Guía SC Segundo parcial.
1. ¿Qué es un incidente de seguridad?
Cualquier evento que pueda provocar una interrupción o degradación de los servicios
ofrecidos por el sistema, o bien afectar a la confidencialidad o integridad de la información.
2. ¿Qué respuesta se debe tener ante un incidente de seguridad?
● Constitución de un equipo de respuesta a incidentes.
● Definición de una guía de procedimientos.
● Detección de un incidente de seguridad.
● Análisis del incidente.
● Contención, erradicación y recuperación.
● Identificación del atacante y posibles actuaciones legales.
● Comunicación con terceros y relaciones públicas.
● Documentación del incidente de seguridad.
● Análisis y revisión del incidente una vez concluido.
● Sugerencia: Se recomienda que la organización debe estar actualizada en la lista
de direcciones y teléfonos de contacto.
3. ¿Cuáles son los indicadores en la detección de un incidente de seguridad?
● Baja del desempeño del equipo, detección de escaneo de puertos, alarmas
detectadas en los sistemas de protección, registro de actividad extraña de los logs y
servidores.
● Aparición de nuevas carpetas o archivos, caída o mal funcionamiento de servicios,
caída en el rendimiento de la red.
● Cambios en la configuración de equipo de la red. Existencia de herramientas no
autorizadas en el sistema.
● Aparición de nuevos tipos de usuario. Informes de los usuarios sobre el
comportamiento extraño del sistema.
● Detección de procesos extraños.
● Aparición de dispositivos extraños.
● Notificación de intentos de ataques contra terceros, desde la compañía.
4. ¿Estudiar los 4 tipos de prioridades en un incidente de seguridad?
● Prioridad 1: Proteger la vida Humana y la seguridad de las personas.
● Prioridad 2: Proteger datos e información sensible de la organización.
● Prioridad 3: proteger otros datos e información de la organización.
● Prioridad 4: Prevenir daños en los sistemas informáticos.
● Prioridad 5: Minimizar la interrupción de los servicios ofrecidos a los distintos
usuarios.
5. ¿Cuál es la diferencia entre autenticación y control de acceso?
● Identificación: proceso por el que el usuario presenta una determinada identidad
para acceder a un sistema.
● Autenticación: permite validar la identidad del usuario.
● Control de acceso: Ingreso a los recursos del sistema, ya sea de hardware,
software, etc. Normalmente esto está supeditado a las políticas de la empresa.
○ Control de acceso obligatorio (Mandatory Access control): Lo permisos de
acceso son definidos por el sistema. (General)
○ Control de acceso Discrecional (DAC, Discrecionary Access Control): Los
permisos de acceso los controla y configura el propietario de cada objeto.
(Específicos)
6. ¿Qué es la identificación extrínseca de un usuario?
Password, NIPs, tarjetas de acceso.
● Lo que sabe (Contraseñas)
● Lo que posee (Tarjeta de crédito, Teléfono móvil)
● Lo que es (Características físicas del individuo)
● Lo que sabe haces (Firma)
● Donde se encuentra el usuario (Conexión desde un determinado equipo)
7. ¿Qué es la identificación intrínseca de un usuario?
Algo propio del usuario.
Identificación biométrica: verificación de la identidad de una persona basado en
características de su cuerpo o de su comportamiento.
Ejemplos: Ojo, huella digital, tono de voz.
8. ¿Cuáles son las características mínimas que debe tener una contraseña?
● Dígitos, Mayúsculas, Minúsculas, Caracteres especiales.
● Las contraseñas son guardadas utilizando una función hash.
● Es necesario controlar el acceso a los recursos de las contraseñas, por lo que ni
siquiera el administrador de sistemas debe de conocer las contraseñas del usuario.
● password shadowing: Técnica utilizada en los sistemas UNIX y LINUX que permite
guardar las contraseñas cifradas en un archivo independiente, para evitar que pueda
ser capturado por un intruso del sistema.
9. ¿Qué es el protocolo desafío respuesta?
● En este tipo de protocolos, el usuario lo que hace es demostrar que conoce el
secreto que comparte con el servidor (autenticador).
● Así en el proceso de identificación, no se envía por la red la contraseña, evitando el
sniffing(robo de info.). Lo que se realiza es enviar por ejemplo un número aleatorio,
con el cual se pueda realizar alguna operación asociando el secreto que comparten
entre sí.
10. ¿Qué es un cifrado simétrico? (Clave única, clave secreta, o cifrado convencional).
● Si el emisor y el receptor usan la misma clave.
● Método criptográfico en el cual se usa una misma clave para cifrar y descifrar
mensajes en el emisor y el receptor.
Principios de cifrado simétrico:
● Texto claro: Es el mensaje o la entrada del algoritmo de cifrado.
● Algoritmo de cifrado: Es el algoritmo que realiza varias sustituciones Y
transformaciones, en el mensaje.
● Clave secreta: Es también parte de la entrada, las sustituciones o transformaciones
dependen de ella.
● Texto cifrado: Es un mensaje irreconocible o ilegible, es la salida del algoritmo de
cifrado.
● Algoritmo de descifrado. Es básicamente, el algoritmo de cifrado ejecutado la
inversa.
11. ¿Qué es un cifrado asimétrico? (Clave pública o criptografía de 2 claves)
● Utilizan clave diferente.
● Método criptográfico que usa un par de claves para el envío de mensajes.
12. ¿Qué es la red Feistel?
Método de cifrado en bloque con una estructura particular. Un gran número de algoritmos
de cifrado por bloques lo utilizan, como el algoritmo Data Encryption Standard (DES). Las
redes de Feistel presentan la ventaja de ser reversibles por lo que las operaciones de
cifrado y descifrado son idénticas, requiriendo únicamente invertir el orden de las subclaves
utilizadas.
La elección adecuada de la red de Feistel depende de:
● Tamaño de bloques de datos. Los tamaños de bloques de datos son deseables,
sin embargo, lo más adecuado son tamaños de 64 bits.
● Tamaño de la clave. Lo común es encontrar claves de 128 bits.
● Numero de etapas, una etapa ofrece una seguridad adecuada, lo normal es
encontrar 16 etapas de seguridad.
● Algoritmo de generación de claves. Lo más adecuado es generar un algoritmo de
generación de claves lo más complejo posible.
● Función de etapa, se espera que sea compleja.
● Se busca que el cifrado y descifrado sea rápido.
● Es deseable de que sea fácil de analizar.
13. Revisar las características del algoritmo DES:
Data Encryption Standard.
● 1977-> National Institute of Standard and Technology, Federal Informatio Processing
Standard (FIPS PUB 46 denominado en el documento Data Encription Algorithm)
● El testo en claro tiene una longitud de 64 bits y la clave de 56; si el texto es más
largo se corta para formar bloques de 64.
● Es una pequeña variación de la red de Feistel.
● Cuenta con 16 etapas.
● Se generan 16 subclases (Una para cada etapa) a partir de la original.
● Fue roto en el año de 1998.
14. Revisar las características del algoritmo 3DES:
● Se estandarizó inicialmente para aplicaciones financieras en el estándar ANSIX9.17
en 1985.
● El 3DES se incorporó como parte del DES en 1999, en FIPS PUB 46-3
● El DES usa 3 claves y tres ejecuciones del algoritmo DES. La función sigue la
secuencia cifrar-descifrar-cifrar
● La longitud de su clave es de 168 bits.
● El problema de este radica en que por todos sus elementos en un algoritmo lento en
términos de software.
El descifrado del 2 paso no tiene propósitos, especiales mas que descrifrar mensajes d
equienes ocupan el cifrado DES.
Las directrices que debe de tener el 3DES
● El 3DEs es el algoritmo de cifrado oficial de la FIPS.
● Los sistemas que usan Des pueden mantenerse así, pero los nuevos deben de
implementar el 3DES.
● Se apremia a las organizaciones gubernamentalesmigrar del DES al 3DES.
● Se contempla que el 3DEs y el Aes coexistan. Pemritiendo migrar gradualmente al
AES.
15. Revisar las características del algoritmo AES
Advance Encription Standard (AES)
● Uno de los principales inconvenientes es que el 3DEs, requiere de mayor calculo
computacional.
● Adicionalmente se requiere de un tamaño de bloque (de datos) más grande.
● Por lo anterior no es un buen candidato para utilizarlo durante los próximos años. Se
pensó en reemplazarlo.
16. ¿Qué es el cifrado de extremo a extremo en una red?
● Sistema de comunicación donde solo los usuarios que se comunican pueden leer los
mensajes.
● En principio, evita que los espías potenciales, incluidos los proveedores de
telecomunicaciones, los proveedores de Internet e incluso el proveedor del servicio
de comunicación, puedan acceder a las claves criptográficas necesarias para
descifrar la conversación.
● Los sistemas están diseñados para vencer cualquier intento de vigilancia o
alteración porque ningún tercero puede descifrar los datos que se están
comunicando o almacenando. Por ejemplo, las empresas que usan cifrado de
extremo a extremo no pueden entregar los mensajes de texto de sus clientes a las
autoridades.
17. ¿Qué es el cifrado de enlace a enlace en una red?
● La tarea de cifrar la información que sale del ordenador o de descifrar la que entra,
en el cifrado de enlace se ubica en la capa física.
● Cada bit que sale de la máquina sufre un proceso de cifrado y cada bit que entra en
la máquina sufre un proceso de descifrado.
● El encargado de cifrar es el software de red, que es el que se comunica con las
aplicaciones y el sistema operativo.
● La ventaja del cifrado de enlace es que se cifra todo tanto los datos como las
cabeceras añadidas por los demás niveles y que todas las aplicaciones se
benefician de él.