Ciberseguridad Esencial: Protección de Datos, Auditoría y Cifrado

Clasificado en Informática

Escrito el en español con un tamaño de 5,37 KB

Seguridad de Contraseñas y Hashing

Un usuario malicioso puede crear una base de datos con millones de contraseñas (conocida como diccionario), obtenidas a partir de palabras comunes, nombres, fechas y combinaciones de números frecuentes. Posteriormente, calcula la función hash (o signatura) de cada una de ellas. Una vez hecho esto, solo tiene que buscar en su base de datos el valor correcto para encontrar la contraseña original.

Para protegerse contra este tipo de ataques, se puede concatenar a cada contraseña un trozo de información aleatoria, denominado "sal" (salt), antes de calcular su hash. Tanto el hash como la "sal" se almacenan en la base de datos. Esto obliga al atacante a tener que recalcular todo el diccionario para cada contraseña individual que intente averiguar, aumentando significativamente el costo computacional del ataque.

Otra forma fundamental de protección es el uso de contraseñas difíciles de adivinar. Para ello, es crucial que las contraseñas tengan la suficiente complejidad, combinando letras mayúsculas y minúsculas, números y símbolos.

Auditoría de Seguridad y Detección de Anomalías

El procesamiento automático de los datos de auditoría de seguridad es vital para la detección temprana de amenazas. Este proceso implica la búsqueda de anomalías mediante métodos estadísticos y la identificación de patrones que puedan indicar una intrusión o actividad sospechosa.

Los componentes clave de un sistema de auditoría de seguridad incluyen:

  • Fuentes de información (Monitores): Sistemas que proporcionan eventos y registros de actividad.
  • Motor de análisis: Componente encargado de procesar los datos y buscar evidencias de intrusiones o comportamientos anómalos.
  • Mecanismo de respuesta: Herramientas o procedimientos para actuar ante la detección de una amenaza, como alertar a los administradores o bloquear accesos.

Conceptos Fundamentales de Seguridad Informática

  • Ataque a la seguridad: Cualquier acción que compromete la confidencialidad, integridad o disponibilidad de los activos de una organización. Pueden ser activos (modifican recursos) o pasivos (solo observan).
  • Mecanismos de seguridad: Herramientas o procedimientos diseñados para prevenir, detectar y recuperarse de un ataque.
  • Servicios de seguridad: Funcionalidades que mejoran la seguridad de los sistemas de transferencia y procesamiento de datos. Un servicio de seguridad puede utilizar uno o más mecanismos de seguridad.

Condiciones de Carrera en Sistemas Concurrentes

Una condición de carrera (race condition) ocurre cuando dos o más procesos acceden a un recurso compartido (como un fichero o un área de memoria) de forma concurrente, y el resultado final de la operación depende del orden de ejecución de dichos procesos. Esto puede producir estados inconsistentes o resultados inesperados.

Ejemplo: Si un proceso modifica la variable 'A' para que 'A=1' y, simultáneamente, otro proceso comprueba si 'A==0' para iniciar una ejecución, este último podría comenzar a ejecutarse antes de que el primer proceso cambie 'A' a '1', llevando a un comportamiento erróneo del sistema.

Herramientas y Conceptos Clave para la Integridad y Autenticidad

  • Certificado digital: Documentos electrónicos que garantizan la autenticidad e integridad de programas, datos o la identidad de entidades (personas, servidores) suministrados por terceros.
  • CRC y funciones resumen (Hash): Métodos utilizados para detectar alteraciones o corrupciones en archivos dentro del propio sistema, asegurando su integridad.
  • Bitácoras (Logs): Registros detallados de los cambios y eventos que ocurren en el sistema de archivos o en el sistema operativo antes de que estos se hagan efectivos, facilitando la auditoría y la recuperación.

Modos de Cifrado Comunes

  • Cifrado ECB (Electronic Codebook): Cada bloque de datos se cifra de forma independiente. Es adecuado para cifrar archivos de acceso aleatorio. Sin embargo, un atacante puede realizar inserción, sustitución, permutación y eliminación de bloques, y es posible detectar patrones en el mensaje cifrado si el mensaje original contiene bloques idénticos.
  • Cifrado CFB (Cipher-Feedback): Cada bloque de texto claro se cifra y se combina con el bloque cifrado anterior. En este modo, cada bloque cifrado afecta a todos los bloques siguientes. Si hay un error en el descifrado, su alcance es limitado, afectando solo a unos pocos bloques posteriores.

PGP ASCII Armor: Protección para la Transmisión

PGP ASCII Armor es una funcionalidad de Pretty Good Privacy (PGP) que consiste en transformar las salidas binarias de PGP (como mensajes cifrados o firmas digitales) en un formato de texto ASCII. Esto permite que los datos protegidos por PGP puedan ser enviados de forma segura y sin alteraciones a través de canales que solo admiten texto, como el correo electrónico, evitando problemas de codificación o corrupción durante la transmisión.

Entradas relacionadas: