Está en la página 1de 8

UNIVERSIDAD GALILEO

IDEA
CEI: Cobán
Nombre de la Carrera: Licenciatura en Tecnología y Administración de las
Telecomunicaciones.
Curso: Administración de Redes
Horario: 11:00 AM
Tutor: Héctor Rogel, San José Leal

NOMBRE DE LA TAREA
Seguridad lógica en Redes.

Apellidos, Nombres del Alumno: Tot Maldonado, Diego


Fernando
Carné: 15007292
Fecha de entrega: 22 de agosto de 2020
Semana a la que corresponde: Semana 7
Seguridad lógica
Introducción ..................................................................................................................... 3
Seguridad Lógica En Las Redes ..................................................................................... 4
Controles De Acceso ................................................................................................... 4
Identificación y Autentificación ..................................................................................... 4
Modalidad de Acceso ................................................................................................... 5
Niveles De Seguridad .................................................................................................. 5
Nivel D ...................................................................................................................... 5
Nivel C2 .................................................................................................................... 6
Nivel B1 .................................................................................................................... 6
Nivel B2 .................................................................................................................... 6
Nivel B3 .................................................................................................................... 6
Nivel A ...................................................................................................................... 6
Backups ....................................................................................................................... 6
Introducción

La Seguridad Lógica está orientada al resguardo del uso del Software dentro de una
empresa. Esta protección se refiere a la aplicación de medidas de seguridad que
resguarden el sistema informático de accesos no autorizados desde la red o remotos,
instalación de programas o actualizaciones no autorizadas ni realizadas por el personal
encargado, navegación por páginas no permitidas, que afecten el sistema y la
información.

La Seguridad Lógica requiere de medidas de protección bien definidas y llevadas a cabo


con rigurosidad, ya que los daños al software son muchas veces silenciosos mientras
actúan, no afectan el hardware, pero cuando el daño se acrecienta ya es irremediable
salvar algo del software o lo que es peor aún de la Información.
Seguridad Lógica En Las Redes

La mayoría de los daños que puede sufrir un centro de cómputos no será sobre los
medios físicos sino contra información por él almacenada y procesada.
El activo más importante que se posee es la información, y por lo tanto deben existir
técnicas, más allá de la seguridad física, que la aseguren. Estas técnicas las brinda la
Seguridad Lógica.

Es decir que la Seguridad Lógica consiste en la "aplicación de barreras y procedimientos


que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas
autorizadas para hacerlo.

Los objetivos que se plantean serán:


1. Restringir el acceso a los programas y archivos.
2. Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no
puedan modificar los programas ni los archivos que no correspondan
3. Asegurar que se estén utilizados los datos, archivos y programas correctos en y
por el procedimiento correcto.
4. Que la información transmitida sea recibida sólo por el destinatario al cual ha sido
enviada y no a otro.
5. Que la información recibida sea la misma que ha sido transmitida.
6. Que existan sistemas alternativos secundarios de transmisión entre diferentes
puntos.
7. Que se disponga de pasos alternativos de emergencia para la transmisión de
información.

Controles De Acceso

Constituyen una importante ayuda para proteger al sistema operativo de la red, al sistema
de aplicación y demás software de la utilización o modificaciones no autorizadas; para
mantener la integridad de la información (restringiendo la cantidad de usuarios y procesos
con acceso permitido) y para resguardar la información confidencial de accesos no
autorizados.

El National Institute for Standars and Technology (NIST) ha resumido los siguientes
estándares de seguridad que se refieren a los requisitos mínimos de seguridad en
cualquier sistema:

Identificación y Autentificación

Roles El acceso a la información también puede controlarse a través de la función o rol


del usuario que requiere dicho acceso.

Transacciones También pueden implementarse controles a través de las transacciones,


por ejemplo, solicitando una clave al requerir el procesamiento de una transacción
determinada.

Limitaciones a los Servicios Estos controles se refieren a las restricciones que dependen
de parámetros propios de la utilización de la aplicación o preestablecidos por el
administrador del sistema.

Modalidad de Acceso

Ubicación y Horario El acceso a determinados recursos del sistema puede estar basado
en la ubicación física o lógica de los datos o personas. En cuanto a los horarios, este tipo
de controles permite limitar el acceso de los usuarios a determinadas horas de día o a
determinados días de la semana.

• Control de Acceso Interno


• Control de Acceso Externo
• Administración

Niveles De Seguridad

Los niveles describen diferentes tipos de seguridad del Sistema Operativo y se enumeran
desde el mínimo grado de seguridad al máximo.

Estos niveles han sido la base de desarrollo de estándares europeos (ITSEC/ITSEM) y


luego internacionales (ISO/IEC).

Cabe aclarar que cada nivel requiere todos los niveles definidos anteriormente: así el
subnivel B2 abarca los subniveles B1, C2, C1 y el D.

Nivel D
Este nivel contiene sólo una división y está reservada para sistemas que han sido
evaluados y no cumplen con ninguna especificación de seguridad. Los sistemas
operativos que responden a este nivel son MS-DOS y System 7.0 de Macintosh.

Nivel C1
Protección Discrecional Se requiere identificación de usuarios que permite el acceso a
distinta información.

Acceso de control discrecional: distinción entre usuarios y recursos.


Identificación y Autentificación: se requiere que un usuario se identifique antes de
comenzar a ejecutar acciones sobre el sistema.
Nivel C2
Protección de Acceso Controlado Se debe llevar una auditoria de accesos e intentos
fallidos de acceso a objetos. Tiene la capacidad de restringir aún más el que los usuarios
ejecuten ciertos comandos o tengan acceso a ciertos archivos, permitir o denegar datos
a usuarios en concreto, con base no sólo en los permisos, sino también en los niveles de
autorización.

Nivel B1
Seguridad Etiquetada Soporta seguridad multinivel, como la secreta y ultrasecreta. Se
establece que el dueño del archivo no puede modificar los permisos de un objeto que
está bajo control de acceso obligatorio. A cada objeto del sistema (usuario, dato, etc.) se
le asigna una etiqueta, con un nivel de seguridad jerárquico (alto secreto, secreto,
reservado, etc.) y con unas categorías (contabilidad, nóminas, ventas, etc.).

Nivel B2
Protección Estructurada El sistema es capaz de alertar a los usuarios si sus condiciones
de accesibilidad y seguridad son modificadas; y el administrador es el encargado de fijar
los canales de almacenamiento y ancho de banda a utilizar por los demás usuarios.

Nivel B3
Dominios de Seguridad Refuerza a los dominios con la instalación de hardware. Existe
un monitor de referencia que recibe las peticiones de acceso de cada usuario y las
permite o las deniega según las políticas de acceso que se hayan definido. Además, cada
usuario tiene asignado los lugares y objetos a los que puede acceder.

Nivel A
Protección Verificada Es el nivel más elevado, incluye un proceso de diseño, control y
verificación, mediante métodos formales (matemáticos) para asegurar todos los procesos
que realiza un usuario sobre el sistema. Para llegar a este nivel de seguridad, todos los
componentes de los niveles inferiores deben incluirse. El diseño requiere ser verificado
de forma matemática y también se deben realizar análisis de canales encubiertos y de
distribución confiable.

Backups
En este apartado no vamos a hablar de las normas para establecer una política de
realización de copias de seguridad correcta, ni tampoco de los mecanismos necesarios
para implementarla o las precauciones que hay que tomar para que todo funcione
correctamente; el tema que vamos a tratar en este apartado es la protección física de la
información almacenada en backups, esto es, de la protección de los diferentes medios
donde residen nuestras copias de seguridad. Hemos de tener siempre presente que si
las copias contienen toda nuestra información tenemos que protegerlas igual que
protegemos nuestros sistemas.

Un error muy habitual es almacenar los dispositivos de backup en lugares muy cercanos
a la sala de operaciones, cuando no en la misma sala; esto, que en principio puede
parecer correcto (y cómodo si necesitamos restaurar unos archivos) puede convertirse
en un problema: imaginemos simplemente que se produce un incendio de grandes
dimensiones y todo el edificio queda reducido a cenizas. En este caso extremo tendremos
que unir al problema de perder todos nuestros equipos - que seguramente cubrirá el
seguro, por lo que no se puede considerar una catástrofe - el perder también todos
nuestros datos, tanto los almacenados en los discos como los guardados en backups
(esto evidentemente no hay seguro que lo cubra). Como podemos ver, resulta
recomendable guardar las copias de seguridad en una zona alejada de la sala de
operaciones, aunque en este caso descentralicemos la seguridad y tengamos que
proteger el lugar donde almacenamos los backups igual que protegemos la propia sala o
los equipos situados en ella, algo que en ocasiones puede resultar caro.

También suele ser común etiquetar las cintas donde hacemos copias de seguridad con
abundante información sobre su contenido (sistemas de ficheros almacenados, día y hora
de la realización, sistema al que corresponde...); esto tiene una parte positiva y una
negativa. Por un lado, recuperar un fichero es rápido: sólo tenemos que ir leyendo las
etiquetas hasta encontrar la cinta adecuada. Sin embargo, si nos paramos a pensar, igual
que para un administrador es fácil encontrar el backup deseado también lo es para un
intruso que consiga acceso a las cintas, por lo que si el acceso a las mismas no está bien
restringido un atacante lo tiene fácil para sustraer una cinta con toda nuestra información;
no necesita saltarse nuestro cortafuegos, conseguir una clave del sistema o chantajear a
un operador: nosotros mismos le estamos poniendo en bandeja toda nuestros datos. No
obstante, ahora nos debemos plantear la duda habitual: si no etiqueto las copias de
seguridad, ¿>cómo puedo elegir la que debo restaurar en un momento dado?
Evidentemente, se necesita cierta información en cada cinta para poder clasificarlas, pero
esa información nunca debe ser algo que le facilite la tarea a un atacante; por ejemplo,
se puede diseñar cierta codificación que sólo conozcan las personas responsables de las
copias de seguridad, de forma que cada cinta vaya convenientemente etiquetada, pero
sin conocer el código sea difícil imaginar su contenido. Aunque en un caso extremo el
atacante puede llevarse todos nuestros backups para analizarlos uno a uno, siempre es
más difícil disimular una carretilla llena de cintas de 8mm que una pequeña unidad
guardada en un bolsillo. Y si aún pensamos que alguien puede sustraer todas las copias,
simplemente tenemos que realizar backups cifrados...y controlar más el acceso al lugar
donde las guardamos.
Conclusiones

La Seguridad Lógica garantiza la aplicación de procedimientos para proteger el acceso a


la información a personal no autorizado, como indica una vieja frase en el ámbito de la
seguridad informática “todo lo que no está permitido debe estar prohibido”. Garantizando
así, una excelente gestión de la Información con Seguridad Lógica y por ende el éxito y
rentabilidad de las Organizaciones.

También podría gustarte