Fundamentos de Seguridad Informática: Protección y Prevención
Seguridad Informática: Fundamentos y Prácticas
Seguridad Activa
La seguridad activa es el conjunto de medidas que previenen o intentan evitar los daños en el sistema informático.
Medidas de Seguridad Activa
- Proteger la BIOS con contraseña. Security > set supervisor password. Introducir contraseña para la BIOS.
- Proteger el gestor de arranque (GRUB) mediante contraseña encriptada en MD5.
sudo vi /boot/grub/menu.lst
. Buscar la líneapasswd
, descomentarla y añadir la contraseña. - Cuotas de disco: Para cuentas de usuario, grupos o particiones.
Activación y Uso de Cuotas de Disco
- En Windows: Sobre la partición, botón derecho > propiedades > habilitar cuotas de disco.
- En Ubuntu: Instalar Webmin para hacerlo en modo gráfico.
Autenticación
Autenticar: “Dar seguridad de que alguien o algo es lo que representa o parece”.
Métodos de Autenticación
- Algo que el usuario sabe: Usuario/Contraseña.
- Algo que el usuario posee: P.ej., tarjeta de identidad.
- Alguna característica propia del usuario: Mecanismos biométricos.
Política de Contraseñas
Debe tener más de 8 caracteres (se recomienda 15) con letras mayúsculas, minúsculas y números sin ningún sentido aparente.
Sistemas Biométricos
Los sistemas biométricos identifican a un usuario a través de rasgos físicos o de conducta.
Tipos de Verificaciones Biométricas
- Verificaciones anatómicas: Mano, rostro, patrones oculares, etc.
- Verificaciones del comportamiento: Timbres de voz, escritura, firma, longitud y cadencia de paso, etc.
Listas de Control de Acceso (ACL)
Las listas de control de acceso amplían la seguridad de los archivos. Definen los privilegios que tiene un usuario de forma individual sobre un determinado recurso (fichero, carpeta, etc.), sin tener en cuenta el grupo al que pertenece.
Monitorización
Monitorización en Windows
Visor de eventos: eventvwr.msc
. Almacena información de sucesos de aplicación, seguridad y sistema.
Monitorización en Linux
Archivos de sucesos ubicados en /var/log
.
- El fichero básico del sistema:
syslog
ymessages
. tail -f /var/log/messages
: Muestra en tiempo real cómo se va llenando el fichero.- Herramienta gráfica: Sistema → Administración → Visor de archivo de sucesos.
Otros Comandos Útiles
dmesg
: Mensajes de arranque por si hay fallos de hardware.last
: Últimos accesos al sistema.lastb
: Últimos accesos fallidos al sistema.lastlog
: Conexiones al sistema por red.top
: Administración de tareas.
Clasificación de los Atacantes
Hackers, Crackers, Phreakers, Ciberterroristas, Carders, Sniffers, Lammers, Newbie.
Tipos de Ataques
Según los Objetivos de Seguridad que Vulneran
- Interrupción: Vulnera la disponibilidad de un recurso del sistema o de la red. Ejemplo: Denegación de servicio.
- Intercepción: Ataca la confidencialidad. Ejemplo: Captura de información en la red.
- Modificación: Ataca la integridad. Ejemplo: Modificar un mensaje transmitido por la red.
- Fabricación: Vulnera la autenticidad. Ejemplo: Phishing.
Según la Forma de Actuar de los Ataques
- Spoofing o suplantación de identidad: Por ejemplo, ARP spoofing y DNS spoofing.
- Sniffing o análisis de tráfico: Consiste en escuchar el tráfico de red. Funciona con hubs (concentradores). Mediante la técnica MAC flooding se puede saturar la tabla de direcciones de los switches y hacer que actúen como concentradores.
- Conexión no autorizada a equipos y servidores: Por ejemplo, a través de Nmap conocemos puertos abiertos y buscamos vulnerabilidades.
Malware
- Virus: Software que se auto-ejecuta y se propaga insertando copias de sí mismo en otro programa o documento. Necesita de la acción del usuario para que se ejecute.
- Gusanos: Similares a los virus, aunque con la capacidad de propagarse sin la ayuda de una persona. Se propaga con gran facilidad.
- Troyanos: No se auto-replican. Permanecen en el sistema ocultos para acceder a información personal, abrir puertas traseras, o cualquier otro daño en ficheros, configuración, etc.
Cifrado con GPG
Cifrado Simétrico
Cifrado binario:
gpg -c documento
gpg documento_cifrado.gpg
Cifrado ASCII:
gpg -a -c documento
gpg documento_cifrado.gpg.asc
Cifrado Asimétrico
Creación de claves:
gpg --gen-key
Cifrar mensaje para alguien en binario:
gpg -r keyID --encrypt documento
Cifrar mensaje para alguien en ASCII:
gpg -a -r keyID --encrypt documento
Descifrado mensaje:
gpg documento.asc
Exportar clave pública:
gpg -a --export -o miclave.asc key_id
Importar clave pública:
gpg --import clavepublica.asc
Verificar el contenido de las claves:
gpg -kv
gpg --list-secret-keys
: Muestra claves privadas.gpg --list-keys
: Muestra claves públicas.gpg --delete-secret-key claveID
: Borrar clave pública.gpg --delete-key claveID
: Borrar claves privada.