domingo, 22 de noviembre de 2015

Seguridad Logica



Introducción:

Desde la aparición de los virus informáticos en 1984 y tal como se les concibe hoy en día, han surgido muchos mitos y leyendas acerca de ellos.
Esta situación se agravó con el advenimiento y auge de Internet. Por ello cada día se trabaja para combatir estos y muchos mas intrusos informáticos con accesos no autorizados a nuestros sistemas.
En el siguiente documento detallaremos algunas partes de lo que se refiere a la seguridad en el uso de software  y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información.




Objetivo General: Dar a conocer muchos de los  temas que involucran lo que llamamos "Seguridad Lógica"  y como aplicar esta seguridad a nuestros dispositivos informáticos.



Objetivos Específicos: - Analizar a profundidad el significado de la seguridad lógica.

-Investigar como se protege la información en los sistemas que utilizamos diariamente.

-Escribir el análisis de lo mas destacado sobre el uso y la protección de datos.


Seguridad Lógica

La seguridad lógica se refiere a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información.

La “seguridad lógica” involucra todas aquellas medidas establecidas por la administración -usuarios y administradores de recursos de tecnología de información- para minimizar los riesgos de seguridad asociados con sus operaciones cotidianas llevadas a cabo utilizando la tecnología de información.

Mas información visitar https://es.wikipedia.org/wiki/Seguridad_l%C3%B3gica




Tipos de amenazas lógicas

Algunos de los aspectos importantes a resaltar son:
  • Los protocolos de comunicación utilizado carecen, en su mayoría, de seguridad o esta ha sido implementada, tiempo después de su creación, en forma de parche.
  • Existen agujeros de seguridad en los sistemas operativos.
  • Existen agujeros de seguridad en las aplicaciones.
  • Existen errores en las configuraciones de los sistemas.
  • Todo sistema es inseguro.

Otras de las causas de amenazas lógicas pueden ser:





Técnicas de control de acceso:

Control de Acceso. Es el proceso de conceder permisos a usuarios o grupos de acceder a objetos tales como ficheros o impresoras en la red.

El control de acceso está basado en tres conceptos fundamentales: identificación, autenticación y autorización.

Técnicas de identificación y autenticación

Identificación es la acción por parte de un usuario de presentar su identidad a un sistema, usualmente se usa un identificador de usuario. Establece que el usuario es responsable de las acciones que lleve a cabo en el sistema.

Esto está relacionado con los registros de auditorías que permiten guardar las acciones realizadas dentro del sistema y rastrearlas hasta el usuario autenticado.

Autenticación es la verificación de que el usuario que trate de identificarse es válido, usualmente se implementa con una contraseña en el momento de iniciar una sección.

Existen 4 tipos de técnicas que permiten realizar la autenticación de la identidad del usuario, las cuales pueden ser utilizadas individualmente o combinadas (Autenticación de varios factores):
  1. Algo que solamente el individuo conoce: ejemplo una contraseña.
  2. Algo que una persona posee: ejemplo un tarjeta magnética.
  3. Algo que el individuo es y que lo identifica unívocamente: ejemplo las huellas digitales.
  4. Algo que solamente el individuo es capaz de hacer: ejemplo los patrones de escritura.

Control de acceso interno:


Palabras Claves (Passwords)

Generalmente se utilizan para realizar la autenticación del usuario y sirven para proteger los datos y aplicaciones. Los controles implementados a través de la utilización de palabras clave resultan de muy bajo costo.
  • Sincronización de passwords: consiste en permitir que un usuario acceda con la misma password a diferentes sistemas interrelacionados y, su actualización automática en todos ellos en caso de ser modificada.
  • Caducidad y control: este mecanismo controla cuándo pueden y/o deben cambiar sus passwords los usuarios.

Encriptación

La información encriptada solamente puede ser desencriptada por quienes posean la clave apropiada.

La encriptación puede proveer de una potente medida de control de acceso. Este tema será abordado con profundidad en el Capítulo sobre Protección del presente.

Listas de Control de Accesos

Se refiere a un registro donde se encuentran los nombres de los usuarios que obtuvieron el permiso de acceso a un determinado recurso del sistema, así como la modalidad de acceso permitido.

Este tipo de listas varían considerablemente en su capacidad y flexibilidad.

Límites sobre la Interface de Usuario

Esto límites, generalmente, son utilizados en conjunto con las listas de control de accesos y restringen a los usuarios a funciones específicas. Básicamente pueden ser de tres tipos: menús, vistas sobre la base de datos y límites físicos sobre la interfase de usuario.

Por ejemplo los cajeros automáticos donde el usuario sólo puede ejecutar ciertas funciones presionando teclas específicas.

Etiquetas de Seguridad

Consiste en designaciones otorgadas a los recursos (como por ejemplo un archivo) que pueden utilizarse para varios propósitos como control de accesos, especificación de medidas de protección, etc. Estas etiquetas no son modificables.
http://www.segu-info.com.ar/logica/accesointerno.htm




Control de acceso externo:

 Mas información en: http://www.segu-info.com.ar/logica/accesoexterno.htm



Conclusion
Al haber concluido este trabajo, he llegado a las siguientes conclusiones:
- La seguridad informática es uno de los problema a los que nos afrontamos a diario con nuestros dispositivos informáticos.
-Es importante conocer métodos de control de acceso tanto internas como externas para reforzar nuestra seguridad lógica y evitar cualquier tipo de intrusos.
-Algunas técnicas como la identificación y la autentificación sean acciones claves al momento que se nos presente una pagina web o servicio desconocido por el usuario.
-La seguridad lógica nos es mas que otro método a emplear para combatir los llamados virus informáticas, intrusos con acceso no autorizado, entre otros.






Temas relacionados:
Software de seguridad sofwaredeseguridad.blogspot.com

La criptografía BolikesoTime.blogspot.com


 Protección y almacenamiento de la información proyectodetecnodelainfo.blogspot.com

 Software malicioso alexanderpolanco.simplesite.com

 Seguridad física seguridadfisica5115.blogspot.com