Está en la página 1de 28

HERRAMIENTAS Y TECNICA DE SEGURIDAD

P á g i n a 2 | SEGURIDAD Y AUDITORIAS DE SISTEMAS


HERRAMIENTAS Y TECNICA DE SEGURIDAD

“Año del Diálogo y Reconciliación Nacional”

“Universidad nacional san Luis


Gonzaga de ica”
Facultad de ingeniería de
sistemas
TEMA:
HERRAMIENTAS Y TECNICAS DE
SEGURIDAD LOGICA
CICLO:
X-CICLO
INTEGRANTES:
Li Huamán max Germán

Pachas Tasayco Percy Raúl

Rojas Tasayco Zully Janet

Tenorio rojas Emerson

P á g i n a 3 | SEGURIDAD Y AUDITORIAS DE SISTEMAS


HERRAMIENTAS Y TECNICA DE SEGURIDAD

P á g i n a 4 | SEGURIDAD Y AUDITORIAS DE SISTEMAS


HERRAMIENTAS Y TECNICA DE SEGURIDAD

P á g i n a 5 | SEGURIDAD Y AUDITORIAS DE SISTEMAS


HERRAMIENTAS Y TECNICA DE SEGURIDAD

DEDICATORIA:
ESTE PRESENTE TRABAJO ESTA DEDICADO A NUESTRO PROFESOR POR BRINDARNOS
SU TIEMPO DE ENSEÑANZA Y CONOCIMIENTO Y A NUESTROS COMPAÑEROS.

P á g i n a 6 | SEGURIDAD Y AUDITORIAS DE SISTEMAS


HERRAMIENTAS Y TECNICA DE SEGURIDAD

INDICES DE
CONTENIDOS
INTRODUCCIÓN-------------------------------------------------------------------------pg.9

1.OBJETIVOS-----------------------------------------------------------------------------pg.10

2.SEGURIDAD INFORMATICA--------------------------------------------------------pg.11

3.SUBESTADOS DE LA SEGURIDAD DE LAINFORMACION---------------------pg.12

4.NIVELES DE SEGURIDAD INFORMATICA----------------------------------------pg.13

4.1 NIVEL D: -------------------------------------------------------------pg.13

4.2 NIVEL C1: PROTECCIÓN DISCRECIONAL------------------------pg.13

4.3 NIVEL C2: PROTECCIÓN DE ACCESO CONTROLADO----------pg.13

4.4 NIVEL B1: SEGURIDAD ETIQUETADA-----------------------------pg.14

4.5 NIVEL B2: PROTECCION ESTRUCTURADA------------------------pg.14

4.6 NIVEL B3: DOMINOS DE SEGURIDAD-----------------------------pg.14

4.7 NIVEL A: PROTECCION VERIFICADA------------------------------pg.14

5.HERRAMIENTAS DE SEGURIDAD LOGICA----------------------------------------pg.15

5.1 DEEP FREEZE-----------------------------------------------------------pg.15

5.1.1. CARACTERISTICAS------------------------------------pg.16

5.2 SHADOW DEFENDER-------------------------------------------------pg.16

5.3 L0PHTCRACK-----------------------------------------------------------pg.17

6.SEGURIDAD LOGICA-----------------------------------------------------------------pg.17

6.1 RUTAS DE ACCESO---------------------------------------------------pg.18

6.1.1 RESTRICCIONES DE ACCESO------------------------pg.18

6.1.2 MODALIDADES DE ACCESO-------------------------pg.19

6.2 CLAVES DE ACCESO--------------------------------------------------pg.19

6.3 SOFTWARE DE CONTROL DE ACCESO---------------------------pg.20

7.TECNICAS DE CONTROL DE ACCESO--------------------------------------------pg.21

7.1 IDENTIFICACION Y AUTENTICACION----------------------------pg.21

7.2 ROLES------------------------------------------------------------------pg.21

7.3 LIMITACIONES A LOS SERVICIOS---------------------------------pg.21

7.4 MODALIDAD DE ACCESO------------------------------------------pg.22

8.TIPOS DE SEGURIDAD LOGICA---------------------------------------------------pg.23

8.1 ENCRIPTAMIENTO---------------------------------------------------pg.23

8.2 FIRMAS DIGITALES--------------------------------------------------pg.23

8.3 CERTIFICACIONES DIGITALES-------------------------------------pg.23

P á g i n a 7 | SEGURIDAD Y AUDITORIAS DE SISTEMAS


HERRAMIENTAS Y TECNICA DE SEGURIDAD

8.4 CORTAFUEGOS------------------------------------------------------pg.23

9.NORMAS ISO SOBRE GESTION DE SEGURIDAD DE LA INFORMACION --------------------------pg.24

9.1 OBJETIVOS------------------------------------------------------------------------pg.24

9.2 BENEFICIOS-----------------------------------------------------------------------pg.25

10.IPS E IDS--------------------------------------------------------------------------------------------------------pg.25

10.1 IPS E IDS POR OBJETIVO DE MONITORIZACIÓN-------------------------pg.25

10.2 SISTEMAS IPS E IDS POR SISTEMA DE DETECCIÓN----------------------pg.26

11.CONSECUECIAS-----------------------------------------------------------------------------------------------pg.27

12.CONCLUSION---------------------------------------------------------------------------------------------------pg.28

P á g i n a 8 | SEGURIDAD Y AUDITORIAS DE SISTEMAS


HERRAMIENTAS Y TECNICA DE SEGURIDAD

in

INTRODUCCIÓN
Los sistemas informáticos se diseñan generalmente para realizar ciertas funciones y proporcionar servicios
esenciales o importantes para una organización. Pueden contener y procesar datos vitales. Se han convertido
en una parte esencial de los negocios y la administración moderna y esperamos de ellos un buen rendimiento,
un funcionamiento correcto y alta disponibilidad.
Cuando hablamos de sistema seguro lo utilizamos para indicar que un sistema se ha diseñado para estar a
salvo de ataques o fallos. El paso dado para proteger contra ataques o fallos son las medidas de seguridad.
Estas incluyen desde controles de validación de datos de entrada a cajas de seguridad resistentes al fuego
para proteger diferentes medios de almacenamiento y los datos que contienen. La encriptación de datos en
los circuitos de comunicación, y los lectores de credenciales personales son otros ejemplos de medidas de
seguridad.
Hay un sinnúmero de amenazas, algunas obvias y otras que no se descubren hasta que es demasiado tarde.
Por ejemplo, una fuente de alimentación de un ordenador puede fallar de vez en cuando, y si no tenemos una
medida de seguridad que evita el apagón repentino del ordenador, podemos llegar a perder datos. Los
programas también pueden contener errores no descubiertos. Soportes de almacenamiento como los discos o
cintas, también se pueden dañar.

P á g i n a 9 | SEGURIDAD Y AUDITORIAS DE SISTEMAS


HERRAMIENTAS Y TECNICA DE SEGURIDAD

1. objetivos
La Seguridad Lógica consiste en la aplicación de barreras y procedimientos que resguarden el acceso a
los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo.
• Restringir el acceso a los programas y archivos.
• Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan
modificar los programas ni los archivos que no correspondan.
• Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el
procedimiento correcto.
• Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada
y no a otro.
• Que la información recibida sea la misma que ha sido transmitida.
• Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos.
• Que se disponga de pasos alternativos de emergencia para la transmisión de información.
• Cambio de datos
• Copias de programas y/o información
• Código oculto en un programa
• Entrada de virus
• Los programas pueden ser modificados
• Robo de archivos, datos y programas
• Manipulación de información si no es bien transmitida

P á g i n a 10 | SEGURIDAD Y AUDITORIAS DE SISTEMAS


HERRAMIENTAS Y TECNICA DE SEGURIDAD

2. SEGURIDAD Lógica
INFORMÁTICA
La seguridad lógica informática es una referencia a la protección por el uso de software en una
organización, e incluye identificación de usuarios y contraseñas de acceso, autenticación, derechos de
acceso y niveles de autoridad. Estas medidas son para asegurar que sólo los usuarios autorizados son
capaces de realizar acciones o acceder a información en una red o un equipo concreto.
Una brecha de seguridad lógica informática afecta a los datos y el software sin afectar físicamente el
hardware. El daño muchas veces es invisible hasta que alguien intenta procesar o visualizar los datos.
El fraude y los accesos no autorizados son ejemplos de incumplimiento lógico malicioso, y aunque el
problema pudo haber sido introducido accidentalmente en un ordenador, su concepción original es
maliciosa.
La seguridad lógica incluye entre otros lo siguiente:
 Los virus
 Programas no testeados
 Errores de usuario
 Error del operador
 Mal uso del ordenador
 Fraude informático
 Investigación de accesos no autorizados internos
 Accesos no autorizados externos

Uno de los problemas con cualquier violación de la seguridad lógica informática es que el daño es invisible
y su extensión es desconocida. El coste de investigación es muy probable que sea alto.
Esto es particularmente cierto con las infecciones de virus. Hay infecciones maliciosas que pueden borrar
(o, peor aún, corromper) los datos de todo un disco. El virus puede ser transferido a cualquier otra unidad
que entra en contacto con un PC infectado sin que nos demos cuenta. Cada PC que entra en contacto con
esa unidad infectada tiene que comprobarse, y cada otra unidad adicional que se haya cargado en
cualquiera de esos ordenadores infectados, también tendría que comprobarse, y después todas las
unidades que hayan sido cargadas en esos ordenadores, y así sucesivamente. Pueden llegar a ser miles de
ordenadores y unidades las que tienen que ser revisadas en una organización grande. Y eso sin tener en
cuenta que además los virus también pueden ser transmitidos a otros ordenadores a través de la red.
P á g i n a 11 | SEGURIDAD Y AUDITORIAS DE SISTEMAS
HERRAMIENTAS Y TECNICA DE SEGURIDAD

La seguridad lógica aplica mecanismos y barreras que mantengan a salvo la información de la organización
desde su propio medio. Algunos de los controles utilizados en la seguridad lógica son:
 Se limita el acceso a determinados aplicaciones, programas o archivos mediante claves o a través
de la criptografía.
 Se otorgan los privilegios mínimos a los usuarios del sistema informático. Es decir, sólo se
conceden los privilegios que el personal necesita para desempeñar su actividad.
 Cerciorarse de los archivos, las aplicaciones y programas que se utilizan en la compañía se
adaptan a las necesidades y se usan de manera adecuada por los empleados.
 Controlar que la información que entra o sale de la empresa es íntegra y sólo esta disponible
para los usuarios autorizados

3. SuBestados de la seguridad de la
información
Los subestados o atributos de la seguridad de la información, también conocidos como requisitos
ACID (autenticación, confidencialidad, integridad y disponibilidad), son los siguientes:
 Autenticación: Garantiza que el usuario es “quien dice ser”.
 Confidencialidad: La información sólo se revela a los usuarios autorizados para prevenir el acceso
no autorizado, ya sea de manera intencional o accidental.
 Integridad: La información debe ser siempre exacta y completa, y sólo puede ser modificada por
personal autorizado.
 Disponibilidad: La información sólo ha de estar disponible cuando se necesite y de la forma que la
requieran los usuarios autorizados.

P á g i n a 12 | SEGURIDAD Y AUDITORIAS DE SISTEMAS


HERRAMIENTAS Y TECNICA DE SEGURIDAD

4. Niveles de Seguridad
Informática
El estándar de niveles de seguridad más utilizado internacionalmente es el TCSEC Orange Book,
desarrollado en 1983 de acuerdo a las normas de seguridad en computadoras del Departamento de
Defensa de los Estados Unidos. Los niveles describen diferentes tipos de seguridad del Sistema
Operativo y se enumeran desde el mínimo grado de seguridad al máximo. Estos niveles han sido la
base de desarrollo de estándares europeos (ITSEC/ITSEM) y luego internacionales (ISO/IEC).

4.1 Nivel D
Este nivel contiene sólo una división y está reservada para sistemas que han sido evaluados y no
cumplen con ninguna especificación de seguridad.
Sin sistemas no confiables, no hay protección para el hardware, el sistema operativo es inestable y no
hay autentificación con respecto a los usuarios y sus derechos en el acceso a la información. Los
sistemas operativos que responden a este nivel son MS-DOS y System 7.0 de Macintosh.
4.2 Nivel C1: Protección Discrecional
Se requiere identificación de usuarios que permite el acceso a distinta información. Cada usuario
puede manejar su información privada y se hace la distinción entre los usuarios y el administrador del
sistema, quien tiene control total de acceso.
A continuación se enumeran los requerimientos mínimos que debe cumplir la clase C1:

- Acceso de control discrecional: distinción entre usuarios y recursos. Se podrán


definir grupos de usuarios (con los mismos privilegios) y grupos de objetos
(archivos, directorios, disco) sobre los cuales podrán actuar usuarios o grupos de
ellos.
- Identificación y Autentificación: se requiere que un usuario se identifique antes de
comenzar a ejecutar acciones sobre el sistema. El dato de un usuario no podrá ser
accedido por un usuario sin autorización o identificación.

4.3 Nivel C2: Protección de Acceso Controlado


Este subnivel fue diseñado para solucionar las debilidades del C1. Cuenta con características
adicionales que crean un ambiente de acceso controlado. Se debe llevar una auditoria de accesos e
intentos fallidos de acceso a objetos.
Tiene la capacidad de restringir aún más el que los usuarios ejecuten ciertos comandos o tengan
acceso a ciertos archivos, permitir o denegar datos a usuarios en concreto, con base no sólo en los
permisos, sino también en los niveles de autorización.
P á g i n a 13 | SEGURIDAD Y AUDITORIAS DE SISTEMAS
HERRAMIENTAS Y TECNICA DE SEGURIDAD

4.4 Nivel B1: Seguridad Etiquetada

Soporta seguridad multinivel, como la secreta y ultrasecreta. Se establece que el dueño del
archivo no puede modificar los permisos de un objeto que está bajo control de acceso obligatorio.

4.5 Nivel B2: Protección Estructurada


Requiere que se etiquete cada objeto de nivel superior por ser padre de un objeto inferior.
La Protección Estructurada es la primera que empieza a referirse al problema de un objeto a un
nivel más elevado de seguridad en comunicación con otro objeto a un nivel inferior.

4.6 Nivel B3: Dominios de Seguridad


Refuerza a los dominios con la instalación de hardware: por ejemplo, el hardware de
administración de memoria se usa para proteger el dominio de seguridad de acceso no autorizado
a la modificación de objetos de diferentes dominios de seguridad.
4.7 Nivel A: Protección Verificada
Es el nivel más elevado, incluye un proceso de diseño, control y verificación, mediante métodos
formales (matemáticos) para asegurar todos los procesos que realiza un usuario sobre el sistema.
Para llegar a este nivel de seguridad, todos los componentes de los niveles inferiores deben
incluirse. El diseño requiere ser verificado de forma matemática y también se deben realizar
análisis de canales encubiertos y de distribución confiable. El software y el hardware son
protegidos para evitar infiltraciones ante traslados o movimientos del equipamiento.

P á g i n a 14 | SEGURIDAD Y AUDITORIAS DE SISTEMAS


HERRAMIENTAS Y TECNICA DE SEGURIDAD

5. HERRAMIENTAS DE
SEGURIDAD LÓGICA
La seguridad lógica conlleva, entre otros aspectos, que el acceso a los datos y programas se lleve a cabo
únicamente por personal autorizado. Para ello es necesaria una buena gestión de contraseñas.
Aquí presentamos una relación de herramientas relacionadas con el tema. En los ejercicios veremos
algunos algunas formas de proteger la integridad de los sistemas, como por ejemplo utilizando
contraseñas con ciertos requerimientos de complejidad o mediante el uso de congeladores o
restauradores del sistema operativo.
También veremos algunas herramientas de descifrado o reseteo de contraseñas tanto en Windows como
en Linux.
5.1 DEEP FREEZE
Es un software commercial valido para sistemas operativos Windows, Linux y Mac destinado agestionar
el nucleo integro del disco duro( o particciones ) ,redirigiendo la informacion escrita de maera que se
eliminen tras cada reinicio, volviendo el equipo a su estado de congelacion (ek cual tenia en el
momento de la ejecucion del congelador).

P á g i n a 15 | SEGURIDAD Y AUDITORIAS DE SISTEMAS


HERRAMIENTAS Y TECNICA DE SEGURIDAD

5.1.1. Características
Deep Freeze puede dejar un disco duro o partición en dos estados:
Congelado: Este estado es aquel en el que sea cual sea el cambio que se realice en el sistema, en cuanto
se reinicie volverá al estado en el que activó la protección. Un ejemplo para esta partición es la que
contenga el sistema operativo.
Descongelado: Este estado es aquel en el que sea cual sea el cambio que se realice en el sistema, éste
será efectivo. Un ejemplo para una partición en este estado es la que almacenará los datos con los que
trabaja el usuario.
Otras características de Deep Freeze incluyen:
 Consola de administración.
 Creación de hasta 15 contraseñas permanentes.
 Protección de contraseña mediante cifrado.
 Más de 100 GB de espacio descongelado (Thawed: áreas del disco que no se protegen).
 Modo silencioso.
 Reinicios o apagados programados.
 Tiempos de mantenimiento programados.
5.2. SHADOW DEFENDER
Shadow Defender ayuda en la lucha contra los virus y los programas dañino. Funciona como un escudo
que protege el Sistema operativo donde solo se podrá modificar la o las carpetas que se le indique.

P á g i n a 16 | SEGURIDAD Y AUDITORIAS DE SISTEMAS


HERRAMIENTAS Y TECNICA DE SEGURIDAD

5.3. L0phtcrack
Es una herramienta de auditoría y recuperación de contraseñas. Es usada para verificar la debilidad de
las contraseñas y algunas veces para recuperar las que se han olvidado o perdido en sistemas Microsoft
Windows.

P á g i n a 17 | SEGURIDAD Y AUDITORIAS DE SISTEMAS


HERRAMIENTAS Y TECNICA DE SEGURIDAD

6. La seguridad lógica
Abarca las siguientes áreas:

 Rutas de acceso.
 Claves de acceso.
 Software de control de acceso.

6.1.Rutas de acceso
Cada uno de los sistemas de información tiene una ruta de acceso, la cual puede definirse como la
trayectoria seguida en el momento de acceso al sistema. El esquema de las rutas de acceso sirve para
identificar todos los puntos de control que pueden ser usados para proteger los datos en el sistema. El
autor debe conocer las rutas de acceso para la evaluación de los puntos de control apropiados.

6.1.1. RESTRICCIONES DE ACCESO


Constituyen una importante ayuda para proteger al sistema operativo de la red, al sistema de aplicación
y demás software de la utilización o modificaciones no autorizadas; para mantener la integridad de la
información (restringiendo la cantidad de usuarios y procesos con acceso permitido) y para resguardar
la información confidencial de accesos no autorizados.
Asimismo, es conveniente tener en cuenta otras consideraciones referidas a la seguridad lógica, como por
ejemplo las relacionadas al procedimiento que se lleva a cabo para determinar si corresponde un permiso
de acceso (solicitado por un usuario) a un determinado recurso. Al respecto, el National Institute for

P á g i n a 18 | SEGURIDAD Y AUDITORIAS DE SISTEMAS


HERRAMIENTAS Y TECNICA DE SEGURIDAD

Standars and Technology (NIST),ha resumido los siguientes estándares de seguridad que se refieren a los
requisitos mínimos de seguridad en cualquier sistema:

 Identificación y Autentificación
 Roles
 Transacciones
 Limitaciones a los Servicios
 Modalidad de Acceso
 Ubicación y Horario
 Control de Acceso Interno
 Control de Acceso Externo
 Administración

6.1.2. MODALIDADES DE ACCESO


Se refiere a la manera de acceso que se permite al usuario sobre los recursos y la información. Esta
modalidad puede ser:

 LECTURA: El usuario puede únicamente leer o visualizar la información, pero no puede alternarla.
Debe considerarse que la información puede ser copiado o impresa.
 ESCRITURA: Este tipo de acceso permite agregar datos, modificar o borrar información.
 EJECUCION: Este acceso otorga al usuario el privilegio de ejecutar programas.
 BORRADO: Permite al usuario eliminar recursos del sistema (Como programas, campos de datos o
archivos). El borrado es considerado de una forma de modificación.

6.2. Claves de acceso


Un área importante en la seguridad lógica de las claves de acceso de los usuarios. Existen diferentes
métodos de identificación para el usuario, password, código o llaves de acceso. Las claves de acceso pueden
ser usadas para controlar al acceso a la computadora, a sus recursos, así como definir nivel de acceso o
funciones específicas.

Las llaves de acceso deben tener las siguientes características:


- El sistema debe verificar primero que el usuario tenga una llave de acceso válida.
P á g i n a 19 | SEGURIDAD Y AUDITORIAS DE SISTEMAS
HERRAMIENTAS Y TECNICA DE SEGURIDAD

- La llave de acceso debe ser de una longitud adecuada para ser un secreto.
- La llave de acceso no debe ser desplegada cuando es tecleada.
- Las llaves de acceso deben ser encintadas.
- Las llaves de acceso deben de prohibir el uso de nombres, palabras o caracteres difíciles de retener,
además el password no debe ser cambiado por un valor pasado. Se recomienda la combinación de
caracteres alfabéticos y numéricos. Algo especifico del usuario. Es un método para identificación del
usuario, que es implantado con tecnología biométrica (características propias). Algunos de los
dispositivos biométricos son:
- Las huellas dactilares.
- La retina
- La geometría de la mano.
- La firma.
- La voz.

6.3. Software de control de acceso


La mayor ventaja del software de seguridad es la capacidad para proteger los recursos de acceso no
autorizados, incluyendo los siguientes:

 Procesos en espera de modificación por un programa de aplicación.


 Accesos por editores en línea.
 Accesos por utilerías de software.
 Accesos a archivos de las bases de datos, a través de un manejador de base de datos.
 Acceso de terminales o estaciones no autorizadas.

P á g i n a 20 | SEGURIDAD Y AUDITORIAS DE SISTEMAS


HERRAMIENTAS Y TECNICA DE SEGURIDAD

7. tÉCNICAS DE CONTROL DE
ACCESO
Estos controles pueden implementarse en la BIOS, el S.O, sobre los sistemas de aplicación, en las DB, en un
paquete especifico de seguridad o en cualquier otra aplicación. Constituyen una importante ayuda para
proteger al S.O de la red, al sistema de aplicación y demás software de la utilización o modificaciones no
autorizadas. Para mantener la integridad de la información (restringiendo la cantidad de usuarios y procesos
con acceso permitido) y para resguardad la información confidencial de accesos no autorizados. Así mismo
es conveniente tener en cuenta otras consideraciones referidas a la seguridad lógica como por ejemplo las
relacionadas al procedimiento que se lleva a cabo para determinar si corresponde un permiso de acceso.
7.1. IDENTIFICACIÓN Y AUTENTICACIÓN
Se denomina identificación al momento en que el usuario se da a conocer en el sistema
y autenticación a la verificación que se realiza en el sistema sobre esta identificación.
Existen 4 tipos de técnicas que permiten realizar la autenticación de la identidad del usuario,
las cuales pueden ser utilizadas individualmente o combinadas:

 Algo que solamente el individuo conoce: Una clave, un pin etc..


 Algo que la persona posee: Una tarjeta.
 Algo que el individuo es: Huella digital o voz
 Algo que el individuo es capaz de hacer: Patrones de escritura.
P á g i n a 21 | SEGURIDAD Y AUDITORIAS DE SISTEMAS
HERRAMIENTAS Y TECNICA DE SEGURIDAD

7.2. ROLES
El acceso a la información también puede controlarse a través de la función perfil o rol del
usuario que requiere dicho acceso. Algunos ejemplos de roles serían programador, líder del
proyecto, administrador del sistema etc..
En este caso los derechos de acceso y política de seguridad asociada pueden agruparse de
acuerdo con el rol de los usuarios.
7.3. LIMITACIONES A LOS SERVICIOS
Estos controles se refieren a las restricciones que dependen de parámetros propios de la
utilización de la aplicación o preestablecidos por el administrador del sistema. Un ejemplo
podría ser licencias para la utilización simultánea de un determinado producto software para
5 personas de manera que desde el sistema no se permita la utilización del producto
simultáneamente a un sexto usuario.

7.4. MODALIDAD DE ACCESO


Se refiere al modo de acceso que se permite al usuario sobre los recursos y la información,
esta modalidad puede ser:
 Lectura: el usuario puede únicamente leer o visualizar la información, pero
no puede alterarla, debe considerarse que la información puede ser copiada
o impresa
 Escritura: este tipo de acceso permite agregar datos, modificar o borrar
información
 Ejecución: otorga al usuario el privilegio de ejecutar programas.
 Borrado: permite al usuario eliminar recursos del sistema como programas,
campos de datos o archivos.

P á g i n a 22 | SEGURIDAD Y AUDITORIAS DE SISTEMAS


HERRAMIENTAS Y TECNICA DE SEGURIDAD

8. TIPOS DE SEGURIDAD
LÓGICA
8.1. Encriptamiento:
Los datos se enmascaran con una clave especial creada mediante un algoritmo de encriptación. Emisor
y receptor son conocedores de la clave y a la llegada del mensaje se produce el descifrado. El cifrado
de los datos o encriptación fortalece la confidencialidad, y generalmente se utiliza para protegerte del
robo de identidad, cuentas de banco etc.
8.2. Firmas Digitales:
Se utiliza para la transmisión de mensajes telemáticos y en la gestión de documentos electrónicos
(por ejemplo, gestiones en oficinas virtuales). Su finalidad es identificar de forma segura a la persona
o al equipo que se hace responsable del mensaje o del documento. Protege la integridad y la
confidencialidad de la información.
8.3. Certificados Digitales:
Son documentos digitales mediante los cuales una entidad autorizada garantiza que una persona o
entidad es quien dice ser, avalada por la verificación de su clave pública. Protege la integridad y la
confidencialidad de la información.

8.4. Cortafuegos (firewall):

P á g i n a 23 | SEGURIDAD Y AUDITORIAS DE SISTEMAS


HERRAMIENTAS Y TECNICA DE SEGURIDAD

Se trata de uno o más dispositivos de software, de hardware o mixtos que permiten, deniegan o
restringen el acceso al sistema. Protege la integridad de la información.
Antivirus:
Detectan e impiden la entrada de virus y otro software malicioso. En el caso de infección tiene
la capacidad de eliminarlos y de corregir los daños que ocasionan en el sistema. Preventivo,
detector y corrector. Protege la integridad de la información.

9. Normas iso sobre gestión de


seguridad de la información
Las normas ISO son normas o estándares de seguridad establecidas por la Organización Internacional para la Estandarización
(ISO) y la Comisión Electrotécnica Internacional (IEC) que se encargan de establecer estándares y guías relacionados con
sistemas de gestión y aplicables a cualquier tipo de organización internacionales y mundiales, con el propósito de facilitar
el comercio, facilitar el intercambio de información y contribuir a la transferencia de tecnologías.
En concreto la familia de normas ISO/IEC 27000 son un conjunto de estándares de seguridad (desarrollados o en fase de
desarrollo) que proporciona un marco para la gestión de la seguridad.
Contiene las mejores prácticas recomendadas en Seguridad de la información para desarrollar, implementar y mantener
especificaciones para los Sistemas de Gestión de la Seguridad de la Información (SGSI) utilizable por cualquier tipo de
organización, pública o privada, grande o pequeña.
La seguridad de la información, según la ISO 27001, se basa en la preservación de su confidencialidad, integridad y
disponibilidad, así como la de los sistemas aplicados para su tratamiento.

 Confidencialidad: la información no se pone a disposición ni se revela a individuos, entidades o procesos no


autorizados.
 Integridad: mantenimiento de la exactitud y completitud de la información y sus métodos de proceso.
P á g i n a 24 | SEGURIDAD Y AUDITORIAS DE SISTEMAS
HERRAMIENTAS Y TECNICA DE SEGURIDAD

 Disponibilidad: acceso y utilización de la información y los sistemas de tratamiento de la misma por parte de
los individuos o procesos autorizados cuando lo requieran.

9.1 Objetivos
Esta familia de normas que tiene como objetivo definir requisitos para un sistema de gestión de la seguridad de la
información (SGSI), con el fin de garantizar la selección de controles de seguridad adecuados y proporcionales,
protegiendo así la información, es recomendable para cualquier empresa grande o pequeña de cualquier parte del mundo
y más especialmente para aquellos sectores que tengan información crítica o gestionen la información de otras empresas.

9.2 Beneficios

 Garantía de los controles internos y cumplimiento de requisitos de gestión corporativa y de


 Fiabilidad de cara al cliente demostrar que la información está segura.
 Identificación, evaluación y gestión de riesgos.
 Evaluaciones periódicas que ayudan a supervisar el rendimiento y las posibles mejoras.
 Se integra con otros sistemas de gestión
 Reducción de costes y mejora de procesos
 Aumento de la motivación y satisfacción del personal al contar con unas directrices claras

10. IPS E IDS


Los sistemas de detección de intrusos (IDS, Intrusion Detection System) y los sistemas de protección de
intrusos (IPS, Intrsion Prevention System) son una evolución de los sistemas de defensa basados en firewall. Estos
sistemas ya no se basan únicamente en las comunicaciones basadas en direcciones IP y puertos sino que revisa el tráfico
de red o el comportamiento de los equipos para detectar actividad maliciosa.
La principal característica que diferencia ambos sistemas es el comportamiento una vez detectado un posible
comportamiento malicioso: los sistemas de detección, IDS, avisan a los administradores para que pueda analizar y actuar
en consecuencia mientras que los de protección, IPS, aplican una serie de políticas que intentan detener las actividades
P á g i n a 25 | SEGURIDAD Y AUDITORIAS DE SISTEMAS
HERRAMIENTAS Y TECNICA DE SEGURIDAD

maliciosas. Ambos sistemas pueden utilizarse en las mismas redes y utilizan las mismas técnicas si bien es el matiz de su
actuación una vez detectada una amenaza el que los diferencia.

10.1 IPS e IDS por objetivo de monitorización


Estos sistemas pueden clasificarse en función del sistema que analizan en cuatro categorías:

 Los sistemas basados en red (NIPS, Network IPS) analizan el tráfico de una red en busca de
intenciones maliciosas.
 Los sistemas de detección en redes inalámbricas (WIPS, Wireless IPS) realizan la misma función en redes Wi-
Fi.
 Los sistemas basados en servidores (HIPS, Host IPS) monitorizan el comportamiento del propio servidor (uso
de memoria, disco duro, conexiones, etc.) para detectar posible software malintencionado.

10.2 Sistemas IPS e IDS por sistema de detección


Existen diferentes formas de intentar distinguir un comportamiento anómalo o malicioso por lo que los diferentes
desarrolladores de sistemas IDS han abordado el problema de diferentes formas. Aunque las soluciones que podemos
encontrar en el mercado suelen incluir varias de estas formas de trabajo, tradicionalmente se han categorizado de la
forma siguiente:

 Detección basada en firmas: Este sistema intenta localizar una cadena de información, previamente
conocida, en una comunicación. Así el sistema analiza el tráfico http en busca de cadenas de peticiones que
induzcan a un posible ataque de SQL Injection. La principal ventaja de esta estrategia es su alta eficiencia para
detectar ataques ya conocidos, pero, como contrapartida, es prácticamente inútil para detectar ataques aún no
conocidos por el sistema.
 Detección basada en políticas: Este sistema requiere definir de forma concienzuda el tipo de comunicación
(y no sólo puertos y protocolo) entre los servidores o diferentes redes. Se trata de sistemas muy efectivos pero
que requieren de una configuración detallada.
 Detección basada en anomalías: Estos sistemas buscan detectar comportamientos anormales en nuestros
sistemas. La principal dificultad es definir qué es normal y qué no. Actualmente se utilizan dos formas para
intentar registrar cambios maliciosos:
 Detección estadística de anormalidades: Los sistemas analizan el comportamiento de nuestra red o
servidores durante un tiempo determinado. Con esta información generan un patrón. Cuando el
comportamiento difiere demasiado del patrón normal previamente calculado salta las alarmas y generan los
avisos o actuaciones pertinentes.

P á g i n a 26 | SEGURIDAD Y AUDITORIAS DE SISTEMAS


HERRAMIENTAS Y TECNICA DE SEGURIDAD

 Detección no estadística de anormalidades: En estos equipos es un administrador quien define los


patrones de comportamiento normal por lo que pueden ser muy granulares y específicos si bien es muy
posible que con el tiempo se generen falsos positivos.

11. CONSECUENCIAS
La falta de seguridad lógica o su violación puede traer las siguientes consecuencias a la organización:

 Cambio de los datos antes o cuando se le da entrada a la computadora.


 Copias de programas y /o información.
 Código oculto en un programa
 Entrada de virus

12. CONCLUSIÓN
La seguridad lógica puede evitar una afectación de perdida de registros, y ayuda
a conocer el momento en que se produce un cambio o fraude en los sistemas.

P á g i n a 27 | SEGURIDAD Y AUDITORIAS DE SISTEMAS


HERRAMIENTAS Y TECNICA DE SEGURIDAD

Un método eficaz para proteger sistemas de computación es el software de control


de acceso. Los paquetes de control de acceso protegen contra el acceso no
autorizado, pues piden al usuario una contraseña antes de permitirle el acceso a
información confidencial. Sin embargo, los paquetes de control de acceso basados
en componentes pueden ser eludidos por delincuentes sofisticados en
computación, por lo que no es conveniente depender de esos paquetes por si
solos para tener una seguridad adecuada.

linkografía
https://seguridadinformaticasmr.wikispaces.com/TEMA+3+-
+SEGURIDAD+L%C3%93GICA
https://e-
archivo.uc3m.es/bitstream/handle/10016/10653/PFC+Seguridad+Logic
a+y+de+Accesos+y+su+Auditoria.pdf?sequence=1
https://prezi.com/-n16dhzu17aa/auditoria-de-la-seguridad-logica/
https://www.universidadviu.es/conceptos-seguridad-logica-informatica/
https://www.segu-info.com.ar/logica/seguridadlogica.htm

P á g i n a 28 | SEGURIDAD Y AUDITORIAS DE SISTEMAS

También podría gustarte