SlideShare ist ein Scribd-Unternehmen logo
1 von 10
u n i d a d 3
© MACMILLAN Profesional
Seguridad lógicaSeguridad lógica
u n i d a d
3
u n i d a d 3
© MACMILLAN Profesional
u n i d a d 3
© MACMILLAN Profesional
Concepto de seguridad lógica
Actualmente, con la enorme interconexión existente entre los
sistemas con la implantación masiva de Internet y las redes de datos,
el tema de la seguridad lógica se ha convertido en el foco de
atención de las organizaciones. Esto es así porque los sistemas
pueden ser comprometidos de forma remota por un atacante a través
de una red mal protegida o aprovechando un sistema sin los
adecuados sistemas de seguridad.
La seguridad lógica es el conjunto de medidas destinadas a la
protección de los datos y aplicaciones informáticas, así como a
garantizar el acceso a la información únicamente por las personas
autorizadas.
Políticas de seguridad corporativa
La primera medida de seguridad lógica que debe adoptar una empresa
es establecer unas normas claras en las que se indique qué se puede
y qué no se puede hacer al operar con un sistema informático. El
conjunto de normas que definen las medidas de seguridad y los
protocolos de actuación a seguir en la operativa del sistema reciben el
nombre de políticas de seguridad corporativa en materia informática.
Estas políticas fomentan la adopción de medidas o mecanismos como
pueden ser la autentificación de usuarios, las listas de control de
acceso, etc.
u n i d a d 3
© MACMILLAN Profesional
Acceso a sistemas operativos y aplicaciones
Para acceder a la información almacenada en un sistema informático
en primer lugar hay que superar las barreras físicas de acceso. Una
vez superadas estas barreras, el siguiente paso en materia de
seguridad será establecer unas barreras lógicas que impidan el
acceso a nuestros datos.
Contraseñas
Una contraseña es un sistema de autenticación de usuarios
compuesto por una combinación de símbolos (números, letras y otros
signos).
En determinados supuestos, basta con conocer la contraseña para
controlar un dispositivo informático, como por ejemplo un teléfono
móvil. Sin embargo, lo habitual es que un mismo sistema pueda ser
usado por diferentes usuarios, por lo que cada contraseña va
asociada a un usuario del sistema.
Contraseña segura: fortaleza, almacenamiento y comunicación de
la misma.
Amenazas para las contraseñas: se ha de obligar a los
usuarios a cumplir unas determinadas normas a la hora de
seleccionar sus contraseñas para hacerlas lo más fuertes
posibles. A pesar de ello, existen sistemas para tratar de
averiguar contraseñas. Los más comunes son: sniffers,
keyloggers, ataques por fuerza bruta, ataques por diccionario y
ataques por ingeniería social.
u n i d a d 3
© MACMILLAN Profesional
Acceso a sistemas operativos y aplicaciones
Políticas de seguridad en materia de contraseñas: Con el fin
de evitar que las amenazas expuestas en el apartado anterior
sean efectivas y que un usuario malintencionado pueda
acceder a los datos de un sistema informático, es esencial que
los usuarios y empresas establezcan unas políticas de
seguridad relativas a las contraseñas.
Establecimiento de contraseñas: las contraseñas deben elegirse
en función de su idoneidad para proteger la información, no en
función de su facilidad para ser recordadas por el usuario. Una
adecuada política de seguridad prestará atención en fijar unas
normas para la elección de contraseñas que dificulten los ataques
por diccionario o por fuerza bruta.
Comunicación de contraseñas: para evitar los ataques de
ingeniería social, se debe vigilar la comunicación de las
contraseñas por parte del usuario.
Almacenamiento de contraseñas: si se quieren almacenar
contraseñas en el ordenador, se debe recurrir al uso de programas
gestores de contraseñas. Seguridad física y seguridad lógica debe ir
de la mano.
Papel del administrador: el administrador tendrá que tomar
medidas adicionales para el caso de que los usuarios no
cumplan las normas de seguridad, “forzándoles” a tomarlas.
u n i d a d 3
© MACMILLAN Profesional
Acceso a sistemas operativos y aplicaciones
Listas de control de acceso
Puede ser necesario realizar un ajuste más riguroso para restringir el
acceso a los recursos del sistema. Para estos supuestos se utilizan
las listas de control de acceso o ACL. Las ACL son una herramienta
que permite controlar qué usuarios pueden acceder a las distintas
aplicaciones, sistemas, recursos, dispositivos, etc. Por otro lado, las
ACL también se aplican masivamente en servicios básicos de red
tales como proxy, servidores DNS, servidores de correo electrónico,
etc.
ACL en Windows: las opciones de compartición de recursos
van a depender del sistema de archivos con el que se trabaje.
NTFS abre un mundo de posibilidades que permite aprovechar
al máximo las ventajas de la compartición de recursos y la
asignación de permisos avanzada. En los discos o volúmenes
formateados con NTFS, cada fichero y cada directorio tiene una
lista de control de acceso o permisos NTFS. Para cada usuario
que tiene acceso a un directorio o a un fichero existe una
entrada de acceso que indica el tipo de operaciones que puede
realizar. Se distinguen dos tipos de privilegios de acceso:
•Permisos: establecen la forma de acceder a un objeto en concreto
•Privilegios: establecen que acciones se pueden realizar en
el sistema
u n i d a d 3
© MACMILLAN Profesional
Acceso a sistemas operativos y aplicaciones
ACL en Linux: Antes de ver cómo se establecen las listas de
control de acceso en Linux, veremos cómo se establecen los
permisos en Linux: en Linux, todos los usuarios pertenecen a
un grupo principal y, además, pueden pertenecer a otros
secundarios. El usuario administrador del sistema se denomina
root y tiene todos los privilegios del sistema. No es
recomendable trabajar con este usuario, sino con otro con
menos privilegios. Cada fichero o directorio pertenece a un
usuario y, por tanto, a uno de los grupos a los que pertenece el
usuario. Los permisos de cada fichero o directorio se ajustan
para el usuario propietario (u), para su grupo (g) y para el resto
(o). Estos permisos aplicados implican que el recurso puede
leerse (r), ser editado (w) o ser ejecutado (x), además existe un
cuarto campo que indica la máscara.
En ocasiones, estos permisos no serán suficientes para
establecer restricciones a los usuarios de un sistema, por ello
se utilizan las ACL. En Linux, si las ACL están habilitadas, para
activarlas en una partición o directorio hay que añadir la palabra
ACL al final de la línea correspondiente a dicha partición en el
fichero. Una ACL está compuesta por varias entradas, cada una
de las cuales especifica los permisos de acceso a un recurso
para un usuario o un grupo, utilizando una combinación de los
permisos tradicionales.
u n i d a d 3
© MACMILLAN Profesional
Acceso a aplicaciones por internet
Varios son los tipos de aplicaciones a las que el usuario puede
acceder, algunas de ellas no requieren ninguna credencial para su
consulta o para trabajar con ellas, pero otras sí. Es importante
garantizar y proteger la identidad de los usuarios cuando se
identifican en una página web. Por otro lado, se deben configurar las
páginas web de modo que la transferencia de datos con los usuarios
sea segura, especialmente, si estos datos son sensibles. Por eso,
independientemente del tipo de aplicaciones web de que hablemos,
hay unas normas generales aplicables a todas ellas que ponen
especial énfasis en el eslabón más débil de la cadena a efectos de
seguridad, el usuario:
•Mantener actualizados tanto el sistema operativo como el
navegador y, el antivirus.
•Hacer una correcta administración de nombres de usuario y
contraseñas.
•Desconfiar de las web que introduciendo un nuevo correo te
devuelven una contraseña olvidada.
•Acceder a las distintas aplicaciones de datos muy sensibles
desde un ordenador seguro.
•No facilitar ni modificar las contraseñas por vía telefónica o por
correo electrónico.
•Evitar el phising mediante el tecleo de las direcciones.
•Cerrar la sesión correctamente-
u n i d a d 3
© MACMILLAN Profesional
Otras alternativas de gestión de identidades
Existen por tanto dos conceptos básicos que deben manejarse en la
gestión de identidades de usuarios, como son la autenticación y la
autorización. La autenticación es lo que permite identificar al usuario
(mediante usuario y clave, certificado, etc.) mientras que la
autorización es el mecanismo que decide a qué recursos puede
acceder un usuario una vez autenticado.
Autenticación de usuarios
Existen métodos de autenticación diferentes a los ya vistos de
usuario y contraseña, como por ejemplo:
Contraseñas de un solo uso: se utilizan normalmente en
entornos con elevados requerimientos de seguridad. Cada vez
que se quiere acceder al sistema se utiliza una contraseña
nueva, que tiene un periodo de validez muy corto.
Security token: Es un pequeño dispositivo hardware que
autentica al usuario que lo lleva y permite, por ejemplo, su
acceso a una red. Se autentifica al usuario por dos factores: su
PIN personal y el número que proporciona el token.
Identificación biométrica: Se trata del uso de sistemas que permiten la
autenticación de usuarios mediante características personales inalterables.
u n i d a d 3
© MACMILLAN Profesional
Autorización de usuarios
En la operativa habitual de un sistema informático, cada aplicación
realiza la autorización de sus usuarios de una manera (por roles,
grupos de usuarios, etc.).
Otras alternativas de gestión de identidades
Single Sign-On (SSO): en las organizaciones, lo habitual es tratar
de establecer sistemas de SSO, de forma que haya una única
base de datos centralizada con todos los usuarios/contraseñas.
Uno de los protocolos más extendidos de autenticación es
Kerberos, que ideó el sistema de generar un ticket para el usuario
una vez se ha autenticado
Web Single Sign-On (Web-SSO): la mayor parte de las
aplicaciones que se desarrollan están pensadas para que el
usuario acceda a estas mediante su navegador. Debido a esto, se
han generalizado los sistemas de tipo web-SSO, que siguen un
sistema semejante al SSO, con la diferencia de que solo sirven
para acceso a aplicaciones vía navegador, ya que el ticket se
intercambia entre el servidor web-SSO y el navegador del cliente,
que guarda los datos relativos al ticket en cookies.
Identidad federada: consiste en establecer relaciones de confianza
entre los distintos sistemas de SSO de forma que los usuarios puedan
acceder a las aplicaciones a las que estén autorizados con las mismas
credenciales en todas las sedes.
OpenID: es la aplicación de la identidad federada a Internet.

Weitere ähnliche Inhalte

Was ist angesagt?

Zs 1058 teks viler - jampa fork (scanturion & emeri)(5 mb)
Zs 1058   teks viler - jampa fork (scanturion & emeri)(5 mb)Zs 1058   teks viler - jampa fork (scanturion & emeri)(5 mb)
Zs 1058 teks viler - jampa fork (scanturion & emeri)(5 mb)
zoran radovic
 
Bachelor Degree Certificate
Bachelor Degree CertificateBachelor Degree Certificate
Bachelor Degree Certificate
Hamzuz
 
0596. MEČ STOLEĆA
0596. MEČ STOLEĆA0596. MEČ STOLEĆA
0596. MEČ STOLEĆA
Tompa *
 
0331. Podvodno čUdovišTe
0331. Podvodno čUdovišTe0331. Podvodno čUdovišTe
0331. Podvodno čUdovišTe
Tompa *
 
0098. NovogodišNja Noć
0098. NovogodišNja Noć0098. NovogodišNja Noć
0098. NovogodišNja Noć
Tompa *
 
Why You Should Let Me Touch Your Butt - A Presentation
Why You Should Let Me Touch Your Butt - A PresentationWhy You Should Let Me Touch Your Butt - A Presentation
Why You Should Let Me Touch Your Butt - A Presentation
paulfleischman
 
0317. Bratić Simon
0317. Bratić Simon0317. Bratić Simon
0317. Bratić Simon
Tompa *
 
Dok holidej 196 kirk hamilton - prepad kod longboua
Dok holidej 196   kirk hamilton - prepad kod longbouaDok holidej 196   kirk hamilton - prepad kod longboua
Dok holidej 196 kirk hamilton - prepad kod longboua
zoran radovic
 

Was ist angesagt? (20)

تفسير الجزء الخامس عشر من القرآن / تفسير الميسر
تفسير الجزء الخامس عشر من القرآن / تفسير الميسر تفسير الجزء الخامس عشر من القرآن / تفسير الميسر
تفسير الجزء الخامس عشر من القرآن / تفسير الميسر
 
Zs 1058 teks viler - jampa fork (scanturion & emeri)(5 mb)
Zs 1058   teks viler - jampa fork (scanturion & emeri)(5 mb)Zs 1058   teks viler - jampa fork (scanturion & emeri)(5 mb)
Zs 1058 teks viler - jampa fork (scanturion & emeri)(5 mb)
 
GC and PTGC - Basics as per PCI
GC and PTGC - Basics as per PCIGC and PTGC - Basics as per PCI
GC and PTGC - Basics as per PCI
 
Bachelor Degree Certificate
Bachelor Degree CertificateBachelor Degree Certificate
Bachelor Degree Certificate
 
0596. MEČ STOLEĆA
0596. MEČ STOLEĆA0596. MEČ STOLEĆA
0596. MEČ STOLEĆA
 
0331. Podvodno čUdovišTe
0331. Podvodno čUdovišTe0331. Podvodno čUdovišTe
0331. Podvodno čUdovišTe
 
พรบ.คอมพิวเตอร์(ฉบับการ์ตูน)#2
พรบ.คอมพิวเตอร์(ฉบับการ์ตูน)#2พรบ.คอมพิวเตอร์(ฉบับการ์ตูน)#2
พรบ.คอมพิวเตอร์(ฉบับการ์ตูน)#2
 
Access Control: Principles and Practice
Access Control: Principles and PracticeAccess Control: Principles and Practice
Access Control: Principles and Practice
 
ZS - 0285 - Zagor - DO POSLEDNJEG DAHA
ZS - 0285 - Zagor - DO POSLEDNJEG DAHAZS - 0285 - Zagor - DO POSLEDNJEG DAHA
ZS - 0285 - Zagor - DO POSLEDNJEG DAHA
 
0098. NovogodišNja Noć
0098. NovogodišNja Noć0098. NovogodišNja Noć
0098. NovogodišNja Noć
 
PTRI-GTO-DSSSTPA-0109 Apertura de líneas y equipo de proceso
PTRI-GTO-DSSSTPA-0109 Apertura de líneas y equipo de procesoPTRI-GTO-DSSSTPA-0109 Apertura de líneas y equipo de proceso
PTRI-GTO-DSSSTPA-0109 Apertura de líneas y equipo de proceso
 
Cyberark training ppt
Cyberark training pptCyberark training ppt
Cyberark training ppt
 
ZS DILAN DOG - 020 - MOTEL BEJTS
ZS DILAN DOG - 020 - MOTEL BEJTSZS DILAN DOG - 020 - MOTEL BEJTS
ZS DILAN DOG - 020 - MOTEL BEJTS
 
Database security
Database securityDatabase security
Database security
 
Why You Should Let Me Touch Your Butt - A Presentation
Why You Should Let Me Touch Your Butt - A PresentationWhy You Should Let Me Touch Your Butt - A Presentation
Why You Should Let Me Touch Your Butt - A Presentation
 
Cadena alimenticia
Cadena alimenticiaCadena alimenticia
Cadena alimenticia
 
TTF.PC.02
TTF.PC.02TTF.PC.02
TTF.PC.02
 
Attacks, Concepts and Techniques - Cisco: Intro to Cybersecurity Chap-2
Attacks, Concepts and Techniques - Cisco: Intro to Cybersecurity Chap-2Attacks, Concepts and Techniques - Cisco: Intro to Cybersecurity Chap-2
Attacks, Concepts and Techniques - Cisco: Intro to Cybersecurity Chap-2
 
0317. Bratić Simon
0317. Bratić Simon0317. Bratić Simon
0317. Bratić Simon
 
Dok holidej 196 kirk hamilton - prepad kod longboua
Dok holidej 196   kirk hamilton - prepad kod longbouaDok holidej 196   kirk hamilton - prepad kod longboua
Dok holidej 196 kirk hamilton - prepad kod longboua
 

Andere mochten auch

Unidad 9 - Instalación y configuración Linux
Unidad 9 - Instalación y configuración LinuxUnidad 9 - Instalación y configuración Linux
Unidad 9 - Instalación y configuración Linux
vverdu
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativas
vverdu
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
vverdu
 

Andere mochten auch (20)

Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta DisponibilidadUnidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
 
Unidad 9 - Instalación y configuración Linux
Unidad 9 - Instalación y configuración LinuxUnidad 9 - Instalación y configuración Linux
Unidad 9 - Instalación y configuración Linux
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redes
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativas
 
Unidad 3 - Seguridad Lógica
Unidad 3 - Seguridad LógicaUnidad 3 - Seguridad Lógica
Unidad 3 - Seguridad Lógica
 
Unidad 2 - Seguridad Pasiva
Unidad 2  -  Seguridad PasivaUnidad 2  -  Seguridad Pasiva
Unidad 2 - Seguridad Pasiva
 
Unidad 14 - SAMBA, NFS y LDAP
Unidad 14 - SAMBA, NFS y LDAPUnidad 14 - SAMBA, NFS y LDAP
Unidad 14 - SAMBA, NFS y LDAP
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 
Comunicación árbitro-entrenador
Comunicación árbitro-entrenadorComunicación árbitro-entrenador
Comunicación árbitro-entrenador
 
Unidad 2 - Seguridad Pasiva (old)
Unidad 2 - Seguridad Pasiva (old)Unidad 2 - Seguridad Pasiva (old)
Unidad 2 - Seguridad Pasiva (old)
 
Unidad 10 - Puesta en marcha del sistema
Unidad 10 - Puesta en marcha del sistemaUnidad 10 - Puesta en marcha del sistema
Unidad 10 - Puesta en marcha del sistema
 
Administración de Sistemas Informáticos
Administración de Sistemas InformáticosAdministración de Sistemas Informáticos
Administración de Sistemas Informáticos
 
Unidad 2 Integración de Sistemas
Unidad 2   Integración de SistemasUnidad 2   Integración de Sistemas
Unidad 2 Integración de Sistemas
 
Unidad 1 Aspectos básicos
Unidad 1   Aspectos básicosUnidad 1   Aspectos básicos
Unidad 1 Aspectos básicos
 
Unidad 11 - Administración básica del sistema
Unidad 11 - Administración básica del sistemaUnidad 11 - Administración básica del sistema
Unidad 11 - Administración básica del sistema
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografía
 
Unidad 6: Dispositivos de entrada y salida
Unidad 6: Dispositivos de entrada y salidaUnidad 6: Dispositivos de entrada y salida
Unidad 6: Dispositivos de entrada y salida
 
Unidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en WindowsUnidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en Windows
 
Unidad 5: Gestión de recursos compartidos en Windows.
Unidad 5: Gestión de recursos compartidos en Windows.Unidad 5: Gestión de recursos compartidos en Windows.
Unidad 5: Gestión de recursos compartidos en Windows.
 

Ähnlich wie Unidad 3: Seguridad lógica

trabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptxtrabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptx
Manuelcardozo9
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
chanel-bullicolor
 

Ähnlich wie Unidad 3: Seguridad lógica (20)

Instituto universitario politecnico seguridad
Instituto universitario politecnico seguridadInstituto universitario politecnico seguridad
Instituto universitario politecnico seguridad
 
Instituto universitario politecnico seguridad
Instituto universitario politecnico seguridadInstituto universitario politecnico seguridad
Instituto universitario politecnico seguridad
 
Presentación electiva v
Presentación electiva vPresentación electiva v
Presentación electiva v
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Auditoria de la seguridad logica
Auditoria de la seguridad logicaAuditoria de la seguridad logica
Auditoria de la seguridad logica
 
Proteccion y seguridad en los S,O
Proteccion y seguridad en los S,OProteccion y seguridad en los S,O
Proteccion y seguridad en los S,O
 
trabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptxtrabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptx
 
Protección y seguridad en s.o
Protección y seguridad en s.oProtección y seguridad en s.o
Protección y seguridad en s.o
 
Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridad
 
Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativos
 
Jose salazar ci26707544
Jose salazar ci26707544Jose salazar ci26707544
Jose salazar ci26707544
 
Jose salazar ci26707544
Jose salazar ci26707544Jose salazar ci26707544
Jose salazar ci26707544
 
Presentacion de Seguridad Informatica
Presentacion de Seguridad InformaticaPresentacion de Seguridad Informatica
Presentacion de Seguridad Informatica
 
Seguridad y protección en los s.o
Seguridad y protección en los s.oSeguridad y protección en los s.o
Seguridad y protección en los s.o
 
Protección y seguridad En Los Sistemas Operativos
Protección y seguridad En Los Sistemas OperativosProtección y seguridad En Los Sistemas Operativos
Protección y seguridad En Los Sistemas Operativos
 
Proteccion y seguridad de los Sistemas Operativos
Proteccion y seguridad de los Sistemas Operativos Proteccion y seguridad de los Sistemas Operativos
Proteccion y seguridad de los Sistemas Operativos
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
 
Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas Operativos
 

Mehr von carmenrico14

Unidad 8: Dispositivos de la capa de red y afines
Unidad 8: Dispositivos de la capa de red y afinesUnidad 8: Dispositivos de la capa de red y afines
Unidad 8: Dispositivos de la capa de red y afines
carmenrico14
 
Unidad 5: Seguridad y protección medioambiental en el montaje de redes.
Unidad 5: Seguridad y protección medioambiental en el montaje de redes.Unidad 5: Seguridad y protección medioambiental en el montaje de redes.
Unidad 5: Seguridad y protección medioambiental en el montaje de redes.
carmenrico14
 

Mehr von carmenrico14 (20)

Unidad 1: Los sistemas operativos en el sistema informático
Unidad 1: Los sistemas operativos en el sistema informáticoUnidad 1: Los sistemas operativos en el sistema informático
Unidad 1: Los sistemas operativos en el sistema informático
 
Unidad 11: Redes locales inalámbricas
Unidad 11: Redes locales inalámbricasUnidad 11: Redes locales inalámbricas
Unidad 11: Redes locales inalámbricas
 
Unidad 12: La red ya está lista, ¿funciona?
Unidad 12: La red ya está lista, ¿funciona?Unidad 12: La red ya está lista, ¿funciona?
Unidad 12: La red ya está lista, ¿funciona?
 
Unidad 10: La capa de aplicación
Unidad 10: La capa de aplicaciónUnidad 10: La capa de aplicación
Unidad 10: La capa de aplicación
 
Unidad 9: La capa de transporte
Unidad 9: La capa de transporteUnidad 9: La capa de transporte
Unidad 9: La capa de transporte
 
Unidad 8: Dispositivos de la capa de red y afines
Unidad 8: Dispositivos de la capa de red y afinesUnidad 8: Dispositivos de la capa de red y afines
Unidad 8: Dispositivos de la capa de red y afines
 
Unidad 7: La capa de red
Unidad 7: La capa de redUnidad 7: La capa de red
Unidad 7: La capa de red
 
Unidad 6: La capa de enlace de datos
Unidad 6: La capa de enlace de datosUnidad 6: La capa de enlace de datos
Unidad 6: La capa de enlace de datos
 
Unidad 5: Seguridad y protección medioambiental en el montaje de redes.
Unidad 5: Seguridad y protección medioambiental en el montaje de redes.Unidad 5: Seguridad y protección medioambiental en el montaje de redes.
Unidad 5: Seguridad y protección medioambiental en el montaje de redes.
 
Unidad 4: Organización física de la red: los SCE
Unidad 4: Organización física de la red: los SCEUnidad 4: Organización física de la red: los SCE
Unidad 4: Organización física de la red: los SCE
 
Unidad 3: La capa física
Unidad 3: La capa físicaUnidad 3: La capa física
Unidad 3: La capa física
 
Unidad 2: Normalización en las redes locales
Unidad 2: Normalización en las redes localesUnidad 2: Normalización en las redes locales
Unidad 2: Normalización en las redes locales
 
Unidad 1: Introducción a las redes locales
Unidad 1: Introducción a las redes localesUnidad 1: Introducción a las redes locales
Unidad 1: Introducción a las redes locales
 
Unidad 10: Procedimientos alternativos de instalación de software.
Unidad 10: Procedimientos alternativos de instalación de software.Unidad 10: Procedimientos alternativos de instalación de software.
Unidad 10: Procedimientos alternativos de instalación de software.
 
Unidad 6: Software malicioso
Unidad 6: Software maliciosoUnidad 6: Software malicioso
Unidad 6: Software malicioso
 
Unidad 9: Mantenimiento de equipos informáticos y periféricos.
Unidad 9: Mantenimiento de equipos informáticos y periféricos.Unidad 9: Mantenimiento de equipos informáticos y periféricos.
Unidad 9: Mantenimiento de equipos informáticos y periféricos.
 
Unidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíaUnidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografía
 
Unidad 8: Puesta en marcha del equipo
Unidad 8: Puesta en marcha del equipoUnidad 8: Puesta en marcha del equipo
Unidad 8: Puesta en marcha del equipo
 
Unidad 7: Ensamblado de equipos informáticos
Unidad 7: Ensamblado de equipos informáticosUnidad 7: Ensamblado de equipos informáticos
Unidad 7: Ensamblado de equipos informáticos
 
Unidad 5: Sistemas de alimentación de equipos informáticos.
Unidad 5: Sistemas de alimentación de equipos informáticos.Unidad 5: Sistemas de alimentación de equipos informáticos.
Unidad 5: Sistemas de alimentación de equipos informáticos.
 

Kürzlich hochgeladen

RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
amelia poma
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
EduardoJosVargasCama1
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 

Kürzlich hochgeladen (20)

AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfFICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 

Unidad 3: Seguridad lógica

  • 1. u n i d a d 3 © MACMILLAN Profesional Seguridad lógicaSeguridad lógica u n i d a d 3
  • 2. u n i d a d 3 © MACMILLAN Profesional
  • 3. u n i d a d 3 © MACMILLAN Profesional Concepto de seguridad lógica Actualmente, con la enorme interconexión existente entre los sistemas con la implantación masiva de Internet y las redes de datos, el tema de la seguridad lógica se ha convertido en el foco de atención de las organizaciones. Esto es así porque los sistemas pueden ser comprometidos de forma remota por un atacante a través de una red mal protegida o aprovechando un sistema sin los adecuados sistemas de seguridad. La seguridad lógica es el conjunto de medidas destinadas a la protección de los datos y aplicaciones informáticas, así como a garantizar el acceso a la información únicamente por las personas autorizadas. Políticas de seguridad corporativa La primera medida de seguridad lógica que debe adoptar una empresa es establecer unas normas claras en las que se indique qué se puede y qué no se puede hacer al operar con un sistema informático. El conjunto de normas que definen las medidas de seguridad y los protocolos de actuación a seguir en la operativa del sistema reciben el nombre de políticas de seguridad corporativa en materia informática. Estas políticas fomentan la adopción de medidas o mecanismos como pueden ser la autentificación de usuarios, las listas de control de acceso, etc.
  • 4. u n i d a d 3 © MACMILLAN Profesional Acceso a sistemas operativos y aplicaciones Para acceder a la información almacenada en un sistema informático en primer lugar hay que superar las barreras físicas de acceso. Una vez superadas estas barreras, el siguiente paso en materia de seguridad será establecer unas barreras lógicas que impidan el acceso a nuestros datos. Contraseñas Una contraseña es un sistema de autenticación de usuarios compuesto por una combinación de símbolos (números, letras y otros signos). En determinados supuestos, basta con conocer la contraseña para controlar un dispositivo informático, como por ejemplo un teléfono móvil. Sin embargo, lo habitual es que un mismo sistema pueda ser usado por diferentes usuarios, por lo que cada contraseña va asociada a un usuario del sistema. Contraseña segura: fortaleza, almacenamiento y comunicación de la misma. Amenazas para las contraseñas: se ha de obligar a los usuarios a cumplir unas determinadas normas a la hora de seleccionar sus contraseñas para hacerlas lo más fuertes posibles. A pesar de ello, existen sistemas para tratar de averiguar contraseñas. Los más comunes son: sniffers, keyloggers, ataques por fuerza bruta, ataques por diccionario y ataques por ingeniería social.
  • 5. u n i d a d 3 © MACMILLAN Profesional Acceso a sistemas operativos y aplicaciones Políticas de seguridad en materia de contraseñas: Con el fin de evitar que las amenazas expuestas en el apartado anterior sean efectivas y que un usuario malintencionado pueda acceder a los datos de un sistema informático, es esencial que los usuarios y empresas establezcan unas políticas de seguridad relativas a las contraseñas. Establecimiento de contraseñas: las contraseñas deben elegirse en función de su idoneidad para proteger la información, no en función de su facilidad para ser recordadas por el usuario. Una adecuada política de seguridad prestará atención en fijar unas normas para la elección de contraseñas que dificulten los ataques por diccionario o por fuerza bruta. Comunicación de contraseñas: para evitar los ataques de ingeniería social, se debe vigilar la comunicación de las contraseñas por parte del usuario. Almacenamiento de contraseñas: si se quieren almacenar contraseñas en el ordenador, se debe recurrir al uso de programas gestores de contraseñas. Seguridad física y seguridad lógica debe ir de la mano. Papel del administrador: el administrador tendrá que tomar medidas adicionales para el caso de que los usuarios no cumplan las normas de seguridad, “forzándoles” a tomarlas.
  • 6. u n i d a d 3 © MACMILLAN Profesional Acceso a sistemas operativos y aplicaciones Listas de control de acceso Puede ser necesario realizar un ajuste más riguroso para restringir el acceso a los recursos del sistema. Para estos supuestos se utilizan las listas de control de acceso o ACL. Las ACL son una herramienta que permite controlar qué usuarios pueden acceder a las distintas aplicaciones, sistemas, recursos, dispositivos, etc. Por otro lado, las ACL también se aplican masivamente en servicios básicos de red tales como proxy, servidores DNS, servidores de correo electrónico, etc. ACL en Windows: las opciones de compartición de recursos van a depender del sistema de archivos con el que se trabaje. NTFS abre un mundo de posibilidades que permite aprovechar al máximo las ventajas de la compartición de recursos y la asignación de permisos avanzada. En los discos o volúmenes formateados con NTFS, cada fichero y cada directorio tiene una lista de control de acceso o permisos NTFS. Para cada usuario que tiene acceso a un directorio o a un fichero existe una entrada de acceso que indica el tipo de operaciones que puede realizar. Se distinguen dos tipos de privilegios de acceso: •Permisos: establecen la forma de acceder a un objeto en concreto •Privilegios: establecen que acciones se pueden realizar en el sistema
  • 7. u n i d a d 3 © MACMILLAN Profesional Acceso a sistemas operativos y aplicaciones ACL en Linux: Antes de ver cómo se establecen las listas de control de acceso en Linux, veremos cómo se establecen los permisos en Linux: en Linux, todos los usuarios pertenecen a un grupo principal y, además, pueden pertenecer a otros secundarios. El usuario administrador del sistema se denomina root y tiene todos los privilegios del sistema. No es recomendable trabajar con este usuario, sino con otro con menos privilegios. Cada fichero o directorio pertenece a un usuario y, por tanto, a uno de los grupos a los que pertenece el usuario. Los permisos de cada fichero o directorio se ajustan para el usuario propietario (u), para su grupo (g) y para el resto (o). Estos permisos aplicados implican que el recurso puede leerse (r), ser editado (w) o ser ejecutado (x), además existe un cuarto campo que indica la máscara. En ocasiones, estos permisos no serán suficientes para establecer restricciones a los usuarios de un sistema, por ello se utilizan las ACL. En Linux, si las ACL están habilitadas, para activarlas en una partición o directorio hay que añadir la palabra ACL al final de la línea correspondiente a dicha partición en el fichero. Una ACL está compuesta por varias entradas, cada una de las cuales especifica los permisos de acceso a un recurso para un usuario o un grupo, utilizando una combinación de los permisos tradicionales.
  • 8. u n i d a d 3 © MACMILLAN Profesional Acceso a aplicaciones por internet Varios son los tipos de aplicaciones a las que el usuario puede acceder, algunas de ellas no requieren ninguna credencial para su consulta o para trabajar con ellas, pero otras sí. Es importante garantizar y proteger la identidad de los usuarios cuando se identifican en una página web. Por otro lado, se deben configurar las páginas web de modo que la transferencia de datos con los usuarios sea segura, especialmente, si estos datos son sensibles. Por eso, independientemente del tipo de aplicaciones web de que hablemos, hay unas normas generales aplicables a todas ellas que ponen especial énfasis en el eslabón más débil de la cadena a efectos de seguridad, el usuario: •Mantener actualizados tanto el sistema operativo como el navegador y, el antivirus. •Hacer una correcta administración de nombres de usuario y contraseñas. •Desconfiar de las web que introduciendo un nuevo correo te devuelven una contraseña olvidada. •Acceder a las distintas aplicaciones de datos muy sensibles desde un ordenador seguro. •No facilitar ni modificar las contraseñas por vía telefónica o por correo electrónico. •Evitar el phising mediante el tecleo de las direcciones. •Cerrar la sesión correctamente-
  • 9. u n i d a d 3 © MACMILLAN Profesional Otras alternativas de gestión de identidades Existen por tanto dos conceptos básicos que deben manejarse en la gestión de identidades de usuarios, como son la autenticación y la autorización. La autenticación es lo que permite identificar al usuario (mediante usuario y clave, certificado, etc.) mientras que la autorización es el mecanismo que decide a qué recursos puede acceder un usuario una vez autenticado. Autenticación de usuarios Existen métodos de autenticación diferentes a los ya vistos de usuario y contraseña, como por ejemplo: Contraseñas de un solo uso: se utilizan normalmente en entornos con elevados requerimientos de seguridad. Cada vez que se quiere acceder al sistema se utiliza una contraseña nueva, que tiene un periodo de validez muy corto. Security token: Es un pequeño dispositivo hardware que autentica al usuario que lo lleva y permite, por ejemplo, su acceso a una red. Se autentifica al usuario por dos factores: su PIN personal y el número que proporciona el token. Identificación biométrica: Se trata del uso de sistemas que permiten la autenticación de usuarios mediante características personales inalterables.
  • 10. u n i d a d 3 © MACMILLAN Profesional Autorización de usuarios En la operativa habitual de un sistema informático, cada aplicación realiza la autorización de sus usuarios de una manera (por roles, grupos de usuarios, etc.). Otras alternativas de gestión de identidades Single Sign-On (SSO): en las organizaciones, lo habitual es tratar de establecer sistemas de SSO, de forma que haya una única base de datos centralizada con todos los usuarios/contraseñas. Uno de los protocolos más extendidos de autenticación es Kerberos, que ideó el sistema de generar un ticket para el usuario una vez se ha autenticado Web Single Sign-On (Web-SSO): la mayor parte de las aplicaciones que se desarrollan están pensadas para que el usuario acceda a estas mediante su navegador. Debido a esto, se han generalizado los sistemas de tipo web-SSO, que siguen un sistema semejante al SSO, con la diferencia de que solo sirven para acceso a aplicaciones vía navegador, ya que el ticket se intercambia entre el servidor web-SSO y el navegador del cliente, que guarda los datos relativos al ticket en cookies. Identidad federada: consiste en establecer relaciones de confianza entre los distintos sistemas de SSO de forma que los usuarios puedan acceder a las aplicaciones a las que estén autorizados con las mismas credenciales en todas las sedes. OpenID: es la aplicación de la identidad federada a Internet.