Sunteți pe pagina 1din 29

HERRAMIENTAS Y TECNICA DE SEGURIDAD

P á g i n a 2 | SEGURIDAD Y AUDITORIAS DE SISTEMAS


HERRAMIENTAS Y TECNICA DE SEGURIDAD

“Año del Diálogo y Reconciliación Nacional”

“Universidad nacional san Luis


Gonzaga de ica”
Facultad de ingeniería de
sistemas
TEMA:
HERRAMIENTAS Y TECNICAS DE
SEGURIDAD LOGICA
CICLO:
X-CICLO
INTEGRANTES:
Li Huamán max Germán

Pachas Tasayco Percy Raúl

Rojas Tasayco Zully Janet

Tenorio rojas Emerson

P á g i n a 3 | SEGURIDAD Y AUDITORIAS DE SISTEMAS


HERRAMIENTAS Y TECNICA DE SEGURIDAD

P á g i n a 4 | SEGURIDAD Y AUDITORIAS DE SISTEMAS


HERRAMIENTAS Y TECNICA DE SEGURIDAD

P á g i n a 5 | SEGURIDAD Y AUDITORIAS DE SISTEMAS


HERRAMIENTAS Y TECNICA DE SEGURIDAD

DEDICATORIA:
ESTE PRESENTE TRABAJO ESTA DEDICADO A NUESTRO PROFESOR POR BRINDARNOS
SU TIEMPO DE ENSEÑANZA Y CONOCIMIENTO Y A NUESTROS COMPAÑEROS.

P á g i n a 6 | SEGURIDAD Y AUDITORIAS DE SISTEMAS


HERRAMIENTAS Y TECNICA DE SEGURIDAD

INDICES DE
CONTENIDOS
INTRODUCCIÓN-------------------------------------------------------------------------pg.9

1.OBJETIVOS-----------------------------------------------------------------------------pg.10

2.SEGURIDAD INFORMATICA--------------------------------------------------------pg.11

3.SUBESTADOS DE LA SEGURIDAD DE LAINFORMACION---------------------pg.12

4.NIVELES DE SEGURIDAD INFORMATICA----------------------------------------pg.13

4.1 NIVELES C1: PROTECCION DISCRECIONAL---------------------pg.13

4.2 NIVEL C1: PROTECCIÓN DISCRECIONAL------------------------pg.13

4.3 NIVEL C2: PROTECCIÓN DE ACCESO CONTROLADO----------pg.13

4.4 NIVEL B1: SEGURIDAD ETIQUETADA-----------------------------pg.14

4.5 NIVEL B3: DOMINIOS DE SEGURIDAD---------------------------pg.14

4.6 NIVEL A: PROTECCION VERIFICADA------------------------------pg.14

4.7 NIVEL A: PROTECCION VERIFICADA------------------------------pg.14

5.HERRAMIENTAS DE SEGURIDAD LOGICA----------------------------------------pg.15

5.1 DEEP FREEZE-----------------------------------------------------------pg.15

5.1.1. CARACTERISITCAS------------------------------------pg.16

5.2 SHADOW DEFENDER-------------------------------------------------pg.16

5.3 L0PHTCRACK-----------------------------------------------------------pg.17

6.SEGURIDAD LOGICA-----------------------------------------------------------------pg.17

6.1 RUTAS DE ACCESO---------------------------------------------------pg.18

6.1.1 RESTRICCIONES DE ACCESO------------------------pg.18

6.2 CLAVES DE ACCESO--------------------------------------------------pg.19

6.3 SOFTWARE DE CONTROL DE ACCESO---------------------------pg.20

7.TECNICAS DE CONTROL DE ACCESO--------------------------------------------pg.21

7.1 IDENTIFICACION Y AUTENTICACION----------------------------pg.21

7.2 ROLES------------------------------------------------------------------pg.22

7.3 LIMITACIONES A LOS SERVICIOS---------------------------------pg.22

7.4 MODALIDAD DE ACCESO------------------------------------------pg.22

8.TIPOS DE SEGURIDAD LOGICA---------------------------------------------------pg.23

8.1 ENCRIPTAMIENTO---------------------------------------------------pg.23

8.2 FIRMAS DIGITALES--------------------------------------------------pg.23

8.3 CERTIFICACIONES DIGITALES-------------------------------------pg.23

8.4 CORTAFUEGOS------------------------------------------------------pg.23

P á g i n a 7 | SEGURIDAD Y AUDITORIAS DE SISTEMAS


HERRAMIENTAS Y TECNICA DE SEGURIDAD

9.CONSECUENCIAS--------------------------------------------------------------------pg.24

10.CONCLUSION-----------------------------------------------------------------------pg.24

P á g i n a 8 | SEGURIDAD Y AUDITORIAS DE SISTEMAS


HERRAMIENTAS Y TECNICA DE SEGURIDAD

in

INTRODUCCIÓN
Los sistemas informáticos se diseñan generalmente para realizar ciertas funciones y proporcionar servicios
esenciales o importantes para una organización. Pueden contener y procesar datos vitales. Se han convertido
en una parte esencial de los negocios y la administración moderna y esperamos de ellos un buen rendimiento,
un funcionamiento correcto y alta disponibilidad.
Cuando hablamos de sistema seguro lo utilizamos para indicar que un sistema se ha diseñado para estar a
salvo de ataques o fallos. El paso dado para proteger contra ataques o fallos son las medidas de seguridad.
Estas incluyen desde controles de validación de datos de entrada a cajas de seguridad resistentes al fuego
para proteger diferentes medios de almacenamiento y los datos que contienen. La encriptación de datos en
los circuitos de comunicación, y los lectores de credenciales personales son otros ejemplos de medidas de
seguridad.
Hay un sinnúmero de amenazas, algunas obvias y otras que no se descubren hasta que es demasiado tarde.
Por ejemplo, una fuente de alimentación de un ordenador puede fallar de vez en cuando, y si no tenemos una
medida de seguridad que evita el apagón repentino del ordenador, podemos llegar a perder datos. Los
programas también pueden contener errores no descubiertos. Soportes de almacenamiento como los discos o
cintas, también se pueden dañar.

P á g i n a 9 | SEGURIDAD Y AUDITORIAS DE SISTEMAS


HERRAMIENTAS Y TECNICA DE SEGURIDAD

1. objetivos
La Seguridad Lógica consiste en la aplicación de barreras y procedimientos que resguarden el acceso a
los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo.
• Restringir el acceso a los programas y archivos.
• Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan
modificar los programas ni los archivos que no correspondan.
• Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el
procedimiento correcto.
• Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada
y no a otro.
• Que la información recibida sea la misma que ha sido transmitida.
• Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos.
• Que se disponga de pasos alternativos de emergencia para la transmisión de información.
• Cambio de datos
• Copias de programas y/o información
• Código oculto en un programa
• Entrada de virus
• Los programas pueden ser modificados
• Robo de archivos, datos y programas
• Manipulación de información si no es bien transmitida

P á g i n a 10 | SEGURIDAD Y AUDITORIAS DE SISTEMAS


HERRAMIENTAS Y TECNICA DE SEGURIDAD

2. SEGURIDAD Lógica
INFORMÁTICA
La seguridad lógica informática es una referencia a la protección por el uso de software en una
organización, e incluye identificación de usuarios y contraseñas de acceso, autenticación, derechos de
acceso y niveles de autoridad. estas medidas son para asegurar que sólo los usuarios autorizados son
capaces de realizar acciones o acceder a información en una red o un equipo concreto.
Una brecha de seguridad lógica informática afecta a los datos y el software sin afectar físicamente el
hardware. el daño muchas veces es invisible hasta que alguien intenta procesar o visualizar los datos.
El fraude y los accesos no autorizados son ejemplos de incumplimiento lógico malicioso, y aunque el
problema pudo haber sido introducido accidentalmente en un ordenador, su concepción original es
maliciosa.
La seguridad lógica incluye entre otros lo siguiente:
 Los virus
 Programas no testeados
 Errores de usuario
 Error del operador
 Mal uso del ordenador
 Fraude informático
 Investigación de accesos no autorizados internos
 Accesos no autorizados externos

Uno de los problemas con cualquier violación de la seguridad lógica informática es que el daño es invisible
y su extensión es desconocida. El coste de investigación es muy probable que sea alto.
Esto es particularmente cierto con las infecciones de virus. Hay infecciones maliciosas que pueden borrar
(o, peor aún, corromper) los datos de todo un disco. El virus puede ser transferido a cualquier otra unidad
que entra en contacto con un PC infectado sin que nos demos cuenta. Cada PC que entra en contacto con
esa unidad infectada tiene que comprobarse, y cada otra unidad adicional que se haya cargado en
cualquiera de esos ordenadores infectados, también tendría que comprobarse, y después todas las
unidades que hayan sido cargadas en esos ordenadores, y así sucesivamente. Pueden llegar a ser miles de
ordenadores y unidades las que tienen que ser revisadas en una organización grande. Y eso sin tener en
cuenta que además los virus también pueden ser transmitidos a otros ordenadores a través de la red.
P á g i n a 11 | SEGURIDAD Y AUDITORIAS DE SISTEMAS
HERRAMIENTAS Y TECNICA DE SEGURIDAD

La seguridad lógica aplica mecanismos y barreras que mantengan a salvo la información de la organización
desde su propio medio. Algunos de los controles utilizados en la seguridad lógica son:
 Se limita el acceso a determinados aplicaciones, programas o archivos mediante claves o a través
de la criptografía.
 Se otorgan los privilegios mínimos a los usuarios del sistema informático. Es decir, sólo se
conceden los privilegios que el personal necesita para desempeñar su actividad.
 Cerciorarse de los archivos, las aplicaciones y programas que se utilizan en la compañía se
adaptan a las necesidades y se usan de manera adecuada por los empleados.
 Controlar que la información que entra o sale de la empresa es íntegra y sólo esta disponible
para los usuarios autorizados

3. SuBestados de la seguridad de la
información
Los subestados o atributos de la seguridad de la información, también conocidos como requisitos
ACID (autenticación, confidencialidad, integridad y disponibilidad), son los siguientes:
 Autenticación: Garantiza que el usuario es “quien dice ser”.
 Confidencialidad: La información sólo se revela a los usuarios autorizados para prevenir el acceso
no autorizado, ya sea de manera intencional o accidental.
 Integridad: La información debe ser siempre exacta y completa, y sólo puede ser modificada por
personal autorizado.
 Disponibilidad: La información sólo ha de estar disponible cuando se necesite y de la forma que la
requieran los usuarios autorizados.

P á g i n a 12 | SEGURIDAD Y AUDITORIAS DE SISTEMAS


HERRAMIENTAS Y TECNICA DE SEGURIDAD

IPS E IDS
Los sistemas de detección de intrusos (IDS, Intrusion Detection
System) y los sistemas de protección de intrusos (IPS, Intrsion
Prevention System) son una evolución de los sistemas de
defensa basados en firewall. Estos sistemas ya no se basan
únicamente en las comunicaciones basadas en direcciones IP y
puertos sino que revisa el tráfico de red o el comportamiento
de los equipos para detectar actividad maliciosa.

La principal característica que diferencia ambos sistemas es el


comportamiento una vez detectado un posible
comportamiento malicioso: los sistemas de detección,
IDS, avisan a los administradores para que pueda analizar y
actuar en consecuencia mientras que los de protección, IPS,
aplican una serie de políticas que intentan detener las
actividades maliciosas. Ambos sistemas pueden utilizarse en las
mismas redes y utilizan las mismas técnicas si bien es el matiz
de su actuación una vez detectada una amenaza el que los
diferencia.

IPS e IDS por objetivo de monitorización


Estos sistemas pueden clasificarse en función del sistema que
analizan en cuatro categorías:
 Los sistemas basados en red (NIPS, Network IPS) analizan el
tráfico de una red en busca de intenciones maliciosas.

 Los sistemas de detección en redes inalámbricas (WIPS, Wireless


IPS) realizan la misma función en redes Wi-Fi.
 Los sistemas basados en servidores (HIPS, Host IPS) monitorizan
el comportamiento del propio servidor (uso de memoria, disco
duro, conexiones, etc.) para detectar posible software
malintencionado.
P á g i n a 13 | SEGURIDAD Y AUDITORIAS DE SISTEMAS
HERRAMIENTAS Y TECNICA DE SEGURIDAD

Sistemas IPS e IDS por sistema de detección


Existen diferentes formas de intentar distinguir un
comportamiento anómalo o malicioso por lo que los diferentes
desarrolladores de sistemas IDS han abordado el problema de
diferentes formas. Aunque las soluciones que podemos
encontrar en el mercado suelen incluir varias de estas formas
de trabajo, tradicionalmente se han categorizado de la forma
siguiente:
 Detección basada en firmas: Este sistema intenta localizar una
cadena de información, previamente conocida, en una
comunicación. Así el sistema analiza el tráfico http en busca de
cadenas de peticiones que induzcan a un posible ataque de SQL
Injection. La principal ventaja de esta estrategia es su alta
eficiencia para detectar ataques ya conocidos pero, como
contrapartida, es prácticamente inútil para detectar ataques aún
no conocidos por el sistema.
 Detección basada en políticas: Este sistema requiere definir de
forma concienzuda el tipo de comunicación (y no sólo puertos y
protocolo) entre los servidores o diferentes redes. Se trata de
sistemas muy efectivos pero que requieren de una configuración
detallada.
 Detección basada en anomalías: Estos sistemas buscan detectar
comportamientos anormales en nuestros sistemas. La principal
dificultad es definir qué es normal y qué no. Actualmente se
utilizan dos formas para intentar registrar cambios maliciosos:
 Detección estadística de anormalidades: Los sistemas
analizan el comportamiento de nuestra red o servidores
durante un tiempo determinado. Con esta información
generan un patrón. Cuando el comportamiento difiere

P á g i n a 14 | SEGURIDAD Y AUDITORIAS DE SISTEMAS


HERRAMIENTAS Y TECNICA DE SEGURIDAD

demasiado del patrón normal previamente calculado salta


las alarmas y generan los avisos o actuaciones pertinentes.
 Detección no estadística de anormalidades: En estos
equipos es un administrador quien define los patrones de
comportamiento normal por lo que pueden ser muy
granulares y específicos si bien es muy posible que con el
tiempo se generen falsos positivos.

4. Niveles de Seguridad
Informática
El estándar de niveles de seguridad mas utilizado internacionalmente es el TCSEC Orange Book(2),
desarrollado en 1983 de acuerdo a las normas de seguridad en computadoras del Departamento de
Defensa de los Estados Unidos.Los niveles describen diferentes tipos de seguridad del Sistema
Operativo y se enumeran desde el mínimo grado de seguridad al máximo.Estos niveles han sido la
base de desarrollo de estándares europeos (ITSEC/ITSEM) y luego internacionales (ISO/IEC).Cabe
aclarar que cada nivel requiere todos los niveles definidos anteriormente: así el subnivel B2 abarca
los subniveles B1, C2, C1 y el D.

4.1 Nivel D
Este nivel contiene sólo una división y está reservada para sistemas que han sido evaluados y no
cumplen con ninguna especificación de seguridad.
Sin sistemas no confiables, no hay protección para el hardware, el sistema operativo es inestable y no
hay autentificación con respecto a los usuarios y sus derechos en el acceso a la información. Los
sistemas operativos que responden a este nivel son MS-DOS y System 7.0 de Macintosh.
4.2 Nivel C1: Protección Discrecional
Se requiere identificación de usuarios que permite el acceso a distinta información. Cada usuario
puede manejar su información privada y se hace la distinción entre los usuarios y el administrador del
sistema, quien tiene control total de acceso.
A continuación se enumeran los requerimientos mínimos que debe cumplir la clase C1:

- Acceso de control discrecional: distinción entre usuarios y recursos. Se podrán


definir grupos de usuarios (con los mismos privilegios) y grupos de objetos
(archivos, directorios, disco) sobre los cuales podrán actuar usuarios o grupos de
ellos.

P á g i n a 15 | SEGURIDAD Y AUDITORIAS DE SISTEMAS


HERRAMIENTAS Y TECNICA DE SEGURIDAD

- Identificación y Autentificación: se requiere que un usuario se identifique antes de


comenzar a ejecutar acciones sobre el sistema. El dato de un usuario no podrá ser
accedido por un usuario sin autorización o identificación.

4.3 Nivel C2: Protección de Acceso Controlado


Este subnivel fue diseñado para solucionar las debilidades del C1. Cuenta con características
adicionales que crean un ambiente de acceso controlado. Se debe llevar una auditoria de accesos e
intentos fallidos de acceso a objetos.
Tiene la capacidad de restringir aún más el que los usuarios ejecuten ciertos comandos o tengan
acceso a ciertos archivos, permitir o denegar datos a usuarios en concreto, con base no sólo en los
permisos, sino también en los niveles de autorización.

4.4 Nivel B1: Seguridad Etiquetada

Este subnivel, es el primero de los tres con que cuenta el nivel B. Soporta seguridad multinivel,
como la secreta y ultrasecreta. Se establece que el dueño del archivo no puede modificar los
permisos de un objeto que está bajo control de acceso obligatorio.

4.5 Nivel B2: Protección Estructurada


Requiere que se etiquete cada objeto de nivel superior por ser padre de un objeto inferior.
La Protección Estructurada es la primera que empieza a referirse al problema de un objeto a un
nivel más elevado de seguridad en comunicación con otro objeto a un nivel inferior.

4.6 Nivel B3: Dominios de Seguridad


Refuerza a los dominios con la instalación de hardware: por ejemplo, el hardware de
administración de memoria se usa para proteger el dominio de seguridad de acceso no autorizado
a la modificación de objetos de diferentes dominios de seguridad.
4.7 Nivel A: Protección Verificada
Es el nivel más elevado, incluye un proceso de diseño, control y verificación, mediante métodos
formales (matemáticos) para asegurar todos los procesos que realiza un usuario sobre el sistema.
Para llegar a este nivel de seguridad, todos los componentes de los niveles inferiores deben
incluirse. El diseño requiere ser verificado de forma matemática y también se deben realizar
análisis de canales encubiertos y de distribución confiable. El software y el hardware son
protegidos para evitar infiltraciones ante traslados o movimientos del equipamiento.

P á g i n a 16 | SEGURIDAD Y AUDITORIAS DE SISTEMAS


HERRAMIENTAS Y TECNICA DE SEGURIDAD

5. HERRAMIENTAS DE
SEGURIDAD LÓGICA
La seguridad lógica conlleva, entre otros aspectos, que el acceso a los datos y programas se lleve a cabo
únicamente por personal autorizado. Para ello es necesaria una buena gestión de contraseñas.
Aquí presentamos una relación de herramientas relacionadas con el tema. En los ejercicios veremos
algunos algunas formas de proteger la integridad de los sistemas, como por ejemplo utilizando
contraseñas con ciertos requerimientos de complejidad o mediante el uso de congeladores o
restauradores del sistema operativo.
También veremos algunas herramientas de descifrado o reseteo de contraseñas tanto en Windows como
en Linux.
5.1 DEEP FREEZE
Es un software commercial valido para sistemas operativos Windows, Linux y Mac destinado agestionar
el nucleo integro del disco duro( o particciones ) ,redirigiendo la informacion escrita de maera que se
eliminen tras cada reinicio, volviendo el equipo a su estado de congelacion (ek cual tenia en el
momento de la ejecucion del congelador).

P á g i n a 17 | SEGURIDAD Y AUDITORIAS DE SISTEMAS


HERRAMIENTAS Y TECNICA DE SEGURIDAD

5.1.1. Características
Deep Freeze puede dejar un disco duro o partición en dos estados:
Congelado: Este estado es aquel en el que sea cual sea el cambio que se realice en el sistema, en cuanto
se reinicie volverá al estado en el que activó la protección. Un ejemplo para esta partición es la que
contenga el sistema operativo.
Descongelado: Este estado es aquel en el que sea cual sea el cambio que se realice en el sistema, éste
será efectivo. Un ejemplo para una partición en este estado es la que almacenará los datos con los que
trabaja el usuario.
Otras características de Deep Freeze incluyen:
 Consola de administración.
 Creación de hasta 15 contraseñas permanentes.
 Protección de contraseña mediante cifrado.
 Más de 100 GB de espacio descongelado (Thawed: áreas del disco que no se protegen).
 Modo silencioso.
 Reinicios o apagados programados.
 Tiempos de mantenimiento programados.
5.2. SHADOW DEFENDER
Shadow Defender ayuda en la lucha contra los virus y los programas dañino. Funciona como un escudo
que protege el Sistema operativo donde solo se podrá modificar la o las carpetas que se le indique.

P á g i n a 18 | SEGURIDAD Y AUDITORIAS DE SISTEMAS


HERRAMIENTAS Y TECNICA DE SEGURIDAD

5.3. L0phtcrack
Es una herramienta de auditoría y recuperación de contraseñas. Es usada para verificar la debilidad de
las contraseñas y algunas veces para recuperar las que se han olvidado o perdido en sistemas Microsoft
Windows.

P á g i n a 19 | SEGURIDAD Y AUDITORIAS DE SISTEMAS


HERRAMIENTAS Y TECNICA DE SEGURIDAD

6. La seguridad lógica
Abarca las siguientes áreas:

 Rutas de acceso.
 Claves de acceso.
 Software de control de acceso.

6.1.Rutas de acceso
Cada uno de los sistemas de información tiene una ruta de acceso, la cual puede definirse como la
trayectoria seguida en el momento de acceso al sistema.El esquema de las rutas de acceso sirve para
identificar todos los puntos de control que pueden ser usados para proteger los datos en el sistema. El
autor debe conocer las rutas de acceso para el evaluación de los puntos de control apropiados.

6.1.1. RESTRICCIONES DE ACCESO


Constituyen una importante ayuda para proteger al sistema operativo de la red, al sistema de aplicación
y demás software de la utilización o modificaciones no autorizadas; para mantener la integridad de la
información (restringiendo la cantidad de usuarios y procesos con acceso permitido) y para resguardar
la información confidencial de accesos no autorizados.
Asimismo, es conveniente tener en cuenta otras consideraciones referidas a la seguridad lógica, como por
ejemplo las relacionadas al procedimiento que se lleva a cabo para determinar si corresponde un permiso
de acceso (solicitado por un usuario) a un determinado recurso. Al respecto, el National Institute for

P á g i n a 20 | SEGURIDAD Y AUDITORIAS DE SISTEMAS


HERRAMIENTAS Y TECNICA DE SEGURIDAD

Standars and Technology (NIST),ha resumido los siguientes estándares de seguridad que se refieren a los
requisitos mínimos de seguridad en cualquier sistema:

 Identificación y Autentificación
 Roles
 Transacciones
 Limitaciones a los Servicios
 Modalidad de Acceso
 Ubicación y Horario
 Control de Acceso Interno
 Control de Acceso Externo
 Administración

Los tipos de restricciones de acceso son:

 Sólo lectura
 Sólo consulta
 Lectura y consulta
 Lectura escritura para crear, actualizar, borrar, ejecutar o copiar

6.2. Claves de acceso


Un área importante en la seguridad lógica de las claves de acceso de los usuarios. Existen diferentes
métodos de identificación para el usuario, password, código o llaves de acceso. Las claves de acceso pueden
ser usadas para controlar al acceso a la computadora, a sus recursos, así como definir nivel de acceso o
funciones específicas.

Las llaves de acceso deben tener las siguientes características:

- El sistema debe verificar primero que el usuario tenga una llave de acceso válida.

- La llave de acceso debe ser de una longitud adecuada para ser un secreto.

- La llave de acceso no debe ser desplegada cuando es tecleada.

P á g i n a 21 | SEGURIDAD Y AUDITORIAS DE SISTEMAS


HERRAMIENTAS Y TECNICA DE SEGURIDAD

- Las llaves de acceso deben ser encintadas.

- Las llaves de acceso deben de prohibir el uso de nombres, palabras o caracteres difíciles de retener,
además el password no debe ser cambiado por un valor pasado. Se recomienda la combinación de
caracteres alfabéticos y numéricos.

Algo especifico del usuario. Es un método para identificación del usuario, que es implantado con tecnología
biométrica (características propias). Algunos de los dispositivos biométricos son:
- Las huellas dactilares.
- La retina
- La geometría de la mano.
- La firma.
- La voz.

6.3. Software de control de acceso


La mayor ventaja del software de seguridad es la capacidad para proteger los recursos de acceso no
autorizados, incluyendo los siguientes:

 Procesos en espera de modificación por un programa de aplicación.


 Accesos por editores en línea.
 Accesos por utilerías de software.
 Accesos a archivos de las bases de datos, a través de un manejador de base de datos.
 Acceso de terminales o estaciones no autorizadas.

P á g i n a 22 | SEGURIDAD Y AUDITORIAS DE SISTEMAS


HERRAMIENTAS Y TECNICA DE SEGURIDAD

P á g i n a 23 | SEGURIDAD Y AUDITORIAS DE SISTEMAS


HERRAMIENTAS Y TECNICA DE SEGURIDAD

7. tÉCNICAS DE CONTROL
DE ACCESO
Estos controles pueden implementarse en la BIOS, el S.O, sobre los sistemas de aplicación, en las DB, en
un paquete especifico de seguridad o en cualquier otra aplicación. Constituyen una importante ayuda
para proteger al S.O de la red, al sistema de aplicación y demás software de la utilización o
modificaciones no autorizadas. Para mantener la integridad de la información (restringiendo la cantidad
de usuarios y procesos con acceso permitido) y para resguardad la información confidencial de accesos
no autorizados. Así mismo es conveniente tener en cuenta otras consideraciones referidas a la seguridad
lógica como por ejemplo las relacionadas al procedimiento que se lleva a cabo para determinar si
corresponde un permiso de acceso.
7.1. IDENTIFICACIÓN Y AUTENTICACIÓN
Se denomina identificación al momento en que el usuario se da a conocer en el sistema
y autenticación a la verificación que se realiza en el sistema sobre esta identificación.
Existen 4 tipos de técnicas que permiten realizar la autenticación de la identidad del usuario,
las cuales pueden ser utilizadas individualmente o combinadas:

 Algo que solamente el individuo conoce: Una clave, un pin etc..


 Algo que la persona posee: Una tarjeta.
 Algo que el individuo es: Huella digital o voz
 Algo que el individuo es capaz de hacer: Patrones de escritura.
7.2. ROLES
El acceso a la información también puede controlarse a través de la función perfil o rol del
usuario que requiere dicho acceso. Algunos ejemplos de roles serían programador, líder del
proyecto, administrador del sistema etc..
En este caso los derechos de acceso y política de seguridad asociada pueden agruparse de
acuerdo con el rol de los usuarios.
7.3. LIMITACIONES A LOS SERVICIOS
Estos controles se refieren a las restricciones que dependen de parámetros propios de la
utilización de la aplicación o preestablecidos por el administrador del sistema. Un ejemplo
podría ser licencias para la utilización simultánea de un determinado producto software para

P á g i n a 24 | SEGURIDAD Y AUDITORIAS DE SISTEMAS


HERRAMIENTAS Y TECNICA DE SEGURIDAD

5 personas de manera que desde el sistema no se permita la utilización del producto


simultáneamente a un sexto usuario.

7.4. MODALIDAD DE ACCESO


Se refiere al modo de acceso que se permite al usuario sobre los recursos y la información
esta modalidad puede ser:
 Lectura: el usuario puede únicamente leer o visualizar la información, pero
no puede alterarla, debe considerarse que la información puede ser copiada
o impresa
 Escritura: este tipo de acceso permite agregar datos, modificar o borrar
información
 Ejecución: otorga al usuario el privilegio de ejecutar programas.
 Borrado: permite al usuario eliminar recursos del sistema como programas,
campos de datos o archivos.

P á g i n a 25 | SEGURIDAD Y AUDITORIAS DE SISTEMAS


HERRAMIENTAS Y TECNICA DE SEGURIDAD

8. TIPOS DE SEGURIDAD
LÓGICA
8.1. Encriptamiento:
Los datos se enmascaran con una clave especial creada mediante un algoritmo de encriptación. Emisor
y receptor son conocedores de la clave y a la llegada del mensaje se produce el descifrado. El cifrado
de los datos o encriptación fortalece la confidencialidad, y generalmente se utiliza para protegerte del
robo de identidad, cuentas de banco etc.
8.2. Firmas Digitales:
Se utiliza para la transmisión de mensajes telemáticos y en la gestión de documentos electrónicos
(por ejemplo, gestiones en oficinas virtuales). Su finalidad es identificar de forma segura a la persona
o al equipo que se hace responsable del mensaje o del documento. Protege la integridad y la
confidencialidad de la información.
8.3. Certificados Digitales:
Son documentos digitales mediante los cuales una entidad autorizada garantiza que una persona o
entidad es quien dice ser, avalada por la verificación de su clave pública. Protege la integridad y la
confidencialidad de la información.

8.4. Cortafuegos (firewall):

Se trata de uno o más dispositivos de software, de hardware o mixtos que permiten, deniegan o
restringen el acceso al sistema. Protege la integridad de la información.
Antivirus:
Detectan e impiden la entrada de virus y otro software malicioso. En el caso de infección tiene
la capacidad de eliminarlos y de corregir los daños que ocasionan en el sistema. Preventivo,
detector y corrector. Protege la integridad de la información.

P á g i n a 26 | SEGURIDAD Y AUDITORIAS DE SISTEMAS


HERRAMIENTAS Y TECNICA DE SEGURIDAD

P á g i n a 27 | SEGURIDAD Y AUDITORIAS DE SISTEMAS


HERRAMIENTAS Y TECNICA DE SEGURIDAD

9. CONSECUENCIAS
La falta de seguridad lógica o su violación puede traer las siguientes consecuencias a la organización:

 Cambio de los datos antes o cuando se le da entrada a la computadora.


 Copias de programas y /o información.
 Código oculto en un programa
 Entrada de virus

10. CONCLUSIÓN
La seguridad lógica puede evitar una afectación de perdida de registros, y ayuda
a conocer el momento en que se produce un cambio o fraude en los sistemas.
Un método eficaz para proteger sistemas de computación es el software de control
de acceso. Los paquetes de control de acceso protegen contra el acceso no
autorizado, pues piden al usuario una contraseña antes de permitirle el acceso a
información confidencial. Sin embargo, los paquetes de control de acceso basados
en componentes pueden ser eludidos por delincuentes sofisticados en
computación, por lo que no es conveniente depender de esos paquetes por si
solos para tener una seguridad adecuada.

P á g i n a 28 | SEGURIDAD Y AUDITORIAS DE SISTEMAS


HERRAMIENTAS Y TECNICA DE SEGURIDAD

linkografía
https://seguridadinformaticasmr.wikispaces.com/TEMA+3+-
+SEGURIDAD+L%C3%93GICA
https://e-
archivo.uc3m.es/bitstream/handle/10016/10653/PFC+Seguridad+Logic
a+y+de+Accesos+y+su+Auditoria.pdf?sequence=1
https://prezi.com/-n16dhzu17aa/auditoria-de-la-seguridad-logica/
https://www.universidadviu.es/conceptos-seguridad-logica-informatica/
https://www.segu-info.com.ar/logica/seguridadlogica.htm

P á g i n a 29 | SEGURIDAD Y AUDITORIAS DE SISTEMAS

S-ar putea să vă placă și