Fundamentos de la Seguridad Informática: Conceptos Clave y Herramientas (EFS, SFC, Nmap)

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,88 KB

No Repudio o Irrenunciabilidad

Este concepto está estrechamente relacionado con la autenticación y permite probar la participación de las partes en una comunicación. Existen dos posibilidades:

  1. No Repudio en Origen: El emisor no puede negar el envío. La prueba la crea el propio emisor y la recibe el destinatario.
  2. No Repudio en Destino: El receptor no puede negar que recibió el mensaje, ya que el emisor tiene pruebas de la recepción. En este caso, la prueba irrefutable la crea el receptor y la recibe el emisor.

Confidencialidad

La confidencialidad o privacidad de datos es uno de los aspectos críticos de la seguridad. Por esta razón, Microsoft incluyó un método de archivos cifrados conocido como EFS (Encrypting File System) que cumple este propósito.

Encrypting File System (EFS)

EFS es un sistema de archivos que, trabajando sobre NTFS, permite el cifrado de archivos a nivel de sistema. Permite que los archivos administrados por el sistema operativo sean cifrados en las particiones NTFS donde esté habilitado, para proteger datos confidenciales.

  • EFS es incompatible con la compresión de carpetas.
  • El usuario que realice el cifrado de archivos será el único que dispondrá de acceso a su contenido, y al único que se le permitirá modificar, copiar o borrar el archivo, controlado todo ello por el sistema operativo.

Integridad

En caso de que algún tipo de malware reemplace o falsifique archivos del sistema operativo, ocultándose para realizar tareas no autorizadas, la búsqueda y detección del mismo se complica. Esto se debe a que los procesos antimalware y los administradores de sistemas no dudarán de la veracidad de dichos archivos y procesos.

Amenaza a la Integridad: Rootkit

A este tipo de malware se le denomina rootkit, un programa que sustituye los ejecutables binarios del sistema para ocultarse mejor, pudiendo servir de puerta trasera o backdoor para la ejecución remota de código malicioso.

System File Checker (SFC)

System File Checker (SFC) es una utilidad de los sistemas Windows que comprueba la integridad de los archivos de sistema. SFC examina la integridad de todos los archivos de sistema protegidos de Windows y reemplaza los que están corruptos o dañados por versiones correctas, si es posible.

Sintaxis de SFC (Desde Windows 8)

/SCANNOW
Examina la integridad de todos los archivos protegidos del sistema y repara los archivos con problemas siempre que es posible.
/VERIFYONLY
Examina la integridad de todos los archivos protegidos del sistema, pero no realiza ninguna reparación.
/SCANFILE
Examina la integridad del archivo al que se hace referencia y lo repara si se detectan problemas. Debe especificarse la ruta de acceso completa de <archivo>.
/VERIFYFILE
Comprueba la integridad del archivo con la ruta de acceso completa de <archivo>, pero no realiza ninguna reparación.
/OFFBOOTDIR
Para la reparación sin conexión, indica la ubicación del directorio de arranque sin conexión.
/OFFWINDIR
Para la reparación sin conexión, indica la ubicación del directorio de Windows sin conexión.

Disponibilidad

Identificar y evaluar la disponibilidad de servicios o servidores, puertos abiertos y versiones de sistemas operativos que los soportan, supone la información base para el estudio de las innumerables vulnerabilidades de los sistemas en red. De este modo, se podrán tomar medidas frente a estos puntos débiles de nuestros sistemas.

Nmap (Network Mapper)

Nmap ("mapeador de redes") es una herramienta de código abierto para exploración de red y auditoría de seguridad.

Utiliza paquetes IP para determinar:

  • Qué equipos se encuentran disponibles en una red.
  • Qué servicios ofrecen y mediante qué aplicaciones (nombre y versión de la aplicación).
  • Qué sistemas operativos (y sus versiones) ejecutan.
  • Qué tipo de filtros de paquetes o cortafuegos se están utilizando, así como otras características.

Aunque generalmente se utiliza Nmap en auditorías de seguridad, muchos administradores de redes y sistemas lo encuentran útil para realizar tareas rutinarias, como el inventariado de la red, la planificación de actualización de servicios y la monitorización del tiempo que los equipos o servicios se mantienen activos.

Existe una versión gráfica de Nmap llamada Zenmap.

Nessus

Nessus es un programa de escaneo de vulnerabilidades utilizado en diversos sistemas operativos.

Entradas relacionadas: