Documentos de Académico
Documentos de Profesional
Documentos de Cultura
DEDICATORIA:
ESTE PRESENTE TRABAJO ESTA DEDICADO A NUESTRO PROFESOR POR BRINDARNOS
SU TIEMPO DE ENSEÑANZA Y CONOCIMIENTO Y A NUESTROS COMPAÑEROS.
INDICES DE
CONTENIDOS
INTRODUCCIÓN-------------------------------------------------------------------------pg.9
1.OBJETIVOS-----------------------------------------------------------------------------pg.10
2.SEGURIDAD INFORMATICA--------------------------------------------------------pg.11
5.1.1. CARACTERISTICAS------------------------------------pg.16
5.3 L0PHTCRACK-----------------------------------------------------------pg.17
6.SEGURIDAD LOGICA-----------------------------------------------------------------pg.17
7.2 ROLES------------------------------------------------------------------pg.21
8.1 ENCRIPTAMIENTO---------------------------------------------------pg.23
8.4 CORTAFUEGOS------------------------------------------------------pg.23
9.1 OBJETIVOS------------------------------------------------------------------------pg.24
9.2 BENEFICIOS-----------------------------------------------------------------------pg.25
10.IPS E IDS--------------------------------------------------------------------------------------------------------pg.25
11.CONSECUECIAS-----------------------------------------------------------------------------------------------pg.27
12.CONCLUSION---------------------------------------------------------------------------------------------------pg.28
in
INTRODUCCIÓN
Los sistemas informáticos se diseñan generalmente para realizar ciertas funciones y proporcionar servicios
esenciales o importantes para una organización. Pueden contener y procesar datos vitales. Se han convertido
en una parte esencial de los negocios y la administración moderna y esperamos de ellos un buen rendimiento,
un funcionamiento correcto y alta disponibilidad.
Cuando hablamos de sistema seguro lo utilizamos para indicar que un sistema se ha diseñado para estar a
salvo de ataques o fallos. El paso dado para proteger contra ataques o fallos son las medidas de seguridad.
Estas incluyen desde controles de validación de datos de entrada a cajas de seguridad resistentes al fuego
para proteger diferentes medios de almacenamiento y los datos que contienen. La encriptación de datos en
los circuitos de comunicación, y los lectores de credenciales personales son otros ejemplos de medidas de
seguridad.
Hay un sinnúmero de amenazas, algunas obvias y otras que no se descubren hasta que es demasiado tarde.
Por ejemplo, una fuente de alimentación de un ordenador puede fallar de vez en cuando, y si no tenemos una
medida de seguridad que evita el apagón repentino del ordenador, podemos llegar a perder datos. Los
programas también pueden contener errores no descubiertos. Soportes de almacenamiento como los discos o
cintas, también se pueden dañar.
1. objetivos
La Seguridad Lógica consiste en la aplicación de barreras y procedimientos que resguarden el acceso a
los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo.
• Restringir el acceso a los programas y archivos.
• Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan
modificar los programas ni los archivos que no correspondan.
• Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el
procedimiento correcto.
• Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada
y no a otro.
• Que la información recibida sea la misma que ha sido transmitida.
• Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos.
• Que se disponga de pasos alternativos de emergencia para la transmisión de información.
• Cambio de datos
• Copias de programas y/o información
• Código oculto en un programa
• Entrada de virus
• Los programas pueden ser modificados
• Robo de archivos, datos y programas
• Manipulación de información si no es bien transmitida
2. SEGURIDAD Lógica
INFORMÁTICA
La seguridad lógica informática es una referencia a la protección por el uso de software en una
organización, e incluye identificación de usuarios y contraseñas de acceso, autenticación, derechos de
acceso y niveles de autoridad. Estas medidas son para asegurar que sólo los usuarios autorizados son
capaces de realizar acciones o acceder a información en una red o un equipo concreto.
Una brecha de seguridad lógica informática afecta a los datos y el software sin afectar físicamente el
hardware. El daño muchas veces es invisible hasta que alguien intenta procesar o visualizar los datos.
El fraude y los accesos no autorizados son ejemplos de incumplimiento lógico malicioso, y aunque el
problema pudo haber sido introducido accidentalmente en un ordenador, su concepción original es
maliciosa.
La seguridad lógica incluye entre otros lo siguiente:
Los virus
Programas no testeados
Errores de usuario
Error del operador
Mal uso del ordenador
Fraude informático
Investigación de accesos no autorizados internos
Accesos no autorizados externos
Uno de los problemas con cualquier violación de la seguridad lógica informática es que el daño es invisible
y su extensión es desconocida. El coste de investigación es muy probable que sea alto.
Esto es particularmente cierto con las infecciones de virus. Hay infecciones maliciosas que pueden borrar
(o, peor aún, corromper) los datos de todo un disco. El virus puede ser transferido a cualquier otra unidad
que entra en contacto con un PC infectado sin que nos demos cuenta. Cada PC que entra en contacto con
esa unidad infectada tiene que comprobarse, y cada otra unidad adicional que se haya cargado en
cualquiera de esos ordenadores infectados, también tendría que comprobarse, y después todas las
unidades que hayan sido cargadas en esos ordenadores, y así sucesivamente. Pueden llegar a ser miles de
ordenadores y unidades las que tienen que ser revisadas en una organización grande. Y eso sin tener en
cuenta que además los virus también pueden ser transmitidos a otros ordenadores a través de la red.
P á g i n a 11 | SEGURIDAD Y AUDITORIAS DE SISTEMAS
HERRAMIENTAS Y TECNICA DE SEGURIDAD
La seguridad lógica aplica mecanismos y barreras que mantengan a salvo la información de la organización
desde su propio medio. Algunos de los controles utilizados en la seguridad lógica son:
Se limita el acceso a determinados aplicaciones, programas o archivos mediante claves o a través
de la criptografía.
Se otorgan los privilegios mínimos a los usuarios del sistema informático. Es decir, sólo se
conceden los privilegios que el personal necesita para desempeñar su actividad.
Cerciorarse de los archivos, las aplicaciones y programas que se utilizan en la compañía se
adaptan a las necesidades y se usan de manera adecuada por los empleados.
Controlar que la información que entra o sale de la empresa es íntegra y sólo esta disponible
para los usuarios autorizados
3. SuBestados de la seguridad de la
información
Los subestados o atributos de la seguridad de la información, también conocidos como requisitos
ACID (autenticación, confidencialidad, integridad y disponibilidad), son los siguientes:
Autenticación: Garantiza que el usuario es “quien dice ser”.
Confidencialidad: La información sólo se revela a los usuarios autorizados para prevenir el acceso
no autorizado, ya sea de manera intencional o accidental.
Integridad: La información debe ser siempre exacta y completa, y sólo puede ser modificada por
personal autorizado.
Disponibilidad: La información sólo ha de estar disponible cuando se necesite y de la forma que la
requieran los usuarios autorizados.
4. Niveles de Seguridad
Informática
El estándar de niveles de seguridad más utilizado internacionalmente es el TCSEC Orange Book,
desarrollado en 1983 de acuerdo a las normas de seguridad en computadoras del Departamento de
Defensa de los Estados Unidos. Los niveles describen diferentes tipos de seguridad del Sistema
Operativo y se enumeran desde el mínimo grado de seguridad al máximo. Estos niveles han sido la
base de desarrollo de estándares europeos (ITSEC/ITSEM) y luego internacionales (ISO/IEC).
4.1 Nivel D
Este nivel contiene sólo una división y está reservada para sistemas que han sido evaluados y no
cumplen con ninguna especificación de seguridad.
Sin sistemas no confiables, no hay protección para el hardware, el sistema operativo es inestable y no
hay autentificación con respecto a los usuarios y sus derechos en el acceso a la información. Los
sistemas operativos que responden a este nivel son MS-DOS y System 7.0 de Macintosh.
4.2 Nivel C1: Protección Discrecional
Se requiere identificación de usuarios que permite el acceso a distinta información. Cada usuario
puede manejar su información privada y se hace la distinción entre los usuarios y el administrador del
sistema, quien tiene control total de acceso.
A continuación se enumeran los requerimientos mínimos que debe cumplir la clase C1:
Soporta seguridad multinivel, como la secreta y ultrasecreta. Se establece que el dueño del
archivo no puede modificar los permisos de un objeto que está bajo control de acceso obligatorio.
5. HERRAMIENTAS DE
SEGURIDAD LÓGICA
La seguridad lógica conlleva, entre otros aspectos, que el acceso a los datos y programas se lleve a cabo
únicamente por personal autorizado. Para ello es necesaria una buena gestión de contraseñas.
Aquí presentamos una relación de herramientas relacionadas con el tema. En los ejercicios veremos
algunos algunas formas de proteger la integridad de los sistemas, como por ejemplo utilizando
contraseñas con ciertos requerimientos de complejidad o mediante el uso de congeladores o
restauradores del sistema operativo.
También veremos algunas herramientas de descifrado o reseteo de contraseñas tanto en Windows como
en Linux.
5.1 DEEP FREEZE
Es un software commercial valido para sistemas operativos Windows, Linux y Mac destinado agestionar
el nucleo integro del disco duro( o particciones ) ,redirigiendo la informacion escrita de maera que se
eliminen tras cada reinicio, volviendo el equipo a su estado de congelacion (ek cual tenia en el
momento de la ejecucion del congelador).
5.1.1. Características
Deep Freeze puede dejar un disco duro o partición en dos estados:
Congelado: Este estado es aquel en el que sea cual sea el cambio que se realice en el sistema, en cuanto
se reinicie volverá al estado en el que activó la protección. Un ejemplo para esta partición es la que
contenga el sistema operativo.
Descongelado: Este estado es aquel en el que sea cual sea el cambio que se realice en el sistema, éste
será efectivo. Un ejemplo para una partición en este estado es la que almacenará los datos con los que
trabaja el usuario.
Otras características de Deep Freeze incluyen:
Consola de administración.
Creación de hasta 15 contraseñas permanentes.
Protección de contraseña mediante cifrado.
Más de 100 GB de espacio descongelado (Thawed: áreas del disco que no se protegen).
Modo silencioso.
Reinicios o apagados programados.
Tiempos de mantenimiento programados.
5.2. SHADOW DEFENDER
Shadow Defender ayuda en la lucha contra los virus y los programas dañino. Funciona como un escudo
que protege el Sistema operativo donde solo se podrá modificar la o las carpetas que se le indique.
5.3. L0phtcrack
Es una herramienta de auditoría y recuperación de contraseñas. Es usada para verificar la debilidad de
las contraseñas y algunas veces para recuperar las que se han olvidado o perdido en sistemas Microsoft
Windows.
6. La seguridad lógica
Abarca las siguientes áreas:
Rutas de acceso.
Claves de acceso.
Software de control de acceso.
6.1.Rutas de acceso
Cada uno de los sistemas de información tiene una ruta de acceso, la cual puede definirse como la
trayectoria seguida en el momento de acceso al sistema. El esquema de las rutas de acceso sirve para
identificar todos los puntos de control que pueden ser usados para proteger los datos en el sistema. El
autor debe conocer las rutas de acceso para la evaluación de los puntos de control apropiados.
Standars and Technology (NIST),ha resumido los siguientes estándares de seguridad que se refieren a los
requisitos mínimos de seguridad en cualquier sistema:
Identificación y Autentificación
Roles
Transacciones
Limitaciones a los Servicios
Modalidad de Acceso
Ubicación y Horario
Control de Acceso Interno
Control de Acceso Externo
Administración
LECTURA: El usuario puede únicamente leer o visualizar la información, pero no puede alternarla.
Debe considerarse que la información puede ser copiado o impresa.
ESCRITURA: Este tipo de acceso permite agregar datos, modificar o borrar información.
EJECUCION: Este acceso otorga al usuario el privilegio de ejecutar programas.
BORRADO: Permite al usuario eliminar recursos del sistema (Como programas, campos de datos o
archivos). El borrado es considerado de una forma de modificación.
- La llave de acceso debe ser de una longitud adecuada para ser un secreto.
- La llave de acceso no debe ser desplegada cuando es tecleada.
- Las llaves de acceso deben ser encintadas.
- Las llaves de acceso deben de prohibir el uso de nombres, palabras o caracteres difíciles de retener,
además el password no debe ser cambiado por un valor pasado. Se recomienda la combinación de
caracteres alfabéticos y numéricos. Algo especifico del usuario. Es un método para identificación del
usuario, que es implantado con tecnología biométrica (características propias). Algunos de los
dispositivos biométricos son:
- Las huellas dactilares.
- La retina
- La geometría de la mano.
- La firma.
- La voz.
7. tÉCNICAS DE CONTROL DE
ACCESO
Estos controles pueden implementarse en la BIOS, el S.O, sobre los sistemas de aplicación, en las DB, en un
paquete especifico de seguridad o en cualquier otra aplicación. Constituyen una importante ayuda para
proteger al S.O de la red, al sistema de aplicación y demás software de la utilización o modificaciones no
autorizadas. Para mantener la integridad de la información (restringiendo la cantidad de usuarios y procesos
con acceso permitido) y para resguardad la información confidencial de accesos no autorizados. Así mismo
es conveniente tener en cuenta otras consideraciones referidas a la seguridad lógica como por ejemplo las
relacionadas al procedimiento que se lleva a cabo para determinar si corresponde un permiso de acceso.
7.1. IDENTIFICACIÓN Y AUTENTICACIÓN
Se denomina identificación al momento en que el usuario se da a conocer en el sistema
y autenticación a la verificación que se realiza en el sistema sobre esta identificación.
Existen 4 tipos de técnicas que permiten realizar la autenticación de la identidad del usuario,
las cuales pueden ser utilizadas individualmente o combinadas:
7.2. ROLES
El acceso a la información también puede controlarse a través de la función perfil o rol del
usuario que requiere dicho acceso. Algunos ejemplos de roles serían programador, líder del
proyecto, administrador del sistema etc..
En este caso los derechos de acceso y política de seguridad asociada pueden agruparse de
acuerdo con el rol de los usuarios.
7.3. LIMITACIONES A LOS SERVICIOS
Estos controles se refieren a las restricciones que dependen de parámetros propios de la
utilización de la aplicación o preestablecidos por el administrador del sistema. Un ejemplo
podría ser licencias para la utilización simultánea de un determinado producto software para
5 personas de manera que desde el sistema no se permita la utilización del producto
simultáneamente a un sexto usuario.
8. TIPOS DE SEGURIDAD
LÓGICA
8.1. Encriptamiento:
Los datos se enmascaran con una clave especial creada mediante un algoritmo de encriptación. Emisor
y receptor son conocedores de la clave y a la llegada del mensaje se produce el descifrado. El cifrado
de los datos o encriptación fortalece la confidencialidad, y generalmente se utiliza para protegerte del
robo de identidad, cuentas de banco etc.
8.2. Firmas Digitales:
Se utiliza para la transmisión de mensajes telemáticos y en la gestión de documentos electrónicos
(por ejemplo, gestiones en oficinas virtuales). Su finalidad es identificar de forma segura a la persona
o al equipo que se hace responsable del mensaje o del documento. Protege la integridad y la
confidencialidad de la información.
8.3. Certificados Digitales:
Son documentos digitales mediante los cuales una entidad autorizada garantiza que una persona o
entidad es quien dice ser, avalada por la verificación de su clave pública. Protege la integridad y la
confidencialidad de la información.
Se trata de uno o más dispositivos de software, de hardware o mixtos que permiten, deniegan o
restringen el acceso al sistema. Protege la integridad de la información.
Antivirus:
Detectan e impiden la entrada de virus y otro software malicioso. En el caso de infección tiene
la capacidad de eliminarlos y de corregir los daños que ocasionan en el sistema. Preventivo,
detector y corrector. Protege la integridad de la información.
Disponibilidad: acceso y utilización de la información y los sistemas de tratamiento de la misma por parte de
los individuos o procesos autorizados cuando lo requieran.
9.1 Objetivos
Esta familia de normas que tiene como objetivo definir requisitos para un sistema de gestión de la seguridad de la
información (SGSI), con el fin de garantizar la selección de controles de seguridad adecuados y proporcionales,
protegiendo así la información, es recomendable para cualquier empresa grande o pequeña de cualquier parte del mundo
y más especialmente para aquellos sectores que tengan información crítica o gestionen la información de otras empresas.
9.2 Beneficios
maliciosas. Ambos sistemas pueden utilizarse en las mismas redes y utilizan las mismas técnicas si bien es el matiz de su
actuación una vez detectada una amenaza el que los diferencia.
Los sistemas basados en red (NIPS, Network IPS) analizan el tráfico de una red en busca de
intenciones maliciosas.
Los sistemas de detección en redes inalámbricas (WIPS, Wireless IPS) realizan la misma función en redes Wi-
Fi.
Los sistemas basados en servidores (HIPS, Host IPS) monitorizan el comportamiento del propio servidor (uso
de memoria, disco duro, conexiones, etc.) para detectar posible software malintencionado.
Detección basada en firmas: Este sistema intenta localizar una cadena de información, previamente
conocida, en una comunicación. Así el sistema analiza el tráfico http en busca de cadenas de peticiones que
induzcan a un posible ataque de SQL Injection. La principal ventaja de esta estrategia es su alta eficiencia para
detectar ataques ya conocidos, pero, como contrapartida, es prácticamente inútil para detectar ataques aún no
conocidos por el sistema.
Detección basada en políticas: Este sistema requiere definir de forma concienzuda el tipo de comunicación
(y no sólo puertos y protocolo) entre los servidores o diferentes redes. Se trata de sistemas muy efectivos pero
que requieren de una configuración detallada.
Detección basada en anomalías: Estos sistemas buscan detectar comportamientos anormales en nuestros
sistemas. La principal dificultad es definir qué es normal y qué no. Actualmente se utilizan dos formas para
intentar registrar cambios maliciosos:
Detección estadística de anormalidades: Los sistemas analizan el comportamiento de nuestra red o
servidores durante un tiempo determinado. Con esta información generan un patrón. Cuando el
comportamiento difiere demasiado del patrón normal previamente calculado salta las alarmas y generan los
avisos o actuaciones pertinentes.
11. CONSECUENCIAS
La falta de seguridad lógica o su violación puede traer las siguientes consecuencias a la organización:
12. CONCLUSIÓN
La seguridad lógica puede evitar una afectación de perdida de registros, y ayuda
a conocer el momento en que se produce un cambio o fraude en los sistemas.
linkografía
https://seguridadinformaticasmr.wikispaces.com/TEMA+3+-
+SEGURIDAD+L%C3%93GICA
https://e-
archivo.uc3m.es/bitstream/handle/10016/10653/PFC+Seguridad+Logic
a+y+de+Accesos+y+su+Auditoria.pdf?sequence=1
https://prezi.com/-n16dhzu17aa/auditoria-de-la-seguridad-logica/
https://www.universidadviu.es/conceptos-seguridad-logica-informatica/
https://www.segu-info.com.ar/logica/seguridadlogica.htm