Seguridad Informática: Fundamentos y Prácticas

Seguridad Activa

La seguridad activa es el conjunto de medidas que previenen o intentan evitar los daños en el sistema informático.

Medidas de Seguridad Activa

  • Proteger la BIOS con contraseña. Security > set supervisor password. Introducir contraseña para la BIOS.
  • Proteger el gestor de arranque (GRUB) mediante contraseña encriptada en MD5. sudo vi /boot/grub/menu.lst. Buscar la línea passwd, descomentarla y añadir la contraseña.
  • Cuotas de disco: Para cuentas de usuario, grupos o particiones.
Activación y Uso de Cuotas de Disco
  • En Windows: Sobre la partición, botón derecho > propiedades > habilitar cuotas de disco.
  • En Ubuntu: Instalar Webmin para hacerlo en modo gráfico.

Autenticación

Autenticar: “Dar seguridad de que alguien o algo es lo que representa o parece”.

Métodos de Autenticación

  • Algo que el usuario sabe: Usuario/Contraseña.
  • Algo que el usuario posee: P.ej., tarjeta de identidad.
  • Alguna característica propia del usuario: Mecanismos biométricos.

Política de Contraseñas

Debe tener más de 8 caracteres (se recomienda 15) con letras mayúsculas, minúsculas y números sin ningún sentido aparente.

Sistemas Biométricos

Los sistemas biométricos identifican a un usuario a través de rasgos físicos o de conducta.

Tipos de Verificaciones Biométricas

  • Verificaciones anatómicas: Mano, rostro, patrones oculares, etc.
  • Verificaciones del comportamiento: Timbres de voz, escritura, firma, longitud y cadencia de paso, etc.

Listas de Control de Acceso (ACL)

Las listas de control de acceso amplían la seguridad de los archivos. Definen los privilegios que tiene un usuario de forma individual sobre un determinado recurso (fichero, carpeta, etc.), sin tener en cuenta el grupo al que pertenece.

Monitorización

Monitorización en Windows

Visor de eventos: eventvwr.msc. Almacena información de sucesos de aplicación, seguridad y sistema.

Monitorización en Linux

Archivos de sucesos ubicados en /var/log.

  • El fichero básico del sistema: syslog y messages.
  • tail -f /var/log/messages: Muestra en tiempo real cómo se va llenando el fichero.
  • Herramienta gráfica: Sistema → Administración → Visor de archivo de sucesos.
Otros Comandos Útiles
  • dmesg: Mensajes de arranque por si hay fallos de hardware.
  • last: Últimos accesos al sistema.
  • lastb: Últimos accesos fallidos al sistema.
  • lastlog: Conexiones al sistema por red.
  • top: Administración de tareas.

Clasificación de los Atacantes

Hackers, Crackers, Phreakers, Ciberterroristas, Carders, Sniffers, Lammers, Newbie.

Tipos de Ataques

Según los Objetivos de Seguridad que Vulneran

  • Interrupción: Vulnera la disponibilidad de un recurso del sistema o de la red. Ejemplo: Denegación de servicio.
  • Intercepción: Ataca la confidencialidad. Ejemplo: Captura de información en la red.
  • Modificación: Ataca la integridad. Ejemplo: Modificar un mensaje transmitido por la red.
  • Fabricación: Vulnera la autenticidad. Ejemplo: Phishing.

Según la Forma de Actuar de los Ataques

  • Spoofing o suplantación de identidad: Por ejemplo, ARP spoofing y DNS spoofing.
  • Sniffing o análisis de tráfico: Consiste en escuchar el tráfico de red. Funciona con hubs (concentradores). Mediante la técnica MAC flooding se puede saturar la tabla de direcciones de los switches y hacer que actúen como concentradores.
  • Conexión no autorizada a equipos y servidores: Por ejemplo, a través de Nmap conocemos puertos abiertos y buscamos vulnerabilidades.

Malware

  • Virus: Software que se auto-ejecuta y se propaga insertando copias de sí mismo en otro programa o documento. Necesita de la acción del usuario para que se ejecute.
  • Gusanos: Similares a los virus, aunque con la capacidad de propagarse sin la ayuda de una persona. Se propaga con gran facilidad.
  • Troyanos: No se auto-replican. Permanecen en el sistema ocultos para acceder a información personal, abrir puertas traseras, o cualquier otro daño en ficheros, configuración, etc.

Cifrado con GPG

Cifrado Simétrico

Cifrado binario:

  • gpg -c documento
  • gpg documento_cifrado.gpg

Cifrado ASCII:

  • gpg -a -c documento
  • gpg documento_cifrado.gpg.asc

Cifrado Asimétrico

Creación de claves:

  • gpg --gen-key

Cifrar mensaje para alguien en binario:

  • gpg -r keyID --encrypt documento

Cifrar mensaje para alguien en ASCII:

  • gpg -a -r keyID --encrypt documento

Descifrado mensaje:

  • gpg documento.asc

Exportar clave pública:

  • gpg -a --export -o miclave.asc key_id

Importar clave pública:

  • gpg --import clavepublica.asc

Verificar el contenido de las claves:

  • gpg -kv
  • gpg --list-secret-keys: Muestra claves privadas.
  • gpg --list-keys: Muestra claves públicas.
  • gpg --delete-secret-key claveID: Borrar clave pública.
  • gpg --delete-key claveID: Borrar claves privada.