Sunteți pe pagina 1din 4

UNIDAD DE TRABAJO 3: SEGURIDAD

LOGICA
Objetivos:
Profundizar en aspectos de seguridad lgica.
Valorar la importancia del uso de contraseas seguras.
Restringir el acceso no autorizado en el arranque, sistemas operativos, ficheros,
carpetas y aplicaciones.
Analizar las ventajas de disponer el sistema y aplicaciones actualizadas.
Garantizar el acceso restringido de los usuarios a datos y aplicaciones, mediante
polticas de seguridad
Contenidos

1.

Principios de la seguridad lgica .............................................................................. 2

2.

Control de acceso lgico........................................................................................... 2

2.1

Poltica de contraseas.......................................................................................... 3

2.2

Control de acceso en la BIOS y gestor de arranque ............................................. 3

2.3

Control de acceso en el sistema operativo............................................................ 4

3.

Polticas de usuarios y grupos. ................................................................................. 4

1. Principios de la seguridad lgica


El activo ms importante de una empresa u organizacin es la informacin, y
por lo tanto debemos definir o emplear tcnicas ms all de la seguridad fsica que la
aseguren, estas tcnicas las proporciona la seguridad lgica.
La seguridad lgica consiste en la aplicacin de barreras y procedimientos que
resguarden el acceso a los datos y solo se permita acceder a ellos a las personas
autorizadas para hacerlo.
Algunas de las principales amenazas que tendrn que evitar los administradores
de sistemas son el acceso y modificaciones no autorizadas a datos y aplicaciones.
La seguridad lgica se basa, en gran medida, en la efectiva administracin de
los permisos y el control de acceso a los recursos informticos, basados en
identificacin, autenticacin y autorizacin de accesos.
Un principio bsico de seguridad lgica es: todo lo que no est permitido debe
estar prohibido.

2. Control de acceso lgico


El control de acceso lgico es la lnea principal de defensa para la mayora de los
sistemas, permitiendo prevenir el ingreso de personas no autorizadas a la informacin
de los mismos.
Para realizar la tarea de controlar el acceso tenemos 2 procesos normalmente:
Identificacin: Es el momento en que el usuario se da a conocer al sistema.
Autenticacin: Es la verificacin que realiza el sistema sobre est
identificacin.
Desde el punto de vista de la eficiencia, es conveniente que los usuarios sean
identificados y autenticados solamente una vez, pudiendo acceder a partir de ah a todas
las aplicaciones y datos a los que su perfil les permita, tanto en sistemas locales como
en sistemas a los que deba acceder en forma remota.
Una de las posibles tcnicas para implementar esta nica identificacin de
usuarios sera la utilizacin de un servidor de autenticaciones sobre el cual los usuarios
se identifican y que se encarga luego de autenticar al usuario sobre los restantes equipos
a los que ste pueda acceder. Este servidor de autenticaciones no debe ser
necesariamente un equipo independiente y puede tener sus funciones distribuidas. Es el
caso de servidores LPAD en Linux y Active Directory sobre Windows.
Los sistemas de control de acceso mediante contrasea, suelen ser un punto
crtico de la seguridad y por ello suelen recibir distintos tipos de ataques, los ms
comunes son:

Ataque de fuerza bruta: Se intenta recuperar una clave probando todas las
combinaciones posibles hasta encontrar aquella que permite el acceso. Cuanto
ms corta, ms sencilla de obtener probando combinaciones.
Ataque de diccionario: Intentar averiguar una clave probando todas las palabras
de un diccionario o conjunto de palabras comunes. Este tipo de ataque suelen ser
ms eficiente que un ataque de fuerza bruta, ya que muchos usuarios suelen
utilizar una palabra existente en su lengua como contrasea para que la clave sea
fcil de recordar, lo cual no es una prctica recomendable.
Una forma sencilla de proteger un sistema contra los ataques de fuerza bruta o
los ataques de diccionario es establecer un nmero mximo de tentativas, de esta forma
se bloquea el sistema automticamente despus de un nmero de intentos infructuosos
predeterminado.

2.1

Poltica de contraseas

Las contraseas son las claves que se utilizan para obtener acceso a informacin
personal que se ha almacenado en el equipo y aplicaciones. Para que una contrasea sea
segura se recomienda:
-

Longitud mnima de 8 caracteres, lo ideal es que tenga 14.


Combinacin de caracteres. Cuando ms diversos sean los tipos de caracteres
de la contrasea ms difcil ser adivinarla.

Se recomienda con respecto a las contraseas:


-

No incluir secuencias ni caracteres repetidos.


No utilizar el nombre de inicio de la sesin.
No utilizar palabras de diccionario de ningn idioma.
Utilizar varias contraseas para contraseas para distintos entornos.
No revelar la contrasea a nadie y no escribirla en equipos que no controlas.
Cambiar las contraseas con regularidad.

2.2
Control de acceso en la BIOS y gestor de
arranque
BIOS es el nivel ms bajo de software que configura o manipula el hardware de
un ordenador de manera que cada vez que iniciamos el ordenador este se encarga de
reconocer todo el hardware que contiene el ordenador y controlar el estado de los
mismos.
En la BIOS podemos configurar cualquier parmetro referente al hardware, de
qu dispositivo arrancar en primer lugar o parmetros ms comprometidos como el
voltaje que se le suministra al ncleo del microprocesador.

Por este motivo tendremos que proteger la BIOS de manera que solo un
Administrador o un usuario responsable puedan cambiar los valores de la configuracin.

2.3

Control de acceso en el sistema operativo

Existen mtodos de acceso al sistema operativo muy seguros como por ejemplo
huella dactilar, pero el ms utilizado sigue siendo a travs de una contrasea asociada a
una cuenta de usuario.
Pero existen otros mtodos, normalmente asociados a poder arrancar con una
distribucin Live para poder recuperar o conocer las contraseas de cualquier usuario,
as como borrarlas o modificarlas.

3. Polticas de usuarios y grupos.


La definicin de cuentas de usuario y su asignacin a perfiles determinados,
grupos o roles, as como la asignacin de privilegios sobre los objetos del sistema es
uno de los aspectos fundamentales de la seguridad, y una de las tareas fundamentales
del administrador de sistemas. Este proceso lleva generalmente cuatro pasos:
-

Definicin de puestos: Separacin de funciones posibles y el otorgamiento de


los mnimos permisos de acceso requeridos por cada puesto para la ejecucin de
las tareas asignadas.
Determinacin de la sensibilidad del puesto: Determinar si una funcin
requiere permisos crticos que le permitan alterar procesos, visualizar
informacin confidencial, etc
Eleccin de la persona para cada puesto: requiere considerar los
requerimientos de experiencia y conocimientos tcnicos necesarios para cada
puesto.
Formacin inicial y continua de los usuarios: Deben conocer las pautas
organizacionales, su responsabilidad en cuanto a la seguridad informtica y lo
que se espera de l. Debe estar orientada a incrementar la conciencia de la
necesidad de proteger los recursos informticos.

La definicin de los permisos de acceso requiere determinar cul ser el nivel de


seguridad necesario sobre los datos, por lo que es imprescindible clasificar la
informacin, determinando el riesgo que producira una eventual exposicin de la
misma a usuarios no autorizados. As los diversos niveles de la informacin requerirn
diferentes medidas y niveles de seguridad.
Para empezar la implementacin es conveniente comenzar definiendo las
medidas de seguridad sobre la informacin ms sensible o las aplicaciones ms crticas,
y avanzar de acuerdo a un orden de prioridad descendiente, establecido alrededor de las
aplicaciones. Una vez clasificadas los datos, debern establecerse las medidas de
seguridad para cada uno de los niveles.

S-ar putea să vă placă și