0% encontró este documento útil (0 votos)
24 vistas9 páginas

Seguridad Lógica Corporativa

El documento habla sobre la seguridad lógica y las medidas para proteger la información almacenada en los sistemas informáticos. Explica que las políticas de seguridad corporativa establecen normas claras sobre el uso de los sistemas y que incluyen autenticación de usuarios, listas de control de acceso, criptografía y otros mecanismos. También describe los sistemas de contraseñas, amenazas como ataques por fuerza bruta, y políticas para mejorar la seguridad de las contraseñas.

Cargado por

eldes tomas
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
24 vistas9 páginas

Seguridad Lógica Corporativa

El documento habla sobre la seguridad lógica y las medidas para proteger la información almacenada en los sistemas informáticos. Explica que las políticas de seguridad corporativa establecen normas claras sobre el uso de los sistemas y que incluyen autenticación de usuarios, listas de control de acceso, criptografía y otros mecanismos. También describe los sistemas de contraseñas, amenazas como ataques por fuerza bruta, y políticas para mejorar la seguridad de las contraseñas.

Cargado por

eldes tomas
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd

Concepto de Seguridad

En el tema anterior estudiamos la seguridad física. Aunque la protección física

Lógica
de los equipos es importante, no es menos importante la información que esta
almacenada en los mismos.
Actualmente con la enorme interconexión existente entre los sistemas con la
implantación masiva de internet y las redes de datos, el tema de la seguridad
lógica se ha convertido en el foco de atención de los departamentos de
tecnologías de las organizaciones.
Cada vez mas, se puede acceder a internet desde multitud de dispositivos
móviles (smartphones, tablets, celulares, etc) y realizar desde allí actividades
como adquirir bienes o servicios, reservar pasajes, etc. Varios son los
mecanismos de protección a los que estamos acostumbrados en la vida
diaria: El PIN del teléfono móvil, la clave de acceso en los cajeros
automáticos, el usuario y la contraseña para realizar compras online. Estas
son algunas de las medidas de protección lógica.
La Seguridad Lógica es el conjunto de medidas destinadas a la protección de los
datos y aplicaciones informáticas, así como a garantizar el acceso a la
información únicamente por las personas autorizadas
Políticas de Seguridad
Corporativa
La primera medida de seguridad lógica que debe adoptar una empresa es
establecer unas normas claras en las que se indique que se puede y que no
se puede hacer al operar con un sistema informático.
En sentido genérico, el conjunto de normas que definen las medidas de
seguridad y los protocolos de actuación a seguir en la operatividad del
sistema reciben el nombre de políticas de seguridad corporativa.
Entre las políticas de seguridad lógica tenemos:
 Autenticación de usuarios: sistema que trata de evitar accesos indebidos
a la información a través de un proceso de identificación de usuarios, que
en muchos casos se realiza mediante un nombre de usuario y una
contraseña.
 Listas de control de acceso: mecanismos que controlan usuarios, roles o
grupos de usuarios puedan realizar que cosas sobre los recursos del
sistema operativo.
 Criptografía: técnica que consiste en transformar un mensaje
 Certificados digitales: documentos digitales, identificados por un numero
de serie único y con un periodo de validez incluido en el propio certificado,
mediante los cuales una autoridad de certificación acredita la identidad de su
propietario vinculándola con una clave publica.
 Firmas digitales: Conjunto de datos, en forma electrónica, consignados junto
a otros o asociados con ellos que pueden ser utilizados como medios de
identificación del firmante. DNI electrónico.
 Cifrado de unidades de disco o sistemas de archivos: medidas que protegen
la confidencialidad de la información.

Acceso a sistemas
operativos y apliicaciones
La primera barrera lógica a establecer es la creación de usuarios de forma que
cada usuario pueda acceder s la información para el cual esta autorizado.
Las cuentas de usuario permiten asignar a cada uno de ellos unos derechos y
privilegios que restringirán las operaciones que esta va a realizar dentro de un
sistema informático, así como la posibilidad de rastrear dichas operaciones.
Si se trabaja en un entorno de red, se deben exigir credenciales determinadas,
establecidas a través de las listas de control de acceso, además, en las redes,
los dispositivos de red, como los routers, pueden servir de barrera lógica.
 Contraseñas.
Es un sistema de autentificación de usuarios compuesto por una combinación
de símbolos (números, letras y otros signos).
Un mismo sistema puede ser usado por varios usuarios, por lo que cada
contraseña va asociada a un código de identificación del usuario.
Amenazas ara las contraseñas:
 Utilización de los sniffers: programas que registran la actividad de un
equipo informatice y pueden interceptar las comunicaciones “escuchando”
para obtener la contraseña.
 Uso de keyloggers: programas cuyo fin es capturar las pulsaciones en un
teclado, con lo que se puede obtener las contraseñas.
 Ataques por fuerza bruta: consiste en probar todas las combinaciones
posibles de caracteres hasta encontrar la contraseña que permite acceder
al sistema.
 Ataques por diccionario: consiste en generar diccionarios con términos
relacionados con el usuario y probar todas estas palabras como
contraseñas.
 Ataques por ingeniería social: consiste en engañar a los usuarios para
que proporcionen sus contraseñas.
Políticas de seguridad en materia de contraseñas:
• No deben contener palabras usuales ni relacionadas con el entorno del
usuario, por ejemplo: nombres de mascotas, fechas de cumpleaños, numero
de DNI, etc.
• No deben ser palabras con significado, por ejemplo alimento. La contraseña
debe ser una combinación de mayúsculas, minúsculas, números y otros
caracteres, por ejemplo:aX4t$5#. La longitud de la contraseña debería ser
de 8 caracteres como mínimo.
Papel del administrados del sistema.
El administrador debe de tomar medidas para el caso en que el usuario no
cumpla con las normas de seguridad propuestas, tales como:
• Estableciendo un nuero máximo de intentos para acceder al sistema.
• Obligando al usuario a que establezca contraseñas con un mínimo de 8
caracteres alfanuméricos.
• Obligando al usuario a cambiar la contraseña cada cierto tiempo
• Impidiendo al usuario a repetir las tres ultimas contraseñas utilizadas.
Una herramienta que permite al administrador gestionar las contraseñas de un
sistema son las cuentas de usuario. Estas cuentas permiten conceder
determinados permisos y privilegios a cada usuario el cual usa los recursos del
sistema en función del rol que el administrador le haya asignado.
Las políticas relacionadas con las contraseñas se gestionan, en los sistemas
Windows, desde las consola de directivas de seguridad local, que es una
herramienta muy valiosa desde el punto de vista de la seguridad, ya que afina
al máximo los privilegio de los usuarios y diversas directivas relacionadas con
la seguridad.

 Listas de control de acceso.


Son herramientas que permiten controlar que usuarios pueden acceder a las
distintas aplicaciones, sistemas, recursos, dispositivos, etc.
Estas listas son un mecanismo básico ara proporcionar seguridad a las redes
de datos, pudiéndose utilizar tanto para restringir como para controlar el
acceso desde el punto de vista de la red como del sistema operativo. Por un
lado los elementos constitutivos de la red suelen utilizar listas basadas en
direcciones de red, direcciones IP o direcciones MAC para configurar las
políticas de acceso o bloqueo a los recursos. Así, mediante el establecimiento
de políticas de seguridad en los firewall que protegen la red, puede permitirse
el acceso desde o hacia solo determinados sistemas, pueden bloquearse
todos los puertos que no vayan a ser explícitamente necesarios.
Por otro lado las listas se aplican masivamente en servicios básicos de red
tales como proxy (para controlar quien puede salir a internet o quien puede
visitar que paginas), servidores DSN (para evitar ataques desde direcciones
IP no identificadas), servidores de correo electrónico (para evitar ataques por
spam desde direcciones de IP no autorizadas), etc.
Ventajas de utilizar listas de control de acceso en redes:
 Mejorar el rendimiento de la red limitando determinado trafico. Por ejemplo,
se puede impedir que los empleados de una oficina descarguen o
visualicen archivos de video.
 Posibilidad de permitir o denegar el acceso de equipos a ciertas zonas de
la red. Por ejemplo, los alumnos que utilizan el servidor que proporciona
servicios a su aula no deberían tener acceso al servidor de la secretaria del
centro de computo o donde trabaja el personal de administración.
 Permiten que no se ejecuten determinados comandos por la red
destinados a fines malintencionados (instalación de troyanos, comandos de
apagado, etc.).
A cambio presentan el inconveniente de que la exhaustividad en el nivel de
control complica bastante la administración de la seguridad del sistema.
Listas de control de acceso en Windows
En Windows las opciones de compartición de recursos dependen del sistema
de archivos con el que se trabaje. Si FAT32 únicamente permitía la
compartición de recursos a todos los usuarios o prácticamente a ninguno,
NTFS abre un mundo de posibilidades que permiten aprovechar al máximo las
ventajas de compartición de recursos y la asignación de permisos avanzada.
En los discos o volúmenes formateados por NTFS, cada archivo y cada
directorio tiene una lista de control de acceso o permisos NTFS. Para cada
usuario que tiene acceso a un directorio o a un fichero existe una entrada de
acceso que indica el tipo de operaciones que puede realizar.
Windows distingue dos tipos de privilegios de acceso:
 Los permisos: establecen la forma de acceder a un objeto concreto. Por
ejemplo, escribir un archivo NTFS.
 Los derechos: establece que acciones se pueden realizar e el sistema. Por
ejemplo, iniciar una sesión.
El administrador asigna permisos sobre dicho recurso a través del cuadro de
dialogo de propiedades del mismo. Por ejemplo, hacer clic con el botón
secundario en la carpeta D:\Programas, se abre el cuadro de dialogo y ahí
haga clic sobre la opción propiedades, seleccionar luego la pestaña seguridad
y observara a los usuarios que tienen permisos sobre ella.
Los administradores configuran los derechos y privilegios del usuario dentro
del sistema a través de la consola directiva de seguridad local, a la que se
accede desde el panel de control/herramientas administrativas/directiva de
seguridad local/directivas locales.

También podría gustarte