Fundamentos de Ciberseguridad: Conceptos, Amenazas y Protección

Enviado por Programa Chuletas y clasificado en Francés

Escrito el en español con un tamaño de 29,12 KB

I. Definición y Principios de la Seguridad Informática

1. ¿Cómo definirías la seguridad informática y en qué consiste?
La seguridad informática se refiere al conjunto de medidas y prácticas destinadas a proteger los sistemas informáticos, redes, datos y programas contra el acceso no autorizado, el daño, el robo o la interrupción.

2. ¿Qué 3 aspectos debe garantizar la seguridad informática?
La seguridad informática debe garantizar principalmente la confidencialidad, la integridad y la disponibilidad de la información y los sistemas.

3. ¿En qué principios se basa la seguridad informática actual y qué implica cada uno de ellos?
Los principios fundamentales son:

  • Confidencialidad: Asegurar que la información solo sea accesible por personal autorizado.
  • Integridad: Garantizar que la información sea precisa, completa y no haya sido modificada sin autorización.
  • Disponibilidad: Asegurar que los sistemas y la información estén accesibles para los usuarios autorizados cuando los necesiten.
  • Autenticidad: Verificar la identidad de los usuarios o sistemas.
  • No repudio: Asegurar que una parte no pueda negar haber realizado una acción.

4. ¿Qué 7 dominios deben tenerse en cuenta para afrontar la protección de un entorno informático?
Los dominios clave incluyen: gestión de riesgos, seguridad de la organización, gestión de activos, seguridad física y del entorno, gestión de operaciones, gestión de comunicaciones y operaciones de red, y control de acceso.

5. ¿Para qué sirven las políticas de seguridad y por qué deben definirse? Dentro de una política, ¿qué son los estándares y qué son los procedimientos? ¿Cuáles son las diferencias entre ellos?
Las políticas de seguridad establecen las reglas y directrices para proteger los activos de información. Los estándares son requisitos obligatorios que definen el nivel mínimo de seguridad, mientras que los procedimientos detallan los pasos específicos para cumplir con esos estándares. La diferencia radica en que los estándares definen el 'qué' y los procedimientos el 'cómo'.

6. ¿En qué consiste un plan director de seguridad y qué fases atraviesa?
Un plan director de seguridad es un documento integral que describe la estrategia de seguridad de una organización. Sus fases suelen incluir la evaluación de riesgos, la definición de objetivos, la implementación de controles, la monitorización y la revisión.

7. ¿Qué legislación tiene que ver en nuestro país con la seguridad informática y con los delitos informáticos?
La legislación relevante incluye leyes de protección de datos (como la LOPD/RGPD), leyes contra delitos informáticos y normativas específicas de ciberseguridad.

8. Resume brevemente en qué consiste la LOPD y a qué obliga a las empresas que almacenan/gestionan datos de terceros.
La Ley Orgánica de Protección de Datos (LOPD) y su sucesora, el Reglamento General de Protección de Datos (RGPD), obligan a las empresas a proteger los datos personales de los individuos, garantizando su confidencialidad, integridad y uso lícito, y estableciendo derechos para los titulares de los datos.

II. Riesgos, Amenazas y Vulnerabilidades

1. ¿Cuáles son las diferencias entre los conceptos de riesgo, amenaza y vulnerabilidad?
Una amenaza es un evento o actor que puede causar daño. Una vulnerabilidad es una debilidad en un sistema que puede ser explotada por una amenaza. El riesgo es la probabilidad de que una amenaza explote una vulnerabilidad y el impacto resultante.

2. ¿Cuáles son las típicas causas de una vulnerabilidad?
Las causas comunes incluyen errores de programación, configuraciones inseguras, falta de parches, diseño deficiente, y errores humanos.

3. ¿Qué es la CVE de una vulnerabilidad?
CVE (Common Vulnerabilities and Exposures) es un diccionario de vulnerabilidades de seguridad informática de acceso público. Cada entrada tiene un identificador único (CVE-ID) para referirse a una vulnerabilidad específica.

4. ¿Qué proceso se sigue desde que una vulnerabilidad se descubre hasta que se resuelve?
El proceso generalmente implica el descubrimiento, la notificación (a menudo a través de un CSIRT), la validación, la asignación de un CVE, el desarrollo de un parche o solución, la distribución del parche y la aplicación por parte de los usuarios.

5. ¿En qué consiste un ataque de zero-day?
Un ataque de zero-day explota una vulnerabilidad que es desconocida para el proveedor del software o hardware afectado, lo que significa que no existe un parche disponible en el momento del ataque.

6. ¿Qué es un exploit?
Un exploit es un fragmento de software, datos o secuencia de comandos que aprovecha una vulnerabilidad en un sistema informático para causar un comportamiento no deseado o no previsto.

7. ¿Qué es el CVSS?
CVSS (Common Vulnerability Scoring System) es un estándar abierto para evaluar la gravedad de las vulnerabilidades de seguridad informática, proporcionando una puntuación numérica.

8. ¿Cuál es el objetivo de un proceso de evaluación del riesgo y qué fases sigue?
El objetivo es identificar, analizar y evaluar los riesgos para determinar las contramedidas adecuadas. Las fases típicas incluyen identificación de activos, identificación de amenazas y vulnerabilidades, análisis de impacto y probabilidad, evaluación del riesgo y tratamiento del riesgo.

9. ¿Cómo se priorizan las contramedidas tras un proceso de evaluación del riesgo?
Las contramedidas se priorizan basándose en la gravedad del riesgo (probabilidad x impacto), el coste de la contramedida y los objetivos estratégicos de la organización.

10. ¿Qué tipos de análisis de vulnerabilidades pueden realizarse?
Los tipos comunes incluyen escaneo de vulnerabilidades (automatizado), pruebas de penetración (simulación de ataques), auditorías de seguridad y revisión de código.

11. ¿Qué es un CSIRT y cuáles son sus principales tareas?
Un CSIRT (Computer Security Incident Response Team) es un equipo que responde a incidentes de seguridad informática. Sus tareas incluyen la monitorización, detección, análisis, respuesta a incidentes, y la difusión de información sobre amenazas.

12. Explica los conceptos de evento de seguridad, ataque e incidente; añadiendo hincapié en las diferencias entre ellos.
Un evento de seguridad es cualquier ocurrencia observable en un sistema. Un ataque es un evento malicioso diseñado para comprometer la seguridad. Un incidente de seguridad es un evento que viola o amenaza inminentemente las políticas de seguridad, resultando en un compromiso de la confidencialidad, integridad o disponibilidad.

III. Tipos de Ataques y Técnicas

1. ¿En qué 4 categorías pueden clasificarse los ataques maliciosos a un sistema desde el punto de vista de la acción que llevan a cabo?
Los ataques pueden clasificarse generalmente como:

  • Acceso no autorizado: Obtener acceso a sistemas o datos sin permiso.
  • Interrupción: Causar que un sistema o servicio deje de funcionar.
  • Modificación: Alterar datos o sistemas sin autorización.
  • Divulgación: Exponer información confidencial.

2. ¿Cuáles son los principales tipos de atacantes que suelen distinguirse hoy en día? ¿Qué diferencias hay entre sus objetivos?
Los tipos comunes incluyen hackers (con diversos motivos: éticos, maliciosos, activistas), ciberdelincuentes (motivados por el beneficio económico), estados-nación (espionaje, guerra cibernética) y insiders (empleados descontentos o negligentes). Sus objetivos varían desde el beneficio financiero, el espionaje, la disrupción, hasta la protesta política.

3. ¿Qué fases o etapas son habituales en un ataque hacker?
Las fases típicas son: reconocimiento (recopilación de información), escaneo (identificación de vulnerabilidades), ganar acceso (explotación de vulnerabilidades), mantener acceso (establecer persistencia) y cubrir huellas (eliminar evidencia).

4. ¿Qué técnicas y herramientas son más comunes en la fase de recogida de información? ¿Qué 2 tipos de recogida de información existen y en qué se diferencian?
Las técnicas incluyen OSINT (Open Source Intelligence), escaneo de puertos, ingeniería social. Los tipos son: pasiva (sin interactuar directamente con el objetivo, ej. búsqueda en internet) y activa (interactuando con el objetivo, ej. escaneo de red).

5. Cita al menos 3 precauciones básicas que deben adoptarse para dificultar esta fase a un potencial atacante.
1. Limitar la información pública disponible sobre la organización y sus empleados.
2. Implementar políticas de privacidad robustas.
3. Utilizar herramientas de monitorización de la huella digital.

6. ¿Cuáles son las formas más habituales de conseguir el anonimato para perpetrar un ataque hacker?
Uso de VPNs, proxies, redes Tor, cuentas de correo anónimas, y técnicas de ofuscación de IP.

7. ¿Qué pretende un insider threat program? Explica brevemente qué aspectos debería tener en cuenta un programa de este tipo para lidiar adecuadamente con la amenaza que suponen los atacantes internos.
Un programa de amenaza interna (Insider Threat Program) busca detectar, prevenir y mitigar los riesgos de seguridad causados por personas dentro de la organización. Debe considerar la monitorización de actividades sospechosas, la concienciación del personal, la gestión de accesos y privilegios, y la respuesta a incidentes internos.

IV. Ataques a Nivel de Red y Protocolo

1. ¿En qué consiste el ARP poisoning y para qué se suele utilizar?
El ARP poisoning (envenenamiento ARP) es una técnica donde un atacante envía mensajes ARP falsificados a una red local, asociando la dirección MAC del atacante con la dirección IP de otro host. Se utiliza comúnmente para realizar ataques Man-in-the-Middle (MitM).

2. ¿Cómo se realiza un ataque de Man in the Middle? ¿Cuáles son las condiciones imprescindibles que deben darse para poder llevarlo a cabo?
Un ataque MitM intercepta la comunicación entre dos partes sin que estas lo sepan. Las condiciones clave incluyen la capacidad de posicionarse entre las partes (ej. a través de ARP poisoning, DNS spoofing) y la capacidad de descifrar o manipular el tráfico si está cifrado.

3. ¿Cómo se secuestra una sesión TCP ya establecida? ¿Qué diferencia existe con el secuestro de una sesión UDP?
El secuestro de sesión TCP implica predecir y enviar paquetes con los números de secuencia correctos para tomar el control de una sesión activa. UDP es un protocolo sin conexión, por lo que no tiene el concepto de sesión establecida ni números de secuencia, haciendo el secuestro de sesión UDP diferente y menos común en el sentido tradicional.

4. ¿Es posible realizar este secuestro "a ciegas"? Es decir, sin poder espiar los números de secuencia de los paquetes TCP intercambiados en la sesión.
Sí, es posible, aunque más difícil. Requiere técnicas más avanzadas para adivinar los números de secuencia o explotar otras vulnerabilidades para obtener información sobre la sesión.

5. ¿Qué ejemplos conoces de envenenamiento y suplantación a nivel de aplicación?
Ejemplos incluyen DNS spoofing (suplantación de DNS), email spoofing (suplantación de correo electrónico) y web spoofing (creación de sitios web falsos).

6. ¿Qué vulnerabilidades específicas presenta el protocolo IPv6 que no presentaba IPv4? ¿Y al contrario, cuáles desaparecen con la nueva versión del protocolo?
IPv6 tiene nuevas características que pueden introducir vulnerabilidades (ej. manejo de extension headers, autoconfiguración), pero también aborda algunas limitaciones de IPv4, como la escasez de direcciones y la falta de seguridad inherente (IPsec es obligatorio en IPv6).

V. Ataques a Nivel de Software y Aplicaciones

1. ¿Qué diferencias hay entre la lista CVE y la CWE?
CVE (Common Vulnerabilities and Exposures) identifica y lista vulnerabilidades específicas (ej. CVE-2023-1234). CWE (Common Weakness Enumeration) es un diccionario de tipos de debilidades de software (ej. CWE-79: Cross-Site Scripting).

2. ¿Qué tipo de vulnerabilidad del software aprovecha un ataque por desbordamiento?
Los ataques por desbordamiento (ej. buffer overflow) aprovechan vulnerabilidades de gestión de memoria, donde un programa intenta escribir más datos en un búfer de los que puede contener.

3. ¿Cómo se construye un ataque de buffer overflow clásico?
Se construye escribiendo datos en un búfer de memoria hasta que desborda el espacio asignado, sobrescribiendo áreas de memoria adyacentes, como la dirección de retorno de una función, para ejecutar código malicioso.

4. ¿Por qué se suele utilizar el término "shellcode" para referirnos al código que el atacante introduce en el buffer?
El término "shellcode" se usa porque el código inyectado a menudo tiene como objetivo proporcionar al atacante un "shell" (una interfaz de línea de comandos) en el sistema comprometido.

5. ¿Qué tipo de vulnerabilidad del software aprovecha un ataque por inyección de código?
Los ataques por inyección de código (ej. SQL injection, command injection) aprovechan la falta de validación o sanitización de las entradas del usuario, permitiendo que datos maliciosos sean interpretados como comandos o consultas.

6. ¿Cómo se construye un ataque de SQL injection clásico?
Se construye insertando fragmentos de código SQL malicioso en las entradas de una aplicación web que interactúa con una base de datos, manipulando las consultas SQL para acceder, modificar o eliminar datos.

7. ¿Y uno en el que la inyección se haga a ciegas? ¿Cuáles son las principales diferencias con el clásico?
La inyección "a ciegas" (blind SQL injection) ocurre cuando el atacante no recibe directamente la salida de la consulta SQL, sino que debe inferir la información a través de respuestas booleanas o de tiempo. La diferencia principal es el método de extracción de datos, que es indirecto y más laborioso.

8. ¿En qué consiste un ataque de tipo forgery?
Forgery (falsificación) se refiere a la creación de credenciales o datos falsos para suplantar a un usuario o sistema legítimo, o para realizar acciones no autorizadas.

9. Explica brevemente en qué consiste Cross-Site Scripting (XSS) y las diferencias entre los 3 tipos que se distinguen.
XSS permite a los atacantes inyectar scripts maliciosos en páginas web vistas por otros usuarios. Los tipos son: Reflected XSS (el script se refleja en la respuesta HTTP), Stored XSS (el script se almacena permanentemente en el servidor) y DOM-based XSS (la vulnerabilidad reside en el código JavaScript del lado del cliente).

10. ¿Cómo se puede llevar a cabo un ataque de Cross-Site Request Forgery (CSRF) y cuál es su objetivo?
Un ataque CSRF engaña a un usuario autenticado para que ejecute acciones no deseadas en una aplicación web. El objetivo es realizar acciones en nombre del usuario sin su conocimiento.

11. ¿Cómo se puede llevar a cabo un ataque de Clickjacking y cuál es su objetivo?
El Clickjacking oculta enlaces o botones maliciosos bajo una interfaz de usuario aparentemente inofensiva, engañando al usuario para que haga clic en ellos. El objetivo es que el usuario realice una acción no deseada.

VI. Criptografía y Mecanismos de Seguridad

1. ¿Cuáles son las principales ventajas de un algoritmo de cifrado en flujo frente a uno de cifrado en bloque? ¿Y las desventajas?
*Ventajas del cifrado en flujo:* Eficiencia en la transmisión de datos, menor latencia, no requiere relleno. *Desventajas:* Mayor susceptibilidad a ataques si no se implementa correctamente, menor seguridad en algunos escenarios.

2. ¿Cuáles son las principales diferencias entre los mecanismos de cifrado simétricos y los asimétricos? ¿Cómo se suele trabajar combinando ambos tipos de mecanismos?
*Simétrico:* Usa la misma clave para cifrar y descifrar. Es rápido pero requiere un canal seguro para el intercambio de claves. *Asimétrico:* Usa un par de claves (pública y privada). Es más lento pero facilita el intercambio seguro de claves y la firma digital. Se combinan usando cifrado asimétrico para intercambiar una clave simétrica, que luego se usa para cifrar los datos.

3. ¿Qué es una PKI y para qué sirve?
Una PKI (Public Key Infrastructure) es un sistema de hardware, software y políticas necesario para crear, gestionar, distribuir, usar, almacenar y revocar certificados digitales y claves públicas. Sirve para habilitar la comunicación segura y la autenticación.

4. ¿En qué se basa el algoritmo de cifrado DES? ¿Es un mecanismo simétrico o asimétrico?
DES (Data Encryption Standard) es un algoritmo de cifrado simétrico de bloque. Se basa en una estructura de Feistel y utiliza claves de 56 bits.

5. ¿Cómo evoluciona DES hacia Doble DES y Triple DES? ¿Y por qué surge AES?
DES evolucionó a Triple DES (3DES) para aumentar la longitud de la clave y la seguridad. AES (Advanced Encryption Standard) surgió como un reemplazo más moderno y seguro, utilizando claves de 128, 192 o 256 bits y un diseño diferente (basado en sustitución-permutación).

6. ¿En qué se basa el algoritmo de cifrado RSA?
RSA se basa en la dificultad computacional de la factorización de números grandes. Es un algoritmo de cifrado asimétrico.

7. ¿En qué consiste un mecanismo de firma digital y para qué sirve? ¿Cómo suele implementarse?
Una firma digital es un mecanismo criptográfico que verifica la autenticidad e integridad de un mensaje o documento. Se implementa cifrando un hash del mensaje con la clave privada del remitente. El destinatario usa la clave pública del remitente para descifrar el hash y compararlo con el hash del mensaje recibido.

8. ¿Qué tipos de mecanismos de autenticación se pueden emplear hoy en día? ¿Cuáles son las principales diferencias entre ellos?
Tipos comunes: algo que sabes (contraseñas), algo que tienes (tokens, certificados), algo que eres (biometría). Las diferencias radican en el factor de autenticación utilizado y su nivel de seguridad y conveniencia.

9. ¿Qué es Kerberos y para qué sirve? Describe brevemente el funcionamiento de la versión 4 y las mejoras que introduce la versión 5.
Kerberos es un protocolo de autenticación de red que utiliza criptografía de clave simétrica para proporcionar autenticación fuerte a aplicaciones cliente/servidor. La versión 5 mejora la versión 4 al abordar limitaciones como la dependencia de la hora del sistema y la gestión de claves.

10. ¿Qué es un certificado? ¿Para qué y cómo se utiliza?
Un certificado digital (ej. X.509) es un archivo electrónico que vincula una clave pública a una identidad (persona, organización, servidor). Se utiliza para verificar la identidad y habilitar la comunicación cifrada (TLS/SSL).

11. ¿Por qué suele ser necesaria una autoridad de certificación para trabajar con certificados?
Una Autoridad de Certificación (CA) es necesaria para emitir y gestionar certificados digitales, proporcionando la confianza de que la clave pública realmente pertenece a la entidad que dice ser.

VII. Seguridad en Redes y Perímetros

1. ¿Cuál es la evolución que ha sufrido el perímetro de las redes en los últimos años debido a la aparición de nuevos paradigmas como Cloud o BYOD? ¿Cómo afecta esto a las contramedidas de red/protocolo?
El perímetro de red tradicional se ha difuminado con Cloud y BYOD (Bring Your Own Device). Esto requiere un enfoque de seguridad más centrado en la identidad y los datos, y menos en la ubicación física de la red, adaptando las contramedidas a entornos distribuidos y heterogéneos.

2. ¿Qué mecanismos y dispositivos se pueden utilizar para separar y proteger redes?
Se utilizan firewalls, VLANs (Virtual Local Area Networks), routers, sistemas de detección/prevención de intrusiones (IDS/IPS), y segmentación de red.

3. ¿Qué es un firewall y cómo funciona?
Un firewall es un dispositivo de seguridad de red que monitoriza y controla el tráfico de red entrante y saliente basándose en reglas de seguridad predeterminadas. Actúa como una barrera entre una red confiable y una red no confiable.

4. ¿Qué tipos de firewall existen y qué diferencias hay entre ellos?
Tipos comunes: Packet Filtering (filtra paquetes basados en IP y puerto), Stateful Inspection (rastrea el estado de las conexiones), Proxy Firewalls (actúan como intermediarios), Next-Generation Firewalls (NGFW) (combinan funcionalidades avanzadas como inspección profunda de paquetes, prevención de intrusiones, etc.).

5. ¿Qué es una DMZ? ¿Cómo puede implementarse?
Una DMZ (Demilitarized Zone) es un subsegmento de red que se encuentra entre una red interna confiable y una red externa no confiable (Internet). Se implementa típicamente con firewalls que controlan el acceso a los servidores ubicados en la DMZ.

6. ¿Qué es un honeypot y una honeynet?
Un honeypot es un sistema diseñado para atraer y detectar accesos no autorizados o ataques, simulando ser un objetivo valioso. Una honeynet es una red de honeypots.

7. ¿Qué diferencias hay entre un honeypot de baja interacción y uno de alta?
Un honeypot de baja interacción simula servicios limitados y es más fácil de desplegar, pero ofrece menos información. Un honeypot de alta interacción simula un sistema operativo y aplicaciones completos, proporcionando más datos sobre las tácticas del atacante, pero es más complejo y arriesgado.

8. ¿Qué es un IDS y un IPS?
Un IDS (Intrusion Detection System) monitoriza el tráfico de red o los eventos del sistema en busca de actividades maliciosas o violaciones de políticas y alerta sobre ellas. Un IPS (Intrusion Prevention System) hace lo mismo, pero también intenta bloquear activamente la actividad detectada.

9. ¿Qué módulos componen este tipo de sistemas y dónde suelen ubicarse?
Los módulos comunes incluyen motores de análisis (basados en firmas o anomalías), bases de datos de políticas/firmas, y sistemas de alerta/respuesta. Suelen ubicarse en puntos estratégicos de la red, como el perímetro o segmentos críticos.

10. ¿Qué es IPsec y cómo funciona?
IPsec (Internet Protocol Security) es un conjunto de protocolos que proporciona seguridad a nivel de IP, permitiendo la autenticación y el cifrado de paquetes IP. Funciona encapsulando los datos IP en paquetes seguros.

11. ¿Qué diferencias hay entre utilizar IPsec en modo transporte y en modo túnel?
*Modo Transporte:* Cifra solo la carga útil del paquete IP, dejando la cabecera IP original intacta. Se usa para comunicaciones de host a host. *Modo Túnel:* Cifra el paquete IP completo (cabecera y carga útil) y lo encapsula en un nuevo paquete IP. Se usa para crear túneles VPN entre redes o entre un host y una red.

VIII. Desarrollo Seguro y Principios de Diseño

1. Menciona al menos 4 buenas prácticas en cuanto a seguridad que debería tener siempre presente un usuario, otras 4 para un administrador y otras 4 para un desarrollador.
*Usuario:* 1. Usar contraseñas fuertes y únicas. 2. Ser cauteloso con correos electrónicos y enlaces sospechosos. 3. Mantener el software actualizado. 4. Evitar redes Wi-Fi públicas no seguras para transacciones sensibles.
*Administrador:* 1. Implementar el principio de mínimo privilegio. 2. Realizar copias de seguridad regulares y probar su restauración. 3. Monitorizar logs de seguridad activamente. 4. Segmentar la red y aplicar políticas de firewall estrictas.
*Desarrollador:* 1. Validar y sanitizar todas las entradas del usuario. 2. Evitar el almacenamiento de información sensible en texto plano. 3. Seguir prácticas de codificación segura (ej. OWASP Top 10). 4. Realizar revisiones de código de seguridad.

2. ¿Qué metodologías están asociadas al diseño y desarrollo de software seguro?
Metodologías como el Ciclo de Vida de Desarrollo Seguro (SDL - Security Development Lifecycle), OWASP SAMM (Software Assurance Maturity Model), y enfoques como "Security by Design" y "Privacy by Design".

3. ¿Qué es Microsoft SDL? Explica brevemente la propuesta de esta metodología.
Microsoft SDL es un marco de trabajo para el desarrollo de software seguro que integra la seguridad en cada fase del ciclo de vida del desarrollo, desde el diseño hasta el despliegue y mantenimiento.

4. ¿Qué tienen en común las diferentes metodologías de desarrollo seguro que se utilizan en la actualidad?
Comparten principios como la integración temprana de la seguridad, la gestión de riesgos, la validación de requisitos de seguridad, la codificación segura, las pruebas de seguridad exhaustivas y la respuesta a incidentes.

5. ¿Qué significan las siglas S3+C? Explica brevemente las implicaciones de cada uno de los aspectos que incluyen.
S3+C podría referirse a "Secure Software, Secure Systems, Secure Services + Compliance". Implica asegurar el software desarrollado, los sistemas donde se ejecuta, los servicios que ofrece, y cumplir con las normativas y estándares aplicables.

6. ¿Qué diferencias existen entre los conceptos de protección y seguridad?
La seguridad es el estado de estar libre de peligros o amenazas. La protección se refiere a las acciones o medidas tomadas para mantener la seguridad y defender contra amenazas.

7. ¿Qué 4 tipos de separación emplean los sistemas operativos habituales?
Los sistemas operativos emplean separación de procesos, separación de memoria, separación de privilegios y separación de archivos.

8. ¿Qué es un sistema operativo de confianza o Trusted OS? ¿Cuáles son sus 4 características fundamentales?
Un Trusted OS es un sistema operativo diseñado con altos niveles de seguridad y que cumple con criterios de certificación específicos. Sus características fundamentales suelen incluir: control de acceso obligatorio, auditoría, integridad de la protección y mecanismos de autenticación robustos.

9. Resume el papel de las políticas de seguridad, modelos de seguridad y principios de diseño seguro en el diseño e implementación de un Trusted OS.
Las políticas de seguridad definen las reglas de acceso y comportamiento. Los modelos de seguridad (ej. Bell-LaPadula, Biba) proporcionan marcos teóricos para la implementación de estas políticas. Los principios de diseño seguro (ej. mínimo privilegio, defensa en profundidad) guían la arquitectura y la implementación para garantizar la robustez y la protección.

10. ¿Qué estrategias de diseño pueden seguirse para implementar un Trusted OS? ¿Qué ventajas e inconvenientes tiene la del kernel de seguridad?
Estrategias incluyen el diseño de microkernels, kernels monolíticos seguros, o sistemas basados en capas de confianza. La estrategia del kernel de seguridad (donde el kernel es el componente central de confianza) ofrece un modelo de seguridad unificado y potencialmente más eficiente, pero un fallo en el kernel compromete todo el sistema, lo que lo hace un objetivo crítico.

Entradas relacionadas: