TEMA 9, SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Flashcards
ESTRATEGIAS DE SEGURIDAD;
-IRP
(PLAN DE RESPUESTA A INCIDENTE)
-DPR
(PLAN DE RECUPERACIÓN DESASTRES)
-BCP
(PLAN CONTINUIDAD DE NEGOCIO)
PARA QUE ES EL EL PLAN DE CONTINUIDAD DEL NEGOCIO?
INTENTA REALIZAR UNA PLANIFICACIÓN QUE PERMITA QUE LOS ASPECTOS CLAVES DE LA ORGANIZACIÓN SIGAN FUNCIONANDO, NO BUSCA NI DETECTAR NI PREVENIR DE DESASTRES
PARA QUE ES EL PLAN DE RESPUESTA A INCIDENTE?
DETALLARÁ QUE HACER DURANTE UN INCIDENTE CON EL OBJETIVO DE MITIGAR, REDUCIR Y CONTENER EL DAÑO, ESTA INTRÍNSECAMENTE LIGADO A LA DETECCIÓN Y A LA MONITORIZACIÓN.
PARA QUE ES EL PLAN DE RECUPERACIÓN DE DESASTRES?
PERMITIRA A LA ORGANIZACIÓN RECUPERARSE DE LOS DAÑOS SUFRIDOS DESPUES DE UN INCIDENTE, ESTÁ DISEÑADO PARA REDUCIR EL TIEMPO EN LA TOMA DE DECISIONES DE LAS ACCIONES A ADOPTAR DURANTE UN DESASTRE.
DEFINICIÓN DE SEGURIDAD DE LAS REDES DE COMUNICACIONES;
ES LA CAPACIDAD DE UNA RED DE RESISTIR, LAS ACCIONES QUE COMPROMETAN LA CONFIDENCIALIDAD LA INTEGRIDAD Y LA AUTENTICIDAD DE LA INFORMACIÓN ALMACENADA O TRANSMITIDA Y DE LOS SERVICIOS QUE SE OFRECEN.
CLASIFICACIÓN SEGÚN LA DEFINICIÓN EXISTENTE EN LA DISCIPLINA DE SEGURIDAD DE LAS TIC (STIC).
-TRANSEC; ASEGURAN LOS CANALES DE TRANSMISIÓN.
-NETSEC; PROTEGEN LOS ELEMENTOS DE LA RED.
-CRYPTOSEC; PROTEGEN LA INFORMACIÓN CON CRYPTOGRAFIA.
FUNDAMENTOS DE LA SEGURIDAD;
-CONFIDENCIALIDAD.
-INTEGRIDAD.
-RESPONSABILIDAD.
-DISPONIBILIDAD
EN QUE RECOMENDACIONES SE DEFINEN LOS MECANISMOS DE SEGURIDAD;
EN LAS X.800.
EN EL CAMPO DE LA SEGURIDAD Y PROTECCIÓN DE REDES DE COMUNICACIONES SUELEN DIFERENCIARSE 3 ASPECTOS;
-SEGURIDAD DE LA INFORMACIÓN.
-SEGURIDAD DE LAS COMUNICACIONES.
-SEGURIDAD DE LOS SISTEMAS
2 GRANDES ASPECTOS A LA HORA DE PROPORCIONAR SEGURIDAD A LA INFORMACIÓN EN TRÁNSITO.
-CONTROL DE ACCESOS
-PROTECCIÓN DE LA INFORMACIÓN EN TRÁNSITO.
CREACIÓN DE PROTOCOLOS, QUE PERMITAN UNA COMUNICACIÓN SEGURA, LOS ÁMBITOS EN LOS QUE TRABAJAN ESTOS PROTOCOLOS;
-SEGURIDAD INALAMBRICA (WPA)
-SEG. EN LAS COMUNICACIONES (IPSEC)
-SEG. EN LAS TRANSACIONES (TLS)
CORREO ELECTRONICO SEGURO (S/MIME)
SEGURIDAD INALÁMBRICAS COMIENZOS
-EN 1999 SE INTRODUJO EL ESQUEMA WEP
-EN 2003 EL WPACON EL OBJETIVO DE MEJORAR LA WEP
-EN 2004 WPA2 (IEEE 802.11i) LA DIFERENCIA FUNDAMENTAL ES LA UTILIZACIÓN DEL ALGORITMO AES/CCMP
-EN 2018 WPA3, ESTE SALIÓ A CAUSA DE UNA VULNERABILIDAD QUE AFECTABA A WPA2, SE LLAMO KRACK.
DESCRIPCION DEL ESQUEMA “WEP”
DE 1999, (WIRED EQUIVALENT PRIVACY), PROPORCIONABA CONFIDECIALIDAD, INTEGRIDAD Y AUTENTICACIONES EN LAS COMUNICACIONES. LA 1ª SE LOGRABA MEDIANTE EL USO DE CIFRADO DE FLUJO RC4. LA INTEGRIDAD PRECISA DEL USO DE UN CRC DE 32 BITS Y LA AUTENTICACIÓN PODÍA SER ABIERTA.
EL ESQUEMA WEP RESULTO SER INSEGURO.
ESQUEMA “WPA”
DE 2003, (WI-FI PROTECTED ACCESS) SE CREO CON EL OBJETIVO DE MEJORAR SEG. “WEP”, AUMENTANDO EL TAMAÑA EN CLAVE (LONG. 128 bits#48 bits EN VECTOR) UTILIZACION DE CLAVES DINAMICAS, UTILIZA “TKIP”. UTILIZACIÓN DE “MIC” (MESSAGE INTEGRITY CODE) PARA CONSEGUIR LA INTEGRIDAD Y PSK +802.1X PARA AUTENTICACIÓN. LA NORMA 802.1x ESTÁ DEFINIDA EN EL PROTOCOLO “EAP” (EXTENSIBLE AUTENTICATION PROTOCOL)
PROTOCOLO “WPA2”
-LA DEMOSTRACION DE LA VULNERABILIDAD DE “TKIP” A DETERMINADOS ATAQUES DE RECUPERACIÓN, PROVOCO QUE EN 2004 APARECIERA EL PROTOCOLO “WPA2” (802.11i) SU FUNDAMENTAL DIFERENCIA ES LA UTILIZACIÓN DEL ALGORITMO “AES/CCMP” COMO MECANISMO DE CIFRADO (> ROBUSTEZ)
FASE OPERACIÓN EN TIPICA COMUNICACIÓN INALÁMBRICA;
-DESCUBRIMIENTO
-AUTENTICACIÓN
-GESTOR DE LAS CLAVES
-TRANSFERENCIA SEGURA
-FINALIZACIÓN DE LA CONEXIÓN.
PROTOCOLO “WPA3”
- DE JUNIO DE 2018, LA WI-FI ALLIANCE PRESENTÓ UNA DE LAS MAYORES ACTUALIZACIONES. FUE LA RESPUESTA A UNA VULNERABILIDAD QUE AFECTO AL PROTOCOLO “WPA2”, PERMITIA AL ATACANTE DESCIFRAR TODO EL TRÁFICO DE RED QUE HUBIERA PODIDO CAPTURAR ESTA VULNERABILIDAD SE LLAMA “KRACK”
VENTAJAS QUE PROPORCIONAR LA “WPA3”;
-PROCESO DE CONFIG. + SIMPLIFICADO BASADO EN “WI-FI EASY CONNECT-WEC”.
-REFUERZO EN LA PROTECCIÓN DE REDES PÚBLICAS GRACIAS A “WIFI ENHANCED OPEN-WEO”
-SE MANTIENEN LA LONGITUD DE CLAVE 128 bits EN MODO PERSONAL DE WPA3.
CIFRADO + ROBUSTO GRACIAS A LOS 192 bits DE LONGITUD DE CLAVE QUE SE CONFIGURAN EN EL MODO INTERPRISE DE WPA3.
-EVITA QUE UN ATACANTE PUEDA DESCIFRAR TRÁFICO CAPTURADO GRACIAS A LA NUEVA FUNCIONALIDAD WPA3 FORWARD SECRECY.
COMO SE EFECTÚA UN CIFRADO SIMÉTRICO ;
PARA EFECTUAR UN CIFRADO SIMÉTRICO ES PRECISO REALIZAR 2 OPERACIONES DISTINTAS;
-SUSTITUCIÓN
-TRANSPORTACIÓN
EN QUE CONSISTE LA SUSTITUCIÓN? (HABLAMOS DE CRIPTOGRAFÍA)
-CONSISTE EN SUSTITUIR CADA 1 DE LOS ELEMENTOS QUE FORMAN EL TEXTO POR OTRO A TRAVÉS DE UNAS REGLAS CONOCIDAS POR EL EMISOR Y EL RECEPTOR.
EN QUE CONSISTE LA TRANSPOSICIÓN?
(HABLAMOS DE CRIPTOGRAFÍA)
-CONSISTE EN LA REORDENACIÓN DE LOS ELEMENTOS OBTENIDOS EN LA OPERACIÓN DE SUSTITUCIÓN.
NOMBRA ALGUNOS EJEMPLOS DE CLAVE PRIVADA;
-DES, TRIPLE DES, AES, IDEA, BLOWFISH
NOMBRA ALGUNOS EJEMPLOS DE CLAVE PÚBLICA;
-RSA, EL GAMAL
NOMBRA ALGÚN ALGORITMO DE CLAVE SECRETA;
-DES, TRIPLE DES, AES, IDEA, BLOWFISH