Está en la página 1de 15

SEGURIDAD LGICA

La seguridad lgica se refiere a la seguridad en el uso de software y los sistemas, la proteccin de


los datos, procesos y programas, as como la del acceso ordenado y autorizado de los usuarios a
la informacin. La seguridad lgica involucra todas aquellas medidas establecidas por la
administracin -usuarios y administradores de recursos de tecnologa de informacin- para
minimizar los riesgos de seguridad asociados con sus operaciones cotidianas llevadas a cabo
utilizando la tecnologa de informacin.
Fuente: Wikipedia
http://es.wikipedia.org/wiki/Seguridad_l%C3%B3gica

Seguridad fsica / Seguridad lgica


El estudio de la seguridad informtica puede plantearse desde dos enfoques:
Seguridad Fsica: proteccin del sistema ante las amenazas fsicas, planes de contingencia,
control de acceso fsico, polticas de backup, etc.
Seguridad Lgica: proteccin de la informacin en su propio medio mediante el uso de
herramientas de seguridad.

SEGURIDAD LGICA

Los objetivos son:

Se conoce seguridad
lgica como la manera de
aplicar procedimientos que
aseguren que slo podrn
tener acceso a los datos
las personas o sistemas de
informacin autorizados
para hacerlo.

Restringir el acceso a los programas y archivos


Los operadores deben trabajar sin supervisin
minuciosa y no podrn modificar ni programas
archivos que no correspondan.
Asegurar que se estn utilizando los datos, archivos
y programas correctos en y por el procedimiento
correcto.
Asegurar que la informacin transmitida sea recibida
slo por el destinatario al cual ha sido dirigida y por
ningn otro.
Asegurar que la informacin que el destinatario ha
recibido sea la misma que ha sido transmitida.
Se debe disponer de sistemas alternativos de
transmisin de informacin entre diferentes
puntos.

Por qu
nos
preocupa
la
seguridad?

80
Uso del PC comienza a ser comn.
Inicia preocupacin por la integridad de los datos.
90
Abundan los ataques a sistemas informticos
Surgen los virus
2000
Aumenta el uso de Internet, surge la necesidad de proteccin de la informacin y con
ello se populariza la terminologa Polticas de seguridad:
Normas, recomendaciones, estndares.
Proteccin de la informacin
Educacin del usuario final : Ej.. Desea saber como evitar los virus en un e-mail.
Productos futuros: Seguridad aadida
Inters en el delito informtico este es considerado ser un buen negocio:
Objeto Pequeo: la informacin est almacenada en contenedores pequeos.
Contacto Fsico: en la mayora de los casos generalmente no existe contacto fsico.
Es posible asegurar el anonimato y la integridad fsica del delincuente.
Alto Valor: el objeto codiciado tiene un alto valor. El contenido (los datos) vale
mucho ms que donde se almacena.
nica solucin: el uso de Polticas de seguridad.

Causas de inseguridad
La deficiencia en los equipos
La inteligencia o ingeniera social
El espionaje industrial
La deficiente administracin de red
Los virus
Fallos de seguridad en los programas
Los vndalos informticos

Intrusiones y ataques
Intrusiones al sistema

Fsica
Por sistema
Remota
Ataques caractersticos
Hardware:
Agua, fuego, electricidad, polvo,
cigarrillos, comida, etc.
Software:
Borrados accidentales,
intencionados, fallos de lneas de
programa, bombas lgicas, robo,
copias ilegales.
Datos:
Los mismos puntos dbiles que el
software.

Formas de
proteccin

Firewalls
VPN
Conexiones seguras (SSL)
Wrappers
Software de anlisis de vulnerabilidad
Fingerprints para archivos
Normas de asignacin de cuentas
Tunning (afinar la configuracin de hardware
y software para optimizar su rendimiento.)

Puntos dbiles de un sistema informtico


Los tres primeros puntos conforman el llamado Tringulo de Debilidades del Sistema:

Hardware

Software

Datos

Memoria

Usuarios

Errores
intermitentes,
conexin
suelta,
desconexin de
tarjetas, etc.

Sustraccin de
programas,
modificacin,
ejecucin
errnea,
defectos en

Alteracin de
contenidos,
introduccin de
datos falsos,
manipulacin
fraudulenta de
datos, etc.

Introduccin de
virus, mal uso
de la gestin de
memoria,
bloqueo del
sistema, etc.

Suplantacin de
identidad,
acceso no
autorizado,
visualizacin de
datos
confidenciales,
etc.

llamadas al
sistema, etc.

Es muy difcil disear un plan que contemple de forma eficiente todos estos
aspectos.
Debido al Principio de Acceso ms Fcil, no se deber descuidar ninguno de
los cinco elementos susceptibles de ataque del sistema informtico.

AMENAZAS DEL SISTEMA


Las amenazas afectan principalmente al Hardware, al Software y a los Datos. Estas se
deben a fenmenos de:

Interrupcin

Interceptacin

Modificacin

Generacin

Se daa, pierde o
deja de funcionar
un punto del
sistema.
Deteccin
inmediata.

Acceso a la
informacin por
parte de personas
no autorizadas.
Uso de privilegios
no adquiridos.
Deteccin difcil,
no deja huellas.

Acceso no
autorizado que
cambia el entorno
para su beneficio.
Deteccin difcil
segn
circunstancias.

Creacin de
nuevos objetos
dentro del
sistema.
Deteccin difcil.
Delitos de
falsificacin.

Ej.: Modificacin
de bases de datos,
modificacin de
elementos del
hardware.

Ejemplos: Aadir
transacciones en
red, aadir
registros en base
de datos

Ej.: Destruccin
del hardware,
borrado de
programas, datos,
fallos en el sistema
operativo.

Ej.: Copias ilcitas


de programas,
escucha en lnea
de datos.

AMENAZAS HUMANAS

Robo y Fraude
Los robos y fraudes usando sistemas de TI pueden ser cometidos por personas internas o externas a las organizaciones,
estadsticamente los responsables de la mayora de los fraudes son personas internas a la organizacin.
Sabotaje
Entre las acciones de sabotaje ms comunes tenemos:
Destruccin de hardware
Bombas lgicas para destruccin de programas y/o datos ingreso errneo de datos
Exposicin de medios magnticos de almacenamiento de informacin a imanes
Introduccin de suciedad, partculas de metal o gasolina por los conductos de aire acondicionado.
Corte de las lneas de comunicaciones y/o elctricas
Espionaje
Se refiere a la accin de recolectar informacin propiedad de una compaa para ayudar a otra compaa.

Hackers
El trmino hacker, se refiere a los atacantes que se introducen en un sistema sin autorizacin y pueden ser internos o
externos a la organizacin, existen diferencias entre estos atacantes, el hacker tiene por finalidad introducirse en el
sistema y hacer notar que lo logr, el que adems de introducirse sin autorizacin destruye sistemas e informacin es el
cracker, y los que hacen uso de sus conocimientos de hardware, software y telefona para no pagar las llamadas que
hacen son los phreakers.
Cdigo Malicioso
El cdigo malicioso se refiere a los virus, worms, caballos de Troya, bombas lgicas y otros ejemplos de software no
deseado que son introducidos en los sistemas.

Los tres principios de la seguridad


informtica son:

PROTECCION DE
INFORMACIN

El intruso al sistema utilizar cualquier


artilugio que haga ms fcil su acceso y
posterior ataque.

Los datos deben protegerse slo hasta que


pierdan su valor.

1er principio de
la seguridad
informtica

2 principio de la
seguridad
informtica

Las medidas de control se implementan


para ser utilizadas de forma efectiva. Deben
ser eficientes, fciles de usar y apropiadas al
medio.
Que funcionen en el momento oportuno.
Que lo hagan optimizando los recursos del
sistema.
Que pasen desapercibidas para el usuario.
Ningn sistema de control resulta efectivo
hasta que es utilizado al surgir la necesidad
de aplicarlo.

3er principio de
la seguridad
informtica

Controles de Acceso
POLITICAS DE SEGURIDAD

Los controles de acceso pueden implementarse a nivel de Sistema


Operativo, de sistemas de informacin, en bases de datos, en un
paquete especfico de seguridad o en cualquier otro utilitario.

Identificacin y Autentificacin

Roles

Se constituye en la primera lnea de defensa para la mayora de


los sistemas computarizados, al prevenir el ingreso de personas
no autorizadas y es la base para casi todos los controles de
acceso, adems permite efectuar un seguimiento de las
actividades de los usuarios. Identificacin es cuando el usuario se
da a conocer en el sistema; y Autentificacin es la verificacin que
realiza el sistema de la identificacin.

El acceso a la informacin puede ser controlado tambin,


considerando la funcin o rol del usuario que requiere dicho
acceso.

Transacciones

Limitacin de servicios

Otra planteamiento para implementar controles de acceso en una


organizacin son las transacciones, sera del modo siguiente: el
computador conoce de antemano el nmero de cuenta que
proporciona a un usuario el acceso a la cuenta respectiva, este
acceso tiene la duracin de una transaccin, cuando esta es
completada entonces la autorizacin de acceso termina, esto
significa que el usuario no tiene ms oportunidad de operar.

Las Limitaciones a los Servicios son controles que se refieren a las


restricciones que dependen de parmetros propios de la
utilizacin de la aplicacin o que han sido prestablecidos por el
administrador del sistema

Modalidad de Acceso

POLITICAS DE SEGURIDAD

Adicionalmente a considerar cuando un acceso puede permitirse,


se debe tener en cuenta tambin que tipo de acceso o modo de
acceso se permitir. El concepto de modo de acceso es
fundamental para el control respectivo, los modos de acceso que
pueden ser usados son: Lectura, Escritura, Ejecucin, Borrado.
Adems existen otras modalidades de acceso especiales, que
generalmente se incluyen en los sistemas de aplicacin:

Creacin, Bsqueda.

Ubicacin y Horario

Estos criterios pueden ser usados de manera conjunta con otros,


por ejemplo, una organizacin puede proporcionar a un grupo de
usuarios acceso de Escritura en una aplicacin en cualquier
momento dentro del horario de oficina, y acceso slo de Lectura
fuera de l.

El acceso a determinados recursos del sistema puede estar


basado en la ubicacin fsica o lgica de los datos o personas. En
cuanto al horario, el uso de parmetros como horario de oficina
o da de semana son comunes cuando se implementan este tipo
de controles, que permiten limitar el acceso de los usuarios a
determinadas horas.

POLITICAS DE SEGURIDAD
Control de Acceso Interno
Los controles de acceso interno determinan lo que un usuario (o grupo de usuarios) puede o no hacer con los recursos del
sistema. Se detallarn cinco mtodos de control de acceso interno:

Palabras Clave (Passwords)


Las palabras clave o passwords, estn comnmente asociadas con la autentificacin del usuario, pero tambin son usadas para
proteger datos, aplicaciones e incluso Pc.

Encriptacin
La informacin encriptada solo puede ser desencriptada por quienes posean la clave apropiada.

Etiquetas de seguridad
Las Etiquetas de Seguridad son denominaciones que se dan a los recursos, las etiquetas pueden utilizarse para varios propsitos. Las
etiquetas de seguridad son una forma muy efectiva de control de acceso, pero a veces resultan inflexibles y pueden ser costosas de
administrar, y estos factores pueden desanimar en su uso.

Lista de control de accesos


Estas listas se refieren a un registro de:
Usuarios (incluye grupos de usuarios, computadoras, procesos), a quienes se les ha proporcionado autorizacin para usar un recurso
del sistema.
Los tipos de acceso que han sido proporcionados.
Hay una gran flexibilidad para el manejo de estas listas, pueden definir tambin a que usuario o grupos de usuarios se les niega
especficamente el acceso a un recurso. Se pueden implementar Listas de Control de Accesos Elementales y Avanzadas.
Lmites fsicos sobre la interface de usuario. Comnmente utilizados en conjunto con listas de control de accesos, estos lmites
restringen a los usuarios a funciones especficas. Pueden ser de tres tipos:
Mens
Vistas sobre la Base de Datos

POLITICAS DE SEGURIDAD

Control de acceso externo


Los controles de acceso externo son una proteccin contra la interaccin de nuestro sistema con los sistemas,
servicios y gente externa a la organizacin.
Dispositivos de control de puertos
Estos dispositivos autorizan el acceso a un puerto determinado del computador host y pueden estar
fsicamente separados o incluidos en otro dispositivo de comunicaciones, como por ejemplo un mdem. Los
dispositivos de control de puertos actan de manera previa e independiente de las funciones de control de
acceso propias del computador y comnmente son usados en comunicaciones seriales.

Firewalls o Puertas de Seguridad


Los firewalls permiten bloquear o filtrar el acceso entre 2 redes, generalmente una privada y otra externa
(por ejemplo Internet), entendiendo como red privada una separada de otras. Las puertas de seguridad
permiten que los usuarios internos se conecten a la red exterior al mismo tiempo que previenen la
intromisin de atacantes o virus a los sistemas de la organizacin, adicionalmente a estos beneficios los
firewalls reducen la carga del sistema en procesos de seguridad y facilitan la centralizacin de servicios.
Autenticacin Basada en el Host
La autenticacin basada en Host, proporciona el acceso segn la identificacin del Host en el que se origina el
requerimiento de acceso, en lugar de hacerlo segn la identificacin del usuario solicitante.

También podría gustarte