Fundamentos de Seguridad Informática: Conceptos Clave y Protección de Sistemas
Rootkit
Programa o conjunto de programas y archivos que intentan ocultar su existencia.
Tipos de Rootkits:
- De usuario: Afectan aplicaciones en espacio de usuario.
- De biblioteca: Reemplazan funciones de bibliotecas compartidas.
- De kernel: Se oculta como driver de dispositivo o módulo opcional.
- De firmware: Residen en BIOS, tarjetas de red, etc.
- Virtuales: Se ejecutan como hipervisores debajo del sistema operativo.
“Un rootkit es” → Programa o conjunto de programas y archivos que intentan ocultar su existencia.
“Se oculta como driver o módulo” → Rootkits de kernel.
Spyware
Software que se instala sin permiso, se carga clandestinamente y se ejecuta en segundo plano, recopilando información. Su objetivo es espiar sin modificar el sistema.
Infección común: descarga de paso (drive-by download).
“Ruta principal de infección” → Descarga de paso.
“Se ejecuta en segundo plano” → Spyware.
Bomba Lógica
Código malicioso que se activa al cumplirse una condición específica (fecha, contraseña, evento).
“Ataque activado con condiciones como contraseña o fecha” → Bomba lógica.
Virus
Programa que se reproduce adjuntándose a otro programa. Especial: Virus de sector de arranque que infecta el sector inicial del disco y se activa al arrancar, sin infectar programas.
“Programa que se reproduce adjuntándose a otro programa” → Virus.
“Virus que no infecta programa” → Virus de sector de arranque.
Seguridad y Protección
Seguridad: Conjunto de políticas, normas y mecanismos técnicos y administrativos para evitar accesos no autorizados.
Protección: Mecanismos específicos del SO que implementan la seguridad.
Seguridad = objetivo.
Protección = medios.
Objetivos de Seguridad
- Confidencialidad: Prevenir acceso no autorizado.
- Integridad: Evitar modificación, eliminación o falsificación.
- Disponibilidad: Asegurar acceso a recursos.
Amenazas: acceso no autorizado, alteración, DoS (Denegación de Servicio).
“Amenaza a la disponibilidad” → Denegación de Servicio.
Tipos de Intrusos
- Casuales: Usuarios curiosos sin conocimientos técnicos.
- Husmeadores técnicos: Estudiantes, operadores que exploran vulnerabilidades.
- Económicos: Empleados que buscan lucro.
- Espías: Comerciales o militares, buscan secretos estratégicos.
“Intrusos pasivos solo leen archivos” → para los cuales no tienen autorización.
Pérdidas Accidentales de Datos
Errores humanos, desastres naturales, fallas de hardware o software causan más daños que los intrusos. Solución: copias de respaldo regulares y fuera del sitio.
“Existen más daños ocasionados por” → Pérdidas accidentales de datos.
ACL (Listas de Control de Acceso)
Técnica que asocia una lista de permisos a cada objeto para usuarios/grupos. Permite revocación selectiva, grupos, comodines. Define quiénes pueden acceder y con qué permisos (leer, escribir, ejecutar).
“Técnica que asocia una lista a un objeto” → ACL.
Capacidades (Capability Lists)
Listas de permisos que lleva cada proceso o usuario, con identificadores de objetos. Más eficientes que ACL, pero la revocación selectiva es más difícil. Protegidas con criptografía o hardware (TPM).
“Listas que van con el proceso” → Capacidades.
Criptografía
Simétrica: Misma clave para cifrar y descifrar. Es más rápida, pero menos segura en la transmisión porque requiere compartir la clave por un canal seguro.
Asimétrica: Usa clave pública para cifrar y clave privada para descifrar. Es más segura en la transmisión (ej.: RSA), aunque más lenta computacionalmente.
“Sistema que usa claves distintas para cifrar y descifrar” → Criptografía de clave pública.
Firma Digital
Hash del mensaje cifrado con la clave privada del emisor para garantizar autenticidad e integridad.
“Verifica identidad e integridad” → Firma digital.
Función Hash
Función unidireccional que genera una cadena fija única; cualquier cambio en el mensaje altera el hash.
“Función irreversible para verificar integridad” → Función Hash.
TPM (Trusted Platform Module)
Chip físico que almacena claves y realiza operaciones criptográficas protegidas, controlado por el sistema operativo. Limita la libertad del usuario, pero es útil en la industria y la seguridad.
“Chip para almacenar claves” → TPM.
Dominios de Protección
Conjunto de objetos y operaciones permitidas. Principio POLA: mínimo privilegio necesario. Ejemplo: UID, GID en UNIX.
Matriz de Protección
Tabla que relaciona dominios (filas) con objetos (columnas) y sus permisos (R, W, X). El cambio de dominio es posible con comandos (ejemplo: SETUID en UNIX).
Sistemas Confiables y TCB
TCB: base mínima confiable que incluye kernel y procesos raíz. Ejemplos: MULTICS, MINIX3. Problema: los usuarios prefieren funcionalidades a la seguridad.
Modelos Formales (Harrison-Ruzzo-Ullman)
Sistema con 6 operaciones primitivas para gestionar permisos. Teorema: en general, no se puede garantizar que un sistema no llegue a un estado no autorizado (teorema de indecidibilidad).