Conceptos Clave de Ciberseguridad: Riesgos, Defensa y Criptografía Aplicada
Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones
Escrito el en
español con un tamaño de 9,58 KB
Conceptos Fundamentales de Seguridad
Los pilares esenciales de la seguridad de la información son:
- Confidencialidad: Asegurar que la información solo sea accesible por entidades autorizadas.
- Integridad: Garantizar que la información es precisa y no ha sido modificada sin autorización.
- Disponibilidad: Asegurar que los usuarios autorizados tengan acceso a la información y a los recursos cuando los necesiten.
- Autenticidad: Verificar la identidad del remitente o del origen de la información.
- No Repudio: Proporcionar prueba irrefutable de la procedencia de una acción o comunicación.
Tipologías de Amenazas y Ataques
Las amenazas comunes incluyen:
- Spoofing
- Sniffing
- Man in the Middle (MitM)
- Malware
- Denegación de Servicio (DoS)
- Ingeniería Social
Clasificación de Ataques (Basada en la CIA)
Los ataques buscan comprometer los principios de seguridad:
- Interrupción: Afecta la Disponibilidad.
- Intercepción: Afecta la Confidencialidad.
- Modificación: Afecta la Integridad.
- Fabricación: Creación de elementos falsos.
Vulnerabilidades Comunes
- Vulnerabilidades de Software
- Vulnerabilidades de Hardware
- Factor Humano
Estrategias de Defensa y Mitigación
Para contrarrestar las amenazas, se implementan diversas herramientas:
- Firewall
- IDS / IPS (Sistemas de Detección/Prevención de Intrusiones)
- Honeypot
- SIEM (Security Information and Event Management)
- Antimalware
Gestión de Riesgos
Conceptos Básicos
La gestión de riesgos se basa en la relación:
Riesgo = Impacto × Probabilidad
Componentes clave:
- Activo: Elemento de valor para la organización.
- Amenaza: Potencial causa de un incidente.
- Vulnerabilidad: Debilidad que puede ser explotada.
- Impacto: Consecuencia de la materialización de una amenaza.
- Probabilidad: Posibilidad de que ocurra el incidente.
- Nivel de Riesgo: Cuantificación del riesgo.
- Coste de Protección: Inversión necesaria para implementar controles.
Tratamiento del Riesgo
Las opciones para gestionar el riesgo son:
- Eliminar el riesgo (Evitar la actividad que lo genera).
- Reducir (Mitigar) el riesgo (Implementar controles).
- Transferir el riesgo (Ej. mediante seguros).
- Aceptar el riesgo (Cuando el coste de mitigación supera el impacto potencial).
Marcos de Referencia para Riesgos
Herramientas reconocidas para la gestión de riesgos:
- MAGERIT
- ISO / IEC 27005
- NIST SP-800-30
Profundización en Malware
Ciclo de Vida del Malware
- Diseño
- Propagación / Replicación
- Ejecución
- Detección
- Incorporación
- Eliminación
Tipos de Malware
- Virus
- Gusano
- Troyanos
- Botnets
- Exploit
- Backdoor
- Rootkit
Criptografía Aplicada
Fundamentos Criptográficos
Los principios clave que soporta la criptografía son:
- Integridad: Garantiza la fiabilidad de los datos.
- Confidencialidad: Protege la información del acceso no autorizado.
- Autenticación: Verifica que el remitente es legítimo.
Cifrado
El cifrado se clasifica según su modo de operación:
- Cifrado por bloques
- Cifrado por flujo
Algoritmos Simétricos
Utilizan la misma clave para cifrar y descifrar.
- DES: Obsoleto (tamaño de clave de 64 bits).
- 3DES: Aplica el algoritmo DES tres veces. Fórmula de Cifrado: $C_{k3}(D_{k2}(C_{k1}(m)))$. Fórmula de Descifrado: $D_{k1}(C_{k2}(D_{k3}(c)))$.
- IDEA: Muy seguro (128 bits).
- Otros: AES, RC4.
Clave Asimétrica (Pública/Privada)
Se utiliza un par de claves matemáticamente relacionadas.
- Confidencialidad: Se cifra con la Clave Pública del Destinatario (solo él puede descifrar con su clave privada).
- Autenticidad (Firma): Se cifra con la Clave Privada del Emisor (cualquiera puede verificar la identidad descifrando con la clave pública).
Algoritmos Asimétricos Comunes
- RSA: Utilizado para cifrar y firmar, pero es lento.
- Diffie-Hellman: Protocolo para el intercambio seguro de claves. Es vulnerable a ataques Man-in-the-Middle si no se complementa con firmas.
- CCE (Criptografía de Curva Elíptica): Más moderno y eficiente que RSA para el mismo nivel de seguridad.
Comandos OpenSSL para Criptografía Asimétrica
- Generar clave privada: openssl genrsa -out privada.key
- Extraer clave pública: openssl rsa -in privada.key -pubout -out publica.key
- Cifrar un archivo: openssl rsautl -in texto.txt -out texto.cifrado.rsa -inkey publica.key -pubin -encrypt
Funciones Hash
Son funciones matemáticas unidireccionales que generan un resumen (digest) de longitud fija a partir de una entrada. Es computacionalmente imposible que haya colisiones (aunque teóricamente posibles).
- MD5: Obsoleto.
- SHA-1: Obsoleto desde 2005.
- SHA-2 y SHA-3: Más seguros.
Comando para calcular Hash en OpenSSL
openssl sha1 fichero.txt
Firma Digital
Garantiza autenticidad, integridad y no repudio al firmar el Hash del mensaje (por eficiencia, no se cifra el mensaje completo).
Lógica: Se cifra el Hash con la Clave Privada del emisor y se verifica descifrando el hash adjunto con la Clave Pública del emisor para comparar resultados.
- CREAR Firma: openssl dgst -sha1 -sign privada.key -out firma.sha1 mensaje.txt
- VERIFICAR Firma: Openssl dgst –sha1 –verify publica.key -signature firmadigital.sha1 mensaje.txt
Infraestructura y Almacenamiento
Tecnologías de Almacenamiento
- DAS (Direct Attached Storage)
- SAN (Storage Area Network)
- NAS (Network Attached Storage)
Tipos de Backups
- Completa
- Incremental
- Diferencial
Análisis Forense Digital
Principios y Objetivos
El análisis forense responde a las preguntas: ¿quién?, ¿cómo? y ¿cuándo?
Principios fundamentales:
- Principio de Heisenberg: El acto de observar altera el sistema; el objetivo es minimizar este impacto.
- Cadena de Custodia: Documento vital para garantizar la validez judicial de la evidencia y probar la ausencia de manipulación.
Tipos de Adquisición de Evidencia
- En Caliente (Live): Captura datos volátiles (RAM, conexiones). Riesgo potencial de infección o alteración.
- Post-Mortem (Apagado): Asegura la integridad de los datos persistentes, pero se pierden los datos volátiles.
Orden de Volatilidad (De más volátil a menos volátil)
- Caché
- RAM
- Conexiones de red
- Procesos en ejecución
- Sistema de ficheros local
- Sistema de ficheros externo
Clonación de Evidencia
Se realiza una copia bit a bit para no perjudicar la información original:
Clon para evitar perjudicar la info original: dd if=/dev/sdb1 of=/root/backup.dd bloque a bloque
Comandos para Análisis de Datos Volátiles (Windows/Linux)
Herramientas comunes para inspeccionar el estado actual del sistema:
Inspección de Red y Conexiones
- Puertos y conexiones abiertas:
netstat -a - Tráfico detallado:
netstat -b - Estadísticas de conexiones:
netstat -es
Inspección NetBIOS (Windows)
- Conexiones NetBIOS:
nbtstat -r - Cache NetBIOS:
nbtstat -c
Configuración y Recursos
- Config red:
route PRINT - Interfaces (Windows):
ipconfig /all - Recursos compartidos:
net SHARE - Usuarios NetBIOS:
nbtstat -n - Usuarios del sistema:
net USERS