Seguridad Informática Fundamental: Estrategias y Herramientas Clave

Clasificado en Informática

Escrito el en español con un tamaño de 8,21 KB

Conceptos Clave en Seguridad Informática

1. Seguridad del Arranque del Sistema

BIOS (Basic Input/Output System)

  • Definición: Sistema Básico de Entrada/Salida.
  • Protección: La BIOS permite establecer una contraseña de arranque desde la pestaña de seguridad, impidiendo el acceso no autorizado al sistema antes de que cargue el sistema operativo.

GRUB (Grand Unified Bootloader)

  • Protección con Contraseña:
    • Para establecer una contraseña, se debe descomentar la línea password en el archivo menu.lst y añadir la contraseña deseada.
    • Cifrado de Contraseña: Para cifrar la contraseña, se ejecuta el comando grub en la consola, luego md5crypt, se introduce la contraseña y se copia el hash MD5 resultante. Este hash se pega en la línea password del archivo menu.lst, precedido por --md5 para indicar que está cifrada.
    • Protección por Sistema Operativo: Para proteger el acceso a un sistema operativo específico, se añade la misma línea de contraseña cifrada debajo de la línea title correspondiente a dicho sistema operativo.
  • Contraseñas con Startup Manager: Permite el uso de algoritmos como MD5 y PBKDF2 para proteger el GRUB.

2. Cifrado de Datos y Particiones

Cifrado de Particiones en Windows

  • Herramienta: DiskCryptor 0.8.
  • Proceso: Se ejecuta la aplicación, se selecciona la partición y se pulsa 'Encrypt'. Permite elegir entre algoritmos de cifrado robustos como AES, Twofish, Serpent, o combinaciones de ellos.

Cifrado de Unidades USB con Linux

  • Herramienta: TrueCrypt (o alternativas modernas como VeraCrypt).
  • Proceso: Se selecciona la opción de crear una nueva unidad (partición o contenedor de archivo), se elige el tipo de unidad (normal o oculta), se selecciona la ubicación (dispositivo USB), se escogen los algoritmos de cifrado y hash, y se introduce una contraseña (se recomienda una longitud mínima de 20 caracteres). Finalmente, se selecciona el sistema de archivos y se formatea la unidad. Para acceder al contenido del USB cifrado, es necesario montarlo utilizando el software correspondiente.

3. Gestión de Cuotas de Disco

Cuotas de Disco en Windows

  • Función: Permiten limitar el espacio de almacenamiento que los usuarios pueden utilizar en una partición, evitando el uso indebido de la capacidad del disco.
  • Configuración: En Windows, se accede a las propiedades de la partición, se habilita la opción de cuotas de disco. Desde allí, se puede establecer un límite de espacio y un nivel de advertencia. Los usuarios pueden consultar la información de su cuota a través del Visor de Sucesos.

Cuotas de Disco en Linux

  • Herramienta: Webmin.
  • Pasos para Configuración:
    1. Actualizar repositorios: sudo apt-get update
    2. Instalar Webmin: sudo apt-get install webmin
    3. Acceder a la interfaz web: https://localhost:10000
    4. Navegar a 'Disco y Sistemas de Archivos en Red'.
    5. Seleccionar la partición y habilitar 'Usar Cuotas'.
    6. Seleccionar el usuario y asignar la cuota deseada.

4. Políticas de Contraseñas y Autenticación

Políticas de Contraseñas Robustas

  • Fomentan el uso de contraseñas robustas: largas, que combinen letras (mayúsculas y minúsculas), números y símbolos.
  • Auditoría de Contraseñas: Para auditar la seguridad de las contraseñas, se puede utilizar John the Ripper.
    1. Actualizar repositorios: sudo aptitude update
    2. Instalar John the Ripper: sudo aptitude install john
    3. Extraer hashes de contraseñas: sudo unshadow /etc/passwd /etc/shadow > mispasswords
    4. Ejecutar John the Ripper: john mispasswords

Sistemas Biométricos

  • Se basan en características únicas de los individuos para la autenticación:
  • Anatómicas: Mano, rostro, patrones oculares (iris, retina).
  • Comportamiento: Timbre de voz, escritura, longitud y cadencia del paso.

5. Control de Acceso a Recursos

Listas de Control de Acceso (ACL) en Linux

  • Función: Definen permisos detallados para usuarios y grupos sobre archivos y directorios específicos, más allá de los permisos tradicionales (rwx).
  • Configuración: En Linux, se requiere montar el sistema de archivos con la opción acl en /etc/fstab. Luego, se pueden definir permisos específicos para usuarios (ej., user::rw-), grupos (ej., group::r--) y otros.

Listas de Control de Acceso (ACL) en Windows

  • Herramienta: En Windows, se utiliza el comando icacls con diversos parámetros (/grant, /deny, /remove, etc.) para gestionar los permisos de acceso a archivos y carpetas.

6. Detección y Prevención de Amenazas

Gestión de Vulnerabilidades en Windows

  • Estrategia Clave: Mantener el sistema operativo actualizado mediante Windows Update, configurando las actualizaciones automáticas para asegurar la aplicación de parches de seguridad y corregir vulnerabilidades conocidas.

Monitorización del Sistema

  • Windows: Se accede al Visor de Sucesos ejecutando eventvwr.msc.
  • Linux: Se puede encontrar en 'Sistema > Administración > Visor de Archivos de Sucesos'. Para auditorías simplificadas, se utilizan comandos como:
    • last: Muestra las últimas entradas al sistema.
    • lastb: Registra los accesos fallidos.
    • lastlog: Muestra las últimas conexiones al sistema por red.

7. Clasificación de Atacantes y Tipos de Ataques

Clasificación de Atacantes

  • Hackers
  • Crackers
  • Phreakers
  • Ciberterroristas
  • Programadores de Virus
  • Carders
  • Sniffers
  • Lammers
  • Newbies

Tipos de Ataques a la Seguridad

  • Interrupción
  • Intercepción
  • Modificación
  • Fabricación

Formas Comunes de Ataque

  • Spoofing: Consiste en falsear datos (ej., la tabla ARP que asocia una dirección MAC con una IP) para suplantar identidades o desviar tráfico.
  • Conexión no Autorizada a Equipos y Servidores: Explotación de vulnerabilidades de seguridad en un sistema para establecer accesos ilegítimos.
  • Introducción de Malware: Infección del sistema con software malicioso como virus, troyanos y gusanos.
  • Keyloggers: Software que registra las pulsaciones de teclado de un usuario para capturar información sensible.
  • Denegación de Servicio (DoS): Interrupción de la disponibilidad de un servicio o recurso, a menudo mediante la sobrecarga (ej., inundación de pings).
  • Inundación de Peticiones SYN: Envío masivo de solicitudes de conexión (paquetes SYN) para agotar los recursos del servidor y provocar una denegación de servicio.
  • Dialers: Programas que realizan llamadas telefónicas no autorizadas (ej., a números de tarificación especial) para generar costes elevados.
  • Ingeniería Social: Manipulación psicológica de personas para obtener información confidencial o lograr que realicen acciones que comprometan la seguridad.
  • Phishing: Suplantación de identidad (ej., de una entidad bancaria o servicio conocido) para adquirir información confidencial como credenciales de acceso o datos financieros.

Entradas relacionadas: