Logical Security Flashcards

1
Q

¿Qué es IAM y cuál es su objetivo principal en la seguridad de la organización?

Identity and Access Management (IAM)

A

IAM (Identity and Access Management) es un proceso de seguridad que proporciona mecanismos de identificación, autenticación y autorización para usuarios, computadoras y otras entidades que interactúan con los activos de la organización, como redes, sistemas operativos y aplicaciones. Su objetivo es controlar y proteger el acceso a los recursos de la organización.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

¿Qué es un sujeto único en el contexto de IAM y qué tipos existen?

Identity and Access Management (IAM)

A

Un sujeto único es cualquier entidad que necesita autenticarse para acceder a recursos.
Personal: Personas y empleados que tienen cuentas de usuario para acceder al sistema, pero representan un riesgo significativo si exponen sus credenciales.
Endpoints: Dispositivos como computadoras, laptops y móviles que tienen sus propias credenciales para acceder a la red, además de las del usuario.
Servers: Equipos que no interactúan directamente con los usuarios, pero manejan comunicación entre máquinas y tienen credenciales específicas de IAM.
Software: Aplicaciones que utilizan certificados digitales para gestionar acciones y permisos de usuarios.
Roles: Definen los permisos basados en la función que cumple un activo, y pueden asignarse a personas, servidores, endpoints o software, controlando los accesos según la función.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

¿Cuáles son las tareas clave dentro de IAM?

Identity and Access Management (IAM)

A
  • Creación y Desactivación de Cuentas: Incluye la creación (provisioning) de nuevas cuentas y la desactivación o eliminación (deprovisioning) de cuentas existentes.
  • Gestión de Cuentas: Involucra tareas como el restablecimiento de contraseñas, la actualización de certificados digitales, la gestión de permisos y autorizaciones, entre otras.
  • Auditoría de Cuentas: Implica revisar la actividad de las cuentas a través de los logs para verificar si las acciones fueron legítimas. Esta es una función importante dentro del rol de un analista de ciberseguridad.
  • Evaluación de Amenazas Basadas en Identidad: Implica identificar amenazas potenciales para los sistemas IAM, como la verificación de contraseñas débiles en la red, para asegurar que no puedan ser fácilmente comprometidas.
  • Mantenimiento de la Conformidad: Incluye la realización de auditorías y verificaciones para asegurar que se cumplen los requisitos de seguridad establecidos por la organización.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

¿Cuáles son los principales riesgos asociados con IAM?

Identity and Access Management (IAM)

A
  1. User Accounts:
    Son las cuentas estándar con permisos básicos, lo que las hace menos riesgosas pero aún así representan un riesgo.
  2. Privileged Accounts:
    Estas cuentas tienen permisos elevados, como los administradores o superusuarios, y son más riesgosas debido a su capacidad para instalar/desinstalar software, cambiar contraseñas y crear cuentas nuevas.
  3. Shared Accounts:
    Comúnmente usadas en pequeños entornos de oficina, son muy peligrosas ya que al compartir la misma contraseña, se pierde la capacidad de auditar quién realizó una acción específica (NO RECOMENDADO).
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

¿Qué es la autenticación multifactor (MFA)?

Multi-Factor Authentication (MFA)

A

La autenticación multifactor (MFA) es un proceso que utiliza dos o más métodos de autenticación para verificar la identidad de un usuario.
Estos métodos pueden incluir:
- Algo que sabes
- Algo que tienes
- Algo que eres
- Algo que haces
- Algún lugar donde estás

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

¿Qué es el “factor de conocimiento” (Knowledge Factor) en MFA y cuáles son sus debilidades?

Multi-Factor Authentication (MFA)

A

Algo que sabes
- Es la forma más común de autenticación. Involucra información que conoces, como un nombre de usuario, contraseña, PIN o respuestas a preguntas de seguridad.
- Sus debilidades incluyen el uso de credenciales por defecto, contraseñas comunes, y contraseñas débiles o cortas que son vulnerables a ataques de diccionario, fuerza bruta y técnicas híbridas.
- Para mejorar la seguridad, es importante agregar un segundo factor de una categoría diferente.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

¿Qué es el “factor de posesión” (Possession Factor) en MFA y cómo funciona?

Multi-Factor Authentication (MFA)

A

Algo que tienes
El “factor de posesión” se refiere a algo que posees, como una tarjeta inteligente o un dispositivo que genera un PIN temporal. Este factor se combina con otro, como una contraseña, para proporcionar autenticación multifactor, aumentando la seguridad.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

¿Qué es el “factor de inherencia” (Inherence Factor) en MFA y dónde se utiliza comúnmente?

Multi-Factor Authentication (MFA)

A

Algo que eres
Este factor incluye características biométricas como huellas dactilares, reconocimiento de retina o voz. Estos factores son únicos para cada individuo, pero suelen ser intrusivos, por lo que su uso es más común en entornos de alta seguridad, como salas de servidores.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

¿Qué es el “factor de acción” (Action Factor) en MFA y cómo se aplica?

Multi-Factor Authentication (MFA)

A

Algo que haces
Este factor se refiere a acciones que realizas, como la forma en que firmas tu nombre, dibujas un patrón en una pantalla o pronuncias una frase clave. Aunque estas acciones son únicas, pueden ser imprecisas, por lo que generalmente se combinan con otro factor para proporcionar una autenticación más segura.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

¿Qué es el “factor de ubicación” (Location Factor) en MFA y cómo añade seguridad?

Multi-Factor Authentication (MFA)

A

Algún lugar donde estás
Este factor utiliza la ubicación geográfica, ya sea a través de geotagging o geofencing.

  • Geotagging verifica tu ubicación GPS para confirmar si estás en un lugar esperado.
  • Geofencing define un perímetro geográfico que, si se cruza, puede desencadenar una alerta.

Esto añade una capa adicional de seguridad al verificar que el acceso provenga de una ubicación autorizada.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

¿Qué es la autenticación y por qué es importante en la seguridad?

Métodos de Autenticación

A

La autenticación es el proceso de verificar la identidad de alguien o algo, asegurando que es quien dice ser. Es crucial para proteger el acceso a sistemas y datos sensibles.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

¿Qué es la autenticación local y cómo funciona?

Métodos de Autenticación

A

La autenticación local se utiliza cuando inicias sesión en tu computadora personal con un nombre de usuario y contraseña. Compara la versión cifrada de la entrada con los datos almacenados en el dispositivo para verificar la identidad.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

¿Qué es LDAP y en qué entornos se utiliza?

Métodos de Autenticación

A

Lightweight Directory Access Protocol (LDAP)
LDAP es un protocolo utilizado para centralizar la información sobre los clientes y objetos en una red.

  • Características:
    • LDAP es una versión simplificada de X.500, que organiza usuarios, grupos, servidores y sistemas en una jerarquía.
    • Utiliza el puerto 389 para texto claro y el puerto 636 para LDAPS (cifrado con SSL o TLS).
    • Es compatible con múltiples plataformas, incluyendo Unix, Linux, Mac y Windows.
    • Active Directory: Microsoft utiliza LDAP en su implementación de Active Directory (AD) en entornos de dominio Windows, organizando y gestionando todo en la red.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

¿Cómo funciona Kerberos y qué lo hace seguro?

Métodos de Autenticación

A

Kerberos es un protocolo de autenticación que utiliza un sistema de tickets para autenticar usuarios sin enviar contraseñas por la red, diseñado para proporcionar servicios de autenticación seguros en redes no seguras, integrado con Active Directory en entornos de dominio Windows.
Características:
- Key Distribution Center (KDC): El controlador de dominio actúa como el KDC, encargado de la autenticación y la emisión de tickets.
- Ticket Granting Ticket (TGT): Se emite tras la autenticación exitosa, y se utiliza para acceder a recursos como impresoras o archivos compartidos.
- Puerto 88: Se utiliza para manejar las solicitudes de inicio de sesión de servicio en el Domain Controller.
- Punto único de falla: Si el controlador de dominio falla, también lo hará el servicio de tickets, por lo que se suelen implementar controladores redundantes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

¿Qué es Single Sign-On (SSO) y cuál es su principal beneficio y riesgo?

Métodos de Autenticación

A

Single Sign-On (SSO)
SSO permite a los usuarios acceder a múltiples recursos con una sola autenticación.
Características:
- Simplifica la gestión de contraseñas, permitiendo que los usuarios recuerden una sola contraseña fuerte o utilicen autenticación multifactor en lugar de múltiples credenciales.
- Funcionamiento: Crea relaciones de confianza entre diferentes aplicaciones y recursos. Cuando inicias sesión en un recurso, se utiliza una relación de confianza para autenticarte en otros recursos sin necesidad de ingresar nuevamente tus credenciales.
- Riesgo: Si las credenciales de un usuario se ven comprometidas, el atacante puede acceder a todos los recursos a los que el usuario tiene acceso, como si tuviera una llave maestra.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

¿Qué es SAML y cómo se utiliza en la autenticación?

Métodos de Autenticación

A

SAML es un formato de datos basado en XML utilizado para intercambiar información de autenticación entre un cliente y un servicio, comúnmente en sistemas SSO.

Características:
- SAML se utiliza para enviar datos de autenticación, autorización y atributos del usuario entre un proveedor de identidad y un proveedor de servicios.
- SOAP: SAML a menudo se combina con SOAP para transferir información.

Roles clave:
- Service Provider: Proveedor de servicios.
- User Agent: Agente de usuario (generalmente un navegador web).
- Identity Provider: Proveedor de identidad.

Ejemplo: Si inicias sesión en un sitio web utilizando tu cuenta de Google, Google actúa como el proveedor de identidad. Este método te permite acceder a servicios sin tener que ingresar directamente tu nombre de usuario y contraseña en cada uno de ellos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

¿Qué es RADIUS y en qué situaciones se utiliza?

Métodos de Autenticación

A

RADIUS (Remote Authentication Dial-In User Service) es un protocolo cliente-servidor que proporciona autenticación centralizada para acceso dial-up, VPN y redes inalámbricas.
Características:
- Utiliza UDP, lo que lo hace rápido en funciones de autenticación y autorización.
- Opera en los puertos 1812 (autenticación) y 1813 (contabilidad), aunque algunas versiones propietarias utilizan los puertos 1645 y 1646.
- Es un estándar multiplataforma utilizado para autenticar, autorizar y contabilizar el uso de servicios en una red.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

¿Qué es TACACS+ y qué lo diferencia de otros protocolos de autenticación?

Métodos de Autenticación

A

Terminal Access Controller Access-Control System Plus (TACACS+)
Es un protocolo desarrollado por Cisco que ofrece autenticación, autorización y contabilidad (AAA) en redes.
Características:
- Utiliza TCP, lo que puede ser más seguro pero también más lento que UDP.
- TACACS+ permite separar los procesos de autenticación, autorización y contabilidad, ofreciendo mayor flexibilidad y seguridad.
- Es compatible con todos los protocolos de red principales, pero solo funciona en entornos Cisco.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

¿Qué es la autenticación basada en tiempo o TOTP?

Métodos de Autenticación

A

Este método genera contraseñas dinámicas y temporales, conocidas como TOTP (Time-based One-Time Passwords), que son válidas solo por un corto período.

Características:
- Genera contraseñas utilizando una clave secreta compartida y una marca de tiempo, cambiando el código en intervalos regulares (por ejemplo, cada 30 o 60 segundos).
- Se utiliza comúnmente en sistemas de autenticación multifactor para mejorar la seguridad.
- Ejemplos: Google Authenticator, Microsoft Authenticator, RSA Key Fob, YubiKey.
- Protege contra ataques de repetición, ya que los códigos expiran rápidamente.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

¿Qué es el principio de privilegios mínimos y cómo se aplica en la seguridad de redes y sistemas?

Principios de Seguridad en Redes y Sistemas

A

El principio de privilegios mínimos establece que un usuario o proceso debe tener solo los permisos más bajos necesarios para realizar su trabajo. Esto significa que los usuarios no deben tener acceso a más recursos de los que necesitan.
Por ejemplo, un administrador de sistemas debe utilizar una cuenta normal para tareas cotidianas y solo emplear una cuenta con privilegios elevados cuando sea necesario, como para instalar software o cambiar configuraciones críticas. Este enfoque minimiza el riesgo de que se comprometan recursos críticos en caso de un ataque.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

¿Qué es RBAC y cómo funciona en la gestión de seguridad?

Principios de Seguridad en Redes y Sistemas

A

Role-Based Access Control (RBAC)
es un modelo de control de acceso en el que los permisos se asignan a roles específicos en lugar de directamente a individuos. Los usuarios se asignan a roles basados en su función laboral, y esos roles determinan los permisos que tienen. Por ejemplo, un empleado de ventas tendría un rol que le permite acceder solo a los archivos del departamento de ventas, mientras que un administrador de TI tendría un rol con permisos para gestionar todo el sistema. Esto simplifica la gestión de permisos y asegura que los usuarios solo tengan acceso a los recursos necesarios para su trabajo, manteniendo el principio de privilegios mínimos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

¿Qué es DAC y cuáles son sus características principales y desafíos?

Principios de Seguridad en Redes y Sistemas

A

Discretionary Access Control (DAC)
DAC es un modelo de control de acceso en el que el propietario de un recurso tiene la libertad de decidir quién puede acceder a él y con qué permisos. Este enfoque ofrece gran flexibilidad y control detallado, ya que el propietario puede asignar permisos a otros usuarios según su criterio. Sin embargo, DAC también presenta desafíos, como el riesgo de configuraciones incorrectas, que pueden resultar en accesos no autorizados o en denegación de acceso a usuarios que lo necesitan. Es común en sistemas donde se requiere un control detallado, pero puede ser riesgoso en entornos corporativos grandes debido a su potencial para errores humanos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

¿Qué es MAC y en qué entornos es más adecuado?

Principios de Seguridad en Redes y Sistemas

A

Mandatory Access Control (MAC)
Es un modelo de control de acceso en el que el sistema decide quién puede acceder a qué recursos basándose en etiquetas de seguridad y niveles de confianza. Cada usuario y cada objeto reciben una etiqueta de seguridad, y el acceso se concede solo si la etiqueta del usuario cumple o supera la del objeto. Además de los niveles de seguridad, se considera la “necesidad de saber”. Este modelo es común en entornos militares y gubernamentales, donde los documentos se clasifican como confidenciales, secretos o de alto secreto. Es muy seguro, pero complejo de implementar, por lo que se reserva para información altamente clasificada y no es ideal para entornos corporativos comunes.

24
Q

¿Qué es la encriptación de datos y por qué es importante en la seguridad?

Encriptación

A

La encriptación de datos es un método de seguridad que codifica la información para que solo pueda ser accedida o descifrada por un usuario con la clave de seguridad correcta.
La encriptación actúa como una medida de mitigación de riesgos. Si un atacante logra evadir los controles de acceso y accede a un archivo encriptado, no podrá leer su contenido sin la clave de descifrado, protegiendo así la confidencialidad de los datos.

25
Q

¿Cuáles son los tres estados en los que pueden existir los datos?

Encriptación

A

Datos en Reposo (Data at Rest): Datos almacenados en dispositivos como discos duros o memorias.
Datos en Movimiento (Data in Transit): Datos que se mueven de un dispositivo a otro a través de una red.
Datos en Uso (Data in Use): Datos que están siendo procesados activamente en la memoria o CPU.

26
Q

¿Cómo se protegen los datos en reposo y qué métodos de encriptación se utilizan?

Encriptación

A

Los datos en reposo se protegen mediante encriptación de disco completo, carpetas, archivos y bases de datos. Herramientas como BitLocker se utilizan para asegurar la confidencialidad de los datos almacenados en dispositivos como discos duros.

27
Q

¿Qué medidas se toman para proteger los datos en movimiento?

Encriptación

A

Los datos en movimiento se protegen:
- Utilizando protocolos de encriptación como TLS o SSL para conexiones web seguras
- IPSec o L2TP para conexiones VPN
- WPA2 con encriptación AES para redes inalámbricas.

28
Q

¿Cómo se protegen los datos en uso y qué tecnologías se emplean?

Encriptación

A

Los datos en uso, que están siendo procesados en la memoria RAM o CPU, se protegen mediante mecanismos de procesamiento seguro implementados en procesadores modernos, como los de AMD e Intel, que utilizan encriptación y verificaciones de integridad para proteger los datos.

29
Q

¿Qué es IPSec y para qué se utiliza en las redes?
¿Cuáles son las funciones clave que ofrece IPSec para asegurar la comunicación en una VPN?

IPSec

A

IPSec es un conjunto de protocolos de red que proporciona autenticación y encriptación de paquetes de datos para crear una comunicación segura entre dos computadoras a través de una red IP.
Es ampliamente utilizado para la creación y operación de VPNs.

Funciones clave
- Confidencialidad: Se garantiza mediante la encriptación de datos, asegurando que solo las partes autorizadas puedan leer la información transmitida.
- Integridad: Se verifica que los datos no han sido modificados durante la transmisión mediante la comparación del hash del mensaje antes de enviarlo y después de recibirlo.
- Autenticación: Cada parte en la comunicación verifica la identidad de la otra para asegurarse de que son quienes dicen ser.
- Anti-replay: Se previene la retransmisión de paquetes duplicados mediante la verificación de números de secuencia en los paquetes. Esto impide que un atacante capture y vuelva a enviar paquetes con la intención de replicar una sesión legítima.

30
Q

¿Qué sucede durante la Fase 1 de IKE en IPSec?

IPSec

A

En la Fase 1 de IKE, se autentican las identidades de los pares IPSec y se crea una asociación de seguridad (SA) inicial mediante un intercambio de claves Diffie-Hellman autenticado.
Esta fase puede operar en Modo Principal o Modo Agresivo.

Modo Principal (Main Mode):
Realiza tres intercambios bidireccionales entre los pares para negociar algoritmos, generar claves y verificar identidades. Es más seguro, pero más lento.

  • Primer Intercambio
    Los pares de IPSec acuerdan los algoritmos de encriptación y hash que se utilizarán para asegurar las comunicaciones de IKE durante todo el proceso. Este acuerdo es fundamental para garantizar que ambos lados estén sincronizados en términos de los métodos criptográficos que utilizarán.
  • Segundo Intercambio
    Se lleva a cabo un intercambio de claves Diffie-Hellman autenticado entre los pares. Este intercambio genera el material de clave secreta compartida que se usará para crear las claves secretas. Luego, cada parte envía un número aleatorio firmado a la otra para probar sus identidades y asegurar que ambos han generado la misma clave compartida.
  • Tercer Intercambio
    Los pares verifican la identidad del otro lado. Esto se realiza comparando la dirección IP cifrada del otro par, lo que confirma que ambos han autenticado correctamente sus identidades.

Modo Agresivo (Aggressive Mode):

Realiza un número reducido de intercambios, lo que resulta en una conexión más rápida, pero con menor seguridad comparada con el Modo Principal.

31
Q

¿Qué se negocia en la Fase 2 de IKE en IPSec?

IPSec

A

En la Fase 2 de IKE, se negocian las asociaciones de seguridad de IPSec (IPSec SAs) utilizando las SAs creadas en la Fase 1 para establecer el túnel seguro completo.
Este túnel se renueva periódicamente para mantener la seguridad continua.

32
Q

¿Cuál es la diferencia entre el Modo Transporte y el Modo Túnel en IPSec?

IPSec

A

Transport Mode

En el modo de transporte, se utiliza el encabezado IP original del paquete. Este modo es ideal para VPNs Client-to-Site.

  • Ventajas: No agrega cabeceras adicionales al paquete, lo que evita aumentar el tamaño del paquete. Esto es crucial en redes donde el MTU es limitado, generalmente a 1,500 bytes. Superar este tamaño provoca la fragmentación del paquete, lo que puede afectar la funcionalidad de la VPN.
  • Recomendación: Si estás usando una VPN Client-to-Site, se recomienda utilizar el modo de transporte, ya que minimiza la posibilidad de fragmentación al no aumentar el tamaño del paquete.

Tunnel Mode

El modo túnel en IPSec encapsula todo el paquete IP original dentro de un nuevo paquete con un encabezado adicional. Este modo es ideal para VPNs Site-to-Site, donde se requiere una conexión segura entre redes completas, como entre una oficina regional y la oficina central.

Características clave:

  • Encapsulación completa: Todo el paquete IP original se encapsula, lo que agrega un nuevo encabezado con las direcciones de los dispositivos que terminan la VPN.
  • Incremento en el tamaño del paquete: La encapsulación aumenta el tamaño del paquete, lo que puede superar el límite de la unidad máxima de transmisión (MTU) de 1,500 bytes, requiriendo ajustes para evitar fragmentación.
  • Seguridad: Proporciona una capa adicional de seguridad al ocultar las direcciones IP originales del paquete durante la transmisión a través de la VPN.
33
Q

¿Cómo aseguran los datos los métodos de autenticación Authentication Header (AH) y Encapsulating Security Payload (ESP) en IPSec?

IPSec

A

Authentication Header (AH)

  • Función: Proporciona integridad de los datos y autenticación del origen para los datagramas IP, además de protección contra ataques de replay.
  • Limitación: No ofrece confidencialidad, ya que no encripta los datos. El AH utiliza un hash criptográfico del contenido del paquete para asegurar que no se ha alterado en tránsito, pero los datos en sí permanecen visibles.

Encapsulating Security Payload (ESP)

  • Función: Proporciona autenticación, integridad, protección contra ataques de replay, y lo más importante, confidencialidad mediante la encriptación del contenido del paquete.
  • Cobertura: ESP protege únicamente la confidencialidad del payload (carga útil) del paquete, pero no los encabezados IP externos.

En resumen, AH asegura la integridad y autenticación, mientras que ESP agrega confidencialidad al encriptar la carga útil. En el modo túnel, ambos pueden combinarse para proteger completamente el tráfico en una VPN, manteniendo tanto la integridad como la confidencialidad de los datos transmitidos.

34
Q

¿Qué es PKI y cuál es su propósito?

Public Key Infrastructure (PKI)

A

Public Key Infrastructure (PKI)
Es un sistema completo de hardware, software, políticas, procedimientos y personas que se basa en la encriptación asimétrica para asegurar las comunicaciones.
Se utiliza para emitir y gestionar certificados digitales, garantizando la autenticidad, confidencialidad e integridad de las comunicaciones en redes como Internet.

35
Q

¿Cómo se utiliza PKI en una conexión HTTPS?

Public Key Infrastructure (PKI)

A

Conexión Inicial

  • Cuando deseas establecer una conexión segura a un sitio web como https://www.diontraining.com, tu navegador se conecta a una tercera parte de confianza, conocida como la Autoridad de Certificación (CA), para solicitar una copia de la clave pública del servidor web.
  • Tu navegador genera un número aleatorio largo como clave secreta compartida, que se utilizará con un algoritmo simétrico como AES para cifrar el intercambio de datos entre tu navegador y el servidor.

Cifrado Asimétrico

  • Para enviar esta clave secreta compartida de manera segura al servidor, tu navegador la cifra usando la clave pública del servidor, que obtuviste de la CA.
  • Una vez cifrada, la clave secreta se envía a través de Internet al servidor web. Como está cifrada con la clave pública, solo el servidor, que tiene la clave privada correspondiente, puede descifrarla.

Establecimiento del Túnel Seguro

  • Una vez que el servidor descifra la clave secreta, tanto tu navegador como el servidor tienen la misma clave secreta. A partir de aquí, se establece un túnel seguro simétrico utilizando AES, formando un canal seguro para la transmisión de datos como tu número de tarjeta de crédito.
  • Este proceso asegura la confidencialidad y autenticación, ya que solo tu navegador y el servidor conocen la clave secreta y pueden cifrar y descifrar los datos.
36
Q

¿Cuál es la relación entre PKI y la criptografía de clave pública?

Public Key Infrastructure (PKI)

A
  • PKI es un sistema completo que gestiona la creación, emisión y gestión de claves asimétricas y certificados digitales.
  • La criptografía de clave pública es un componente de PKI que se refiere al proceso de encriptación y desencriptación usando claves públicas y privadas.
  • PKI abarca mucho más que la criptografía de clave pública.
37
Q

¿Qué es una Autoridad de Certificación (CA) y cuál es su función en PKI?

Public Key Infrastructure (PKI)

A

Certification Authority (CA)
Una Autoridad de Certificación (CA) es un tercero de confianza en PKI que emite certificados digitales y valida identidades.
Las CAs mantienen la confianza en el sistema PKI al asegurar que las claves públicas realmente pertenecen a las entidades a las que están asignadas.

38
Q

¿Qué es el Key Escrow y por qué es importante?

Public Key Infrastructure (PKI)

A

Key Escrow es el proceso de almacenamiento seguro de claves criptográficas por un tercero confiable. Es crucial para recuperar claves en caso de pérdida o para cumplir con investigaciones legales.
Sin embargo, si las claves almacenadas son comprometidas, el riesgo de seguridad es alto, por lo que la gestión del escrow debe ser extremadamente segura.

39
Q

¿Qué es un certificado digital y qué información contiene?

Certificados Digitales

A

Un certificado digital es un documento electrónico firmado digitalmente que vincula una clave pública con la identidad de un usuario, que puede ser una persona, servidor u otro dispositivo. contienen información del propietario o usuario, como su nombre, organización y clave pública, así como información sobre la autoridad certificadora (CA) que los emitió.

40
Q

¿Qué es un certificado wildcard y cuáles son sus ventajas y desventajas?

Certificados Digitales

A

Un certificado wildcard permite que todos los subdominios de un dominio usen el mismo certificado.
Ventaja: Ahorra costos y simplifica la gestión.
Desventaja: Si se compromete, todos los subdominios también se ven afectados.

41
Q

¿Cuál es la diferencia entre Single-Sided y Dual-Sided Certificates?

Certificados Digitales

A

Single-Sided Certificates: Se utilizan cuando solo una de las partes, generalmente el servidor, necesita un certificado para autenticarse.
- Ejemplo: un sitio web HTTPS donde solo el servidor es autenticado.

Dual-Sided Certificates: Tanto el servidor como el cliente necesitan certificados digitales para autenticarse mutuamente, mejorando la seguridad, aunque a costa de un mayor procesamiento en el servidor. Se utiliza en entornos de alta seguridad.

42
Q

¿Qué es un certificado autofirmado (Self-Signed Certificates) y cuándo se utiliza?

Certificados Digitales

A
  • Son certificados digitales firmados por la misma entidad cuya identidad se está certificando, en lugar de por una autoridad certificadora (CA) de confianza.
  • Aunque proporcionan cifrado, no ofrecen el mismo nivel de confianza porque no hay verificación externa de la identidad.

Uso común: Entornos de prueba, sistemas cerrados y no en producción donde la confianza ya está establecida.

43
Q

¿Qué son los certificados de terceros (Third-Party Certificates) y cuándo se utilizan?

Certificados Digitales

A
  • Emitidos por una CA de confianza. Estos certificados están respaldados por las CA cuyos certificados raíz están incorporados en navegadores y sistemas operativos, lo que garantiza un alto nivel de confianza y seguridad.
  • Uso recomendado: Sitios web y aplicaciones públicas que requieren un alto grado de confianza.
44
Q

¿Qué es una Autoridad de Certificación (CA) y cuál es su función en PKI?

Certificados Digitales

A

Una CA es una tercera parte de confianza que emite y gestiona certificados digitales. Valida identidades y mantiene la confianza entre todas las entidades que utilizan PKI, asegurando la autenticidad de los certificados.

45
Q

¿Qué es una Registration Authority (RA) y cuál es su función en PKI?

Certificados Digitales

A

Una Registration Authority (RA) es una entidad que actúa como intermediaria entre la entidad solicitante y la Autoridad de Certificación (CA).
La RA verifica la identidad de la entidad que solicita un certificado antes de que la CA lo emita, asegurando que solo las entidades verificadas reciban certificados digitales.

46
Q

¿Qué es la Raíz de Confianza (Root of Trust) en el contexto de los certificados digitales?

Certificados Digitales

A

En el contexto de certificados digitales, la “raíz de confianza” es el concepto de que cada certificado puede ser rastreado hasta una autoridad certificadora raíz de confianza, formando una cadena de confianza.
Esta cadena valida la autenticidad de los certificados a medida que se desciende por la jerarquía.

47
Q

¿Qué es una Lista de Revocación de Certificados (CRL) y cuál es su propósito?

Certificados Digitales

A

Una CRL es una lista mantenida por la CA que contiene todos los certificados que han sido revocados, generalmente por compromisos de seguridad.
Los dispositivos verifican esta lista para asegurarse de que el certificado de un servidor no esté revocado antes de establecer una conexión segura.

48
Q

¿Qué es una Solicitud de Firma de Certificado (CSR)?

Certificados Digitales

A

Una CSR es un bloque de texto codificado que contiene la información de la entidad que solicita un certificado, incluida su clave pública. Se envía a la CA, que utiliza la información para crear el certificado digital final.

49
Q

¿Qué función desempeñan los Agentes de Custodia de Claves (Key Escrow Agents)?

Certificados Digitales

A

Los Agentes de Custodia de Claves almacenan de forma segura una copia de las claves privadas de los usuarios, permitiendo su recuperación en caso de pérdida de acceso.

50
Q

¿Qué es un Key Recovery Agent (Agente de Recuperación de Claves) y cuál es su función?

Certificados Digitales

A

Un Key Recovery Agent (Agente de Recuperación de Claves) es un software o persona autorizada que puede restaurar claves criptográficas perdidas o dañadas. Actúa como una copia de seguridad de las claves, garantizando que se puedan recuperar en caso de un incidente o desastre, asegurando la continuidad de las operaciones.

51
Q

¿Por qué es crucial la confianza en los certificados digitales?

Certificados Digitales

A

La confianza es fundamental en los certificados digitales. Si una CA raíz es comprometida, todos los certificados emitidos por ella deben ser revocados y reemitidos.
La pérdida de confianza puede tener graves consecuencias para la seguridad de las comunicaciones.

52
Q

¿Qué es la gestión de claves en el contexto del cifrado?

Key Management

A

La gestión de claves se refiere a cómo una organización genera, intercambia, almacena y utiliza las claves de cifrado para asegurar la información, garantizando que las claves sean robustas, seguras y correctamente manejadas.

53
Q

¿Qué es el intercambio seguro de claves y por qué es vital?

Key Management

A

El intercambio seguro de claves es el proceso de transmitir una clave simétrica de forma segura, a menudo utilizando métodos asimétricos como Diffie-Hellman.
Es vital para evitar que las claves sean interceptadas y comprometidas durante la transmisión.

54
Q

¿Por qué es importante la rotación de claves en la gestión de claves?

Key Management

A

La rotación de claves es importante porque cambiar las claves periódicamente reduce el tiempo que un atacante tiene para intentar descifrarlas.
Esto mejora la seguridad al limitar la exposición de la clave.

55
Q

¿Por qué es importante generar una clave fuerte y cómo puede afectar el uso de contraseñas débiles en la seguridad del cifrado?

Key Management

A

Es crucial generar una clave fuerte al implementar cifrado, ya que muchas veces el usuario crea la clave inicial ingresando una contraseña. Por ejemplo, al usar BitLocker o FileVault, se debe crear una contraseña maestra que sirve como clave de cifrado. Si se elige una contraseña débil, el cifrado puede ser comprometido, incluso si el algoritmo utilizado es altamente seguro, como AES.