Consiste en la aplicación de barreras y procedimientos que resguarden el acceso a los datos y solo
se permita acceder a ellos a las personas autorizadas. Algunas de las amenazas que deberían
combatir los administradores de sistemas son los accesos y modificaciones no autorizados a datos y
a aplicaciones.
CONTROL DE ACCESOS LÓGICOS
Es la principal defensa de los sistemas,
permiten prevenir el acceso a personas no
autorizadas y al ingreso de la información
de los mismos.
Se emplean 2 procesos para la tarea de controlar el acceso:
Identificación
Cuando el usuario se da
a conocer al sistema
Autenticación
La verificación del sistema a la
identificación del usuario
Se pueden implementar directamente
en la BIOS, en el sistema operativo,
sobre los sistemas de aplicación, en
un paquete específico de seguridad y
en cualquier otra aplicación.
Existen 4 tipos que permitan realizar la
autenticación de la identificación del
usuario
Algo que el usuario solamente conozca
(una clave, un pin…)
Algo que la persona posee (tarjeta...)
- Algo que el individuo es (huella digital, voz…)
Algo que el individuo es capaz de hacer (patrones de escritura)
Ataques Comunes
Ataque de fuerza bruta:
Se intenta obtener la clave
realizando todas las combinaciones
posibles hasta encontrar la correcta,
es aún más sencillo si la clave es
corta.
Ataque de diccionario:
Obtienen la clave probando
todas las palabras del
diccionario o palabras
comunes del usuario.
Adminmstración de los Permisos
Roles
Limitaciones a los servicios:
Modalidad de acceso
Ubicación y horario
Permite limitar el acceso de los usuarios a
determinadas horas del día o a determinados días
de la semana.
Se refiere al modo de acceso que se le permite al
usuario los recursos y la información. Ejemplo: lectura,
escritura, ejecución borrado, todas las anteriores.
Se refieren a las restricciones que dependen de parámetros propios
de la utilización de la aplicación o preestablecidos por el administrador
del sistema.
En este caso los derechos de acceso y políticas de seguridad,
pueden agruparse de acuerdo con el rol de los usuarios.
IDENTIFICACION
Para conseguir que la contraseña sea
segura tomemos en cuenta los siguientes
criterios:
Que no sea corta: Mínimo de 8 caracteres
Combina letras, números y símbolos
Mientras menos tipos de
caracteres haya más larga
debe ser
Si no contiene ningún tipo
d símbolos debe ser más
larga
No limitarse a caracteres
comunes
ACTUALIZACIONES DE SISTEMAS Y APLICACIONES
Los ciberdelicuentes se aprovechan de las
vulnerabilidades que requieren una actualización
inmediata de los sistemas, los fabricantes de software
actualizan sus sistemas cada vez que encuentran agujeros
de seguridad.
Administración
Ya planteado los controles de accesos se deben tener
una excelente administración de los mismos,
involucrando la implementación, seguimientos, pruebas
y modificaciones sobre los accesos de los usuarios al
sistema.
Administración del personal y usuarios
Definición de puestos:
Determinación de la sensibilidad del puesto
Elección de la persona para cada puesto:
Entrenamiento inicial y continuo del empleado:
Se debe presentar las políticas de
seguridad y su responsabilidad en
cuanto la persona ingrese a trabajar.
Revisar el nivel de confiabilidad y grado de
experiencia antes de asignarle el cargo a dicha
persona.
Se debe realizar un análisis
profundo antes de asignar los
permisos a los usuarios
Tener en claro el puesto que
desempeñe cada uno de los usuarios del
sistema otorgándoles permisos
mínimos de acceso.