31 Jul
Principios Fundamentales de la Seguridad de la Información (SGSI)
Los Servicios Esenciales de un Sistema de Gestión de Seguridad de la Información (SGSI) son pilares que garantizan la protección de los activos digitales de una organización. A continuación, se detallan los más relevantes:
- Confidencialidad: Garantiza que la información (mensajes, archivos) solo pueda ser leída por su legítimo propietario o destinatario.
- Autenticación: Asegura al destinatario de una información que el remitente es realmente quien dice ser.
- Integridad: Confirma que la información no ha sido alterada desde su origen hasta su recepción.
- Disponibilidad: Garantiza que un sistema permanece accesible para sus usuarios autorizados, incluso frente a ataques o incidentes de seguridad.
- No Repudio:
- No Repudio de Origen: Demuestra la autoría y el envío de un mensaje determinado.
- No Repudio de Destino: Demuestra la recepción de un mensaje específico.
- Autorización: Controla el acceso de los usuarios a los recursos y servicios del sistema.
- Auditoría o Trazabilidad: Monitoriza y registra el uso de los recursos del sistema por parte de los usuarios para detectar comportamientos anómalos y evaluar el rendimiento del sistema.
- Reclamación de Propiedad: Permite probar que un documento o contenido digital protegido por derechos de autor pertenece a un usuario o una organización.
- Reclamación de Origen: Permite probar quién ha sido el creador de un mensaje o documento.
- Anonimato: Garantiza la privacidad de los usuarios al acceder a recursos y servicios, ocultando su identidad.
- Protección contra Réplicas: Impide ataques basados en la replicación de operaciones, donde un atacante intercepta y reenvía mensajes para engañar al sistema.
- Confirmación de Operaciones: Confirma la realización de una operación, registrando a los intervinientes.
- Certificación de Fechas: Certifica el instante exacto en que se ha enviado un mensaje o realizado una operación, añadiendo un sello temporal en formato UTC.
- Certificación mediante Terceros de Confianza: En transacciones electrónicas, una entidad externa de confianza puede certificar la identidad de las partes, la realización y el contenido de la transacción.
Estándares ISO 27000 para la Seguridad de la Información
La serie de estándares ISO 27000 es fundamental para la implementación y gestión de la seguridad de la información en cualquier organización. Cada estándar aborda un aspecto específico:
- ISO 27000: Proporciona una introducción a la serie de estándares ISO 27xxx, incluyendo un glosario de términos y definiciones, una introducción a los sistemas de gestión de seguridad de la información y una visión general de la familia de estándares.
- ISO 27001: Contiene los requisitos generales para establecer, implementar, mantener y mejorar continuamente un SGSI.
- ISO 27002: Es una colección de buenas prácticas que describe 35 objetivos de control y 144 controles recomendados para garantizar la seguridad de la información.
- ISO 27003: Ofrece directrices para la implementación de un SGSI.
- ISO 27004: Proporciona orientación sobre el uso de métricas y técnicas para medir la eficacia de un SGSI.
- ISO 27005: Ofrece directrices para la gestión de riesgos de seguridad de la información.
- ISO 27006: Especifica los requisitos para la acreditación de los organismos que auditan y certifican SGSI.
- ISO 27007: Consiste en una guía para la auditoría de los controles seleccionados durante la implementación de un SGSI.
Reglamento General de Protección de Datos (RGPD): Derechos del Interesado
El RGPD otorga a los individuos una serie de derechos fundamentales sobre sus datos personales, asegurando un mayor control y transparencia:
- Derecho a la Información: Al recabar datos personales, el responsable debe informar al interesado de manera clara y concisa.
- Derecho de Acceso: El interesado tiene derecho a acceder a sus datos personales y a obtener información sobre su tratamiento.
- Derecho de Rectificación: El interesado puede solicitar la corrección de sus datos personales inexactos o incompletos.
- Derecho de Supresión (Derecho al Olvido): El interesado puede solicitar la eliminación de sus datos personales en ciertas circunstancias, aunque existen excepciones que impiden su supresión.
- Derecho a la Limitación del Tratamiento: El interesado puede solicitar que se limite el tratamiento de sus datos. En este caso, el responsable solo podrá conservarlos para el ejercicio o la defensa de reclamaciones.
- Derecho a la Portabilidad: El interesado tiene derecho a recibir sus datos personales en un formato estructurado, de uso común y lectura mecánica, y a transmitirlos a otro responsable del tratamiento.
- Derecho de Oposición: El interesado puede oponerse al tratamiento de sus datos personales en determinadas situaciones, salvo que existan motivos legítimos imperiosos o para el ejercicio de acciones legales.
- Derecho a No ser Objeto de Decisiones Individuales Automatizadas: El interesado no debe ser objeto de decisiones basadas únicamente en el tratamiento automatizado de sus datos que produzcan efectos jurídicos sobre él o le afecten significativamente.
Modos de Operación de Cifradores de Bloque
Los modos de operación definen cómo un cifrador de bloque puede ser utilizado para cifrar mensajes de longitud arbitraria. Algunos de los más comunes son:
- ECB (Electronic Codebook): Cifra bloques de datos de forma independiente. Es rápido, pero poco seguro, ya que un mismo bloque de texto plano siempre produce el mismo bloque cifrado, revelando patrones.
- CBC (Cipher Block Chaining): Cada bloque se cifra en función del bloque anterior, lo que hace que bloques idénticos de texto plano produzcan resultados cifrados distintos. Requiere un vector de inicialización (IV).
- CFB (Cipher Feedback Mode): Convierte un cifrador de bloque en un cifrador de flujo. Cifra el vector de inicialización (IV) y combina la salida con el texto plano para generar el texto cifrado.
- OFB (Output Feedback Mode): Similar al CFB, pero en lugar de cifrar el IV, cifra continuamente la salida anterior. Permite el paralelismo en el descifrado y evita la propagación de errores.
Conceptos Clave en Criptografía y Codificación
- CMAC: Función de autenticación de mensajes basada en cifradores de bloque. Genera un código (etiqueta) que autentica la integridad y autenticidad del mensaje.
- OAEP (Optimal Asymmetric Encryption Padding): Método de relleno utilizado con el algoritmo RSA que protege contra ataques al cifrado determinista, añadiendo aleatoriedad.
Estándares de Codificación (BER, DER, CER)
- BER (Basic Encoding Rules): Un conjunto de reglas de codificación flexible para datos estructurados, permitiendo múltiples formas válidas para representar la misma información.
- DER (Distinguished Encoding Rules): Una variante restringida de BER que garantiza una única representación para cualquier valor codificado, lo que la hace ideal para firmas digitales.
- CER (Canonical Encoding Rules): Se utiliza principalmente cuando BER no puede usarse eficientemente con datos muy grandes, ofreciendo una codificación canónica.
Algoritmos Criptográficos Asimétricos y Firmas Digitales
- RSA: Algoritmo de criptografía de clave pública. Utiliza un par de claves (pública y privada) para cifrar y descifrar. Su seguridad se basa en la dificultad de factorizar números grandes.
- Diffie-Hellman: Permite a dos partes establecer una clave compartida secreta a través de un canal de comunicación inseguro.
- DSA (Digital Signature Algorithm): Algoritmo de firma digital que asegura la integridad y autenticidad de los datos.
Estándares PKCS (Public-Key Cryptography Standards)
- PKCS#7: Formato estándar para mensajes criptográficos, incluyendo datos cifrados y firmados digitalmente.
- PKCS#12: Formato para almacenar de forma segura claves privadas y certificados de clave pública en un único archivo.
Amenazas de Software Malicioso (Malware)
El malware abarca una amplia categoría de software diseñado para dañar, interrumpir o acceder a sistemas informáticos sin autorización. Los tipos más comunes incluyen:
- Virus: Se adjunta a programas legítimos, se replica y causa daño al ejecutarse.
- Gusano: Se replica de forma autónoma a través de redes, sin necesidad de un programa huésped.
- Troyano: Disfrazado como software legítimo, pero ejecuta acciones maliciosas una vez instalado.
- Spyware: Recopila información del usuario sin su consentimiento, como hábitos de navegación o datos personales.
- Adware: Muestra anuncios no deseados o intrusivos sin la autorización del usuario.
- Bomba Lógica: Código malicioso que se activa solo cuando se cumplen condiciones específicas (fecha, evento, etc.).
- Stealware: Diseñado para robar ingresos o beneficios económicos, a menudo redirigiendo comisiones de afiliados.
- Zombi: Un ordenador infectado que es controlado remotamente por un atacante para realizar actividades maliciosas, como ataques DDoS.
- Puerta Trasera (Backdoor): Permite el acceso no autorizado y encubierto a un sistema, eludiendo los controles de seguridad normales.
Ciclo de Vida y Detección de Virus Informáticos
Fases de un Virus
Los virus informáticos suelen seguir un ciclo de vida predecible, que incluye las siguientes fases:
- Latente: El virus está presente en el sistema pero inactivo. Permanece oculto sin realizar ninguna acción hasta que se cumplen ciertas condiciones, pudiendo pasar desapercibido durante mucho tiempo.
- Propagación: El virus comienza a replicarse, copiándose en otros archivos, sectores del disco, memorias USB o equipos de la red. Su objetivo es extender su alcance antes de activarse.
- Activación: Se cumplen las condiciones predefinidas que desencadenan la ejecución de la carga útil del virus. Estas condiciones pueden ser una fecha específica, una acción del usuario o un evento del sistema.
- Ejecución: El virus lleva a cabo su función maliciosa, que puede incluir borrar archivos, bloquear sistemas, mostrar mensajes, robar datos, etc. En esta fase se produce el daño visible.
Generaciones de Antivirus
La evolución de los antivirus ha dado lugar a diferentes generaciones, cada una con técnicas de detección más sofisticadas:
- Primera Generación: Escáneres por Firma
Detectan virus comparando fragmentos del código de los archivos con una base de datos de firmas conocidas. Son efectivos solo contra virus ya identificados y requieren actualizaciones constantes de la base de datos. Son fáciles de evadir mediante técnicas de ofuscación.
- Segunda Generación: Escáneres Heurísticos
Analizan el comportamiento o el código del archivo sin depender de firmas específicas. Pueden detectar virus nuevos o variantes desconocidas mediante reglas que identifican patrones sospechosos (ej., cifrados, bucles anómalos). Presentan un mayor riesgo de falsos positivos.
- Tercera Generación: Monitores de Actividad
Residen en memoria y observan en tiempo real el comportamiento de los programas. Detectan acciones típicas de virus, como la modificación de archivos de sistema o el formateo de discos. No necesitan conocer el código del virus y pueden detectar infecciones en ejecución, incluso sin firma o heurística previa.
- Cuarta Generación: Combinación de Técnicas
Incorporan múltiples técnicas de detección, incluyendo firmas, heurística, monitorización de comportamiento y análisis avanzado. Ofrecen mayor eficacia y cobertura, siendo capaces de detectar amenazas complejas, polimórficas y de día cero. Aunque consumen más recursos del sistema, proporcionan un nivel de seguridad superior.
Deja un comentario