Zusammenfassung der Ressource
Principios de la Seguridad Lógica
- SEGURIDAD LÓGICA:
- Consiste en la aplicación de barreras y procedimientos que resguarden el acceso a los datos y solo
se permita acceder a ellos a las personas autorizadas. Algunas de las amenazas que deberían
combatir los administradores de sistemas son los accesos y modificaciones no autorizados a datos y
a aplicaciones.
- CONTROL DE ACCESOS LÓGICOS
- Es la principal defensa de los sistemas,
permiten prevenir el acceso a personas no
autorizadas y al ingreso de la información
de los mismos.
- Se emplean 2 procesos para la tarea de controlar el acceso:
- Identificación
- Cuando el usuario se da
a conocer al sistema
- Autenticación
- La verificación del sistema a la
identificación del usuario
- Se pueden implementar directamente
en la BIOS, en el sistema operativo,
sobre los sistemas de aplicación, en
un paquete específico de seguridad y
en cualquier otra aplicación.
- Existen 4 tipos que permitan realizar la
autenticación de la identificación del
usuario
- Algo que el usuario solamente conozca
(una clave, un pin…)
- Algo que la persona posee (tarjeta...)
- - Algo que el individuo es (huella digital, voz…)
- Algo que el individuo es capaz de hacer (patrones de escritura)
- Ataques Comunes
- Ataque de fuerza bruta:
- Se intenta obtener la clave
realizando todas las combinaciones
posibles hasta encontrar la correcta,
es aún más sencillo si la clave es
corta.
- Ataque de diccionario:
- Obtienen la clave probando
todas las palabras del
diccionario o palabras
comunes del usuario.
- Adminmstración de los Permisos
- Roles
- Limitaciones a los servicios:
- Modalidad de acceso
- Ubicación y horario
- Permite limitar el acceso de los usuarios a
determinadas horas del día o a determinados días
de la semana.
- Se refiere al modo de acceso que se le permite al
usuario los recursos y la información. Ejemplo: lectura,
escritura, ejecución borrado, todas las anteriores.
- Se refieren a las restricciones que dependen de parámetros propios
de la utilización de la aplicación o preestablecidos por el administrador
del sistema.
- En este caso los derechos de acceso y políticas de seguridad,
pueden agruparse de acuerdo con el rol de los usuarios.
- IDENTIFICACION
- Para conseguir que la contraseña sea
segura tomemos en cuenta los siguientes
criterios:
- Que no sea corta: Mínimo de 8 caracteres
- Combina letras, números y símbolos
- Mientras menos tipos de
caracteres haya más larga
debe ser
- Si no contiene ningún tipo
d símbolos debe ser más
larga
- No limitarse a caracteres
comunes
- ACTUALIZACIONES DE SISTEMAS Y APLICACIONES
- Los ciberdelicuentes se aprovechan de las
vulnerabilidades que requieren una actualización
inmediata de los sistemas, los fabricantes de software
actualizan sus sistemas cada vez que encuentran agujeros
de seguridad.
- Administración
- Ya planteado los controles de accesos se deben tener
una excelente administración de los mismos,
involucrando la implementación, seguimientos, pruebas
y modificaciones sobre los accesos de los usuarios al
sistema.
- Administración del personal y usuarios
- Definición de puestos:
- Determinación de la sensibilidad del puesto
- Elección de la persona para cada puesto:
- Entrenamiento inicial y continuo del empleado:
- Se debe presentar las políticas de
seguridad y su responsabilidad en
cuanto la persona ingrese a trabajar.
- Revisar el nivel de confiabilidad y grado de
experiencia antes de asignarle el cargo a dicha
persona.
- Se debe realizar un análisis
profundo antes de asignar los
permisos a los usuarios
- Tener en claro el puesto que
desempeñe cada uno de los usuarios del
sistema otorgándoles permisos
mínimos de acceso.