16 Feb

Definiciones Clave

  • Encriptar: Técnica de sustituir un mensaje por otro, con el objeto de que no lo entienda alguien que sea distinto del destinatario.
  • Algoritmo criptográfico: Se trata de un algoritmo para sustituir un mensaje por otro. Tiene dos partes:
    1. Codificación: El proceso de codificar el mensaje debe ser realizado por el emisor.
    2. Decodificación: El receptor debe revertir el proceso de codificación.
  • La codificación de los mensajes se suele llevar a cabo combinando dos procedimientos:
    • Sustitución: Sustituyendo los componentes del mensaje por otros.
    • Trasposición: Cambiando la posición de los elementos del mensaje.
  • Clave criptográfica: Se trata de una información necesaria para codificar o decodificar un mensaje. Existe en dos formas:
    • Clave simétrica: Se usa la misma clave para codificar que para decodificar.
    • Clave asimétrica: Se usa una clave para codificar y otra para decodificar.
  • Reglas fundamentales de un algoritmo criptográfico:
    • Debe ser unívoco: Al codificar un mensaje no puede dar dos posibilidades.
    • Debe ser reversible: Un mensaje codificado se debe de poder decodificar.

Funciones de la Criptografía

  • Confidencialidad: El mensaje debe ser confidencial entre emisor y receptor.
  • Integridad: El receptor debe recibir el mensaje que ha enviado el emisor sin que exista la posibilidad de alterarlo.
  • Autenticidad: El receptor debe saber que el autor del mensaje debe ser el emisor.
  • Identidad: El receptor debe saber que el autor del mensaje es quien dice serlo.

Certificados Digitales

  • Certificado digital: Documento que sirve para acreditar que los mensajes o documentos enviados son de quien dicen ser, y no han sido alterados.
  • Autoridad: Puede ser un organismo público o privado de confianza, es quien emite los certificados.
  • Certificado raíz: Es un certificado perteneciente a una autoridad.
  • Firma electrónica: Procedimiento para autentificar un documento o mensaje de forma segura.

Infraestructura de Clave Pública

  • Clave privada: Clave nuestra que sirve para poder decodificar la información que recibe el usuario.
  • Certificado de usuario: Este contiene la clave pública. Sirve para enviar información codificada al usuario y comprobar si el usuario es quien dice ser.
  • Certificado raíz: Sirve para verificar si el certificado de usuario es auténtico.

Conexiones Seguras

  • Clave privada: Sirve para decodificar el mensaje y establecer información para autentificarlo.
  • Clave pública: Se deduce a partir de la clave privada. Sirve para codificar el mensaje o verificar su autenticidad.

Procedimiento de conexión modo seguro:

  • El cliente contacta con el servidor y establece una conexión TCP.
  • Intercambio de claves públicas. El cliente envía su clave pública al servidor, y el servidor la suya al cliente.
  • A partir de ese momento, lo que envía uno de los equipos está codificado con la clave pública del otro.
  • Intercambio de claves privadas: A partir del momento en que se establece un canal seguro que es el método utilizado en la comunicación ordinaria.
  • Mantenimiento de la comunicación: La comunicación se mantiene por un canal seguro.

Funciones Comunes de los Cortafuegos

  • Sustituir direcciones y puertos internos por direcciones y puertos externos.
  • Enrutamiento.
  • Control del tráfico.
  • Auditoría y estadísticas de red.
  • Túneles: Redes Privadas Virtuales.

Filtros de Seguridad

Un filtro de seguridad es un programa que analiza el contenido de un mensaje o fichero para:

  • Evaluar su potencial peligrosidad.
  • Realizar acciones de bloqueo/eliminación de amenazas.

Perímetros de Seguridad

  • Firewall: Su labor de filtrado suele dedicarse a evitar intrusiones y ataques.
  • Interfaz de red: Se trata de analizar las amenazas que se reciben a través de mensajes de red.
  • Escritura/Lectura de ficheros: Se trata de determinar si lo que se va a leer o escribir en el disco contiene una amenaza.
  • Ejecución de programas (O ficheros de Script): Se trata de analizar los procesos en ejecución para determinar si alguno está realizando una acción maligna.

Tipos de Análisis

  • Análisis de trozos de código: Se trata de determinar si un trozo de un fichero o un mensaje que se va a cargar en memoria coincide con un trozo de código malicioso.
  • Análisis de firmas: Determina si un trozo de un fichero o un mensaje que se va a cargar en memoria tiene alguna similitud a nivel de “firma” de su código.
  • Métodos heurísticos: Se trata de prever el comportamiento del código.
  • Análisis de comportamiento: Es un método similar al anterior, pero durante la ejecución del código. Exige después tener capacidad de interrumpir la ejecución de código.

Definiciones Adicionales

  • Firma de código: Se trata de un trozo de código que pertenece a un virus y que se escribe en un fichero. Cada virus o amenaza puede tener una firma distinguible del código no malicioso o de otros virus.
  • Heurística: “Hallar el buen camino”. Se trata hallar una solución a un problema sin tener todos los elementos. Se trata de resolver los problemas a base de suposiciones, tratando que sean de la máxima “calidad”.
  • Código malicioso: Es un programa que realiza acciones perjudiciales para el sistema o para el usuario.

Deja un comentario