Conceptos Fundamentales de Ciberseguridad
Tipos de Vulnerabilidades y Gestión de Parches
- Vulnerabilidades reconocidas por el suministrador con parche disponible: Fallos de la aplicación para los cuales el suministrador ya tiene un parche que las corrige. Si nuestra empresa utiliza esa aplicación, debemos aplicar el parche inmediatamente.
- Vulnerabilidades reconocidas por el suministrador sin parche disponible: Fallos reconocidos, pero para los cuales todavía no hay un parche. En algunos casos sí se proporciona una solución temporal (workaround), pero, generalmente, lo mejor es desactivar el servicio hasta haber aplicado el parche.
- Vulnerabilidades no reconocidas por el suministrador (Zero-Day): Es el peor caso, porque podemos estar expuestos a un ataque durante un tiempo largo sin saberlo.
Clasificación de la Seguridad Informática
- Seguridad ACTIVA: La que se aplica con el objeto de detectar y/o prevenir amenazas.
- Seguridad PASIVA: Una vez producido el ataque, error o daño, se aplica para reducir al máximo los efectos producidos y, en la medida de lo posible, recuperar el sistema.
- Seguridad FÍSICA: Protege la parte hardware del sistema informático de amenazas materiales, ya sean provocadas o accidentales.
- Seguridad LÓGICA: Protege el software, es decir, programas y datos.
Malware y Amenazas Lógicas
- Vulnerabilidades de software: Son fallos de programación o situaciones de diseño no previstas que permiten la ejecución de un exploit para atacar el sistema.
- Canales ocultos: Son vías de comunicación no autorizada usadas por el malware (ej. un keylogger) para transmitir información confidencial a un atacante remoto.
- Virus: Código ejecutable que se adhiere a un programa huésped para propagarse al ser ejecutado, siendo un ejemplo de malware infeccioso.
- Worms (gusanos): Similares a los virus, pero con la característica de propagarse activamente a través de redes (privadas o públicas) sin necesitar un archivo huésped.
- Caballos de Troya (Trojans): Software que aparenta ser legítimo pero que realiza funciones ocultas (como administración remota) al usuario, representando el malware oculto.
- Rootkits: Conjunto de técnicas que permiten al malware mantenerse oculto en un equipo, escondiendo procesos maliciosos y evitando su detección y eliminación.
- Backdoors (puertas traseras): Puntos de acceso creados intencionalmente (o por error) que permiten al atacante saltarse los procesos de autenticación y acceder al sistema.
- Software espía (Spyware): Recopila información de navegación y otros datos para enviarlos a terceros, comprometiendo la privacidad para ofrecer publicidad personalizada o similar.
- Hijackers: Técnicas de software orientadas a «secuestrar» el uso parcial o total del sistema, a menudo para obtener dinero; el ransomware es un ejemplo de secuestro de sistema que exige un pago.
Estrategias de Respaldo y Almacenamiento (Backup y RAID)
Tipos de Copias de Seguridad
Las copias de seguridad garantizan la integridad y disponibilidad de la información, siendo esenciales para restaurar el sistema operativo, las aplicaciones y los datos en caso de desastre. Las copias deben hacerse sobre todos los archivos.
- Completa: Es una copia de seguridad total de todos los archivos y directorios seleccionados.
- Diferencial: Se hace una copia de seguridad solo de los archivos que se han creado o modificado desde la última copia de seguridad completa.
- Incremental: Se hace una copia de seguridad solo de los archivos que se han creado o modificado desde la última copia de seguridad realizada, sea del tipo que sea.
Niveles RAID para Tolerancia a Fallos
RAID (Redundant Array of Independent Disks) es una tecnología clave para mejorar el rendimiento y la redundancia del almacenamiento.
- RAID 0 (Striping): Los datos se escriben alternadamente en al menos dos discos para duplicar el rendimiento y la capacidad total. Su principal desventaja es que no ofrece tolerancia a fallos; si un disco falla, se pierde toda la información.
- RAID 1 (Mirroring): Los datos se escriben simultáneamente en dos discos, creando una copia exacta (espejo) del otro. Ofrece alta seguridad de datos, ya que tolera el fallo de un disco, pero no mejora el rendimiento y la capacidad total es solo la del disco más pequeño.
- RAID 5: Requiere un mínimo de tres discos. Los datos se distribuyen junto con la información de paridad (respaldo), que ocupa el equivalente a un solo disco. Incrementa el rendimiento de lectura y ofrece tolerancia al fallo de un único disco.
- RAID 6: Una variante del RAID 5 que utiliza doble paridad (equivalente a dos discos de respaldo). Esto proporciona una seguridad aún mayor, tolerando el fallo de hasta dos discos simultáneamente, a costa de una inversión inicial y un rendimiento ligeramente menor que RAID 5.
- RAID 10 (1+0): Combina RAID 1 (espejo) para ofrecer seguridad y RAID 0 (división en bandas) para mejorar la velocidad. Ofrece alto rendimiento y excelente tolerancia a fallos, pero tiene un coste mayor ya que se necesita el doble de discos para almacenar la información.
Cálculo de Potencia y Autonomía de Sistemas de Alimentación Ininterrumpida (SAI/UPS)
Fórmulas Eléctricas Básicas
- Potencia Activa (P): P(W) = V x I
- Potencia Aparente (S): S(VA) = V x I
- Factor de Potencia (FP): FP = P.activa / P.aparente
- Conversión de W a VA: VA = W / FP
Cálculo de Autonomía del SAI (T)
La fórmula para calcular el tiempo de autonomía total (T) en horas que tendrá el SAI es:
T = [(N * Ah * V * Ef) / S]
Donde:
- T: Es el tiempo de autonomía total en horas que tendrá el SAI.
- N: Es el número de baterías del SAI.
- V: Es la tensión que ofrecen las baterías (Voltios).
- Ah: Son los amperios/hora (Ah) de la batería.
- Ef: Es la eficiencia de las baterías. Normalmente es entre el 90% y 98%, aunque para el cálculo de la autonomía se suele tomar el 95%, que es un término medio.
- S: Es la potencia aparente del SAI (VA).
Pasos para Calcular la Potencia Requerida de un SAI
- Pasar todas las potencias a VA.
- Sumar todas las potencias VA.
- Sobredimensionar la potencia total calculada.
Criptografía y Gestión de Identidad Digital (PKI)
Conceptos Fundamentales de Criptología
- Criptografía: Conjunto de técnicas, protocolos y algoritmos para garantizar la confidencialidad de la información mediante transformaciones matemáticas (cifrado/descifrado).
- Criptoanálisis: Estudio y técnicas para romper cifrados sin autorización (puede ser un ataque o una auditoría).
- Criptología: Criptografía + Criptoanálisis.
- Criptosistema: Conjunto de elementos (claves, protocolos, certificados, autoridades, usuarios).
Tipos de Criptografía
Criptografía Clásica
Basada en sustitución y transposición. Utiliza algoritmos sencillos y requiere claves largas.
- Métodos Clásicos:
- Transposición: Reordenar caracteres (simple/múltiple).
- Sustitución: Reemplazo de letras por otras (monoalfabético — vulnerable por análisis de frecuencias; polialfabético — p. ej. Vigenère — más resistente).
- Ejemplos históricos: Escítala espartana, Cifrado César (desplazamiento), Cifrado Vigenère (uso de clave repetida sobre varios alfabetos).
Criptografía Moderna
Incluye métodos simétricos y asimétricos, utilizando algoritmos complejos y claves gestionadas mediante infraestructuras.
Cifrado por Bloques
Los datos son troceados en bloques para su cifrado:
- ECB (Electronic Code Book): Cifrado con la misma clave por bloque. Bloques iguales en claro resultan en los mismos bloques cifrados (método débil).
- CBC (Cipher Block Chaining): Cada bloque cifrado está ligado al anterior. Ofrece mayor resistencia, pero es menos paralelizable.
Criptografía Simétrica (Clave Secreta)
Utiliza una misma clave para cifrar y descifrar.
- Ventaja: Rapidez.
- Ejemplos: DES, AES, Blowfish, RC4/RC2, IDEA.
- Problemas: Intercambio de claves seguro y escalabilidad (n(n−1)/2 claves para n usuarios).
Criptografía Asimétrica (Clave Pública)
Cada usuario tiene un par de claves: pública (distribuible) y privada (secreta). Lo que cifra una clave solo lo descifra la otra.
- Ventajas: Soluciona el problema del intercambio de claves y del número de claves necesarias (pasa a ~2·N).
- Ejemplos: RSA, ElGamal, DSA; Diffie-Hellman para intercambio de claves.
- Inconvenientes: Más lenta, claves más largas (ej. 1024/2048 bits), mensajes cifrados mayores.
Criptografía Híbrida
Combina simétrica y asimétrica:
- Se genera una clave de sesión (simétrica) para cifrar el mensaje (rápido).
- Se cifra la clave de sesión con la clave pública del receptor (asimétrico) para enviarla con seguridad.
Usos prácticos: Protocolos TLS/SSL, SSH, etc.
Servicios Criptográficos Esenciales
- Confidencialidad: Solo el emisor y el receptor interpretan la información.
- Autenticación: Verificar la identidad del interlocutor.
- Integridad: Asegurar que el mensaje no fue modificado.
- No Repudio: El emisor no puede negar haber enviado el mensaje.
Funciones Hash y Firma Digital
- Función Hash: Función que toma una entrada de tamaño arbitrario y devuelve un valor de longitud fija (digest).
- Propiedades importantes: Unidireccional (fácil calcular, difícil invertir) y resistencia a colisiones (difícil hallar dos mensajes con el mismo hash).
- Usos: Firmas digitales, comprobación de integridad, protocolos de autenticación.
- Firma Digital: Se aplica criptografía asimétrica para firmar. Se calcula el hash del mensaje y se cifra ese hash con la clave privada del firmante (→ firma digital).
- Verificación: El receptor descifra el hash firmado con la clave pública del firmante y lo compara con el hash calculado del mensaje recibido. Si coinciden, se garantiza autenticidad, integridad y no repudio.
- Firma + Cifrado: Se puede cifrar además el contenido con la clave pública del receptor para confidencialidad.
Infraestructura de Clave Pública (PKI) y Certificados
La PKI establece la confianza en terceros (TTP) que avalan la identidad de los usuarios.
- Certificado Digital: Documento que contiene datos del propietario, clave pública, periodo de validez, y la firma de una Autoridad de Certificación (AC) que verifica que la clave pública pertenece a quien dice ser. Permiten autenticar usuarios, firmar documentos y acceder sin contraseña.
- DNI Electrónico (DNIe): Tarjeta con chip que contiene certificados para autenticación y firma electrónica; evolución hacia NFC y versiones móviles (DNI 3.0, DNI 4.0/app).
Componentes Clave de la PKI
- Autoridad de Certificación (CA): Emite y revoca certificados.
- Autoridad de Registro (RA): Verifica la identidad y procesa peticiones.
- Repositorios: Almacenan certificados emitidos y revocados.
- Certificado Raíz: Certificado donde la CA se firma a sí misma; punto inicial de la cadena de confianza (trusted root). El cliente debe tener la clave pública de la CA en su «llavero» para verificar firmas. Ejemplo: FNMT, VeriSign.
Ejemplos de Uso y Problemas Comunes
- SSH: Usa criptografía híbrida.
- TLS/HTTPS: Intercambio de clave de sesión (asimétrica) + cifrado de datos (simétrico).
- Problemas habituales: Uso incorrecto de ECB, claves cortas, no verificar certificados, mal manejo de claves privadas.
