Fundamentos Esenciales de la Ciberseguridad y Estrategias de Protección de Datos

Principios Fundamentales de la Ciberseguridad

La seguridad informática se cimienta en pilares esenciales que garantizan la protección de la información y los sistemas:

  • Integridad: Asegurar que los datos no sufran cambios o destrucciones no autorizadas.
  • Disponibilidad: Garantizar que tanto el sistema como los datos estén accesibles en todo momento para los usuarios autorizados.
  • Confidencialidad: Protección frente a accesos no autorizados a la información.
  • No Repudio: Mecanismo que impide al emisor negar el envío de un mensaje (no repudio de origen) y al receptor negar su recepción (no repudio de destino), proporcionando pruebas irrefutables.

Gestión de la Seguridad: Amenazas y Medidas de Protección

Pasos para Determinar la Seguridad a Implementar

  1. Identificar las amenazas potenciales.
  2. Determinar los requerimientos de seguridad de los usuarios.
  3. Identificar los servicios de seguridad necesarios.
  4. Localizar los productos que proporcionan dichos servicios de seguridad.

Clasificación de Ataques Informáticos

Los ataques pueden clasificarse inicialmente en:

  • Interrupción: El sistema o los datos dejan de estar disponibles o funcionales.
  • Interceptación: Acceso no autorizado a los datos.
  • Modificación: Alteración no autorizada de los datos.

Tipos de Amenazas

Amenazas de Personas

  • Activas: Son destructivas, buscando causar daño o alterar sistemas.
  • Pasivas: Curiosean e investigan sin modificar, pero pueden causar molestias o revelar información.

Amenazas Lógicas

  • Puertas Traseras (Backdoors): Métodos ocultos para eludir la autenticación normal.
  • Bombas Lógicas: Partes de código de programas que se activan mediante una acción o condición concreta.
  • Gusanos: Programas capaces de ejecutarse y propagarse autónomamente a través de las redes.
  • Botnet: Red de ordenadores infectados (llamados ‘zombies’) controlados remotamente por un atacante, utilizados para realizar acciones maliciosas.
  • Virus: Secuencia de código insertada en un fichero ejecutable (huésped) que, al ejecutarse, puede replicarse e infectar nuevos programas.
  • Herramientas de Seguridad (Maliciosas): Programas que, bajo la apariencia de herramientas de seguridad, pueden comprometer el sistema.
  • Software Incorrecto: Errores o vulnerabilidades introducidas de forma involuntaria por los programadores.

Amenazas Físicas

  • Catástrofes naturales (terremotos, inundaciones) o artificiales (incendios, sabotajes).

Medidas de Seguridad

Medidas de Seguridad Físicas

  • Sistemas de Alimentación Ininterrumpida (SAI).
  • Sistemas de prevención y extinción de incendios.
  • Control de acceso físico.

Medidas de Seguridad Lógicas

  • Activas: Cortafuegos (firewalls), contraseñas de control de acceso, particiones de disco, encriptación de los datos y software antivirus.
  • Pasivas: Políticas de seguridad, auditorías, etc. (Nota: Los SAIs son medidas físicas, no lógicas).

Gestión de Contraseñas

Para una contraseña robusta y segura, se recomienda:

  • Combinar mayúsculas y minúsculas.
  • Incluir caracteres especiales.
  • Tener un mínimo de 8 caracteres.
  • No ser una palabra del diccionario.
  • Tener una vigencia máxima de 40 días.
  • No contener información personal.
  • No almacenarse en el equipo de trabajo.
  • La empresa debe regular el sistema de seguridad y la gestión de sus contraseñas.

Tipos de Ataques para la Destrucción o Descubrimiento de Contraseñas

  • Fuerza Bruta: Consiste en probar todas las combinaciones posibles hasta encontrar la contraseña.
  • Monitores de Red: Espían el tráfico de la red para interceptar contraseñas.
  • Keylogger: Registra las pulsaciones de teclado en un ordenador para capturar contraseñas y otra información sensible.

Criptografía y Autenticación

Cifrado Simétrico con Clave Privada

Utiliza una única clave para cifrar y descifrar la información. Su seguridad se basa en el secreto de dicha clave, que debe ser compartida de forma segura entre el emisor y el receptor.

Cifrado Asimétrico con Clave Pública

Emplea un par de claves relacionadas matemáticamente: una clave pública (que puede ser distribuida libremente y renovada periódicamente) para cifrar, y una clave privada (secreta) para descifrar. Los datos codificados por una de las claves solo pueden ser descodificados por la otra.

Autenticación

Conjunto de mecanismos destinados a garantizar que un interlocutor es quien dice ser y no un impostor. La firma digital es un método destacado y siempre debe realizarse con cifrados para asegurar su validez.

Protocolo de Autenticación: Kerberos

Protocolo ampliamente utilizado por sistemas como Windows, que permite a los usuarios de estaciones de trabajo acceder a recursos de red de forma segura. Su objetivo principal es la autenticación mutua entre clientes y servidores, diseñado para redes inseguras donde las conversaciones podrían ser manipuladas. Se basa en tres servicios clave: servidor de datos, servidor de validación y servidor de concesión de vales.

Firma Digital

Bloque de caracteres criptográficos que acompaña a un documento digital. Proporciona las siguientes garantías:

  • El transmisor no puede repudiar el contenido del mensaje.
  • El receptor no puede suplantar al emisor.
  • Evita la falsificación del mensaje.

Certificado de Clave Pública

Las Autoridades de Certificación (CA) actúan como fedatarios públicos, verificando la identidad de usuarios y entidades. Están estandarizados bajo el estándar X.509, que permite firmar digitalmente los mensajes y asegurar la autenticidad de las claves públicas.

Protocolo SSL (Secure Sockets Layer) / TLS (Transport Layer Security)

Protocolo diseñado para realizar transacciones seguras en redes, especialmente en la web. Se basa en el uso de certificados de servidor para garantizar su característica de servidor seguro y en el cifrado simétrico para la comunicación de datos.

Seguridad Física y Ambiental

Máquinas y Dispositivos de Escritorio

La seguridad de estos dispositivos depende en gran medida del buen uso que se haga de ellos. Una solución efectiva es implantar una política clara y comprensible para el usuario final sobre el uso del dispositivo, responsabilizando al usuario del hardware asignado.

Seguridad en Edificios

Aspectos clave para la seguridad física de los edificios:

  • Suministro de energía eléctrica (garantía de continuidad).
  • Seguridad de los enlaces de comunicación del edificio.
  • Control de acceso físico al edificio.
  • Sistemas de seguridad contra incendios.

Entornos Físicos del Hardware

Consideraciones para la protección del hardware:

  • Control de acceso físico al hardware.
  • Control de temperatura y humedad.
  • Uso de sensores (movimiento, apertura, etc.).
  • Seguridad de dispositivos concentradores, encaminadores (routers) y pasarelas (gateways).
  • Seguridad del cableado eléctrico y de red.

Estrategias de Copias de Seguridad (Backup)

Objetivos de las Copias de Seguridad (CS)

Las copias de seguridad son cruciales para:

  • Garantizar la recuperación del sistema ante un fallo de disco.
  • Permitir la recuperación de un archivo eliminado accidentalmente.
  • Posibilitar la recuperación del sistema ante un fallo en una actualización.

Planificación de Copias de Seguridad

  1. Definir los datos a guardar y la frecuencia de las copias.
  2. Establecer el instante óptimo para realizar las copias o backups.
  3. Seleccionar el hardware adecuado para el almacenamiento de las copias.
  4. Determinar la rapidez necesaria para recuperar la copia en caso de una caída del sistema informático.

Carpetas Importantes en Sistemas Basados en Unix/Linux

Algunas carpetas críticas a considerar para las copias de seguridad incluyen:

  • /home: Carpeta personal de los usuarios.
  • /root: Carpeta del administrador (superusuario).
  • /etc: Archivos de configuración del sistema.
  • /var/mail: Almacena el correo electrónico.
  • /var/log: Contiene los archivos de registro (logs) del sistema.
  • /boot/grub/menu.lst: Archivo de configuración del gestor de arranque GRUB (en sistemas antiguos).

Soporte para las Copias de Seguridad

El soporte para las copias debe ser fácilmente accesible y, preferiblemente, estar ubicado en un sitio distinto al del ordenador original (por ejemplo, en una ubicación remota o un centro de datos seguro) para protegerlo de desastres locales como incendios. Se pueden usar diversos medios:

  • Segundo disco interno.
  • Disco duro externo.
  • Servidor FTP/SSH.
  • DVDs, Blu-rays, cintas magnéticas, etc.

Es fundamental no asumir riesgos y probar las copias de seguridad con regularidad para asegurar su integridad y recuperabilidad.

Tipos de Copias de Seguridad

Copia Total o Normal

Se copian todos los archivos y directorios seleccionados. Es recomendable para volúmenes de datos menores a 150 MB.

Copia Incremental

Solo se copian los archivos que han cambiado desde la última copia de seguridad (ya sea total o incremental) realizada. Se recomienda si el volumen total de datos es elevado, pero el de datos modificados es menor a 550 MB. Generalmente, se inicia con una copia total y luego se realizan copias incrementales.

Copia Diferencial

Copia todos los archivos que han cambiado desde la última copia de seguridad total realizada. Requiere menos espacio que una copia total, pero más que una incremental. Una nueva copia diferencial anula la anterior. Consume más espacio y tiempo que la incremental, pero la recuperación es más sencilla (solo se necesita la última copia total y la última diferencial). Se recomienda si el volumen de datos es elevado y el de datos modificados también.

Nomenclatura de los Ficheros de Copia

En el nombre del fichero de copia se debe incluir información relevante como el tipo de copia, las carpetas que contiene y las fechas de realización, facilitando su identificación y gestión.

Ejemplos de Copias Manuales (Comandos)

Para realizar copias manuales en sistemas Unix/Linux, se pueden usar comandos como tar:

  • Copia Total Manual:
    tar -jcvf copiatotal_`date +%d%b%y` carpeta1 carpeta2...carpetan
  • Copia Incremental Manual:
    tar -jcvf copia_diferencial25oct_11 carpeta1 carpeta2 -N 20oct11

Seguridad en Windows Server 2003

Windows Server 2003 incorpora diversos mecanismos para gestionar la seguridad:

Servicio de Directorio (Active Directory)

Es una base de datos distribuida que contiene información relativa a la administración de permisos de acceso a los recursos compartidos de la red, usuarios, equipos, etc.

Seguridad de Acceso

Define una lista de usuarios que están obligados a identificarse al acceder a la red mediante un nombre de usuario y contraseña.

Seguridad por Derechos

Impide que un usuario pueda acceder a determinados recursos a los que no está autorizado y define qué acciones puede llevar a cabo en las áreas donde sí tiene permiso.

Seguridad por Atributos

Complemento a la seguridad por derechos, ya que define permisos a nivel de recursos (archivos, carpetas) aplicados a todos los usuarios de la red, basándose en atributos específicos.

Permisos de Directorios (NTFS)

Los permisos a nivel de directorio en sistemas Windows (NTFS) incluyen:

  • Control Total: Permite realizar todas las acciones posibles sobre el recurso (leer, escribir, modificar, eliminar, cambiar permisos, tomar posesión).
  • Modificar: Incluye todos los privilegios excepto eliminar la carpeta, cambiar permisos o tomar posesión.
  • Lectura y Ejecución: Permite ver y recorrer las carpetas, ver atributos y permisos, y ejecutar programas.
  • Mostrar Contenido de las Carpetas: Permiso de lectura y ejecución exclusivo para las carpetas, permitiendo listar su contenido.
  • Leer: Permite solo ver nombres de archivos y carpetas, sus atributos y permisos.
  • Escribir: Permite crear archivos y directorios, modificar atributos y permisos, o añadir datos a archivos existentes.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.