Fundamentos de Ciberseguridad: Principios, Mecanismos y Autenticación

Clasificado en Informática

Escrito el en español con un tamaño de 4,33 KB

Principios Fundamentales de la Ciberseguridad

La Tríada CIA y el No Repudio

  • Confidencialidad (ej. protección de testigos): Se asegura mediante la autenticación.
  • Integridad (ej. banco de dinero): Se verifica a través de la auditoría.
  • Disponibilidad (ej. aeropuerto): Se garantiza con copias de seguridad.
  • No Repudio (ej. correos electrónicos): Se logra con la firma electrónica.

Herramientas y Mecanismos de Seguridad

Para la integridad de datos, herramientas como SFC y Rootkit Hunter son esenciales, similar a la función de chkdsk. Para la auditoría de seguridad, se utilizan herramientas como NMAP y ZNMAP.

Los mecanismos de seguridad incluyen:

  • Autenticación
  • Encriptación
  • Antivirus
  • Cortafuegos (Firewalls)
  • Servidores proxy

Clasificación de Medidas de Seguridad

Según el Activo a Proteger (recursos para el correcto funcionamiento)

  • Física: Trata de proteger el hardware ante posibles desastres naturales.
  • Lógica: Complementa a la física, protege el software.

Según el Momento Preciso de Actuación

  • Pasiva: Busca minimizar el efecto que haya ocasionado algún percance.
  • Activa: Son medidas que previenen e intentan evitar los daños en los sistemas de información (SI) para evitar accesos indeseados de intrusos.

Glosario de Términos en Ciberseguridad

  • Phreaker: Especialista en sistemas telefónicos.
  • Newbie: Novato.
  • Sniffer: Herramienta para capturar tramas de la red.
  • Carder: Persona que usa tarjetas de crédito fraudulentamente.
  • Hacker: Especializado en entrar en bases de datos (BD) de sistemas de información (SI) con el fin de obtener información secreta.
  • Cracker: Viola la seguridad informática y modifica el comportamiento de sistemas para fines personales o para hacer daño.
  • Spoofing: Suplantación de identidad.
  • Conexión no autorizada: Búsqueda de agujeros en la seguridad del SI.

Autenticación y Control de Acceso

La autenticación o control de acceso permite prevenir el ingreso de personas no autorizadas. Se emplean dos procesos principales:

  • Identificación: El usuario se da a conocer en el sistema.
  • Autenticación: Verificación que realiza el sistema sobre esta identificación.

Los factores de autenticación se agrupan en tres categorías:

  • Algo que el usuario sabe (y el resto no).
  • Algo que el usuario tiene.
  • Algo que el usuario es.

Los ataques comunes que reciben los sistemas de control de acceso protegidos por contraseña incluyen:

  • Ataque de fuerza bruta.
  • Ataque de diccionario.

Políticas de Contraseñas

Una buena política de contraseñas debe considerar:

  • Longitud mínima.
  • Combinación de caracteres (ej. 5 caracteres: (27^5) o (27*2)^5 para combinaciones más complejas).

Sistemas Biométricos

El funcionamiento de los sistemas biométricos se compone de dos fases:

  1. Inscripción: Mediante sensores, lee y extrae características físicas que identifican al usuario y las almacena en una base de datos (BD).
  2. Identificación: Lee y extrae las características que reconocen al usuario. Ese patrón es comparado con lo que está en la BD y devuelve la decisión.

Los sistemas biométricos se dividen en dos grupos principales:

  • Anatómicas: Mano, rostro, patrones oculares.
  • Comportamiento: Timbre de voz, escritura, longitud y cadencia del paso.

Entradas relacionadas: