B4-T2_Seguridad en Sistemas de Información Flashcards
El objetivo de la Seguridad en Sistemas de Información es proteger los ACTIVOS de tu organización.
¿Cuáles son dichos activos a proteger?
Según el ENS hay 2 tipos de activos:
a) Información
b) Servicios
Cuyos atributos principales a proteger es la “Triada CIA”:
-CONFIDENCIALIDAD de la Información => SECRETO (cifrar/encriptar la información, x ejemplo: SSL/TLS).
-INTEGRIDAD de la Información => persigue localizar alteraciones de la información no autorizadas, x ejemplo: “residuo” creado por SHA-256 para reconstruirlo).
-DISPONIBILIDAD del Servicio (Availability).
IMPORTANTE MEMORIZAR QUE LA DISPONIBILIDAD VA ASOCIADA A TIPOS ACTIVOS DE SERVICIOS.
Según el ENS los activos a proteger de una organización son INFORMACIÓN y SERVICIOS, cuyos atributos principales a proteger son la Triada CIA (Confidencialidad, Integridad, Availability).
Define la INTEGRIDAD:
-INTEGRIDAD de la Información => persigue localizar alteraciones de la información no autorizadas, x ejemplo: “residuo” creado por SHA-256 para reconstruirlo).
FOTO: al coincidir el HASH con el DOCUMENTO que nos manda el ATACANTE, SI habría INTEGRIDAD.
Aunque, no correspondan con los originales enviados por el EMISOR.
Lo cual quiere decir que la integridad simplemente se da si los documentos recibidos (residuo y documento) coinciden.
No si coincide con el del emisor, sino que si simplemente coincide el residuo (hash) con el documento recibidos.
Otra cosa seria la AUTENTICIDAD, que se garantizaría cuando estuviéramos seguros de la persona que envía el documento.
Cosa que un código HASH (residuo) no garantiza.
Según el ENS los activos a proteger de una organización son INFORMACIÓN y SERVICIOS, cuyos atributos principales a proteger son la Triada CIA (Confidencialidad, Integridad, Availability).
¿Qué maneras hay de garantizar la AUTENTICIDAD?
Opción a) Enviar una función MAC (documento+clave) sobre el documento original que enviamos => tiene el problema de que para poder deshacer el camino en el RECEPTOR, necesitamos la misma clave que hemos usado en el EMISOR, es decir, es un modelo de clave compartida o PSK (Pre-Shared Key).
Opción b) Enviar una FIRMA (documento+clave) sobre el documento original que enviamos. Esta ya no sería una clave compartida, sino que sería la Clave PRIVADA, para que todos podamos comprobar que la firma es correcta con la Clave PÚBLICA (asimetría).
En resumen, el método con la función MAC usa una misma clave para TODOS (PSK) y con la firma es una clave PÚBLICA que todos pueden usar.
¿En qué se diferencian una Función HASH de una Función MAC (Código de Autenticación de Mensaje)?
Para generar una función HASH sólo se necesita el documento. El atacante cogería el documento, lo modifica y genera la función HASH, pudiendo confundir al RECEPTOR.
En cambio, una función MAC, aunque en algunos casos también use una función HASH, NECESITA de una CLAVE, es decir, el documento va mezclado con una clave y eso sólo lo puede hacer el que posea la clave (Clave PriE)
En resumen, nadie que coja el documento podrá generar otro código MAC (Código de Autenticación de Mensaje) sobre el mismo, pues esta cifrado con la Clave PriE. En cambio, un código HASH puede ser generado sobre el documento por un atacante.
¿Por qué sirve el código MAC (Código de Autenticación de Mensaje) para AUTENTICAR la información?
Porque necesita una CLAVE y MENSAJE, y estas 2 cosas no las puede tener el atacante, como mucho el mensaje (documento), ya que la clave es privada y sólo la tienen el EMISOR (PriE) y RECEPTOR (PubliE).
NOTA: cuando el MAC (clave+mensaje) se realiza con una función HASH, hablaríamos de un código HMAC.
¿Cuál es el objetivo de los sistemas de seguridad?
Proteger los activos.
METODOLOGIAS de SGSI Sistemas de Gestion de Segurida de Información:
- ISO 27001/27002 Se basan en la mejora continua PDCA. Ciclo de Deming.
- ENS. De obligado cumplimiento en la AAPP.
- ISM3.
- COBIT
- COMMON CRITERIA.
- SOGP
- TLLJO
- ITIL
Estándares de análisis y gestión de riesgos:
- Magerit. (Herramienta Pilar o Micropilar)
- Octave.
- Cramm
- Mehari
- SP800-30
- UNE 7104
- EBIOS
Conceptos de sistema de gestión de riesgos
- Activo. Algo a proteger.
- Amenaza. Evento que puede darse aprovechando una vulnerabilidad.
- Vulnerabilidad. Probabilidad de ocurrencia de una amenaza.
- Impacto. Daño producido por una amenaza.
- Riesgo. Es una función de la probabilidad por el impacto.
¿Qué es la triada CIA?
- Confidencialidad. Secreto del activo.
- Integridad. Prevención de modificaciones.
- Disponibilidad del servicio.
¿Qué atributos hay que proteger a parte de CIA?
- Autenticidad. No repudio del origen de la información.
- Trazabilidad.
¿Qué son las Salvaguardas en sistemas de seguridad d información?
Mecanismos para reducir los riesgos.
¿Qué es la segurida física de los si?
- Control de accesos.
- Sistemas contra incendios NFPA75
- Sistemas de energía eléctrica.
- SIAS
- Sistemas de vigilancia CCTV.
¿Qué son los sistemas de seguridad lógica de los SI?
- Antivirus.
- Antispam
- Firewalls
- Sistemas de autenticación.
- Políticas de seguridad
- IDS/IPS
- Criptografia (VPN, SSL, …)
¿Qué sistemas de autenticación hay en si?
- Radius/Kerberos basados en tickets.
- OAuth. Varios tipos de flujos muy distintos. Autenticación por terceros.
- JWT JSON WEB TOKEN.
- OpenId.
- SAML.
- Biometricos.
- Sistemas OTP. One time password.
- MFA/2FA. Multifactor authentication. Consiste en combinar ambos o varios métodos.
¿Qué sistemas de seguridad hay?
- Algo que yo se. Pin, password
- Algo que yo tengo. USB, certificado.
- Algo que yo soy. Medidas biométricas.
¿Qué roles hay en la seguridad?
- Hacker. Busca el conocimiento.
- Cracker. Busca actividad ilícita.
- Lamer. Alardea pero usa software de otros.
- Sript kiddie. Aficionado que usa software de otros.
- Phreaker. Especialicado en estafas telefónicas.
- Newbie. Novato.
- CopyHacker. Falsificar y crackear hardware.