0% encontró este documento útil (0 votos)
23 vistas61 páginas

CompTIA Security Plus3

Cargado por

gustavo0375
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
23 vistas61 páginas

CompTIA Security Plus3

Cargado por

gustavo0375
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd

CompTIA Security +

EXPLICACIÓN DE SOLUCIONES CRIPTOGRÁFICAS

1. ALGORITMOS CRIPTOGRÁFICOS

2. INFRAESTRUCTURA DE CLAVE PÚBLICA (PKI)

3. SOLUCIONES CRIPTOGRÁFICAS
EXPLICACIÓN DE SOLUCIONES CRIPTOGRÁFICAS
1. ALGORITMOS CRIPTOGRÁFICOS:

 Conceptos Criptográficos: La criptografía garantiza la


seguridad de la información mediante la codificación de
datos.

 Términos: Texto plano (sin cifrar), Texto cifrado (cifrado),


Algoritmo (proceso de cifrado/descifrado), Criptoanálisis
(descifrado de sistemas criptográficos).
EXPLICACIÓN DE SOLUCIONES CRIPTOGRÁFICAS
1. ALGORITMOS CRIPTOGRÁFICOS:

 Cifrado Simétrico: Utiliza una única clave secreta tanto


para el cifrado como para el descifrado.

 Ejemplos: Algoritmos de sustitución y transposición.

 Desafío del intercambio de claves: compartir la clave


de forma segura.
 Rápido y eficiente para el cifrado masivo pero vulnerable
si la clave es interceptada.
EXPLICACIÓN DE SOLUCIONES CRIPTOGRÁFICAS
1. ALGORITMOS CRIPTOGRÁFICOS:

 Longitud de Clave: Claves más largas aumentan la


seguridad al expandir el espacio de claves.

 Ejemplo: AES-128 vs AES-256, donde AES-256 tiene un


espacio de claves significativamente mayor.
 Criptoanálisis por fuerza bruta: intentar el descifrado
con todos los valores posibles de clave.
EXPLICACIÓN DE SOLUCIONES CRIPTOGRÁFICAS
1. ALGORITMOS CRIPTOGRÁFICOS:

 Cifrado Asimétrico:

 Utiliza claves públicas y privadas diferentes pero


relacionadas para el cifrado y descifrado.
 La clave pública puede distribuirse libremente, mientras
que la clave privada debe mantenerse en secreto.
 Implica más sobrecarga computacional en comparación
con el cifrado simétrico.
EXPLICACIÓN DE SOLUCIONES CRIPTOGRÁFICAS
1. ALGORITMOS CRIPTOGRÁFICOS:

 Hashing: Produce un resumen de longitud fija a partir del


texto plano, utilizado para verificación de integridad.

 Ejemplo: Comparar hashes de contraseñas o verificar la


integridad de archivos después de la descarga.
 Algoritmos: SHA256 (fuerte) y MD5 (menos seguro pero
aún usado por compatibilidad).
EXPLICACIÓN DE SOLUCIONES CRIPTOGRÁFICAS
1. ALGORITMOS CRIPTOGRÁFICOS:

 Firmas Digitales:

 Combina criptografía de clave pública con hashing para


autenticación, integridad y no repudio.
 El remitente crea un hash del mensaje y lo firma con su
clave privada.
 El destinatario verifica la firma utilizando la clave pública
del remitente.
EXPLICACIÓN DE SOLUCIONES CRIPTOGRÁFICAS
1. ALGORITMOS CRIPTOGRÁFICOS:

 Estándares:

 PKCS#1 define el algoritmo RSA para firmas digitales.

 DSA y ECDSA se utilizan para firmas digitales y fueron


desarrollados como parte de FIPS.
EXPLICACIÓN DE SOLUCIONES CRIPTOGRÁFICAS
2. INFRAESTRUCTURA DE CLAVE PÚBLICA (PKI):

 Modelo de CA Única:

 La CA raíz emite certificados directamente a usuarios y


computadoras.
 A menudo utilizado en redes privadas.

 Vulnerable porque si se compromete, toda la PKI colapsa.


EXPLICACIÓN DE SOLUCIONES CRIPTOGRÁFICAS
2. INFRAESTRUCTURA DE CLAVE PÚBLICA (PKI):

 CAs de Terceros:

 Operan en un modelo jerárquico.

 La CA raíz emite certificados a CAs intermedias, que a su


vez emiten certificados a entidades finales.
 Proporciona políticas de certificados claras y ruta de
certificación (cadena de confianza).
EXPLICACIÓN DE SOLUCIONES CRIPTOGRÁFICAS
2. INFRAESTRUCTURA DE CLAVE PÚBLICA (PKI):

 Certificados Autofirmados:

 Utilizados cuando la gestión de PKI es demasiado difícil o


costosa.
 Desplegados en máquinas, servidores web o código de
programas.
 A menudo marcados como no confiables por sistemas
operativos o navegadores.
EXPLICACIÓN DE SOLUCIONES CRIPTOGRÁFICAS
2. INFRAESTRUCTURA DE CLAVE PÚBLICA (PKI):

 Solicitudes de Firma de Certificado (CSR):

 Proceso para solicitar certificados.

 El sujeto genera un par de claves y envía una CSR a la CA.

 La CA revisa y valida la información antes de emitir el


certificado.
 La clave privada no forma parte de la CSR y debe ser
almacenada de forma segura por el sujeto.
EXPLICACIÓN DE SOLUCIONES CRIPTOGRÁFICAS
2. INFRAESTRUCTURA DE CLAVE PÚBLICA (PKI):

 Atributos del Nombre del Sujeto:

 Atributo CN obsoleto; campo de extensión SAN utilizado


para representar identificadores.
 Campo SAN más seguro para representar FQDNs y
direcciones IP.
 Es más seguro duplicar la información FQDN en CN por
compatibilidad.
EXPLICACIÓN DE SOLUCIONES CRIPTOGRÁFICAS
2. INFRAESTRUCTURA DE CLAVE PÚBLICA (PKI):

 Revocación de Certificados:

 Los certificados pueden ser revocados o suspendidos por


el propietario o la CA por varias razones.
 Los certificados revocados ya no son válidos; los
certificados suspendidos pueden ser reactivados.
 La CA mantiene una Lista de Revocación de Certificados
(CRL) accesible para verificar el estado del certificadotus.
EXPLICACIÓN DE SOLUCIONES CRIPTOGRÁFICAS
2. INFRAESTRUCTURA DE CLAVE PÚBLICA (PKI):

 Gestión de Claves:
 Etapas del ciclo de vida: generación, almacenamiento,
revocación, expiración/renovación.
 Modelos de gestión de claves descentralizados vs.
centralizados.
 Los criptoprocesadores ofrecen una generación y
almacenamiento de claves más seguro.
 Módulo de Plataforma Confiable (TPM) y Módulos de
EXPLICACIÓN DE SOLUCIONES CRIPTOGRÁFICAS
2. INFRAESTRUCTURA DE CLAVE PÚBLICA (PKI):

 Custodia de Claves:

 Archivo de claves con proveedores externos.

 Mitiga el riesgo de pérdida o daño de claves.

 Los controles M de N aseguran múltiples autorizaciones


para operaciones con claves.
EXPLICACIÓN DE SOLUCIONES CRIPTOGRÁFICAS
3. SOLUCIONES CRIPTOGRÁFICAS:

 Importancia de las Soluciones Criptográficas:

 Las soluciones criptográficas son esenciales para


implementar controles de seguridad.
 Aseguran la confidencialidad, integridad y autenticidad de
los datos.
 Se utilizan para proteger datos en reposo, en tránsito y en
uso.
EXPLICACIÓN DE SOLUCIONES CRIPTOGRÁFICAS
3. SOLUCIONES CRIPTOGRÁFICAS:

 Cifrado para Confidencialidad:

 El cifrado hace que los datos sean ilegibles para partes no


autorizadas.
 Protege los datos incluso si se roban los medios de
almacenamiento o se interceptan los datos.
 Estados de los datos: en reposo, en tránsito, en uso.
EXPLICACIÓN DE SOLUCIONES CRIPTOGRÁFICAS
3. SOLUCIONES CRIPTOGRÁFICAS:

 Cifrado Masivo vs. Cifrado Asimétrico:

 El cifrado masivo (cifrado simétrico) se usa para grandes


volúmenes de datos (ej. AES).
 El cifrado asimétrico (RSA, ECC) es menos eficiente para
cifrado masivo.
 Enfoque híbrido: simétrico para cifrado de datos,
asimétrico para intercambio de claves.
EXPLICACIÓN DE SOLUCIONES CRIPTOGRÁFICAS
3. SOLUCIONES CRIPTOGRÁFICAS:

 Cifrado de Disco y Archivo:

 El cifrado de disco completo (FDE) cifra todo el dispositivo


de almacenamiento, incluidos los metadatos.
 Las unidades de autocifrado (SEDs) tienen cifrado
incorporado.
 El cifrado basado en particiones permite el cifrado
selectivo de diferentes particiones.
EXPLICACIÓN DE SOLUCIONES CRIPTOGRÁFICAS
3. SOLUCIONES CRIPTOGRÁFICAS:

 Cifrado de Volumen y Archivo:

 El cifrado de volumen asegura todo el recurso de


almacenamiento, implementado en software.
 El cifrado de archivos cifra archivos o carpetas
individuales (ej. EFS de Microsoft).
EXPLICACIÓN DE SOLUCIONES CRIPTOGRÁFICAS
3. SOLUCIONES CRIPTOGRÁFICAS:

 Cifrado de Base de Datos:

 El cifrado a nivel de base de datos (TDE) protege toda la


base de datos.
 El cifrado a nivel de registro/columna proporciona
protección granular.
 Permite la separación de funciones entre administradores
y propietarios de datos.
EXPLICACIÓN DE SOLUCIONES CRIPTOGRÁFICAS
3. SOLUCIONES CRIPTOGRÁFICAS:

 Cifrado de Transporte e Intercambio de Claves:

 Asegura los datos en movimiento usando protocolos como


TLS, IPsec, WPA.
 El intercambio de claves permite compartir de forma
segura claves de sesión simétricas.
 La integridad y autenticidad se garantizan mediante
HMAC o cifrado autenticado.
EXPLICACIÓN DE SOLUCIONES CRIPTOGRÁFICAS
3. SOLUCIONES CRIPTOGRÁFICAS:

 Confidencialidad Directa Perfecta (PFS):

 Utiliza el acuerdo de claves Diffie-Hellman para generar


claves de sesión.
 Aseguraque el compromiso futuro del servidor no
comprometa las sesiones pasadas.
 Aumenta la complejidad para los atacantes, mejora la
seguridad.
EXPLICACIÓN DE SOLUCIONES CRIPTOGRÁFICAS
3. SOLUCIONES CRIPTOGRÁFICAS:

 Salting y Estiramiento de Claves:

 El salting previene ataques de hash precomputados


añadiendo un valor aleatorio a las contraseñas.
 El estiramiento de claves (PBKDF2) aumenta la longitud
de la clave mediante múltiples iteraciones.
 Mitiga las vulnerabilidades de contraseñas de baja
entropía.
EXPLICACIÓN DE SOLUCIONES CRIPTOGRÁFICAS
3. SOLUCIONES CRIPTOGRÁFICAS:

 Blockchain:

 Blockchain asegura los registros de transacciones


mediante hashing criptográfico.
 El libro mayor descentralizado y distribuido garantiza
transparencia e integridad.
 Aplicaciones en finanzas, contratos, votación, gestión de
identidad y más.
EXPLICACIÓN DE SOLUCIONES CRIPTOGRÁFICAS
3. SOLUCIONES CRIPTOGRÁFICAS:

 Ofuscación:

 La ofuscación oculta datos para dificultar su hallazgo.

 Los usos incluyen esteganografía, enmascaramiento de


datos y tokenización.
 Protege la privacidad y mejora la seguridad en ciertos
contextos.
IMPLEMENTAR GESTIÓN DE IDENTIDAD Y ACCESO

1. AUTENTICACIÓN

2. AUTORIZACIÓN

3. GESTIÓN DE IDENTIDAD
IMPLEMENTAR GESTIÓN DE IDENTIDAD Y ACCESO
1. AUTENTICACIÓN:

 Pantalla de inicio de sesión de Windows:

 El Número de Identificación Personal (PIN) es una forma


de algo que conoces.
 Los PINs modernos no se limitan a secuencias numéricas
y pueden ser de cualquier longitud y combinación de
caracteres.
 Son válidos para autenticar en un único dispositivo
solamente.
IMPLEMENTAR GESTIÓN DE IDENTIDAD Y ACCESO
1. AUTENTICACIÓN:

 Conceptos de Contraseña:

 La gestión inadecuada de credenciales es un vector


importante para ataques de red.
 La política de mejores prácticas de contraseñas debe
instruir a los usuarios sobre cómo elegir y mantener
contraseñas.
 La política de gestión de credenciales debe cubrir varios
métodos de autenticación y educar a los usuarios sobre
IMPLEMENTAR GESTIÓN DE IDENTIDAD Y ACCESO
1. AUTENTICACIÓN:

 Políticas de Contraseñas:

 Longitud de Contraseña: Impone una longitud mínima


y posiblemente máxima para las contraseñas.
 Complejidad de Contraseña: Requiere una
combinación de caracteres alfanuméricos en
mayúsculas/minúsculas y caracteres no alfanuméricos.
IMPLEMENTAR GESTIÓN DE IDENTIDAD Y ACCESO
1. AUTENTICACIÓN:

 Políticas de Contraseñas:

 Edad de la Contraseña: Obliga a los usuarios a


seleccionar una nueva contraseña después de un número
establecido de días.
 Reutilización e Historial de Contraseñas: Previene la
selección de contraseñas utilizadas previamente.
IMPLEMENTAR GESTIÓN DE IDENTIDAD Y ACCESO
1. AUTENTICACIÓN:

 Envejecimiento y Caducidad de Contraseñas:

 El envejecimiento permite iniciar sesión con la contraseña


antigua después de un período definido, pero exige elegir
una nueva contraseña inmediatamente.
 La caducidad deshabilita el inicio de sesión con la
contraseña obsoleta y efectivamente desactiva la cuenta.
IMPLEMENTAR GESTIÓN DE IDENTIDAD Y ACCESO
1. AUTENTICACIÓN:

 Gestores de Contraseñas:
 Los usuarios a menudo utilizan prácticas deficientes de
gestión de credenciales, como reutilizar contraseñas en
múltiples sitios.
 Los gestores de contraseñas generan contraseñas
aleatorias y las almacenan de forma segura, reduciendo
el riesgo de violaciones de datos.
 Los riesgos incluyen el compromiso de la contraseña
maestra o del almacenamiento en la nube del proveedor,
IMPLEMENTAR GESTIÓN DE IDENTIDAD Y ACCESO
1. AUTENTICACIÓN:

 Autenticación Multifactor (MFA):

 Combina múltiples factores de autenticación para una


seguridad más fuerte.
 Los factores incluyen algo que tienes (como una tarjeta
inteligente), algo que eres (biometría), y algún lugar
donde estás (basado en ubicación).
IMPLEMENTAR GESTIÓN DE IDENTIDAD Y ACCESO
1. AUTENTICACIÓN:

 Autenticación Biométrica:
 Implica identificadores fisiológicos o de comportamiento
como huellas dactilares o escaneos faciales.
 La inscripción incluye adquirir una muestra biométrica y
crear una plantilla para comparación.
 Las métricas incluyen Tasa de Falso Rechazo (FRR), Tasa
de Falsa Aceptación (FAR), y Tasa de Error de Cruce (CER).
IMPLEMENTAR GESTIÓN DE IDENTIDAD Y ACCESO
1. AUTENTICACIÓN:

 Tokens de Autenticación Dura:

 Generado dentro de un criptoprocesador seguro, evitando


la transmisión del token.
 Los tipos incluyen Autenticación Basada en Certificados,
Contraseña de Un Solo Uso (OTP), y FIDO Factor Universal
2 (U2F).
IMPLEMENTAR GESTIÓN DE IDENTIDAD Y ACCESO
1. AUTENTICACIÓN:

 Tokens de Autenticación Suave:

 Contraseñas de un solo uso enviadas por SMS, correo


electrónico o aplicaciones de autenticación.
 Vulnerable a la interceptación, con aplicaciones de
autenticación ofreciendo mayor seguridad que SMS o
correo electrónico.
IMPLEMENTAR GESTIÓN DE IDENTIDAD Y ACCESO
1. AUTENTICACIÓN:

 Autenticación sin Contraseña:

 Elimina completamente los factores basados en


conocimiento como las contraseñas.
 Se basa en factores como la biometría o tokens de
hardware.
 Utiliza FIDO2 con especificaciones WebAuthn para
autenticación segura sin contraseñas.
IMPLEMENTAR GESTIÓN DE IDENTIDAD Y ACCESO
2. AUTORIZACIÓN:

 Visión General de la Autorización:

 La autorización es un aspecto crucial de la gestión de


identidad y acceso (IAM).
 Implica asignar privilegios a usuarios y servicios de red
para gestionar eficazmente el acceso a los recursos.
IMPLEMENTAR GESTIÓN DE IDENTIDAD Y ACCESO
2. AUTORIZACIÓN:

 Control de Acceso Discrecional (DAC):

 DAC prioriza la autoridad del propietario del recurso.

 Los propietarios tienen control total sobre los recursos y


pueden modificar las listas de control de acceso (ACLs)
para otorgar derechos a otros.
 Ampliamente utilizado pero vulnerable a amenazas
internas y abuso de cuentas comprometidas.
IMPLEMENTAR GESTIÓN DE IDENTIDAD Y ACCESO
2. AUTORIZACIÓN:

 Control de Acceso Obligatorio (MAC):

 Basado en niveles de autorización de seguridad en lugar


de propiedad individual.
 A cada objeto se le asigna una etiqueta de clasificación, y
a cada sujeto se le otorga un nivel de autorización.
 Los sujetos pueden acceder a objetos clasificados en su
propio nivel o inferior, asegurando la confidencialidad.
IMPLEMENTAR GESTIÓN DE IDENTIDAD Y ACCESO
2. AUTORIZACIÓN:

 Control de Acceso Basado en Roles (RBAC):

 Define permisos basados en roles de usuario.

 Cada principal se asigna a uno o más roles, y los permisos


son gestionados por los propietarios del sistema.
 Ofrece flexibilidad y escalabilidad en la gestión de
permisos.
IMPLEMENTAR GESTIÓN DE IDENTIDAD Y ACCESO
2. AUTORIZACIÓN:

 Control de Acceso Basado en Atributos (ABAC):

 Utiliza atributos del sujeto y objeto para decisiones de


acceso.
 Factorescomo ubicación, estado del dispositivo y
comportamiento del usuario influyen en el control de
acceso.
 Proporciona control granular sobre el acceso basado en
información contextual.
IMPLEMENTAR GESTIÓN DE IDENTIDAD Y ACCESO
2. AUTORIZACIÓN:

 Control de Acceso Basado en Reglas:

 Las políticas de control de acceso son aplicadas por reglas


del sistema en lugar de discreción del usuario.
 Ejemplos incluyen RBAC, ABAC y MAC.

 Los sistemas de acceso condicional monitorean el


comportamiento y aplican reglas de acceso
dinámicamente.
IMPLEMENTAR GESTIÓN DE IDENTIDAD Y ACCESO
2. AUTORIZACIÓN:

 Principio de Menor Privilegio:

 Otorga los privilegios mínimos necesarios para realizar


tareas autorizadas.
 Reduce el riesgo de cuentas comprometidas y limita el
daño potencial.
 Requiere un análisis cuidadoso de los flujos de trabajo del
negocio para determinar los permisos necesarios.
IMPLEMENTAR GESTIÓN DE IDENTIDAD Y ACCESO
2. AUTORIZACIÓN:

 Aprovisionamiento de Cuentas de Usuario:

 Implica configurar cuentas de usuario según


procedimientos estandarizados.
 Incluye verificación de identidad, emisión de credenciales,
asignación de hardware/software y capacitación en
conciencia de políticas.
IMPLEMENTAR GESTIÓN DE IDENTIDAD Y ACCESO
2. AUTORIZACIÓN:

 Restricciones y Políticas de Cuenta:

 Las políticas basadas en ubicación y tiempo restringen el


acceso a la cuenta.
 Las políticas aplican horas de inicio de sesión autorizadas,
duraciones de sesión y restricciones geográficas.
 La Gestión de Acceso Privilegiado (PAM) controla y
monitorea el uso de cuentas privilegiadas para prevenir
compromisos.
IMPLEMENTAR GESTIÓN DE IDENTIDAD Y ACCESO
2. AUTORIZACIÓN:

 Permisos Just-in-Time (JIT):

 Eleva los privilegios solo cuando es necesario por una


duración limitada.
 Asegura cero privilegios permanentes (ZSP) para
minimizar la superficie de ataque.
 Implementado a través de elevación temporal, bóveda de
contraseñas o credenciales efímeras.
IMPLEMENTAR GESTIÓN DE IDENTIDAD Y ACCESO
3. GESTIÓN DE IDENTIDAD:

 Objetivos de Examen de Gestión de Identidad:


Implementar y mantener la gestión de identidad y acceso.

 Proveedor de Autenticación: Característica esencial de


un SO para la autenticación de usuarios. Se basa en hashes
criptográficos para autenticación basada en conocimiento.
IMPLEMENTAR GESTIÓN DE IDENTIDAD Y ACCESO
3. GESTIÓN DE IDENTIDAD:

 Autenticación de
Windows:

 Inicio de sesión local:


LSASS compara
credenciales con el hash
en la base de datos SAM.
IMPLEMENTAR GESTIÓN DE IDENTIDAD Y ACCESO
3. GESTIÓN DE IDENTIDAD:

 Autenticación de
Windows:

 Inicio de sesión en
red: LSASS autentica a
través de Active
Directory usando
Kerberos o NTLM.
IMPLEMENTAR GESTIÓN DE IDENTIDAD Y ACCESO
3. GESTIÓN DE IDENTIDAD:

 Autenticación de Windows:

 Inicio de sesión remoto: Autenticación a través de VPN,


Wi-Fi empresarial o portal web.
IMPLEMENTAR GESTIÓN DE IDENTIDAD Y ACCESO
3. GESTIÓN DE IDENTIDAD:

 Autenticación de Linux:

 Información de cuenta de usuario local en /etc/passwd,


hash de contraseña en /etc/shadow.
 Inicio de sesión en red vía SSH; puede usar claves
criptográficas.
 El Módulo de Autenticación Conectable (PAM) permite
diferentes métodos de autenticación.
IMPLEMENTAR GESTIÓN DE IDENTIDAD Y ACCESO
3. GESTIÓN DE IDENTIDAD:

 Servicios de Directorio:

 Almacenan información sobre usuarios, computadoras,


grupos de seguridad, etc.
 LDAP es un protocolo común para interoperabilidad.

 El Nombre Distinguido (DN) identifica de manera única los


recursos en un directorio.
IMPLEMENTAR GESTIÓN DE IDENTIDAD Y ACCESO
3. GESTIÓN DE IDENTIDAD:

 Inicio de Sesión Único (SSO):

 Autentica una vez, accede a múltiples servicios sin volver


a ingresar credenciales.

 Kerberos es un protocolo SSO común, autentica usuarios y


servicios.
IMPLEMENTAR GESTIÓN DE IDENTIDAD Y ACCESO
3. GESTIÓN DE IDENTIDAD:

 Federación:

 Extiende el acceso a la red a socios, proveedores,


clientes.

 Confía en redes externas para autenticación y


autorización.
IMPLEMENTAR GESTIÓN DE IDENTIDAD Y ACCESO
3. GESTIÓN DE IDENTIDAD:

 SAML (Lenguaje de Marcado para Aserciones de


Seguridad):

 Protocolo para intercambiar datos de autenticación y


autorización.

 Usa XML para aserciones, HTTP/HTTPS para comunicación.


IMPLEMENTAR GESTIÓN DE IDENTIDAD Y ACCESO
3. GESTIÓN DE IDENTIDAD:

 OAuth (Autorización Abierta):

 Protocolo para compartir atributos de usuario entre sitios.

 Permite vincular la identidad a sitios de consumo sin


compartir contraseñas.
 Usa Tokens Web JSON (JWTs) para datos de reclamaciones,
soporta varios tipos de concesión.

También podría gustarte