16 Feb
Definiciones Clave
- Encriptar: Técnica de sustituir un mensaje por otro, con el objeto de que no lo entienda alguien que sea distinto del destinatario.
- Algoritmo criptográfico: Se trata de un algoritmo para sustituir un mensaje por otro. Tiene dos partes:
- Codificación: El proceso de codificar el mensaje debe ser realizado por el emisor.
- Decodificación: El receptor debe revertir el proceso de codificación.
- La codificación de los mensajes se suele llevar a cabo combinando dos procedimientos:
- Sustitución: Sustituyendo los componentes del mensaje por otros.
- Trasposición: Cambiando la posición de los elementos del mensaje.
- Clave criptográfica: Se trata de una información necesaria para codificar o decodificar un mensaje.
Existe en dos formas:
- Clave simétrica: Se usa la misma clave para codificar que para decodificar.
- Clave asimétrica: Se usa una clave para codificar y otra para decodificar.
- Reglas fundamentales de un algoritmo criptográfico:
- Debe ser unívoco: Al codificar un mensaje no puede dar dos posibilidades.
- Debe ser reversible: Un mensaje codificado se debe de poder decodificar.
Funciones de la Criptografía
- Confidencialidad: El mensaje debe ser confidencial entre emisor y receptor.
- Integridad: El receptor debe recibir el mensaje que ha enviado el emisor sin que exista la posibilidad de alterarlo.
- Autenticidad: El receptor debe saber que el autor del mensaje debe ser el emisor.
- Identidad: El receptor debe saber que el autor del mensaje es quien dice serlo.
Certificados Digitales
- Certificado digital: Documento que sirve para acreditar que los mensajes o documentos enviados son de quien dicen ser, y no han sido alterados.
- Autoridad: Puede ser un organismo público o privado de confianza, es quien emite los certificados.
- Certificado raíz: Es un certificado perteneciente a una autoridad.
- Firma electrónica: Procedimiento para autentificar un documento o mensaje de forma segura.
Infraestructura de Clave Pública
- Clave privada: Clave nuestra que sirve para poder decodificar la información que recibe el usuario.
- Certificado de usuario: Este contiene la clave pública. Sirve para enviar información codificada al usuario y comprobar si el usuario es quien dice ser.
- Certificado raíz: Sirve para verificar si el certificado de usuario es auténtico.
Conexiones Seguras
- Clave privada: Sirve para decodificar el mensaje y establecer información para autentificarlo.
- Clave pública: Se deduce a partir de la clave privada. Sirve para codificar el mensaje o verificar su autenticidad.
Procedimiento de conexión modo seguro:
- El cliente contacta con el servidor y establece una conexión TCP.
- Intercambio de claves públicas. El cliente envía su clave pública al servidor, y el servidor la suya al cliente.
- A partir de ese momento, lo que envía uno de los equipos está codificado con la clave pública del otro.
- Intercambio de claves privadas: A partir del momento en que se establece un canal seguro que es el método utilizado en la comunicación ordinaria.
- Mantenimiento de la comunicación: La comunicación se mantiene por un canal seguro.
Funciones Comunes de los Cortafuegos
- Sustituir direcciones y puertos internos por direcciones y puertos externos.
- Enrutamiento.
- Control del tráfico.
- Auditoría y estadísticas de red.
- Túneles: Redes Privadas Virtuales.
Filtros de Seguridad
Un filtro de seguridad es un programa que analiza el contenido de un mensaje o fichero para:
- Evaluar su potencial peligrosidad.
- Realizar acciones de bloqueo/eliminación de amenazas.
Perímetros de Seguridad
- Firewall: Su labor de filtrado suele dedicarse a evitar intrusiones y ataques.
- Interfaz de red: Se trata de analizar las amenazas que se reciben a través de mensajes de red.
- Escritura/Lectura de ficheros: Se trata de determinar si lo que se va a leer o escribir en el disco contiene una amenaza.
- Ejecución de programas (O ficheros de Script): Se trata de analizar los procesos en ejecución para determinar si alguno está realizando una acción maligna.
Tipos de Análisis
- Análisis de trozos de código: Se trata de determinar si un trozo de un fichero o un mensaje que se va a cargar en memoria coincide con un trozo de código malicioso.
- Análisis de firmas: Determina si un trozo de un fichero o un mensaje que se va a cargar en memoria tiene alguna similitud a nivel de “firma” de su código.
- Métodos heurísticos: Se trata de prever el comportamiento del código.
- Análisis de comportamiento: Es un método similar al anterior, pero durante la ejecución del código. Exige después tener capacidad de interrumpir la ejecución de código.
Definiciones Adicionales
- Firma de código: Se trata de un trozo de código que pertenece a un virus y que se escribe en un fichero. Cada virus o amenaza puede tener una firma distinguible del código no malicioso o de otros virus.
- Heurística: “Hallar el buen camino”. Se trata hallar una solución a un problema sin tener todos los elementos. Se trata de resolver los problemas a base de suposiciones, tratando que sean de la máxima “calidad”.
- Código malicioso: Es un programa que realiza acciones perjudiciales para el sistema o para el usuario.
Deja un comentario