Fundamentos de Ciberseguridad: Conceptos Clave y Protección de Sistemas

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,96 KB

Conceptos Fundamentales de Ciberseguridad

¿En qué consisten principalmente las funciones hash?

Una de las aplicaciones más interesantes de la criptografía actual es la posibilidad real de añadir una firma digital a un mensaje, lo que permite la autenticación completa. Las funciones hash operan de la siguiente manera:

  • Mensaje (M)Función Resumen (h(M))
  • La firma (rúbrica) se genera como: r = EdE{h(M)}

Explicación del funcionamiento general y las estructuras de un cifrador por bloques

Un cifrador por bloques es un tipo de cifrado en el que el mensaje original se agrupa en bloques de símbolos para su encriptación. Cada bloque se cifra siempre de la misma manera. Es importante destacar que dos mensajes originales idénticos, cifrados con la misma clave, siempre producirán mensajes cifrados iguales.

¿Qué es el ruteo y qué son los protocolos de ruteo?

Los routers son dispositivos electrónicos fundamentales para establecer comunicaciones externas. Su función principal es convertir los protocolos utilizados en las redes de área local (LAN) a protocolos de redes de área extensa (WAN) y viceversa. Específicamente, mediante el uso de protocolos de enrutamiento y tablas de enrutamiento, los routers toman decisiones informadas sobre la mejor ruta para que los paquetes de datos alcancen su destino.

¿Qué es un cortafuegos y cuáles son sus tipos?

Un cortafuegos (o firewall) es un sistema (o conjunto de ellos) ubicado entre dos redes que aplica una política de seguridad establecida. Es el mecanismo encargado de proteger una red de confianza de una que no lo es (por ejemplo, Internet).

Tipos de Cortafuegos:

  • Filtrado de Paquetes: Utiliza routers con filtros y reglas basadas en políticas de control de acceso para permitir o denegar el tráfico.
  • Proxy-Gateways de Aplicaciones: Para mitigar las debilidades del filtrado de paquetes, se emplea software de aplicación que filtra las conexiones a nivel de aplicación.
  • Dual-Homed Host: Dispositivos conectados a ambos perímetros (interior y exterior) que impiden el paso directo de paquetes IP entre ellos.
  • Screened Host: Combina un router con un host bastión, donde la seguridad principal reside en el filtrado de paquetes del router.
  • Screened Subnet: Este diseño busca aislar la máquina más atacada y vulnerable del cortafuegos, el nodo bastión, en una subred separada.
  • Inspección de Paquetes (Stateful Inspection): Se basa en el principio de inspeccionar cada paquete que circula por la red, así como su procedencia y destino, manteniendo un estado de las conexiones.

¿Qué es un dispositivo de autenticación y cuáles son sus tipos?

Un dispositivo de autenticación es cualquier aparato físico que permite la verificación de una identificación.

Tipos de Dispositivos de Autenticación:

  • Autenticación Central: Corresponde a sistemas electrónicos que verifican la identidad de forma centralizada, utilizando métodos como contraseñas, huellas dactilares, certificados, entre otros.
  • Autenticación de Acceso: Son aparatos electrónicos que permiten la verificación de identidad, ya sea conectándose a un dispositivo de autenticación central o utilizando una autenticación local.
  • Autenticación Personal (Token de Seguridad): Un token de seguridad, a veces denominado token de autenticación, es un pequeño dispositivo de hardware que los usuarios llevan consigo para autorizar el acceso a un servicio de red.

Definición de seguridad física y lógica

La seguridad en sistemas se divide en dos categorías principales:

  • Seguridad Física: Implica la aplicación de barreras físicas y procedimientos de control, actuando como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial.
  • Seguridad Lógica: Consiste en la implementación de barreras y procedimientos que resguardan el acceso a los datos, permitiendo que solo las personas autorizadas puedan acceder a ellos.

Definición de identificación y autenticación

En el ámbito de la seguridad informática, es crucial diferenciar entre:

  • Identificación: Es el proceso mediante el cual un usuario se da a conocer al sistema, generalmente a través de un nombre de usuario o ID.
  • Autenticación: Es la verificación de la identidad declarada por el usuario. Confirma que el usuario es quien dice ser, a menudo utilizando credenciales como contraseñas, biometría o tokens.

¿Qué es la amenaza humana en los sistemas de seguridad?

Las amenazas humanas representan un factor crítico en la seguridad de los sistemas. Entre los perfiles más comunes se encuentran:

  • Hacker: Originalmente, una persona con grandes conocimientos técnicos que explora sistemas. En el contexto de amenazas, se refiere a individuos que buscan vulnerabilidades para acceder a sistemas sin autorización, ya sea por curiosidad, desafío o con intenciones maliciosas.
  • Phreaking: Actividad que consiste en manipular sistemas telefónicos, utilizando conocimientos y herramientas de hardware y software, para realizar llamadas sin coste o acceder a servicios de forma fraudulenta.
  • Newbie (Novato): Individuos con poca experiencia que intentan acceder a sistemas, a menudo de fácil vulnerabilidad, con el objetivo de aprender técnicas que les permitan convertirse en hackers más avanzados.

Entradas relacionadas: