Portada » Informática » Fundamentos de Ciberseguridad: Protocolos, Autenticación y Defensa contra Malware
SSL/TLS: Todos los mensajes (metadatos) se envían, pero solo las comunicaciones de datos están cifradas.
SSL define dos tipos de estados principales para el procesamiento de datos:
Además, SSL define 2 estados WRITE y 2 estados READ según su activación:
El protocolo proporciona comunicaciones cifradas más la autenticación del servidor (y opcionalmente del cliente).
Reglas de configuración:
Las sesiones se pueden reusar porque sus parámetros permanecen durante un tiempo en las caches SSL del cliente y del servidor. Cuanto más tiempo permanece una sesión en la cache SSL, más insegura es su reutilización.
IPsec utiliza dos protocolos fundamentales para proporcionar servicios de seguridad en la capa de red:
Kerberos es un protocolo de autenticación de red que utiliza criptografía de clave simétrica para proporcionar una autenticación robusta para aplicaciones cliente/servidor.
La Gestión de Identidades Federadas permite a un usuario utilizar la misma información de identidad para acceder a recursos en diferentes dominios de seguridad.
El protocolo OpenID define los siguientes roles clave:
OAuth (Open Authorization) es un estándar abierto para la delegación de acceso, comúnmente utilizado para permitir que aplicaciones de terceros accedan a recursos de usuario sin compartir credenciales.
| Factor de Autenticación | Medio | Ejemplos | Problemas Comunes |
|---|---|---|---|
| Algo que el usuario conoce | Contraseña | Contraseña para acceder al ordenador | Se roban, se adivinan, se olvidan |
| Algo que el usuario posee | Token | Tarjetas llave electrónicas, Tarjetas inteligentes, Llaves físicas. | Se roban, se falsifican, se pierden |
| Algo que el usuario es | Reconocimiento biométrico estático | Reconocimiento por huellas dactilares, ojos (iris y/o retina) y facial. DNI electrónico. | (Generalmente alta fiabilidad, pero alto coste de implementación) |
| Algo que el usuario hace | Biometría conductual | Reconocimiento por patrones de voz, características de la escritura manual. | Para mayor precisión, mayor coste del sistema. |
El atacante consigue acceso al fichero de contraseñas. Prepara un gran diccionario con posibles contraseñas y comprueba si cada palabra coincide con alguna contraseña almacenada.
El atacante selecciona una cuenta específica y prueba contraseñas hasta que descubre la correcta.
El atacante elige una contraseña popular y la prueba con todos los identificadores de usuario que conoce.
El atacante intenta obtener el máximo conocimiento posible sobre el propietario de una cuenta y la política de contraseñas del sistema para adivinar la clave.
El atacante espera hasta que una workstation con una sesión iniciada queda desatendida y la usa para acceder al sistema.
Un atacante puede explotar múltiples errores que cometen los usuarios (ej. escribir la contraseña en un post-it).
Los ataques pueden ser mucho más efectivos y dañinos si los usuarios usan la misma contraseña (o similar) para acceder a múltiples dispositivos en una red.
Un Firewall (cortafuegos) es un elemento de control ubicado entre la red local corporativa e Internet. Es crucial para consolidar mecanismos de seguridad, implementar alarmas, monitorizar eventos e implementar Redes Privadas Virtuales (VPN) basadas en IPsec.
Es un equipo identificado por el administrador de seguridad como un elemento crítico. Un bastión funciona como una pasarela a nivel de aplicación y/o circuito.
Es un módulo software usado para proteger a un host individual (comúnmente instalado en servidores). Filtran y limitan el tráfico de paquetes de modo similar a los cortafuegos independientes.
Un cortafuegos personal controla el tráfico entre un PC y la red corporativa/Internet. Son menos complejos que los independientes o los basados en host.
Utilizan firmas (patrones de código específicos) para identificar a los virus. Técnicas como los Modelos de Markov se usan para seleccionar firmas. Un mismo virus puede tener una firma distinta para cada antivirus.
Utilizan reglas heurísticas para buscar virus. Analizan bloques de código que frecuentemente están asociados con malware. Por ejemplo, buscan el inicio del bucle de cifrado utilizado por un virus polimórfico para descubrir la clave y descifrarlo.
Programas que residen en memoria e identifican a los virus por sus acciones (en lugar de por su firma). La ventaja es que no requieren una base de datos de firmas extensa.
Antivirus que utilizan conjuntamente las técnicas y métodos de las generaciones previas. Incluyen componentes para:
El Nop Sled (o Tobogán de NOP) es un mecanismo utilizado en el contexto de los ataques de Stack Overflow (desbordamiento de búfer).
Consiste en un conjunto de instrucciones No Operation (NOP) que se antepone al shellcode inyectado en el búfer.
