Modelo OSI: Capas y Funcionalidades
- APLICACIÓN: Proporciona servicios de red a las aplicaciones.
- PRESENTACIÓN: Se encarga de la representación de datos y la encriptación.
- SESIÓN: Gestiona la comunicación y el diálogo entre dispositivos de red.
- TRANSPORTE: Establece la conexión de extremo a extremo y garantiza la confiabilidad.
- RED: Determina la ruta y el direccionamiento lógico (IP).
- ENLACE DE DATOS: Se ocupa del direccionamiento físico (MAC).
- FÍSICA: Define la señalización y la transmisión binaria.
Objetivos Fundamentales de la Seguridad Informática
Los objetivos principales de la seguridad se basan en la Tríada CIA, complementada con la autenticación:
- INTEGRIDAD: Garantizar que los datos sean exactos, completos y no hayan sido modificados por agentes no autorizados.
- CONFIDENCIALIDAD: Asegurar que solo los individuos autorizados tengan acceso a los recursos e información intercambiados.
- DISPONIBILIDAD: Garantizar el correcto funcionamiento y el acceso oportuno a los sistemas de información cuando se necesiten.
- AUTENTICACIÓN: Asegurar la identidad de los usuarios, confirmando que solo los individuos autorizados tengan acceso a los recursos.
Técnicas de Reconocimiento en Redes
¿Qué es el Wardialing?
Se conoce como wardialing o demon dialing a una técnica utilizada durante las décadas de 1980 y 1990, que consistía en realizar llamadas automáticas a una serie de números de teléfono con el fin de encontrar módems conectados y permitir la conexión con algún otro ordenador.
¿Qué es el Wardriving?
Se llama wardriving a la búsqueda de redes inalámbricas Wi-Fi desde un vehículo en movimiento. Implica usar un coche o camioneta y un ordenador equipado con Wi-Fi (como un portátil o una PDA) para detectar las redes. Esta actividad es similar al uso de un escáner de radio.
Red Privada Virtual (VPN)
¿Qué es una VPN?
Una Red Privada Virtual (en inglés: Virtual Private Network, VPN) es una tecnología de red de ordenadores que permite una extensión segura de la red de área local sobre una red pública o no controlada, como Internet.
Seguridad de Redes y Políticas
Dominios de la Seguridad de Redes
Los dominios clave de la seguridad de redes incluyen:
- Evaluación de riesgos
- Política de seguridad
- Organización de la seguridad de la información
- Control de acceso
- Seguridad física y ambiental
¿Qué es una Política de Seguridad?
La política de seguridad en redes es un documento amplio diseñado para ser claramente aplicable a las operaciones de una organización. Esta política se utiliza para asistir en el diseño de la red, transmitir principios de seguridad y facilitar el despliegue de la red. Una política de seguridad debe mantener a los usuarios malintencionados lejos y tener control sobre usuarios potencialmente peligrosos.
Software Malicioso (Malware)
¿Qué es un Virus, un Gusano y un Troyano?
Virus
Un virus es un programa o software que, una vez ejecutado, se autorreproduce incontroladamente, concluyendo por sobrecargar los recursos del ordenador infectado.
Gusanos (Worms)
Los gusanos se distinguen de los virus por su capacidad autónoma para propagarse, a menudo utilizando medios como el correo electrónico (e-mail) o las redes.
Troyanos o Caballos de Troya (Trojan Horses)
Un troyano o trojan horse es un software malicioso que, bajo la apariencia de un programa o archivo inocuo, ejerce funciones perniciosas que pueden ir desde la alteración del orden de los iconos hasta la eliminación de archivos, programas o información albergados por el ordenador.
Vulnerabilidad
Una vulnerabilidad (en términos de informática) es una debilidad o fallo en un sistema de información que pone en riesgo la seguridad de la información, pudiendo permitir que un atacante comprometa la integridad, disponibilidad o confidencialidad de la misma.
Clasificación de Información (EE. UU.)
Niveles de Clasificación de Seguridad en EE. UU.
Los niveles de clasificación de información en EE. UU. son:
- Desclasificado
- Sensible pero sin clasificar
- Confidencial
- Secreto
- Ultra Secreto
Los 10 Mandamientos de TI
- El usuario es el cliente.
- Eat your own dog food (Come tu propia comida para perros).
- Publicítate.
- Documenta todo.
- ¡Usa la tecnología, por Dios!
- Avisa cuando bajes cualquier servicio.
- Escribe un libro de políticas.
- Cumple las políticas.
- ¡Actualízate!
- Conversa con la gente «normal».
Pilares de la Seguridad de la Información (Tríada CIA)
Estos son los pilares fundamentales de la seguridad de la información:
- CONFIDENCIALIDAD: La habilidad de mantener en secreto la información ante gente no autorizada.
- INTEGRIDAD: Asegurar que los datos no sean modificados por agentes o sistemas no autorizados.
- DISPONIBILIDAD: Asegurar que la información esté disponible en el momento que se la necesite.
Tipos de Hackers
- WHITE HAT HACKER: Practican el hacking ético, buscando vulnerabilidades para mejorar la seguridad.
- BLACK HAT HACKER: Realizan actividades ilegales o maliciosas.
- GRAY HAT HACKER: Normalmente actúan en un área gris, a veces violando la ley o la ética, pero sin intención maliciosa directa.
- HACKER SUICIDA: No le interesa ser descubierto o sancionado, realizando ataques sin preocuparse por las consecuencias.
Listas de Control de Acceso (ACL)
¿Qué es una ACL?
Una Lista de Control de Acceso (Access Control List, ACL), con respecto a un sistema de archivos o red, es una lista de permisos adjuntos a un objeto. Una ACL especifica qué usuarios o procesos del sistema tienen acceso a los objetos, así como qué operaciones están permitidas en determinados objetos.
ACL Estándar
Las ACL estándar especifican un solo par dirección de referencia/wildcard contra el que se comparan todos los paquetes que entren o salgan de la interfaz en la que se instale la ACL. Una ACL estándar filtra tráfico basándose únicamente en la dirección IP origen de los paquetes.
