar la ausencia de manipulación.

Tipos de Adquisición de Evidencia

  • En Caliente (Live): Captura datos volátiles (RAM, conexiones). Riesgo potencial de infección o alteración.
  • Post-Mortem (Apagado): Asegura la integridad de los datos persistentes, pero se pierden los datos volátiles.

Orden de Volatilidad (De más volátil a menos volátil)

  1. Caché
  2. RAM
  3. Conexiones de red
  4. Procesos en ejecución
  5. Sistema de ficheros local
  6. Sistema de ficheros externo
Clonación de Evidencia

Se realiza una copia bit a bit para no perjudicar la información original:

Clon para evitar perjudicar la info original: dd if=/dev/sdb1 of=/root/backup.dd bloque a bloque

Comandos para Análisis de Datos Volátiles (Windows/Linux)

Herramientas comunes para inspeccionar el estado actual del sistema:

Inspección de Red y Conexiones

  • Puertos y conexiones abiertas: netstat -a
  • Tráfico detallado: netstat -b
  • Estadísticas de conexiones: netstat -es

Inspección NetBIOS (Windows)

  • Conexiones NetBIOS: nbtstat -r
  • Cache NetBIOS: nbtstat -c

Configuración y Recursos

  • Config red: route PRINT
  • Interfaces (Windows): ipconfig /all
  • Recursos compartidos: net SHARE
  • Usuarios NetBIOS: nbtstat -n
  • Usuarios del sistema: net USERS

Entradas relacionadas: