Seguridad Informática Fundamental: Estrategias y Herramientas Clave
Clasificado en Informática
Escrito el en español con un tamaño de 8,21 KB
Conceptos Clave en Seguridad Informática
1. Seguridad del Arranque del Sistema
BIOS (Basic Input/Output System)
- Definición: Sistema Básico de Entrada/Salida.
- Protección: La BIOS permite establecer una contraseña de arranque desde la pestaña de seguridad, impidiendo el acceso no autorizado al sistema antes de que cargue el sistema operativo.
GRUB (Grand Unified Bootloader)
- Protección con Contraseña:
- Para establecer una contraseña, se debe descomentar la línea
password
en el archivomenu.lst
y añadir la contraseña deseada. - Cifrado de Contraseña: Para cifrar la contraseña, se ejecuta el comando
grub
en la consola, luegomd5crypt
, se introduce la contraseña y se copia el hash MD5 resultante. Este hash se pega en la líneapassword
del archivomenu.lst
, precedido por--md5
para indicar que está cifrada. - Protección por Sistema Operativo: Para proteger el acceso a un sistema operativo específico, se añade la misma línea de contraseña cifrada debajo de la línea
title
correspondiente a dicho sistema operativo.
- Para establecer una contraseña, se debe descomentar la línea
- Contraseñas con Startup Manager: Permite el uso de algoritmos como MD5 y PBKDF2 para proteger el GRUB.
2. Cifrado de Datos y Particiones
Cifrado de Particiones en Windows
- Herramienta: DiskCryptor 0.8.
- Proceso: Se ejecuta la aplicación, se selecciona la partición y se pulsa 'Encrypt'. Permite elegir entre algoritmos de cifrado robustos como AES, Twofish, Serpent, o combinaciones de ellos.
Cifrado de Unidades USB con Linux
- Herramienta: TrueCrypt (o alternativas modernas como VeraCrypt).
- Proceso: Se selecciona la opción de crear una nueva unidad (partición o contenedor de archivo), se elige el tipo de unidad (normal o oculta), se selecciona la ubicación (dispositivo USB), se escogen los algoritmos de cifrado y hash, y se introduce una contraseña (se recomienda una longitud mínima de 20 caracteres). Finalmente, se selecciona el sistema de archivos y se formatea la unidad. Para acceder al contenido del USB cifrado, es necesario montarlo utilizando el software correspondiente.
3. Gestión de Cuotas de Disco
Cuotas de Disco en Windows
- Función: Permiten limitar el espacio de almacenamiento que los usuarios pueden utilizar en una partición, evitando el uso indebido de la capacidad del disco.
- Configuración: En Windows, se accede a las propiedades de la partición, se habilita la opción de cuotas de disco. Desde allí, se puede establecer un límite de espacio y un nivel de advertencia. Los usuarios pueden consultar la información de su cuota a través del Visor de Sucesos.
Cuotas de Disco en Linux
- Herramienta: Webmin.
- Pasos para Configuración:
- Actualizar repositorios:
sudo apt-get update
- Instalar Webmin:
sudo apt-get install webmin
- Acceder a la interfaz web:
https://localhost:10000
- Navegar a 'Disco y Sistemas de Archivos en Red'.
- Seleccionar la partición y habilitar 'Usar Cuotas'.
- Seleccionar el usuario y asignar la cuota deseada.
- Actualizar repositorios:
4. Políticas de Contraseñas y Autenticación
Políticas de Contraseñas Robustas
- Fomentan el uso de contraseñas robustas: largas, que combinen letras (mayúsculas y minúsculas), números y símbolos.
- Auditoría de Contraseñas: Para auditar la seguridad de las contraseñas, se puede utilizar John the Ripper.
- Actualizar repositorios:
sudo aptitude update
- Instalar John the Ripper:
sudo aptitude install john
- Extraer hashes de contraseñas:
sudo unshadow /etc/passwd /etc/shadow > mispasswords
- Ejecutar John the Ripper:
john mispasswords
- Actualizar repositorios:
Sistemas Biométricos
- Se basan en características únicas de los individuos para la autenticación:
- Anatómicas: Mano, rostro, patrones oculares (iris, retina).
- Comportamiento: Timbre de voz, escritura, longitud y cadencia del paso.
5. Control de Acceso a Recursos
Listas de Control de Acceso (ACL) en Linux
- Función: Definen permisos detallados para usuarios y grupos sobre archivos y directorios específicos, más allá de los permisos tradicionales (rwx).
- Configuración: En Linux, se requiere montar el sistema de archivos con la opción
acl
en/etc/fstab
. Luego, se pueden definir permisos específicos para usuarios (ej.,user::rw-
), grupos (ej.,group::r--
) y otros.
Listas de Control de Acceso (ACL) en Windows
- Herramienta: En Windows, se utiliza el comando
icacls
con diversos parámetros (/grant
,/deny
,/remove
, etc.) para gestionar los permisos de acceso a archivos y carpetas.
6. Detección y Prevención de Amenazas
Gestión de Vulnerabilidades en Windows
- Estrategia Clave: Mantener el sistema operativo actualizado mediante Windows Update, configurando las actualizaciones automáticas para asegurar la aplicación de parches de seguridad y corregir vulnerabilidades conocidas.
Monitorización del Sistema
- Windows: Se accede al Visor de Sucesos ejecutando
eventvwr.msc
. - Linux: Se puede encontrar en 'Sistema > Administración > Visor de Archivos de Sucesos'. Para auditorías simplificadas, se utilizan comandos como:
last
: Muestra las últimas entradas al sistema.lastb
: Registra los accesos fallidos.lastlog
: Muestra las últimas conexiones al sistema por red.
7. Clasificación de Atacantes y Tipos de Ataques
Clasificación de Atacantes
- Hackers
- Crackers
- Phreakers
- Ciberterroristas
- Programadores de Virus
- Carders
- Sniffers
- Lammers
- Newbies
Tipos de Ataques a la Seguridad
- Interrupción
- Intercepción
- Modificación
- Fabricación
Formas Comunes de Ataque
- Spoofing: Consiste en falsear datos (ej., la tabla ARP que asocia una dirección MAC con una IP) para suplantar identidades o desviar tráfico.
- Conexión no Autorizada a Equipos y Servidores: Explotación de vulnerabilidades de seguridad en un sistema para establecer accesos ilegítimos.
- Introducción de Malware: Infección del sistema con software malicioso como virus, troyanos y gusanos.
- Keyloggers: Software que registra las pulsaciones de teclado de un usuario para capturar información sensible.
- Denegación de Servicio (DoS): Interrupción de la disponibilidad de un servicio o recurso, a menudo mediante la sobrecarga (ej., inundación de pings).
- Inundación de Peticiones SYN: Envío masivo de solicitudes de conexión (paquetes SYN) para agotar los recursos del servidor y provocar una denegación de servicio.
- Dialers: Programas que realizan llamadas telefónicas no autorizadas (ej., a números de tarificación especial) para generar costes elevados.
- Ingeniería Social: Manipulación psicológica de personas para obtener información confidencial o lograr que realicen acciones que comprometan la seguridad.
- Phishing: Suplantación de identidad (ej., de una entidad bancaria o servicio conocido) para adquirir información confidencial como credenciales de acceso o datos financieros.