Resumo de Conceptos

Confidencialidade: 

A confidencialidade refírese á protección da información contra acceso non autorizado. Nos sistemas informáticos, implica garantir que só as persoas autorizadas poidan acceder a datos sensibles, evitando así divulgacións non autorizadas.

Integridade: 

A integridade asegura que os datos permanezan íntegros e sen cambios ao longo do seu ciclo de vida. En termos de seguridade da información, significa previr modificacións non autorizadas.

Dispoñibilidade: 

A dispoñibilidade trata da garantía de que os recursos e servizos informáticos estean dispoñibles para os usuarios cando sexan necesarios. Isto implica previr e mitigar interrupcións ou ataques que poidan afectar a continuidade dos servizos.

Non Repudio: 

O non repudio asegura que unha vez que unha persoa realiza unha acción nun sistema, non pode negar posteriormente a súa responsabilidade. Garante a trazabilidade e autenticidade nas transaccións ou comunicacións electrónicas.

Ameaza: 

Unha ameaza é un evento ou circunstancia que pode poñer en perigo a seguridade dun sistema ou dos seus datos. Pode ser intencional (como un ataque informático) ou non intencional (como un fallo de hardware).

Risco: 

O risco refírese á probabilidade de que ocorra unha ameaza e ao impacto que pode ter. A xestión de riscos busca identificar, avaliar e mitigar os riscos para protexer os recursos e a información.

Impacto: 

O impacto é a medida dos danos ou consecuencias que poden ocorrer como resultado dunha ameaza. Pode incluír perda de datos, interrupción de servizos ou danos á reputación.

Ataque: 

Un ataque é unha acción destinada a comprometer a seguridade dun sistema, con intención de causar dano, roubo de información ou interrupción de servizos.

Elementos vulnerables nun sistema informático 

(Datos, Software, Hardware e Persoal): 

Os elementos vulnerables son as partes dun sistema susceptibles a ameazas. Iso inclúe datos almacenados, o software que executa o sistema, o hardware que o compón e incluso o persoal que o xestiona.

Análise de vulnerabilidades: 

A análise de vulnerabilidades é o proceso de identificación e avaliación das debilidades nun sistema. Inclúe a identificación de posibles ameazas e a busca de solucións para mitigar os riscos.

Tipos de vulnerabilidades 

(De Implantación, De deseño, De configuración): 

As vulnerabilidades de implantación refírense a erros de programación, as de deseño están relacionadas co deseño incorrecto do sistema, e as de configuración son debilidades asociadas á configuración incorrecta de hardware ou software.

Divulgación de vulnerabilidades

 (Coordinada, Completa e Non Divulgación): 

A divulgación de vulnerabilidades pode ser coordinada (informada ás partes interesadas antes da divulgación pública), completa (divulgada xunto coas solucións) ou non divulgación (mantida confidencial ata que se atopa unha solución).

Problemática da Non Divulgación:

  1. Riscos Persistentes: A demora na divulgación pode deixar os sistemas vulnerables durante máis tempo, xa que os usuarios e administradores non están conscientes do risco.

  2. Falta de Transparencia: A non divulgación pode levar a unha falta de transparencia e confianza na comunidade. Os usuarios poden sentir que se lles está a ocultar información crucial sobre a seguridade dos sistemas que utilizan.

  3. Explotación Non Detectada: Se unha vulnerabilidade non é divulgada, os ciberdelincuentes poden descubrila de maneira independente e explotala antes de que se implementen medidas de seguridade (Zero Day).

  4. Responsabilidade Ética: Algúns argumentan que a non divulgación pode ser eticamente cuestionable, xa que pode poñer en risco a seguridade dos usuarios.

Balance Entre Non Divulgación e Protección: O proceso de divulgación de vulnerabilidades require un equilibrio delicado entre a necesidade de protexer os usuarios e sistemas e a necesidade de informar abertamente sobre os riscos. A colaboración entre descubridores de vulnerabilidades, responsables do sistema e a comunidade pode axudar a atopar este equilibrio, asegurando que se tomen medidas axeitadas sen expoñer innecesariamente a seguridade.

Ameazas Físicas e Ameazas Lóxicas: 

As ameazas físicas refírense a perigos reais como incendios ou desastres naturais, mentres que as ameazas lóxicas son riscos relacionados coa información e os sistemas informáticos, como virus ou ataques cibernéticos.

Seguridade Física e Seguridade Lóxica: 

A seguridade física protexe contra ameazas físicas, mentres que a seguridade lóxica se enfoca en protexer a información e os recursos electrónicos.

Obxectivos da Seguridade Física: 

Os obxectivos da seguridade física inclúen a protección de instalacións e recursos físicos, 

Importancia dos CPD para a seguridade física:

un Centro de Procesamento de Datos (CPD) pode xogar un papel crucial na mellora da seguridade física dunha organización. O CPD é unha instalación onde se almacenan, xestionan e procesan os datos críticos dunha organización, polo que a súa seguridade é fundamental para garantir a continuidade das operacións. Algúns aspectos que destacan a importancia dun CPD na seguridade física inclúen:

  1. Control de Acceso: Os CPDs adoitan ter medidas de control de acceso rigorosas, como sistemas de identificación por tarxetas, cámaras de seguridade e sistemas biométricos. Isto reduce o risco de acceso non autorizado ás instalacións, protexendo así a seguridade física dos equipos e datos almacenados.

  2. Vixilancia: Os CPDs están equipados con sistemas avanzados de vixilancia, como cámaras de seguridade e sistemas de monitorización. Estes axudan a detectar e previr ameazas físicas, como intrusións ou actividades sospeitosas.

  3. Sistemas de Alimentación Ininterrumpida (SAI): A seguridade física tamén implica garantir a continuidade das operacións, especialmente en casos de cortes de enerxía ou desastres naturais. Os CPDs adoitan estar equipados con Sistemas de Alimentación Ininterrumpida (SAI) para manter a enerxía en caso de cortes, asegurando que os sistemas non se vean afectados.

  4. Arrefriamento e Mantemento Ambiental: A seguridade física tamén abarca a protección contra ameazas ambientais, como sobrecalentamento. Os CPDs incorporan sistemas de arrefriamento e mantemento ambiental para garantir que os equipos funcionen de maneira eficiente e segura.

  5. Protección contra Desastres: A ubicación estratéxica dos CPDs pode ter en conta a protección contra desastres naturais, como inundacións ou terremotos. As medidas para mitigar os impactos destes eventos axudan a garantir a continuidade do servizo.

  6. Backups e Recuperación de Desastres: Os CPDs xogan un papel fundamental na seguridade física ao albergar sistemas de copia de seguridade e plans de recuperación de desastres. Isto asegura que os datos críticos poidan ser restaurados en caso de perda ou dano.

  7. Normativas e Cumprimento: A seguridade física dun CPD adoita cumplir con normativas e estándares específicos, o que contribúe a garantir que se tomen en conta as mellores prácticas e se cumpren as regulacións de seguridade.

A seguridade da alimentación: Tipos de SAI: 

A seguridade da alimentación implica garantir unha fonte de enerxía continua. Os Sistemas de Alimentación Ininterrumpida (SAI) son dispositivos que proporcionan enerxía de reserva para evitar cortes súbitos.

  1. SAI de Respaldo (Offline ou Standby):

    • Funcionamento: O SAI de respaldo está en modo de espera durante o funcionamento normal. Cando ocorre un corte de enerxía, o equipo cambia de maneira inmediata á alimentación da batería.
    • Uso: Son adecuados para equipos de baixo consumo como ordenadores persoais e dispositivos electrónicos. Non son a mellor opción para equipos sensibles ou servidores críticos debido á súa transferencia de enerxía non inmediata.
  2. SAI Interactivo (Line-interactive):

    • Funcionamento: Estes SAI incorporan un regulador de tensión para manter a estabilidade da tensión de saída. Cando a tensión da liña eléctrica fluctúa, o regulador axusta a enerxía sen cambiar á alimentación da batería.
    • Uso: Son axeitados para equipos de oficina, servidores de menor demanda e sistemas de entretemento. Ofrecen un mellor rendemento que os SAI de respaldo, pero aínda teñen un tempo de resposta limitado.
  3. SAI Online (Doble Conversión):

    • Funcionamento: Neste tipo de SAI, o equipo está sempre a funcionar a través das súas baterías, convertendo a enerxía de corrente continua (CC) en corrente alterna (CA) de maneira continua. Non hai transición de alimentación da liña eléctrica ás baterías, xa que sempre están en uso.
    • Uso: Son ideais para protección de sistemas críticos, servidores de alta demanda, centros de datos e equipos sensibles. Ofrecen a mellor calidade de enerxía, pero poden ser menos eficientes energeticamente debido á constante conversión de enerxía.
  4. SAI de Liña (Offline ou Passive Standby):

    • Funcionamento: Similar ao SAI de respaldo, pero o equipo non pasa á alimentación da batería inmediatamente cando hai un corte de enerxía. Só activa as baterías cando detecta un problema na liña eléctrica.
    • Uso: Utilízanse en situacións onde a interrupción momentánea non afectaría significativamente o equipo. Non son recomendables para equipos críticos ou sensibles.

Obxectivos da seguridade Lóxica: 

Os obxectivos da seguridade lóxica inclúen protexer a integridade, confidencialidade e dispoñibilidade da información mediante medidas como cifrado e control de acceso.

Cifrado da Información: 

O cifrado é a técnica de transformar información para facela incomprensíbel sen a clave adecuada. Protexe a confidencialidade dos datos.

Cifrado Unidireccional (hash): 

O cifrado unidireccional (hash) é un proceso no cal a información é convertida nunha secuencia de caracteres fixa e única, sen posibilidade de recuperar a información orixinal.

Cifrado simétrico: 

O cifrado simétrico usa a mesma clave para cifrar e descifrar a información. É eficiente, pero require unha xestión segura das claves.

Cifrado asimétrico: 

O cifrado asimétrico utiliza un par de claves (pública e privada) para cifrar e descifrar a información. Ofrece vantaxes de seguridade, pero é máis lento que o cifrado simétrico.

Ventaxas e inconvenientes do cifrado simétrico fronte o asimétrico: 

O cifrado simétrico é máis rápido, pero require unha xestión de claves máis segura. O cifrado asimétrico é máis seguro, pero pode ser máis lento.

Fases dun Ataque informático: 

As fases dun ataque informático inclúen a recollida de información, a exploración de vulnerabilidades, a explotación, a mantemento do acceso e a cobertura de rastros.

Fases dun Test de penetración (pentesting): 

As fases dun test de penetración inclúen a planificación, a recollida de información, a análise de vulnerabilidades, a explotación e a elaboración de informes.

Footprinting e Fingerprinting: 

Footprinting implica recoller información sobre un sistema antes dun ataque, mentres que Fingerprinting é a identificación dos sistemas e servizos nunha rede.

A firma e cifrado dixital: 

A firma dixital garante a autenticidade dun documento, mentres que o cifrado dixital protexe a confidencialidade da información.

PGP e X509: 

Tanto PGP como X.509 utilizan sistemas de cifrado asimétrico (ou de clave pública), a súa principal diferencia radica no seu enfoque e aplicación específica dentro do ámbito da seguridade informática. Aínda que comparten a mesma base de utilizar pares de chaves públicas e privadas, a súa finalidade e o contexto no que se aplican son distintos. Aquí están algúns dos factores que explican a súa diverxencia:

  1. Finalidade Principal:

    • PGP: O obxectivo principal de PGP é proporcionar privacidade e autenticación en comunicacións persoais, especialmente por correo electrónico. PGP enfócase en cifrar e asinar mensaxes, arquivos e outros contidos, permitindo a usuarios individuais asegurar a confidencialidade e autenticidade das súas comunicacións.

    • X.509: O propósito principal de X.509 é proporcionar un marco estándar para a autenticación e seguridade en liña, especialmente en redes e transaccións electrónicas. X.509 é utilizado para xerar certificados dixitais que autentican a identidade de entidades, como sitios web, e establecer unha infraestrutura de clave pública (PKI) para a xestión segura de claves públicas.

  2. Ámbito de Aplicación:

    • PGP: Comúnmente utilizado en comunicacións persoais, PGP permite que os usuarios cifren os seus correos electrónicos e asinen electrónicamente mensaxes. É unha ferramenta popular para a protección da privacidade en comunicacións electrónicas entre individuos.

    • X.509: Amplamente empregado en entornos empresariais e transaccións en liña, X.509 é esencial para garantir a autenticidade de sitios web seguros, como os que usan o protocolo HTTPS, e para establecer canles seguras para transmisión de datos sensible.

  3. Certificación e Autoridade de Confianza:

    • PGP: En PGP, a confianza nas claves públicas está baseada en círculos de confianza persoais. Os usuarios deciden cales chaves públicas considerar como válidas en función das súas relacións e nivel de confianza coa persoa asociada a esas claves.

    • X.509: O sistema X.509 utiliza unha autoridade de certificación (CA) para emitir certificados dixitais e establecer a confianza nas identidades. As CA son entidades de confianza que verifican a identidade dun individuo ou organización antes de emitir un certificado.

O proceso de firma dixital: 

O proceso de firma dixital é un procedemento criptográfico que permite a unha entidade ou persoa demostrar que unha mensaxe ou conxunto de datos non foi alterado e que realmente provén da persoa ou entidade que alega ser. A continuación, explícase detalladamente o proceso de firma dixital:

1.- Xeración de chaves
Antes de realizar unha firma dixital, o usuario debe xerar un par de chaves: unha clave privada e unha clave pública. Estas claves xéranse utilizando algoritmos de clave pública, como RSA ou DSA.

A clave privada mantense en segredo e utilízase para asinar dixitalmente mensaxes.
A clave pública compártese publicamente e utilízase para verificar as firmas.
2. Creación do Hash da Mensaxe:
Antes de asinar unha mensaxe, aplícase unha función de resumo criptográfico (hash) ao contido da mensaxe. Isto xera un valor único e fixo de lonxitude fixa, coñecido como hash ou resumo da mensaxe.
O hash representa de maneira única o contido da mensaxe, e calquera cambio na mensaxe xerará un hash completamente diferente.
3. Firma Dixital:
O emisor utiliza a súa clave privada para cifrar o hash da mensaxe. Este paso coñécese como "asinar" o hash.
O resultado deste proceso é a firma dixital, que é un conxunto de datos cifrados que acompaña á mensaxe orixinal.
4. Adxuntar a Firma á Mensaxe Orixinal:
A firma dixital adxúntase á mensaxe orixinal. Nalgúns casos, a firma pódese adxuntar directamente á mensaxe ou pódese almacenar nun arquivo separado.
5. Verificación da Firma:
Cando o receptor recibe a mensaxe asinada, extrae a firma e a mensaxe orixinal.
Aplícase a mesma función de resumo criptográfico (hash) á mensaxe recibida para xerar un novo valor de hash.
6. Descifrado da Firma coa Chave Pública:
O receptor utiliza a clave pública do remitente para descifrar a firma dixital e obter o hash orixinal que o remitente cifrou.
7. Comparación de Hashes:
O receptor compara o novo hash da mensaxe co hash orixinal obtido da firma descifrada.
Se os dous hashes coinciden, a firma é válida e a mensaxe non foi alterada. Se non coinciden, a firma non é válida ou a mensaxe foi modificada.
8. Verificación da Identidade do Asinante:
A clave pública utilizada para verificar a firma debe proceder dunha fonte confiable para asegurar a identidade do asinante.
Se a clave pública é auténtica, a verificación da firma proporciona confianza na autenticidade e integridade da mensaxe.
Este proceso garante a integridade e autenticidade das mensaxes asinadas dixitalmente, e a seguridade do sistema depende en gran medida da protección da clave privada do asinante.

O proceso de cifrado mediante chaves asimétricas: 

O proceso de cifrado mediante claves asimétricas, tamén coñecido como cifrado de clave pública, implica o uso dun par de claves: unha clave privada e unha clave pública. A persoa ou entidade que desexa comunicarse de forma segura xera estas claves e comparte a clave pública coa outra parte, mentres que a clave privada se mantén en segredo. A continuación, detallo o proceso habitual de cifrado mediante claves asimétricas:

1. Xeración de Claves:

  • Usuario A (Remitente):
    • Xera un par de claves: unha clave privada e unha clave pública. A clave privada consérvase de forma segura no dispositivo do usuario.
    • A clave pública compártese coa outra parte ou con calquera que desexe enviar información cifrada.

2. Obtención da Clave Pública do Destinatario:

  • Usuario B (Destinatario):
    • Obtén a clave pública do Usuario A, que será utilizada para cifrar a mensaxe. A clave pública é de coñecemento público e pode ser compartida abertamente.

3. Cifraxe da Mensaxe polo Remitente:

  • Usuario A (Remitente):
    • Antes de enviar unha mensaxe, cifra a información utilizando a clave pública do Usuario B.
    • A mensaxe cifrada só pode ser descifrada de forma efectiva coa clave privada asociada á clave pública utilizada para cifrar.

4. Envío da Mensaxe Cifrada:

  • Usuario A (Remitente):
    • Envia a mensaxe cifrada ao Usuario B. A mensaxe cifrada pode ser transmitida a través de canles non seguras, xa que só o Usuario B, con acceso á súa clave privada, poderá descifrala.

5. Descifraxe polo Destinatario:

  • Usuario B (Destinatario):
    • Recibe a mensaxe cifrada.
    • Utiliza a súa clave privada para descifrar a mensaxe cifrada e obter a información orixinal enviada polo Usuario A.

O cifrado asimétrico é moi efectivo para garantir a seguridade nas comunicacións electrónicas, pero pode ser ineficiente cando se trata de cifrar grandes cantidades de datos debido á súa natureza computacionalmente intensiva. Unha solución común para abordar esta ineficiencia é combinar o cifrado asimétrico con cifrado simétrico nun proceso chamado "cifrado híbrido". Aquí tes unha explicación repetida, destacando a solución ao problema da ineficiencia:

1. Xeración de Claves:

  • Usuario A (Remitente):
    • Xera un par de claves asimétricas: unha clave privada e unha clave pública. A clave privada consérvase de forma segura no dispositivo do usuario.
    • A clave pública compártese coa outra parte ou con calquera que desexe enviar información cifrada.

2. Obtención da Clave Pública do Destinatario:

  • Usuario B (Destinatario):
    • Obtén a clave pública do Usuario A, que será utilizada para establecer unha sesión segura.

3. Cifrado Híbrido polo Remitente:

  • Usuario A (Remitente):
    • Antes de enviar unha mensaxe, xera unha clave simétrica aleatoria (tamén chamada chave de sesión).
    • Utiliza esa clave simétrica para cifrar a mensaxe (cifrado simétrico).
    • Cifra a clave simétrica coa clave pública do Usuario B (cifrado asimétrico).

4. Envío da Mensaxe Cifrada e a Clave de Sesión:

  • Usuario A (Remitente):
    • Envia a mensaxe cifrada (cifrada simetricamente) e a clave de sesión cifrada (cifrada asimetricamente) ao Usuario B.

5. Descifraxe polo Destinatario:

  • Usuario B (Destinatario):
    • Recibe a mensaxe cifrada e a clave de sesión cifrada.
    • Utiliza a súa clave privada para descifrar a clave de sesión (cifrado asimétrico).
    • Utiliza a clave de sesión descifrada para descifrar a mensaxe (cifrado simétrico).

Uso do Cifrado Asimétrico:

  • O cifrado asimétrico é especialmente útil para:
    • Confidencialidade: Garante que só a persoa destinataria coa clave privada correspondente poida acceder á información cifrada.
    • Autenticidade: A persoa que posúe a clave privada tamén pode asinar dixitalmente unha mensaxe, demostrando que a mensaxe procede verdadeiramente dela.

Establecemento dunha conexión https: Fases: 

A conexión HTTPS (Hypertext Transfer Protocol Secure) é un protocolo de comunicación segura que se utiliza para cifrar a información transmitida entre o navegador do usuario e o servidor web. O establecemento dunha conexión HTTPS implica varios pasos para garantir a seguridade e a confidencialidade dos datos durante a transmisión. A continuación, detallo detalladamente como se establece unha conexión HTTPS:

1. Solicitude de Conexión:

  • O proceso comeza cando o usuario escribe unha URL que comeza con "https://" no navegador web ou cando fai clic nunha ligazón segura. Esta acción solicita ao servidor establecer unha conexión segura.

2. Envío de Certificado SSL/TLS polo Servidor:

  • O servidor responde co seu certificado SSL/TLS. Este certificado contén a clave pública do servidor, así como información sobre a identidade do propietario do certificado (como o nome de dominio).
  • O certificado está asinado por unha entidade de certificación de confianza (CA), que é responsable de verificar a autenticidade do propietario do certificado.

3. Verificación do Certificado polo Navegador:

  • O navegador verifica a autenticidade do certificado do servidor. Comproba se o certificado está asinado por unha CA de confianza e se non está caducado nin foi revogado.
  • Se a verificación é exitosa, o navegador acepta o certificado e continúa co proceso.

4. Xeración de Chaves de Sesión:

  • O navegador xera chaves de sesión simétricas para cifrar e descifrar os datos durante a conexión segura. Estas chaves son temporais e únicas para cada sesión.

5. Cifrado da Comunicación:

  • Utilizando as chaves de sesión, o navegador e o servidor comezan a intercambiar información cifrada. Isto ocorre a través dun proceso chamado "Handshake".
  • O algoritmo de cifrado acordado durante o Handshake determina como se cifrarán e descifrarán os datos durante a transmisión.

6. Autenticación do Servidor:

  • Ademais da verificación do certificado, o servidor tamén pode solicitar ao cliente que proporcione un certificado (autenticación do cliente) se así o require.
  • Esta autenticación pode ser necesaria en certos casos, como transaccións bancarias en liña ou acceso a información sensible.

7. Comunicación Segura:

  • Unha vez establecida a conexión segura, toda a información que se transmite entre o navegador e o servidor está cifrada e protexida contra acceso non autorizado.

8. Indicador de Conexión Segura:

  • O navegador indica visualmente que a conexión é segura, normalmente mostrando un cadeado na barra de dirección ou cambiando a cor do protocolo "https://".
  • Algúns navegadores tamén poden amosar información detallada sobre o certificado de seguridade.

9. Manter a Sesión Segura:

  • Durante a duración da sesión, o navegador e o servidor seguirán intercambiando datos cifrados para manter a seguridade da conexión.

Este proceso de establecemento dunha conexión HTTPS garante que a información transmitida entre o navegador e o servidor sexa segura e protexida contra posibles ataques de espionaxe ou manipulación. A seguridade proporcionada polo HTTPS é crucial para transmisións de datos sensibles, como información de tarxetas de crédito ou datos de acceso a contas en liña.

Seguridade nas redes WiFi

Protocolos recomendables para a seguridade nas redes WiFi inclúen WPA2 e WPA3, mentres que protocolos non recomendables inclúen WEP debido ás súas vulnerabilidades.


WPA2 (Wi-Fi Protected Access 2) / WPA2 Enterprise e WPA3 (Wi-Fi Protected Access 3) / WPA3 Enterprise son estándares de seguridade para redes Wi-Fi que se usan para protexer a seguridade das conexións inalámbricas. Aquí tes algúns dos principais diferencias entre WPA2 e WPA3:

As versións Enterprise usan un servidor de autenticación 802.1X para a autenticación, permitindo unha autenticación máis robusta e flexible en entornos empresariais. O proceso de autenticación 802.1X implica a validación das credenciais do usuario a través dun servidor de autenticación, como un servidor RADIUS (Remote Authentication Dial-In User Service).

As diferencias entre WPA2 e WPA3 (aínda en implantación) son:

  1. Protocolo de Cifrado:

    • WPA2: Utiliza o protocolo de cifrado AES (Advanced Encryption Standard) para asegurar a confidencialidade dos datos na rede. O AES é un algoritmo de cifrado robusto e amplamente considerado seguro.
    • WPA3: Tamén usa AES, pero introduce un novo protocolo de cifrado chamado "Suite B Cryptography", que inclúe cifrados máis modernos e seguros como o Galois/Counter Mode (GCMP-256).
  2. Protección contra Ataques de Fuerza Bruta:

    • WPA2: Vulnerable a ataques de dicionario e ataques de forza bruta debido ao seu proceso de autenticación, que pode ser explotado para adiviñar as claves.
    • WPA3: Mellora a protección contra ataques de forza bruta mediante a implementación do protocolo "Simultaneous Authentication of Equals" (SAE), tamén coñecido como WPA3-Personal. Este protocolo dificulta os ataques de forza bruta ao complicar a obtención de información sobre o estado da conexión.
  3. Protección contra Ataques de Difusión de Claves:

    • WPA2: Vulnerable a ataques KRACK (Key Reinstallation Attacks), onde se pode reiniciar e reutilizar claves durante o proceso de autenticación.
    • WPA3: Introduce mitigacións contra ataques KRACK e outras vulnerabilidades relacionadas coa difusión de claves, proporcionando unha maior seguridade durante o proceso de autenticación.
  4. Configuración de Red Sen Claves:

    • WPA2: Require unha clave compartida (contrasinal) para establecer unha conexión segura.
    • WPA3: Ofrece a posibilidade de configurar redes sen necesidade de compartir claves directamente. Pódese utilizar un método de configuración segura sen necesidade de compartir claves predefinidas.
  5. Protección contra Ataques de Reautenticación:

    • WPA2: Vulnerable a algúns ataques que explotan as vulnerabilidades no proceso de reautenticación.
    • WPA3: Mellora a protección contra ataques de reautenticación, dificultando a explotación das vulnerabilidades presentes en WPA2.
  6. Segmentación de Tráfico na Rede Pública:

    • WPA2: Non proporciona unha segmentación efectiva do tráfico en redes públicas, o que pode permitir a intercepción de datos entre dispositivos.
    • WPA3: Introduce a segmentación de tráfico para protexer a información entre dispositivos conectados na mesma rede pública.
  7. Resistencia a Ataques de Difusión de Grupos de Control:

    • WPA2: Algunhas implementacións son vulnerables a ataques de difusión de grupos de control (GTK) que poden afectar a múltiples clientes nunha rede Wi-Fi.
    • WPA3: Reforza a seguridade contra este tipo de ataques, protexendo a difusión de grupos de control.

Servicio RADIUS:

O servicio RADIUS (Remote Authentication Dial-In User Service) é un protocolo de autenticación e autorización que permite a administración centralizada e a autenticación de usuarios que intentan acceder ou conectarse a unha rede. Este protocolo é amplamente utilizado en entornos empresariais, educativos e de telecomunicacións para controlar o acceso á rede e xestionar políticas de seguridade.
Cando un usuario intenta acceder á rede, o equipo de acceso (como un punto de acceso inalámbrico ou un servidor VPN) envía a solicitude de autenticación ao servidor RADIUS. O Servidor Radius se encargará de levar a cabo o proceso de autenticación segundo teña configurado (usando un Dominio SAMBA ou Kerberos, contra un ficheiro de texto plano, contra o fichero passwd / shadow .... etc

Definición de Plan de Continxencias informáticas: 

Un plan de continxencias informáticas é un conxunto de procedementos e recursos para afrontar e recuperarse de incidentes ou desastres informáticos.

Definición de Análise Forense Dixital: 

A análise forense dixital é a investigación de incidentes informáticos, recollendo, analizando e preservando probas electrónicas. O proceso de análise forense dixital implica investigar incidentes de seguridade informática, recoller e analizar evidencias dixitais para entender e documentar o que ocorreu.

Fases dun análise forense dixital: 

As fases dun análise forense dixital inclúen a recollida de evidencia, a análise, a presentación de informes e a participación en procedementos legais.

Proceso dun análise forense dixital e boas prácticas: 

O proceso de análise forense dixital require preservar a integridade da evidencia e seguir boas prácticas para garantir a aceptación legal.

1. Preservación da Evidencia:

Boas Prácticas:
  • Non Modificar Nin Eliminar Datos: Evita realizar accións que poidan modificar ou eliminar evidencias. Non uses o sistema no que se atopan as evidencias.
  • Documentación Detallada: Rexistra todas as accións realizadas durante a análise. Mantén un rexistro detallado de cada paso para garantir a reproducibilidade.

2. Cadea de Custodia:

  • Boas Prácticas:
    • Rastrexabilidade: Manteña unha cadea de custodia clara e rastrexable para cada peza de evidencia.
    • Control de Acceso: Limita o acceso ás evidencias a persoas autorizadas e rexistra todas as persoas que as manexen.

3. Recuperación Segura de Datos:

  • Boas Prácticas:
    • Evitar Alteracións: Recupera datos de maneira segura para evitar cambios nos ficheiros e metadatos relacionados.
    • Copias de Seguridade: Fai copias de seguridade das evidencias antes de comezar calquera análise. Isto garante a preservación dos datos orixinais.

4. Análise Sen Conexión:

  • Boas Prácticas:
    • Traballo Sen Conexión: Realiza análises sen conexión para evitar calquera interacción co sistema orixinal. Utiliza copias de imaxes forenses para a análise.
    • Sistemas Independentes: Utiliza equipos independentes para a análise, minimizando a posibilidade de contaminación cruzada.

5. Utilización de Ferramentas Forenses:

  • Boas Prácticas:
    • Ferramentas Certificadas: Utiliza ferramentas de análise forense recoñecidas e certificadas.
    • Verificación de Integridade: Verifica a integridade das ferramentas antes de cada análise.

6. Análise de Metadatos:

  • Boas Prácticas:
    • Examine Metadatos: Analiza os metadatos dos ficheiros para obter información sobre a creación, modificación e acceso aos mesmos.
    • Recolle Metadatos de Rede: Recolle e analiza os metadatos de rede para entender o comportamento da actividade dixital.

7. Colaboración Multidisciplinaria:

  • Boas Prácticas:
    • Colaboración con Expertos: Traballa con expertos en ciberseguridade, leis e aspectos técnicos para obter unha visión máis completa.
    • Cooperación con Autoridades: Colabora con autoridades legais e outras partes interesadas para asegurar a integridade do proceso.

8. Privacidade e Cumprimento Legal:

  • Boas Prácticas:
    • Cumprir coas Leis de Protección de Datos: Respecta a privacidade dos individuos e cumpre coas leis de protección de datos.
    • Consulta Legal: Asesórate legalmente para garantir que a análise sexa legal e admissible en tribunal.

9. Documentación Clara e Informes Forenses:

  • Boas Prácticas:
    • Informe Detallado: Presenta informes claros e detallados das conclusións da análise.
    • Contextualización: Provee contexto sobre a relevancia das evidencias e a súa relación co incidente.

A evidencia dixital debe ser recolectada de maneira forense, asegurando a súa autenticidade e integridade para ser admisible en procedementos legais ademáis de facerse cos permisos legais pertinentes.



Última modificación: Mércores, 15 de Novembro de 2023, 21:02