Seguridad Informática: Conceptos y Tecnologías

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 8,94 KB

Medidas de Seguridad

El objetivo de las medidas de seguridad es minimizar eficientemente los riesgos. El riesgo se calcula como la probabilidad de que ocurra un evento multiplicada por su impacto, pero el impacto sobre intangibles es difícil de evaluar.

Principios de Seguridad

  • Confidencialidad: Proteger los datos contra la divulgación no autorizada.
  • Integridad: Proteger (pero no reparar) los datos contra su modificación no autorizada.
  • Disponibilidad: Proteger al sistema para que provea los servicios según su diseño.
  • Autenticación de Corresponsal: Verificar la identidad de quien declara estar en el otro extremo.
  • Autenticación de Origen: Verificar la identidad de quien declara ser la fuente de los datos.
  • No Repudio: Proteger contra la falsa negativa del remitente, es decir, el remitente no puede negar ser la fuente. Sirve para ambos extremos.
  • Control de Acceso: Proteger recursos contra su uso no autorizado.
  • Imputabilidad: Dejar constancia de las acciones y sus responsables.
  • Firma: Provee integridad, autenticación, no repudio y no es reutilizable.

Tipos de Ataques

Ataques Pasivos

  • Intercepción: Ataca la confidencialidad, mediante divulgación del contenido o análisis del tráfico.

Ataques Activos

  • Modificación: Ataca la integridad, alterando el contenido, el orden o la temporización.
  • Fabricación: Ataca la autenticación, insertando mensajes fraudulentos.
  • Interrupción: Ataca la disponibilidad.

Criptografía

La criptografía utiliza técnicas de confusión (modificación de los símbolos del mensaje original) y difusión (cambiar el orden de los símbolos del mensaje original) para proteger la información.

Criptografía Simétrica

En la criptografía simétrica, se utiliza la misma clave para cifrar y descifrar el mensaje. Los cifradores simétricos proveen confidencialidad, autenticación e integridad, pero no firma digital.

Ejemplos de Cifradores Simétricos

  • DES (Data Encryption Standard): Cifra bloques de 64 bits con una clave de 56 bits.
  • 3DES: Utiliza tres claves DES para mayor seguridad.
  • Cifrador de Feistel: Utiliza múltiples rondas de sustitución y permutación.
  • AES (Advanced Encryption Standard): Cifrador de bloques de 128 bits con claves de 128, 192 o 256 bits.

Funciones Hash

Las funciones hash generan una huella digital única de un mensaje. Son resistentes a preimágenes, segundas preimágenes y colisiones.

Aplicaciones de las Funciones Hash

  • MAC (Message Authentication Code): Verifica la integridad del mensaje.
  • MDC (Modification Detection Code): Detecta cualquier modificación del mensaje.
  • HMAC (Hash-based Message Authentication Code): Usa una clave secreta para mayor seguridad.

Firma Digital

La firma digital permite verificar la autenticidad e integridad de un documento. Se basa en criptografía asimétrica y certificados digitales.

Jerarquía de Certificados

  • CA (Certification Authority): Firma los certificados con su clave privada.
  • CA Raíz (Root CA): Emite certificados a otras CAs.
  • CA Subordinada (SubCA): Emite certificados finales.

Autenticación

La autenticación verifica la identidad de una entidad. Existen diferentes métodos de autenticación:

  • Clave Compartida: Clave secreta conocida por ambos extremos.
  • Firmas Digitales RSA: Utiliza criptografía asimétrica.
  • Certificados X.509: Validación por una PKI (Public Key Infrastructure).
  • Autenticación mediante Grupo de Usuarios: Combina certificados con usuario y contraseña.

Protocolos de Autenticación

  • Challenge-Response: Verifica la identidad mediante un desafío y una respuesta.
  • Needham-Schroeder: Permite establecer claves de sesión.
  • Kerberos: Utiliza un servidor centralizado para la autenticación.

Estándar X.800

El estándar X.800 define los servicios y mecanismos de seguridad para sistemas de información.

Servicios de Seguridad

  • Autenticación
  • Control de Acceso
  • Confidencialidad
  • Integridad
  • No Repudio

Mecanismos de Seguridad

Procesos diseñados para identificar, evitar o tratar ataques a la seguridad.

Ataques a la Seguridad

  • Accidentales: Errores de software, hardware o administración.
  • Intencionales: Ataques pasivos o activos.

Seguridad en Redes

SSH, SSL y TLS

Protocolos que proporcionan comunicaciones seguras sobre redes TCP/IP.

  • SSH (Secure Shell): Acceso remoto seguro a computadoras.
  • SSL (Secure Socket Layer): Envoltura de seguridad para protocolos TCP.
  • TLS (Transport Layer Security): Sucesor de SSL, integrado en el sistema operativo.

IPSec

Conjunto de protocolos para asegurar las comunicaciones sobre el Protocolo de Internet (IP).

Modos de IPSec

  • Modo Transporte: Cifra o autentica solo la carga útil del paquete IP.
  • Modo Túnel: Cifra o autentica todo el paquete IP.

Protocolos de IPSec

  • AH (Authentication Header): Proporciona integridad, autenticación y no repudio.
  • ESP (Encapsulating Security Payload): Proporciona confidencialidad, integridad y autenticación opcional.
  • IKE (Internet Key Exchange): Negocia y establece claves de cifrado.

Seguridad Wifi (802.11)

El estándar 802.11 define las tecnologías para redes inalámbricas.

Vulnerabilidades de Wifi

  • Interferencia
  • Acceso no autorizado
  • Ataques pasivos (sniffing, análisis de tráfico)
  • Ataques activos (enmascaramiento, retransmisión, modificación, denegación de servicio)

Protocolos de Seguridad Wifi

  • WEP (Wired Equivalent Privacy): Obsoleto, vulnerable a ataques.
  • WPA (Wifi Protected Access): Mejora la seguridad con TKIP.
  • WPA2: Utiliza el algoritmo de cifrado AES.
  • 802.1X: Autenticación de usuarios.
  • EAP (Extensible Authentication Protocol): Marco para diferentes métodos de autenticación.
  • RADIUS (Remote Authentication Dial-In User Service): Servidor de autenticación centralizado.

Análisis Forense

El análisis forense se utiliza para investigar incidentes de seguridad y recopilar evidencia digital.

Etapas del Análisis Forense

  • Recolección de evidencia
  • Preservación de evidencia
  • Obtención de pruebas
  • Presentación

Auditoría Informática

La auditoría informática evalúa la seguridad y el control de los sistemas de información.

Tipos de Auditoría Informática

  • Auditoría de la gestión
  • Auditoría legal del Reglamento de Protección de Datos
  • Auditoría de los datos
  • Auditoría de las bases de datos
  • Auditoría de seguridad

Auditoría de Seguridad Informática

Evalúa la seguridad de los sistemas de información y las redes.

Tipos de Auditoría de Seguridad

  • Auditoría de seguridad interna
  • Auditoría de seguridad perimetral
  • Test de intrusión
  • Análisis forense
  • Auditoría de páginas web
  • Auditoría de código de aplicaciones

Criptografía Simétrica vs. Asimétrica

La criptografía simétrica utiliza la misma clave para cifrar y descifrar, mientras que la criptografía asimétrica utiliza dos claves: una pública y una privada.

Ventajas de la Criptografía Asimétrica

  • Distribución de claves más segura
  • Firma digital

Entradas relacionadas: