Está en la página 1de 45

Malware y código malicioso

ITE PC v4.1
Capítulo 3 © 2007 – 2010, Cisco Systems, Inc. Todos los derechos reservados.
Información pública de Cisco 1
Secciones y objetivos

3.1 Malware y código malicioso


Diferencie los tipos de malware y de código malicioso.
3.2 Uso de trucos
Describir las tácticas, las técnicas y los procedimientos
utilizados por los delincuentes cibernéticos.
3.3 Ataques
Compare los diferentes métodos utilizados en ingeniería
social.
Compare los diferentes tipos de ciberataques.

ITE PC v4.1
Capítulo 3 © 2007 – 2010, Cisco Systems, Inc. Todos los derechos reservados.
Información pública de Cisco 2
Malware y código malicioso

ITE PC v4.1
Capítulo 3 © 2007 – 2010, Cisco Systems, Inc. Todos los derechos reservados.
Información pública de Cisco 3
Malware y código malicioso
Tipos de malware
Los delincuentes cibernéticos apuntan a los terminales del usuario
mediante la instalación de malware.
Virus: un virus es un código malicioso ejecutable asociado a otro archivo
ejecutable, como un programa legítimo. La mayoría de los virus requieren
la inicialización del usuario final y pueden activarse en un momento o
fecha específica.
Gusanos: los gusanos son códigos maliciosos que se replican al explotar
de manera independiente las vulnerabilidades en las redes. Los gusanos,
por lo general, ralentizan las redes. Mientras que un virus requiere la
ejecución de un programa del host, los gusanos pueden ejecutarse por sí
mismos. A excepción de la infección inicial, los gusanos ya no requieren la
participación del usuario.
Troyano: un troyano es un malware que ejecuta operaciones maliciosas
bajo la apariencia de una operación deseada. Este código malicioso ataca
los privilegios de usuario que lo ejecutan. Un Trojan Horse se diferencia de
un virus debido a que el troyano está relacionado con los archivos no
ejecutables, como archivos de imagen, de audio o juegos.

ITE PC v4.1
Capítulo 3 © 2007 – 2010, Cisco Systems, Inc. Todos los derechos reservados.
Información pública de Cisco 4
Malware y código malicioso
Tipos de malware (cont.)
 Bomba lógica: una bomba lógica es un programa malicioso
que utiliza un activador para reactivar el código malicioso. Por
ejemplo, los activadores pueden ser fechas,horas, otros
programas en ejecución o la eliminación de una cuenta de
usuario. La bomba lógica permanece inactiva hasta que se
produce el evento activador. Una vez activada, una bomba
lógica implementa un código malicioso que provoca daños en
una computadora.
 Ransomware: el ransomware mantiene cautivo a un sistema
informático o los datos que contiene hasta que el objetivo
haga un pago. El ransomware trabaja generalmente
encriptando los datos de la computadora con una clave
desconocida para el usuario.
 Puertas traseras y rootkits: una puerta trasera o un rootkit
se refiere al programa o al código que genera un delincuente
que ha comprometido un sistema. La puerta trasera omite la
autenticación normal que se utiliza para tener acceso a un
sistema. Un rootkit modifica el sistema operativo para crear
una puerta trasera. Los atacantes luego utilizan la puerta
trasera para acceder a la computadora de forma remota.
ITE PC v4.1
Capítulo 3 © 2007 – 2010, Cisco Systems, Inc. Todos los derechos reservados.
Información pública de Cisco 5
Malware y código malicioso
Ataques a correos electrónicos y navegadores (cont.)

El correo electrónico es un servicio universal utilizado por


miles de millones de personas en todo el mundo. Como
uno de los servicios más populares, el correo electrónico
se ha convertido en una vulnerabilidad importante para
usuarios y organizaciones.
Spam: el correo no deseado, también conocido como
“correo basura”, es el correo electrónico no solicitado. En
la mayoría de los casos, el correo no deseado es un
método publicitario. Sin embargo, el correo no deseado
se puede utilizar para enviar enlaces nocivos, malware o
contenido engañoso.
Spyware: el spyware es un software que permite a un
delincuente obtener información sobre las actividades
informáticas de un usuario. El spyware incluye a menudo
rastreadores de actividades, recopilación de pulsaciones
de teclas y captura de datos. En el intento por superar las
medidas de seguridad, el spyware a menudo modifica las
configuraciones de seguridad.
ITE PC v4.1
Capítulo 3 © 2007 – 2010, Cisco Systems, Inc. Todos los derechos reservados.
Información pública de Cisco 6
Malware y código malicioso
Ataques a correos electrónicos y navegadores (cont.)

Adware: el adware muestra generalmente las


molestas ventanas emergentes de publicidad para
generar ingresos para sus autores. El malware puede
analizar los intereses del usuario al realizar el
seguimiento de los sitios web visitados. Luego puede
enviar la publicidad emergente en relación con esos
sitios.
Scareware: el scareware convence al usuario a
realizar acciones específicas según el temor. El
scareware falsifica ventanas emergentes que se
asemejan a las ventanas de diálogo del sistema
operativo.

ITE PC v4.1
Capítulo 3 © 2007 – 2010, Cisco Systems, Inc. Todos los derechos reservados.
Información pública de Cisco 7
Malware y código malicioso
Ataques a correos electrónicos y navegadores (cont.)

Suplantación de identidad: la suplantación de


identidad es una forma de fraude. Los delincuentes
cibernéticos utilizan el correo electrónico, la mensajería
instantánea u otros medios sociales para intentar
recopilar información como credenciales de inicio de
sesión o información de la cuenta disfrazándose como
una entidad o persona de confianza. La suplantación de
identidad ocurre cuando una parte maliciosa envía un
correo electrónico fraudulento disfrazado como fuente
legítima y confiable. El objetivo de este mensaje es
engañar al destinatario para que instale malware en su
dispositivo o comparta información personal o
financiera.
Suplantación de identidad focalizada: la suplantación
de identidad focalizada es un ataque de suplantación de
identidad altamente dirigido. Si bien la suplantación de
identidad y la suplantación de identidad focalizada usan
correos electrónicos para llegar a las víctimas, mediante
la suplantación de identidad focalizada se envía correos
electrónicos personalizados a una persona específica.
ITE PC v4.1
Capítulo 3 © 2007 – 2010, Cisco Systems, Inc. Todos los derechos reservados.
Información pública de Cisco 8
Malware y código malicioso
Ataques a correos electrónicos y navegadores (cont.)
Vishing: el Vishing es una práctica de suplantación de
identidad mediante el uso de la tecnología de
comunicación de voz. Los delincuentes pueden
realizar llamadas de suplantación de fuentes legítimas
mediante la tecnología de voz sobre IP (VoIP). Las
víctimas también pueden recibir un mensaje grabado
que parezca legítimo.
Pharming: el Pharming es la imitación de un sitio web
legítimo en un esfuerzo por engañar a los usuarios al
ingresar sus credenciales.
Whaling: el Whaling es un ataque de suplantación de
identidad que apunta a objetivos de alto nivel dentro
de una organización, como ejecutivos sénior.

ITE PC v4.1
Capítulo 3 © 2007 – 2010, Cisco Systems, Inc. Todos los derechos reservados.
Información pública de Cisco 9
Malware y código malicioso
Ataques a correos electrónicos y navegadores (cont.)
Complementos: los complementos de memoria flash y shockwave de Adobe
permiten el desarrollo de animaciones interesantes de gráfico y caricaturas que
aumentan considerablemente la apariencia de una página web. Los complementos
muestran el contenido desarrollado mediante el software adecuado.
Envenenamiento SEO: los motores de búsqueda, como Google, funcionan
clasificando páginas y presentando resultados relevantes conforme a las consultas
de búsqueda de los usuarios. Según la importancia del contenido del sitio web,
puede aparecer más arriba o más abajo en la lista de resultados de la búsqueda. La
SEO (optimización de motores de búsqueda) es un conjunto de técnicas utilizadas
para mejorar la clasificación de un sitio web por un motor de búsqueda. Aunque
muchas empresas legítimas se especializan en la optimización de sitios web para
mejorar su posición, el envenenamiento SEO utiliza la SEO para hacer que un sitio
web malicioso aparezca más arriba en los resultados de la búsqueda.
Secuestrador de navegadores: un secuestrador de navegadores es el malware
que altera la configuración del navegador de una computadora para redirigir al
usuario a sitios web que pagan los clientes de los delincuentes cibernéticos. Los
secuestradores de navegadores instalan sin permiso del usuario y generalmente son
parte de una descarga desapercibida.

ITE PC v4.1
Capítulo 3 © 2007 – 2010, Cisco Systems, Inc. Todos los derechos reservados.
Información pública de Cisco 10
Uso de trucos

ITE PC v4.1
Capítulo 3 © 2007 – 2010, Cisco Systems, Inc. Todos los derechos reservados.
Información pública de Cisco 11
Uso de trucos
El arte del uso de trucos
Ingeniería social: la ingeniería social es un medio
completamente no técnico por el que el delincuente reúne
información sobre un objetivo. La ingeniería social es un
ataque que intenta manipular a las personas para que
realicen acciones o divulguen información confidencial.

Los ingenieros sociales con frecuencia dependen de la


disposición de las personas para ayudarles, pero también se
aprovechan de sus vulnerabilidades. Estos son algunos tipos
de ataques de ingeniería social:

Pretexto: esto es cuando un atacante llama a una persona y


miente en el intento de obtener acceso a datos privilegiados.
Un ejemplo implica a un atacante que pretende necesitar
datos personales o financieros para confirmar la identidad del
destinatario.

Algo por algo (quid pro quo): esto es cuando un atacante


solicita información personal de una parte a cambio de algo,
por ejemplo, un obsequio.

ITE PC v4.1
Capítulo 3 © 2007 – 2010, Cisco Systems, Inc. Todos los derechos reservados.
Información pública de Cisco 12
Uso de trucos
Tipos de trucos
Espiar por encima del hombro y urgar en la basura: se
refiere a recoger PIN, códigos de acceso o números de
tarjetas de crédito. Un atacante puede estar muy cerca de su
víctima o puede utilizar los prismáticos o las cámaras de
circuito cerrado para espiar.
Simulación de identidad y engaños: la suplantación de
identidad es la acción de pretender ser alguien más. Por
ejemplo, una reciente estafa telefónica afectó a los
contribuyentes. Un delincuente, que se presentó como
empleado del IRS, le dijo a las víctimas que debían dinero al
IRS.
Piggybacking y Tailgating: el Piggybacking es una práctica
mediante la cual un delincuente sigue a una persona
autorizada a todas partes para obtener ingreso a una
ubicación segura o a un área restringida. El «Tailgating» es
otro término que describe la misma práctica.
Trucos en línea y basados en correo electrónico: si en el
lugar de trabajo reenvía correos electrónicos engañosos y
otras bromas, películas graciosas y correos electrónicos que
no están relacionados con el trabajo, puede violar la política de
uso aceptable de la empresa y esto puede generar medidas
disciplinarias.
ITE PC v4.1
Capítulo 3 © 2007 – 2010, Cisco Systems, Inc. Todos los derechos reservados.
Información pública de Cisco 13
Ataques

ITE PC v4.1
Capítulo 3 © 2007 – 2010, Cisco Systems, Inc. Todos los derechos reservados.
Información pública de Cisco 14
Ataques
Tipos de ciberataques
Ataques de denegación de servicio (DoS): son un tipo de ataque a la red. Un ataque de
DoS da como resultado cierto tipo de interrupción de los servicios de red a los usuarios, los
dispositivos o las aplicaciones. Los ataques de DoS son un riesgo importante porque
pueden interrumpir fácilmente la comunicación y causar una pérdida significativa de tiempo
y dinero. Estos ataques son relativamente simples de llevar a cabo, incluso por un atacante
inexperto.
Análisis: la técnica de análisis es similar a escuchar a escondidas a alguien. Ocurre
cuando los atacantes examinan todo el tráfico de red a medida que pasa por la NIC,
independientemente de si el tráfico está dirigidos a ellos o no. Los delincuentes logran
realizar análisis de la red con una aplicación de software, dispositivo de hardware o una
combinación de ambos.
Falsificación de identidad: es un ataque que aprovecha una relación de confianza entre
dos sistemas. Si dos sistemas aceptan la autenticación lograda por cada uno, es posible
que una persona registrada en un sistema no pase nuevamente por un proceso de
autenticación para acceder al otro sistema.

ITE PC v4.1
Capítulo 3 © 2007 – 2010, Cisco Systems, Inc. Todos los derechos reservados.
Información pública de Cisco 15
Ataques
Tipos de ciberataques
Man-in-the-middle: un delincuente realiza un ataque man-in-the-
middle (MitM) al interceptar las comunicaciones entre las
computadoras para robar la información que transita por la red. El
delincuente también puede elegir manipular los mensajes y
retransmitir información falsa entre los hosts ya que estos
desconocen que se produjo una modificación en los mensajes. El
ataque MitM permite que el delincuente tome el control de un
dispositivo sin el conocimiento del usuario.
Ataques de día cero: a veces denominado amenaza de día cero, es
un ataque informático que intenta explotar las vulnerabilidades del
software que son desconocidas o no están reveladas por el
proveedor de software. El término hora cero describe el momento en
que alguien descubre el ataque.
Registro del teclado: el registro del teclado es un programa de
software que registra las teclas de loa usuarios del sistema. Los
delincuentes pueden implementar registros de teclas mediante
software instalado en un sistema informático o a través de hardware
conectado físicamente a una computadora. El delincuente configura
el software de registro de claves para enviar por correo electrónico el
archivo de registro. Las teclas capturadas en el archivo de registro
pueden revelar nombres de usuario, contraseñas, sitios web visitados
y otra información confidencial.
ITE PC v4.1
Capítulo 3 © 2007 – 2010, Cisco Systems, Inc. Todos los derechos reservados.
Información pública de Cisco 16
Ataques
Ataques a dispositivos móviles e inalámbricos (cont.)

Grayware y SMiShing
 La técnica de Grayware incluye aplicaciones que se comportan de manera molesta o no
deseada. La técnica de Grayware puede no tener un malware reconocible, pero aún puede
representar un riesgo para el usuario. La técnica de Grayware se está convirtiendo en una
área problemática en la seguridad móvil con la popularidad de los smartphones.
 El término SMiShing es la abreviatura de suplantación de identidad de SMS. Utiliza el
Servicio de mensajes cortos (SMS) para enviar mensajes de texto falsos. Los delincuentes
engañan al usuario al visitar un sitio web o llamar a un número de teléfono. Las víctimas
desprevenidas pueden proporcionar información confidencial como información de la
tarjeta de crédito. Visitar una página web puede
provocar que el usuario descargue sin saberlo el
malware que infecta al dispositivo.

ITE PC v4.1
Capítulo 3 © 2007 – 2010, Cisco Systems, Inc. Todos los derechos reservados.
Información pública de Cisco 17
Ataques
Ataques a dispositivos móviles e inalámbricos (cont.)

Puntos de acceso dudoso: un punto de acceso dudoso es


un punto de acceso inalámbrico instalado en una red segura
sin autorización explícita. Un punto de acceso dudoso se
puede configurar de dos maneras.
Interferencia de RF: las señales inalámbricas son
susceptibles a la interferencia electromagnética (EMI), a la
interferencia de radiofrecuencia (RFI) e incluso pueden ser
vulnerables a los rayos o ruidos de luces fluorescentes. Las
señales inalámbricas también son vulnerables a la
interferencia deliberada. La interferencia de radiofrecuencia
(RF) interrumpe la transmisión de una estación de radio o
satelital para que la señal no alcance la estación receptora.
Bluejacking y Bluesnarfing: Bluejacking es el término que
se utiliza para enviar mensajes no autorizados a otro
dispositivo Bluetooth. El «Bluesnarfing» ocurre cuando el
atacante copia la información de la víctima de su dispositivo.
Esta información puede incluir correos electrónicos y listas de
contactos.
ITE PC v4.1
Capítulo 3 © 2007 – 2010, Cisco Systems, Inc. Todos los derechos reservados.
Información pública de Cisco 18
Ataques
Ataques a dispositivos móviles e inalámbricos (cont.)

Ataques a los protocolos WEP y WPA


Privacidad equivalente por cable (WEP): es un protocolo de seguridad que intentó
proporcionar una red de área local inalámbrica (WLAN) con el mismo nivel de seguridad que
una red LAN cableada. Dado que las medidas de seguridad física ayudan a proteger una red
LAN cableada, el protocolo WEP busca proporcionar protección similar para los datos
transmitidos mediante la WLAN con encriptación.
 El protocolo WEP utiliza una clave para la encriptación.
 No existen disposiciones para la administración de claves con WEP, por lo que la cantidad
de personas que comparte la clave crecerá continuamente.
El protocolo de acceso protegido Wi-Fi (WPA) y luego el WPA2 salieron como protocolos
mejorados para reemplazar el protocolo WEP. El protocolo WPA2 no tienen los mismos
problemas de encriptación porque un atacante no puede recuperar la clave al observar el
tráfico.
 El protocolo WPA2 es susceptible a ataques porque los delincuentes cibernéticos pueden
analizar los paquetes que se envían entre el punto de acceso y un usuario legítimo.
 Los delincuentes cibernéticos utilizan un analizador de protocolos de paquetes y luego
ejecutan los ataques sin conexión en la contraseña.

ITE PC v4.1
Capítulo 3 © 2007 – 2010, Cisco Systems, Inc. Todos los derechos reservados.
Información pública de Cisco 19
Ataques
Ataques a dispositivos móviles e inalámbricos (cont.)

Defensa contra los ataques a dispositivos móviles e inalámbricos


Existen varios pasos a seguir para defenderse de los ataques a los dispositivos
móviles e inalámbricos
 La mayoría de los productos de WLAN utilizan configuraciones
predeterminadas. Aproveche las características básicas de seguridad
inalámbrica como la autenticación y la encriptación al cambiar los ajustes de
configuración predeterminada.
 Restrinja la ubicación del punto de acceso con la red al colocar estos dispositivos
fuera del firewall o dentro de una zona perimetral (DMZ) que contenga otros
dispositivos no confiables, como correo electrónico y servidores web.
 Las herramientas de WLAN como NetStumbler pueden descubrir puntos de
acceso dudosos o estaciones de trabajo no autorizadas. Desarrolle una política
de invitado para abordar la necesidad cuando los invitados legítimos necesitan
conectarse a Internet mientras están de visita. Para los empleados autorizados,
utilice una red privada virtual (VPN) de acceso remoto para el acceso a la
WLAN.

ITE PC v4.1
Capítulo 3 © 2007 – 2010, Cisco Systems, Inc. Todos los derechos reservados.
Información pública de Cisco 20
Ataques
Ataques a las aplicaciones
Scripts entre sitios (XSS): es una vulnerabilidad que se encuentra en las
aplicaciones Web. El XSS permite a los delincuentes inyectar scripts en las páginas
web que ven los usuarios. Este script puede contener un código malicioso. Los scripts
entre sitios tienen tres participantes: el delincuente, la víctima y el sitio web. El
delincuente cibernético no apunta a una víctima directamente. El delincuente
aprovecha la vulnerabilidad en un sitio web o una aplicación web. Los delincuentes
introducen scripts de cliente en sitios web que ven los usuarios, las víctimas.
Ataques de inyección de códigos: una manera de almacenar datos en un sitio web
es utilizar una base de datos. Existen diferentes tipos de bases de datos, como una
base de datos de Lenguaje de consulta estructurado (SQL) o una base de datos de
Lenguaje de marcado extensible (XML). Los ataques de inyección XML y SQL
aprovechan las debilidades del programa, como no validar las consultas de la base de
datos correctamente.
Desbordamiento de búfer: un desbordamiento de búfer se produce cuando los datos
van más allá de los límites de un búfer. Los búferes son áreas de memoria asignadas
a una aplicación. Al cambiar los datos más allá de los límites de un búfer, la aplicación
accede a la memoria asignada a otros procesos. Esto puede llevar a un bloqueo del
sistema, comprometer los datos u ocasionar el escalamiento de los privilegios.

ITE PC v4.1
Capítulo 3 © 2007 – 2010, Cisco Systems, Inc. Todos los derechos reservados.
Información pública de Cisco 21
Ataques
Ataques a las aplicaciones
Ejecuciones remotas de códigos: vulnerabilidades que permiten que los
delincuentes cibernéticos ejecuten códigos maliciosos y tomen el control de un
sistema con los privilegios del usuario que ejecuta la aplicación. La ejecución
remota de códigos permite que un delictiva ejecutar cualquier comando en una
máquina de destino.
Controles ActiveX y Java proporcionan la funcionalidad de un complemento a
Internet Explorer.
 Los controles ActiveX son piezas de software instalados por usuarios para
proporcionar funcionalidades extendidas. Los terceros escriben algunos
controles ActiveX y estos pueden ser maliciosos. Pueden monitorear los hábitos
de navegación, instalar malware o registrar teclas. Los controles ActiveX
también funcionan en otras aplicaciones de Microsoft.
 Java opera a través de un intérprete, la Máquina virtual Java (JVM). La JVM
habilita la funcionalidad del programa de Java. La JVM aísla el código no
confiable del resto del sistema operativo. Existen vulnerabilidades que permiten
que el código no confiable sortee las restricciones impuestas por el sandbox.

ITE PC v4.1
Capítulo 3 © 2007 – 2010, Cisco Systems, Inc. Todos los derechos reservados.
Información pública de Cisco 22
Ataques
Ataques a las aplicaciones
Defensa de los ataques a las aplicaciones
 La primera línea de defensa contra un ataque a las aplicaciones es escribir un
código sólido.
 Independientemente del idioma usado o el origen de entrada externa, la práctica
de programación prudente es tratar como hostil las entradas que estén fuera de
una función.
 Valide todas las entradas como si fueran hostiles.
 Mantenga actualizado todo el software, que incluye sistemas operativos y
aplicaciones, y no ignore los indicadores de actualización.
 No todos los programas se actualizan automáticamente, entonces, en el mejor
de los casos seleccione siempre la opción de actualización manual.

ITE PC v4.1
Capítulo 3 © 2007 – 2010, Cisco Systems, Inc. Todos los derechos reservados.
Información pública de Cisco 23
Criptografía

ITE PC v4.1
Capítulo 3 © 2007 – 2010, Cisco Systems, Inc. Todos los derechos reservados.
Información pública de Cisco 24
Criptografía
Descripción general
La criptología es la ciencia de generar y descifrar códigos secretos. La criptografía es
un método para almacenar y transmitir datos de modo que el receptor destinado
pueda leerlos o procesarlos. La criptografía moderna utiliza algoritmos seguros a
nivel informático para asegurarse de que los delincuentes cibernéticos no puedan
poner en peligro fácilmente la información protegida.
La historia de la criptografía comenzó en los círculos diplomáticos hace miles de
años. Los mensajeros de la corte del rey llevaban mensajes cifrados a otras cortes.
Ocasionalmente, otras cortes no involucradas en la comunicación, intentaban robar
los mensajes enviados a un reino que consideraban un adversario. Poco después,
los comandantes militares comenzaron a utilizar la encriptación para asegurar los
mensajes.
Cada método de encriptación utiliza un algoritmo específico, llamado código, para
cifrar y descifrar los mensajes. Un código consta de una serie de pasos bien
definidos utilizados para encriptar y descifrar los mensajes. Existen varios métodos
para crear un texto cifrado:
 Transposición
 Sustitución
 Libreta de un solo uso
ITE PC v4.1
Capítulo 3 © 2007 – 2010, Cisco Systems, Inc. Todos los derechos reservados.
Información pública de Cisco 25
Criptografía
Descripción general (cont.)
Dos tipos de encriptación
Existen dos clases de algoritmos de encriptación:
 Los algoritmos simétricos: estos algoritmos utilizan la misma clave
precompartida, a veces llamada un par de clave secreta, para cifrar y descifrar
datos. El emisor y el receptor conocen la clave precompartida antes de que
comience cualquier comunicación cifrada.
 Algoritmos asimétricos: los algoritmos de cifrado asimétrico usan una clave
para cifrar los datos y una clave diferente para descifrarlos. Una clave es
pública y la otra es privada. En un sistema de cifrado de clave pública,
cualquier persona puede cifrar un mensaje con la clave pública del receptor, y
el receptor es el único que puede descifrarlo mediante su clave privada. Las
partes intercambian mensajes seguros sin necesidad de utilizar una clave
precompartida. Los algoritmos asimétricos son más complejos. Estos
algoritmos requieren muchos recursos y son más lentos para ejecutar.

ITE PC v4.1
Capítulo 3 © 2007 – 2010, Cisco Systems, Inc. Todos los derechos reservados.
Información pública de Cisco 26
Criptografía
Encriptación de clave privada
Proceso de encriptación simétrica: los algoritmos simétricos utilizan la clave
precompartida para cifrar y descifrar datos, un método también conocido como
encriptación de clave privada. Los numerosos sistemas de encriptación usan la
encriptación simétrica. Algunos de los estándares de encriptación comunes que usan
la encriptación simétrica incluyen los siguientes:
 3DES (DES triple): el Estándar de encriptación digital (DES) es un cifrado de
bloques simétrico con un tamaño de bloque de 64 bits que utiliza una clave de
56 bits. El DES triple cifra los datos tres veces y utiliza una clave diferente para al
menos una de las tres veces, proporcionando un tamaño de clave acumulativo de
112 a 168 bits.
 IDEA: el Algoritmo internacional de cifrado de datos (IDEA) utiliza bloques de
64 bits y claves de 128 bits. IDEA realiza ocho rondas de las transformaciones en
cada uno de los 16 bloques que se producen al dividir cada bloque de 64 bits.
IDEA fue el reemplazo de DES y ahora la PGP (Pretty Good Privacy) la utiliza.
 AES: el Estándar de encriptación avanzada (AES) tiene un tamaño de bloque fijo
de 128 bits con un tamaño de clave de 128, 192 o 256 bits. El Instituto Nacional de
Normas y Tecnología (NIST) aprobó el algoritmo AES en diciembre de 2001. El
gobierno de los EE. UU. utiliza el AES para proteger la información clasificada.

ITE PC v4.1
Capítulo 3 © 2007 – 2010, Cisco Systems, Inc. Todos los derechos reservados.
Información pública de Cisco 27
Criptografía
Encriptación de clave pública
Proceso de encriptación asimétrica: la encriptación asimétrica, también
denominada cifrado de clave pública, utiliza una clave para la encriptación que
es diferente de la clave utilizada para el descifrado. Un delincuente no puede
calcular la clave de descifrado según el conocimiento de la clave de cifrado, y
viceversa, en una cantidad de tiempo razonable. Los algoritmos asimétricos
incluyen los siguientes:
 RSA (Rivest-Shamir-Adleman): utiliza el producto de dos números primos
muy grandes con una longitud igual de entre 100 y 200 dígitos. Los
navegadores utilizan RSA para establecer una conexión segura.
 Diffie-Hellman: proporciona un método de intercambio electrónico para
compartir la clave secreta. Los protocolos seguros, como Secure Sockets
Layer (SSL), Transport Layer Security (TLS), Shell seguro (SSH) y Protocolo
de seguridad de Internet (IPsec), utilizan Diffie-Hellman.
 ElGamal: utiliza el estándar del gobierno de EE. UU. para las firmas digitales.
Este algoritmo es gratuito ya que nadie posee la patente.
 Criptografía de curva elíptica (ECC): usa curvas elípticas como parte del
algoritmo. En EE. UU., la Agencia de Seguridad Nacional utiliza la ECC para
la generación de firma digital y el intercambio de claves.
ITE PC v4.1
Capítulo 3 © 2007 – 2010, Cisco Systems, Inc. Todos los derechos reservados.
Información pública de Cisco 28
Criptografía
La encriptación simétrica frente a la encriptación
asimétrica
Comparación de los tipos de encriptación
 Es importante comprender las diferencias entre los métodos de encriptación
simétricos y asimétricos. Los sistemas de encriptación simétrica son más
eficientes y pueden manejar más datos. Sin embargo, la administración de
claves con sistemas de encriptación simétrica es más problemática y más difícil
de manejar.
 La criptografía asimétrica es más eficiente en la protección de la
confidencialidad de pequeñas cantidades de datos y su tamaño y velocidad
permiten que sea más segura para tareas como el intercambio de claves
electrónicas que es una pequeña cantidad de datos en lugar de cifrar grandes
bloques de datos.

ITE PC v4.1
Capítulo 3 © 2007 – 2010, Cisco Systems, Inc. Todos los derechos reservados.
Información pública de Cisco 29
Criptografía
La encriptación simétrica frente a la encriptación
asimétrica
Aplicación
Existen numerosas aplicaciones para los algoritmos simétricos y asimétricos. El
token de generación de contraseñas de única vez es un dispositivo de hardware
que utiliza la criptografía para generar una contraseña única. Una contraseña de
única vez es una cadena de caracteres numérica o alfanumérica generada
automáticamente que autentica al usuario para una transacción de solo una
sesión. El número cambia cada 30 segundos aproximadamente. La contraseña de
la sesión aparece en una pantalla y el usuario introduce la contraseña.
 La industria de pago electrónico utiliza 3DES.
 Los sistemas operativos utilizan DES para proteger los archivos de usuarios y
los datos del sistema con contraseñas.
 La mayoría de los sistemas de archivos de cifrado, como NTFS, utilizan AES.

ITE PC v4.1
Capítulo 3 © 2007 – 2010, Cisco Systems, Inc. Todos los derechos reservados.
Información pública de Cisco 30
Criptografía
La encriptación simétrica frente a la encriptación
asimétrica
Aplicación
Cuatro protocolos utilizan algoritmos de clave asimétrica:
 Intercambio de claves por Internet (IKE), que es un componente fundamental
de las redes privadas virtuales (VPN) de IPsec.
 Secure Sockets Layer (SSL), un medio para implementar la criptografía en un
navegador web.
 Shell seguro (SSH), un protocolo que proporciona una conexión de acceso
remoto segura a un dispositivo de red.
 Pretty Good Privacy (PGP), un programa informático que proporciona
privacidad y autenticación criptográfica para mejorar la seguridad de las
comunicaciones por correo electrónico.

ITE PC v4.1
Capítulo 3 © 2007 – 2010, Cisco Systems, Inc. Todos los derechos reservados.
Información pública de Cisco 31
Criptografía
La encriptación simétrica frente a la encriptación
asimétrica
Aplicación
Una VPN es una red privada que utiliza una red pública, generalmente Internet, para
crear un canal de comunicación seguro. Una VPN conecta dos terminales como dos
oficinas remotas mediante Internet para crear la conexión.
 Las VPN utilizan IPsec. IPsec es un conjunto de protocolos desarrollado para lograr
servicios seguros en las redes.
 Los servicios de IPSec permiten la autenticación, la integridad, el control de acceso
y la confidencialidad.
 Con IPsec, los sitios remotos pueden intercambiar información cifrada y verificada.
 Los datos en uso son una preocupación cada vez mayor para muchas
organizaciones. Cuando se encuentran en uso, los datos ya no tienen cualquier
protección porque el usuario necesita abrir y cambiar los datos.
 La memoria del sistema contiene los datos en uso y puede contener los datos
confidenciales como la clave de cifrado.
 Si los delincuentes comprometen los datos en uso, tendrán acceso a los datos
almacenados y a los datos en movimiento.

ITE PC v4.1
Capítulo 3 © 2007 – 2010, Cisco Systems, Inc. Todos los derechos reservados.
Información pública de Cisco 32
4.2 Control de acceso

ITE PC v4.1
Capítulo 3 © 2007 – 2010, Cisco Systems, Inc. Todos los derechos reservados.
Información pública de Cisco 33
Control de acceso
Tipos de control de acceso
Controles de acceso físico: obstáculos reales implementados para evitar el
contacto directo con los sistemas. El objetivo es evitar que los usuarios no
autorizados tengan acceso físico a las instalaciones, el equipo y otros activos de la
organización. El control de acceso físico determina quién puede ingresar (o salir),
dónde puede ingresar (o salir) y cuándo pueden ingresar (o salir).

Controles de acceso lógico: soluciones de hardware y software que se utilizan


para administrar el acceso a recursos y sistemas. Estas soluciones basadas en
tecnología incluyen las herramientas y los protocolos que los sistemas informáticos
utilizan para la identificación, autenticación, autorización y responsabilidad.

Controles de acceso administrativo: políticas y procedimientos que definen las


organizaciones para implementar y hacer cumplir todos los aspectos del control de
acceso no autorizado. Los controles administrativos se enfocan en las prácticas de
personal y las prácticas empresariales.

ITE PC v4.1
Capítulo 3 © 2007 – 2010, Cisco Systems, Inc. Todos los derechos reservados.
Información pública de Cisco 34
Control de acceso
Estrategias para el control de acceso
Control de acceso obligatorio (MAC): restringe las acciones que un sujeto
puede realizar en un objeto. Un sujeto puede ser un usuario o un proceso. Un
objeto puede ser un archivo, un puerto o un dispositivo de entrada/salida. Una
regla de autorización se aplica si un sujeto puede acceder al objeto o no.
Control de acceso discrecional (DAC): el DAC otorga o restringe el acceso de
objetos determinado por el propietario del objeto. Como su nombre lo indica, los
controles son discrecionales porque el propietario de un objeto con ciertos
permisos de acceso pueden transferir esos permisos a otro sujeto.
Control de acceso basado en roles (RBAC): se realiza según el rol del sujeto.
Los roles son las funciones de trabajo en una organización. Los roles específicos
requieren permisos para realizar determinadas operaciones. Los usuarios
adquieren permisos a través de su función. El RBAC puede trabajar junto con DAC
o MAC al hacer cumplir las políticas de cualquiera de ellos.
Control de acceso basado en reglas: utiliza listas de control de acceso (ACL)
para ayudar a determinar si otorga acceso o no. Una serie de reglas se incluye en
la ACL, como se muestra en la figura. Establecer si se debe otorgar acceso
depende de estas reglas. Un ejemplo de esa regla es una que indica que ningún
empleado puede acceder al archivo de nómina después de horario o los fines de
semana.
ITE PC v4.1
Capítulo 3 © 2007 – 2010, Cisco Systems, Inc. Todos los derechos reservados.
Información pública de Cisco 35
Control de acceso
Identificación
La identificación aplica las reglas establecidas por la política de autorización:
 Un sujeto solicita acceso a un recurso del sistema.
 Cada vez que el sujeto solicita acceso a un recurso, los controles de acceso
determinan si otorgar o denegar el acceso.
 Las políticas de ciberseguridad determinan qué controles de identidad deben
utilizarse.
 La sensibilidad de la información y los sistemas de información determinan
cuán rigurosos son los controles.
 El aumento de las violaciones de datos han forzado a muchas organizaciones
a fortalecer sus controles de identificación.

ITE PC v4.1
Capítulo 3 © 2007 – 2010, Cisco Systems, Inc. Todos los derechos reservados.
Información pública de Cisco 36
Control de acceso
Métodos de autenticación
Qué es lo que sabe: contraseñas o PIN son ejemplos de algo que usuario
conoce. Las contraseñas son el método más popular que se utiliza para la
autenticación.
Qué es lo que tiene: tarjetas inteligentes y llaveros de seguridad son dos
ejemplos de algo que los usuarios tienen en su poder.
Quién es: una característica física única, como una huella digital, una retina o
una voz que identifica a un usuario específico se denomina biométrica.
Autenticación de varios factores: la autenticación de varios factores utiliza al
menos dos métodos de verificación. Un llavero con clave de seguridad es un
buen ejemplo Los dos factores son algo que usted sabe, como una contraseña,
y algo que posee, como un transmisor de seguridad.

ITE PC v4.1
Capítulo 3 © 2007 – 2010, Cisco Systems, Inc. Todos los derechos reservados.
Información pública de Cisco 37
Control de acceso
Autorización
La autorización controla lo que el usuario puede hacer o no en la red después
de una autenticación satisfactoria:
 Después de que un usuario prueba su identidad, el sistema verifica a qué
recursos de red puede acceder el usuario y qué pueden hacer los usuarios
con los recursos.
 La autorización utiliza un conjunto de atributos que describe el acceso del
usuario a la red.
 El sistema compara estos atributos a la información contenida en la base de
datos de autenticación, determina un conjunto de restricciones para ese
usuario y lo envía al router local donde el usuario está conectado.
 La definición de reglas de autorización es el primer paso para controlar el
acceso. Una política de autorización establece estas reglas.

ITE PC v4.1
Capítulo 3 © 2007 – 2010, Cisco Systems, Inc. Todos los derechos reservados.
Información pública de Cisco 38
Control de acceso
Responsabilidad
La responsabilidad rastrea una acción hasta una persona o un proceso y realiza
el cambio a un sistema, recopila esta información e informa los datos de uso:
• La organización puede utilizar estos datos para fines como auditorías o
facturación.
• Los datos recopilados pueden incluir el tiempo de inicio de sesión de un
usuario, si el inicio de sesión fue un éxito o una falla o los recursos de red a
los que el usuario tenía acceso.
• Esto permite que una organización localice acciones y errores durante una
auditoría o una investigación.
• La implementación de responsabilidad consta de tecnologías, políticas
procedimientos y formación.
• Los archivos de registro proporcionan información detallada según los
parámetros seleccionados.

ITE PC v4.1
Capítulo 3 © 2007 – 2010, Cisco Systems, Inc. Todos los derechos reservados.
Información pública de Cisco 39
Control de acceso
Tipos de controles de seguridad
Controles preventivos: prevenir significa evitar que algo suceda. Los controles de
acceso preventivo evitan que ocurran actividades no deseadas o no autorizadas.
Controles disuasivos: un obstáculo es lo opuesto a una recompensa. Una
recompensa alienta a las personas a hacer lo correcto, mientras que un
obstáculo las desalienta a hacer lo incorrecto. Los profesionales y las
organizaciones de ciberseguridad utilizan los impedimentos para limitar o para
mitigar una acción o un comportamiento. Los obstáculos no siempre detienen
estas acciones.
Controles de detección: la detección es el acto o proceso de advertir o
descubrir algo Las detecciones de control de acceso identifican diferentes tipos
de actividad no autorizada. Los sistemas de detección pueden ser muy simples,
como un detector de movimiento o un guardia de seguridad. También pueden
ser más complejos, como un sistema de detección de intrusiones.

ITE PC v4.1
Capítulo 3 © 2007 – 2010, Cisco Systems, Inc. Todos los derechos reservados.
Información pública de Cisco 40
Control de acceso
Tipos de controles de seguridad
Controles correctivos: los controles correctivos contrarrestan algo que no es
deseable. Las organizaciones establecen controles de acceso correctivos
después de que un sistema experimenta una amenaza. Los controles
correctivos restauran el sistema a un estado de confidencialidad, integridad y
disponibilidad. También pueden restaurar los sistemas a la normalidad luego de
que se produzca una actividad no autorizada.
Controles de recuperación: la recuperación implica volver a un estado normal.
Los controles de acceso de recuperación restauran recursos, funciones y
capacidades después de una violación de la política de seguridad. Los controles
de recuperación pueden reparar el daño, además de detener cualquier otro
daño. Estos controles tienen capacidades más avanzadas sobre los controles
de acceso correctivos.
Controles compensativos: implica compensar algo. Los controles de acceso
compensativos ofrecen opciones a otros controles para fomentar el
cumplimiento en respaldo de la política de seguridad. Un control compensativo
también puede ser una sustitución utilizada en lugar del control que no es
posible en determinadas circunstancias.

ITE PC v4.1
Capítulo 3 © 2007 – 2010, Cisco Systems, Inc. Todos los derechos reservados.
Información pública de Cisco 41
4.3 Ocultamiento de datos

ITE PC v4.1
Capítulo 3 © 2007 – 2010, Cisco Systems, Inc. Todos los derechos reservados.
Información pública de Cisco 42
Ocultamiento de datos
Enmascaramiento de datos
El enmascaramiento de datos es una tecnología que protege los datos al
reemplazar la información confidencial por una versión no confidencial. La
versión no confidencial se parece a la información original. Esto significa que
un proceso comercial puede usar los datos no confidenciales y no es
necesario cambiar las aplicaciones de respaldo o las instalaciones de
almacenamiento de datos.
En el caso de uso más común, el enmascaramiento limita la propagación de
datos confidenciales dentro de los sistemas de TI al distribuir los conjuntos de
datos sustitutos para la prueba y el análisis.
Existen técnicas de enmascaramiento de datos que pueden garantizar que
los datos sigan siendo importantes pero se cambien lo suficiente para
protegerlos:
 Sustitución: reemplaza los datos por valores que parecen auténticos
para aplicar el anonimato a los registros de datos.
 Arrastramiento: deriva un conjunto de sustitución de la misma
columna de datos que un usuario desea enmascarar. Esta técnica
funciona bien para la información financiera en una base de datos de
prueba, por ejemplo.
ITE PC v4.1
Capítulo 3 © 2007 – 2010, Cisco Systems, Inc. Todos los derechos reservados.
Información pública de Cisco 43
Ocultamiento de datos
Esteganografía
La esteganografía oculta datos (el mensaje) en otro archivo, como un archivo
de texto gráfico, de audio u otro archivo de texto.
La ventaja de la esteganografía con respecto a la criptografía es que el
mensaje secreto no atrae ninguna atención especial. Nadie sabría nunca que
una imagen contenía realmente un mensaje secreto al ver el archivo en
formato electrónico o impreso.
Existen varios componentes involucrados en el ocultamiento de datos:
• Existen los datos integrados, que es el mensaje secreto.
• El texto cubierto (imagen cubierta o audio cubierto) oculta los datos
integrados y genera un estegotexto (o una estegoimagen o
estegoaudio).
• Una estegoclave controla el proceso de ocultamiento.

ITE PC v4.1
Capítulo 3 © 2007 – 2010, Cisco Systems, Inc. Todos los derechos reservados.
Información pública de Cisco 44
Ocultamiento de datos
Ofuscación de datos
Ofuscación de datos: es el uso y la práctica de las técnicas de esteganografía y
enmascaramiento de los datos en el área de ciberseguridad y la profesión de
inteligencia cibernética:
 La ofuscación es el arte de hacer que el mensaje sea confuso, ambiguo o más
difícil comprender.
 Un sistema puede codificar mensajes deliberadamente para evitar el acceso no
autorizado a la información confidencial.
 La marca el agua de software protege al software del acceso o la modificación
no autorizada.
 La marca de agua de software inserta un mensaje secreto en el programa como
prueba de propiedad.
 El mensaje secreto es la marca de agua del software. Si alguien intenta eliminar
la marca de agua, el resultado es un código no funcional.

ITE PC v4.1
Capítulo 3 © 2007 – 2010, Cisco Systems, Inc. Todos los derechos reservados.
Información pública de Cisco 45

También podría gustarte