Está en la página 1de 13

LIC. MAE.

MARIO CORNEJO
Consiste en la aplicación de barreras y
procedimientos que resguarden el
acceso a los datos y solo se permita
acceder a ellos a las personas
autorizadas para ello, a fin de reducir el
riesgo de transferencia, modificación,
pérdida o divulgación accidental o
intencional de éstos.

LIC. MAE. MARIO CORNEJO


SOFTWARE DE CONTROL DE ACCESO LÓGICO
El propósito del software de control de acceso lógico es impedir el acceso y la modificación no
autorizados a los datos valiosos de una organización y el uso de las funciones críticas del
sistema. Generalmente incluyen:
■ Identificación y autenticación
■ Autorización de acceso
■ Verificación de recursos específicos de información
■ Registro y reporte de las actividades del usuario
LIC. MAE. MARIO CORNEJO
IDENTIFICACIÓN Y AUTENTICACIÓN
La I&A en el software de control de
acceso lógico, es el proceso de
establecer y probar la identidad de
alguien. Es el proceso por el cual se
obtiene de un usuario su identidad y las
credenciales necesarias para autenticar
esta identidad y valida ambas piezas de
identificación.
Es la primera línea de defensa (una
medida técnica) que impide que
personas no autorizadas (o procesos no
autorizados) entren a un sistema
informático.

LIC. MAE. MARIO CORNEJO


IDENTIFICACIÓN Y AUTENTICACIÓN
Categorías de Autenticación:

“Algo que se sabe” (por ejemplo


una contraseña)

“Algo que se tiene” (por ejemplo


una tarjeta)

“Algo que se es (o se hace)” (un


rasgo biométrico)

Estas técnicas pueden ser usadas por sí solas o en


combinación, para identificar y autenticar un usuario.

LIC. MAE. MARIO CORNEJO


 Fácil de recordar para el usuario pero difícil de adivinar para un
perpetrador.
 Cuando el usuario se registra por primera vez, el sistema debería
DE LAS CONTRASEÑAS forzar inmediatamente un cambio para asegurar la confidencialidad.

CARACTERÍSTICAS

Si se introduce equivocadamente un máximo de 3 veces, el ID de inicio


de sesión (logon) debe ser desactivado automáticamente.
 Deben estar internamente encriptadas sin posibilidad de
desencriptación, usando un algoritmo lo suficientemente fuerte.
 No se deben mostrar en ninguna forma (no desplegables en pantalla).
 Deben cambiarse por el usuario periódicamente, por ejemplo cada 30
días.
 El sistema debe mantener un historial de palabras usadas
anteriormente y prohibir la reutilización de las últimas 12.
 La contraseña del administrador debe conocerla solo una persona y
mantenerla en un sobre sellado, guardado en un gabinete bajo llave y
disponible únicamente a los gerentes principales.
 Cuentas de sistema por defecto, tales como Invitado, Administrador y
Admin, deben renombrarse.

LIC. MAE. MARIO CORNEJO


REGLAS DE SINTAXIS DE LAS CONTRASEÑAS
 Deben tener una longitud mínima de 8 caracteres.
 Requerir una combinación de por lo menos 3 de las
siguientes características: alfanuméricos, mayúsculas,
minúsculas y caracteres especiales.
 No identificarse con el usuario (primer nombre, apellido,
nombre del esposo, nombre de la mascota).

LIC. MAE. MARIO CORNEJO


Están diseñados para proteger una red interna
contra los accesos no autorizados. Es un
Gateway con un bloqueo (la puerta bloqueada
solo se abre para los paquetes de información
que pasan una o varias inspecciones de
seguridad), estos aparatos solo lo utilizan las
grandes corporaciones.
Un gateway (puerta de enlace) es un
dispositivo, con frecuencia un ordenador, que
permite interconectar redes con protocolos y
arquitecturas diferentes a todos los niveles de
comunicación. Su propósito es traducir la
información del protocolo utilizado en una red al
protocolo usado en la red de destino. Es
normalmente un equipo informático configurado
para dotar a las máquinas de una red local
(LAN) conectadas a él de un acceso hacia una
red exterior.
LIC. MAE. MARIO CORNEJO
Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y que ejerce una política
de seguridad establecida. Es el mecanismo encargado de proteger una red confiable de una que
no lo es (por ejemplo Internet). Puede consistir en distintos dispositivos, tendientes a los
siguientes objetivos:
 Todo el tráfico desde dentro hacia fuera, y viceversa, debe pasar a través de él.
 Sólo el tráfico autorizado, definido por la política local de seguridad, es permitido.

LIC. MAE. MARIO CORNEJO


El muro cortafuegos, sólo sirve de defensa perimetral de las redes, no defienden
de ataques o errores provenientes del interior, como tampoco puede ofrecer
protección una vez que el intruso lo traspasa.

LIC. MAE. MARIO CORNEJO


SOFTWARE ANTIVIRUS
Los software antivirus son herramientas
cuyo objetivo es detectar y eliminar virus
informáticos.
Tienen un componente que se carga en
memoria y permanece en ella para verificar
todos los archivos abiertos, creados,
modificados y ejecutados, en tiempo real.
Tienen componentes que revisen los
adjuntos de los correos electrónicos
salientes y entrantes, así como los scripts y
programas que pueden ejecutarse en un
navegador web.

LIC. MAE. MARIO CORNEJO


SOFTWARE ANTIVIRUS
Un antivirus compara el código de cada
archivo con una base de datos de los
códigos de los virus conocidos, por lo
que es importante actualizarla
periódicamente a fin de evitar que un
virus nuevo no sea detectado. También
se les ha agregado funciones
avanzadas, como la búsqueda de
comportamientos típicos de virus
(técnica conocida como heurística) o la
verificación contra virus en redes de
computadoras.

LIC. MAE. MARIO CORNEJO


PISTAS DE AUDITORÍA
ACCESOS EXITOSOS
 Identificación de usuario
 Palabra clave de acceso
 Terminal de acceso
 Fecha del acceso
 Hora de inicio y finalización de sesión
 Acciones realizadas: adición, eliminación y
modificación de registros

INTENTOS DE ACCESOS FALLIDOS


 ¿En qué terminal ocurre?
 ¿A qué hora?
 ¿Cuántas veces?
 ¿Qué persona la utiliza?
LIC. MAE. MARIO CORNEJO

También podría gustarte