Logical Security Flashcards
¿Qué es IAM y cuál es su objetivo principal en la seguridad de la organización?
Identity and Access Management (IAM)
IAM (Identity and Access Management) es un proceso de seguridad que proporciona mecanismos de identificación, autenticación y autorización para usuarios, computadoras y otras entidades que interactúan con los activos de la organización, como redes, sistemas operativos y aplicaciones. Su objetivo es controlar y proteger el acceso a los recursos de la organización.
¿Qué es un sujeto único en el contexto de IAM y qué tipos existen?
Identity and Access Management (IAM)
Un sujeto único es cualquier entidad que necesita autenticarse para acceder a recursos.
Personal: Personas y empleados que tienen cuentas de usuario para acceder al sistema, pero representan un riesgo significativo si exponen sus credenciales.
Endpoints: Dispositivos como computadoras, laptops y móviles que tienen sus propias credenciales para acceder a la red, además de las del usuario.
Servers: Equipos que no interactúan directamente con los usuarios, pero manejan comunicación entre máquinas y tienen credenciales específicas de IAM.
Software: Aplicaciones que utilizan certificados digitales para gestionar acciones y permisos de usuarios.
Roles: Definen los permisos basados en la función que cumple un activo, y pueden asignarse a personas, servidores, endpoints o software, controlando los accesos según la función.
¿Cuáles son las tareas clave dentro de IAM?
Identity and Access Management (IAM)
- Creación y Desactivación de Cuentas: Incluye la creación (provisioning) de nuevas cuentas y la desactivación o eliminación (deprovisioning) de cuentas existentes.
- Gestión de Cuentas: Involucra tareas como el restablecimiento de contraseñas, la actualización de certificados digitales, la gestión de permisos y autorizaciones, entre otras.
- Auditoría de Cuentas: Implica revisar la actividad de las cuentas a través de los logs para verificar si las acciones fueron legítimas. Esta es una función importante dentro del rol de un analista de ciberseguridad.
- Evaluación de Amenazas Basadas en Identidad: Implica identificar amenazas potenciales para los sistemas IAM, como la verificación de contraseñas débiles en la red, para asegurar que no puedan ser fácilmente comprometidas.
- Mantenimiento de la Conformidad: Incluye la realización de auditorías y verificaciones para asegurar que se cumplen los requisitos de seguridad establecidos por la organización.
¿Cuáles son los principales riesgos asociados con IAM?
Identity and Access Management (IAM)
-
User Accounts:
Son las cuentas estándar con permisos básicos, lo que las hace menos riesgosas pero aún así representan un riesgo. -
Privileged Accounts:
Estas cuentas tienen permisos elevados, como los administradores o superusuarios, y son más riesgosas debido a su capacidad para instalar/desinstalar software, cambiar contraseñas y crear cuentas nuevas. -
Shared Accounts:
Comúnmente usadas en pequeños entornos de oficina, son muy peligrosas ya que al compartir la misma contraseña, se pierde la capacidad de auditar quién realizó una acción específica (NO RECOMENDADO).
¿Qué es la autenticación multifactor (MFA)?
Multi-Factor Authentication (MFA)
La autenticación multifactor (MFA) es un proceso que utiliza dos o más métodos de autenticación para verificar la identidad de un usuario.
Estos métodos pueden incluir:
- Algo que sabes
- Algo que tienes
- Algo que eres
- Algo que haces
- Algún lugar donde estás
¿Qué es el “factor de conocimiento” (Knowledge Factor) en MFA y cuáles son sus debilidades?
Multi-Factor Authentication (MFA)
Algo que sabes
- Es la forma más común de autenticación. Involucra información que conoces, como un nombre de usuario, contraseña, PIN o respuestas a preguntas de seguridad.
- Sus debilidades incluyen el uso de credenciales por defecto, contraseñas comunes, y contraseñas débiles o cortas que son vulnerables a ataques de diccionario, fuerza bruta y técnicas híbridas.
- Para mejorar la seguridad, es importante agregar un segundo factor de una categoría diferente.
¿Qué es el “factor de posesión” (Possession Factor) en MFA y cómo funciona?
Multi-Factor Authentication (MFA)
Algo que tienes
El “factor de posesión” se refiere a algo que posees, como una tarjeta inteligente o un dispositivo que genera un PIN temporal. Este factor se combina con otro, como una contraseña, para proporcionar autenticación multifactor, aumentando la seguridad.
¿Qué es el “factor de inherencia” (Inherence Factor) en MFA y dónde se utiliza comúnmente?
Multi-Factor Authentication (MFA)
Algo que eres
Este factor incluye características biométricas como huellas dactilares, reconocimiento de retina o voz. Estos factores son únicos para cada individuo, pero suelen ser intrusivos, por lo que su uso es más común en entornos de alta seguridad, como salas de servidores.
¿Qué es el “factor de acción” (Action Factor) en MFA y cómo se aplica?
Multi-Factor Authentication (MFA)
Algo que haces
Este factor se refiere a acciones que realizas, como la forma en que firmas tu nombre, dibujas un patrón en una pantalla o pronuncias una frase clave. Aunque estas acciones son únicas, pueden ser imprecisas, por lo que generalmente se combinan con otro factor para proporcionar una autenticación más segura.
¿Qué es el “factor de ubicación” (Location Factor) en MFA y cómo añade seguridad?
Multi-Factor Authentication (MFA)
Algún lugar donde estás
Este factor utiliza la ubicación geográfica, ya sea a través de geotagging o geofencing.
- Geotagging verifica tu ubicación GPS para confirmar si estás en un lugar esperado.
- Geofencing define un perímetro geográfico que, si se cruza, puede desencadenar una alerta.
Esto añade una capa adicional de seguridad al verificar que el acceso provenga de una ubicación autorizada.
¿Qué es la autenticación y por qué es importante en la seguridad?
Métodos de Autenticación
La autenticación es el proceso de verificar la identidad de alguien o algo, asegurando que es quien dice ser. Es crucial para proteger el acceso a sistemas y datos sensibles.
¿Qué es la autenticación local y cómo funciona?
Métodos de Autenticación
La autenticación local se utiliza cuando inicias sesión en tu computadora personal con un nombre de usuario y contraseña. Compara la versión cifrada de la entrada con los datos almacenados en el dispositivo para verificar la identidad.
¿Qué es LDAP y en qué entornos se utiliza?
Métodos de Autenticación
Lightweight Directory Access Protocol (LDAP)
LDAP es un protocolo utilizado para centralizar la información sobre los clientes y objetos en una red.
-
Características:
- LDAP es una versión simplificada de X.500, que organiza usuarios, grupos, servidores y sistemas en una jerarquía.
- Utiliza el puerto 389 para texto claro y el puerto 636 para LDAPS (cifrado con SSL o TLS).
- Es compatible con múltiples plataformas, incluyendo Unix, Linux, Mac y Windows.
- Active Directory: Microsoft utiliza LDAP en su implementación de Active Directory (AD) en entornos de dominio Windows, organizando y gestionando todo en la red.
¿Cómo funciona Kerberos y qué lo hace seguro?
Métodos de Autenticación
Kerberos es un protocolo de autenticación que utiliza un sistema de tickets para autenticar usuarios sin enviar contraseñas por la red, diseñado para proporcionar servicios de autenticación seguros en redes no seguras, integrado con Active Directory en entornos de dominio Windows.
Características:
- Key Distribution Center (KDC): El controlador de dominio actúa como el KDC, encargado de la autenticación y la emisión de tickets.
- Ticket Granting Ticket (TGT): Se emite tras la autenticación exitosa, y se utiliza para acceder a recursos como impresoras o archivos compartidos.
- Puerto 88: Se utiliza para manejar las solicitudes de inicio de sesión de servicio en el Domain Controller.
- Punto único de falla: Si el controlador de dominio falla, también lo hará el servicio de tickets, por lo que se suelen implementar controladores redundantes.
¿Qué es Single Sign-On (SSO) y cuál es su principal beneficio y riesgo?
Métodos de Autenticación
Single Sign-On (SSO)
SSO permite a los usuarios acceder a múltiples recursos con una sola autenticación.
Características:
- Simplifica la gestión de contraseñas, permitiendo que los usuarios recuerden una sola contraseña fuerte o utilicen autenticación multifactor en lugar de múltiples credenciales.
- Funcionamiento: Crea relaciones de confianza entre diferentes aplicaciones y recursos. Cuando inicias sesión en un recurso, se utiliza una relación de confianza para autenticarte en otros recursos sin necesidad de ingresar nuevamente tus credenciales.
- Riesgo: Si las credenciales de un usuario se ven comprometidas, el atacante puede acceder a todos los recursos a los que el usuario tiene acceso, como si tuviera una llave maestra.
¿Qué es SAML y cómo se utiliza en la autenticación?
Métodos de Autenticación
SAML es un formato de datos basado en XML utilizado para intercambiar información de autenticación entre un cliente y un servicio, comúnmente en sistemas SSO.
Características:
- SAML se utiliza para enviar datos de autenticación, autorización y atributos del usuario entre un proveedor de identidad y un proveedor de servicios.
- SOAP: SAML a menudo se combina con SOAP para transferir información.
Roles clave:
- Service Provider: Proveedor de servicios.
- User Agent: Agente de usuario (generalmente un navegador web).
- Identity Provider: Proveedor de identidad.
Ejemplo: Si inicias sesión en un sitio web utilizando tu cuenta de Google, Google actúa como el proveedor de identidad. Este método te permite acceder a servicios sin tener que ingresar directamente tu nombre de usuario y contraseña en cada uno de ellos.
¿Qué es RADIUS y en qué situaciones se utiliza?
Métodos de Autenticación
RADIUS (Remote Authentication Dial-In User Service) es un protocolo cliente-servidor que proporciona autenticación centralizada para acceso dial-up, VPN y redes inalámbricas.
Características:
- Utiliza UDP, lo que lo hace rápido en funciones de autenticación y autorización.
- Opera en los puertos 1812 (autenticación) y 1813 (contabilidad), aunque algunas versiones propietarias utilizan los puertos 1645 y 1646.
- Es un estándar multiplataforma utilizado para autenticar, autorizar y contabilizar el uso de servicios en una red.
¿Qué es TACACS+ y qué lo diferencia de otros protocolos de autenticación?
Métodos de Autenticación
Terminal Access Controller Access-Control System Plus (TACACS+)
Es un protocolo desarrollado por Cisco que ofrece autenticación, autorización y contabilidad (AAA) en redes.
Características:
- Utiliza TCP, lo que puede ser más seguro pero también más lento que UDP.
- TACACS+ permite separar los procesos de autenticación, autorización y contabilidad, ofreciendo mayor flexibilidad y seguridad.
- Es compatible con todos los protocolos de red principales, pero solo funciona en entornos Cisco.
¿Qué es la autenticación basada en tiempo o TOTP?
Métodos de Autenticación
Este método genera contraseñas dinámicas y temporales, conocidas como TOTP (Time-based One-Time Passwords), que son válidas solo por un corto período.
Características:
- Genera contraseñas utilizando una clave secreta compartida y una marca de tiempo, cambiando el código en intervalos regulares (por ejemplo, cada 30 o 60 segundos).
- Se utiliza comúnmente en sistemas de autenticación multifactor para mejorar la seguridad.
- Ejemplos: Google Authenticator, Microsoft Authenticator, RSA Key Fob, YubiKey.
- Protege contra ataques de repetición, ya que los códigos expiran rápidamente.
¿Qué es el principio de privilegios mínimos y cómo se aplica en la seguridad de redes y sistemas?
Principios de Seguridad en Redes y Sistemas
El principio de privilegios mínimos establece que un usuario o proceso debe tener solo los permisos más bajos necesarios para realizar su trabajo. Esto significa que los usuarios no deben tener acceso a más recursos de los que necesitan.
Por ejemplo, un administrador de sistemas debe utilizar una cuenta normal para tareas cotidianas y solo emplear una cuenta con privilegios elevados cuando sea necesario, como para instalar software o cambiar configuraciones críticas. Este enfoque minimiza el riesgo de que se comprometan recursos críticos en caso de un ataque.
¿Qué es RBAC y cómo funciona en la gestión de seguridad?
Principios de Seguridad en Redes y Sistemas
Role-Based Access Control (RBAC)
es un modelo de control de acceso en el que los permisos se asignan a roles específicos en lugar de directamente a individuos. Los usuarios se asignan a roles basados en su función laboral, y esos roles determinan los permisos que tienen. Por ejemplo, un empleado de ventas tendría un rol que le permite acceder solo a los archivos del departamento de ventas, mientras que un administrador de TI tendría un rol con permisos para gestionar todo el sistema. Esto simplifica la gestión de permisos y asegura que los usuarios solo tengan acceso a los recursos necesarios para su trabajo, manteniendo el principio de privilegios mínimos.
¿Qué es DAC y cuáles son sus características principales y desafíos?
Principios de Seguridad en Redes y Sistemas
Discretionary Access Control (DAC)
DAC es un modelo de control de acceso en el que el propietario de un recurso tiene la libertad de decidir quién puede acceder a él y con qué permisos. Este enfoque ofrece gran flexibilidad y control detallado, ya que el propietario puede asignar permisos a otros usuarios según su criterio. Sin embargo, DAC también presenta desafíos, como el riesgo de configuraciones incorrectas, que pueden resultar en accesos no autorizados o en denegación de acceso a usuarios que lo necesitan. Es común en sistemas donde se requiere un control detallado, pero puede ser riesgoso en entornos corporativos grandes debido a su potencial para errores humanos.