Fundamentos de Ciberseguridad: Principios, Mecanismos y Autenticación
Clasificado en Informática
Escrito el en
español con un tamaño de 4,33 KB
Principios Fundamentales de la Ciberseguridad
La Tríada CIA y el No Repudio
- Confidencialidad (ej. protección de testigos): Se asegura mediante la autenticación.
- Integridad (ej. banco de dinero): Se verifica a través de la auditoría.
- Disponibilidad (ej. aeropuerto): Se garantiza con copias de seguridad.
- No Repudio (ej. correos electrónicos): Se logra con la firma electrónica.
Herramientas y Mecanismos de Seguridad
Para la integridad de datos, herramientas como SFC y Rootkit Hunter son esenciales, similar a la función de chkdsk. Para la auditoría de seguridad, se utilizan herramientas como NMAP y ZNMAP.
Los mecanismos de seguridad incluyen:
- Autenticación
- Encriptación
- Antivirus
- Cortafuegos (Firewalls)
- Servidores proxy
Clasificación de Medidas de Seguridad
Según el Activo a Proteger (recursos para el correcto funcionamiento)
- Física: Trata de proteger el hardware ante posibles desastres naturales.
- Lógica: Complementa a la física, protege el software.
Según el Momento Preciso de Actuación
- Pasiva: Busca minimizar el efecto que haya ocasionado algún percance.
- Activa: Son medidas que previenen e intentan evitar los daños en los sistemas de información (SI) para evitar accesos indeseados de intrusos.
Glosario de Términos en Ciberseguridad
- Phreaker: Especialista en sistemas telefónicos.
- Newbie: Novato.
- Sniffer: Herramienta para capturar tramas de la red.
- Carder: Persona que usa tarjetas de crédito fraudulentamente.
- Hacker: Especializado en entrar en bases de datos (BD) de sistemas de información (SI) con el fin de obtener información secreta.
- Cracker: Viola la seguridad informática y modifica el comportamiento de sistemas para fines personales o para hacer daño.
- Spoofing: Suplantación de identidad.
- Conexión no autorizada: Búsqueda de agujeros en la seguridad del SI.
Autenticación y Control de Acceso
La autenticación o control de acceso permite prevenir el ingreso de personas no autorizadas. Se emplean dos procesos principales:
- Identificación: El usuario se da a conocer en el sistema.
- Autenticación: Verificación que realiza el sistema sobre esta identificación.
Los factores de autenticación se agrupan en tres categorías:
- Algo que el usuario sabe (y el resto no).
- Algo que el usuario tiene.
- Algo que el usuario es.
Los ataques comunes que reciben los sistemas de control de acceso protegidos por contraseña incluyen:
- Ataque de fuerza bruta.
- Ataque de diccionario.
Políticas de Contraseñas
Una buena política de contraseñas debe considerar:
- Longitud mínima.
- Combinación de caracteres (ej. 5 caracteres: (27^5) o (27*2)^5 para combinaciones más complejas).
Sistemas Biométricos
El funcionamiento de los sistemas biométricos se compone de dos fases:
- Inscripción: Mediante sensores, lee y extrae características físicas que identifican al usuario y las almacena en una base de datos (BD).
- Identificación: Lee y extrae las características que reconocen al usuario. Ese patrón es comparado con lo que está en la BD y devuelve la decisión.
Los sistemas biométricos se dividen en dos grupos principales:
- Anatómicas: Mano, rostro, patrones oculares.
- Comportamiento: Timbre de voz, escritura, longitud y cadencia del paso.