Seguridad Lógica

Descargar como pptx, pdf o txt
Descargar como pptx, pdf o txt
Está en la página 1de 40

SEGURIDAD LÓGICA

ESQUEMA
• ¿Qué es la seguridad lógica?
• Acceso a S.O. y aplicaciones
• Acceso a aplicaciones por Internet
• Autenticación y autorización de usuarios
¿Qué es la seguridad lógica?
• Antes era más fácil mantener la seguridad de
los datos, cuando había un solo servidor y
tenía acceso únicamente una persona. Con
realizar copias de seguridad era suficiente
• Actualmente, debido a Internet y a las redes
de datos, la seguridad lógica es más difícil
• Los ataques pueden llegar de forma remota
Seguridad lógica
• Actualmente tenemos multitud de dispositivos
para acceder a Internet y por lo tanto somos
más vulnerables
• Para prevenir estos dispositivos estamos
acostumbrados a tener claves de acceso como
son:
– PIN para el móvil
– Clave en los cajeros automáticos
– Usuarios y contraseñas para compras online
Seguridad lógica
• La seguridad lógica son el conjunto de
medidas destinadas a
– la protección de datos
– La protección de las aplicaciones informáticas
– Garantizan el acceso a la información a las
personas autorizadas
Políticas de seguridad corporativas
una empresa debe adoptar unas normas para
gestionar el sistema informático
Estas normas deben estar claras para todos los
usuarios del sistema
Esta seguridad tendrá normas generales para toda la
empresa y específicas según los departamentos
• Así, son todas las normas que definen las medidas
de seguridad y como deben actuar los usuarios
con el sistema informático
Políticas de seguridad corporativas
• Instalar, mantener y actualizar los equipos, el
software y las redes
• Control de acceso a zonas de la empresa (recursos
críticos)
• Recursos de seguridad para las redes informáticos
• Privacidad de la información
• Autenticación de usuarios
• Información de errores o de accesos al sistema
• Contraseñas
Medidas habituales de seguridad
• Autenticación de usuarios: sólo puede
acceder a la información personal
debidamente autorizado (usuario y
contraseña)
• Listas de control de acceso: mecanismo para
controlar qué usuarios o grupos de usuarios
pueden realizar qué cosas sobre los recursos
del sistema operativo
Medidas habituales de seguridad
• Criptografía: se transforma un mensaje
comprensible en otro cifrado mediante un algoritmo,
para evitar que las personas no autorizadas tengan
acceso a la información o a modificarla
• Certificados digitales: es un documento digital que
se le identifica por un número de serie único y con
un periodo de validez incluido en el propio
certificado. Para ello, se necesita una autoridad de
certificación que acredite la identidad del propietario
vinculándolo con su clave pública
Medidas habituales de seguridad
• Firmas digitales: son un conjunto de datos en
formato electrónico, que acompañan a un
documento y que sirven para identificar al
firmante
• Cifrado de unidades de disco o sistemas de
archivo: son medidas que se pueden tomar
para proteger la confidencialidad de la
información
Acceso a sistemas operativos y aplicaciones

• Una primera barrera para el control de acceso a la


información es crear cuentas de usuarios para
organizar la información, así cada usuario puede
únicamente acceder a la información que está
autorizado
• Las cuentas de usuario permiten asignar a cada uno
de ellos unos derechos y privilegios que restringirán
las operaciones que éste podrá realizar dentro del
sistema informático. También se podrá rastrear las
operaciones que realice
Acceso a sistemas operativos y aplicaciones

• Cuando se trabaja en un entorno de red, para


poder acceder a recursos del sistema se
exigen credenciales establecidas a través de
las listas de control de acceso (ACL)
• También los routers pueden servir de barrera
lógica impidiendo el acceso a determinadas
zonas de la red para algunos usuarios
Contraseñas
• Las contraseñas son la llave que permite el acceso a
aplicaciones y sistemas informáticos
• Una contraseña es un sistema de autenticación de
usuarios compuesto por una combinación de símbolos
(números, letras y otros signos)
• En un sistema informático, un dispositivo puede ser usado
por diferentes usuarios, por lo que cada contraseña va
asociada a un usuarios del sistema. El sistema comprueba
si el identificador del usuario y la contraseña asociada son
correctas para habilitar el acceso
Contraseñas
• La custodia de las contraseñas como
administradores o usuarios de un sistema
informático debe ser estricta. De la misma
forma que custodiamos la llave de nuestra
casa
• Debemos crear una contraseña que sea
robusta debido a la gran cantidad de
amenazas que existen
Amenazas para las contraseñas
• Los usuarios tendemos a poner contraseñas
que sean fáciles de recordar
• Por ello, en muchas ocasiones se ponen
normas o restricciones para que la contraseña
sea más robusta
• Naturalmente si no se deja escrita en un
papel, hay que poder obtener esa contraseña
por fácil que sea
Amenazas para las contraseñas
• Sniffers: programa que registra la actividad de un
registro informático y puede interceptar las
comunicaciones, obteniendo las contraseñas
• Keyloggers: programas o dispositivos cuyo fin es
capturar las pulsaciones en un teclado y así obtener
las contraseñas que han sido escritas en el teclado
• Funcionamiento de un keylogger
• https://www.youtube.com/watch?v=FWpT2iVpgMg
(a partir de minuto 2,30)
Amenazas para las contraseñas
• Ataques por fuerza bruta: se van probando
todas las combinaciones posibles de
caracteres hasta encontrarla. Por tanto cuanto
más larga y sin sentido, más difícil es
conseguirla
• Ej: x4jT fácil
• 8fTTk3$&r0Jdp%5 difícil, pero… ¿quién se
acuerda?
Amenazas para las contraseñas
• Ataques por diccionario: consiste en generar
diccionarios con términos relacionados con el
usuario e ir probando hasta encontrarla. Es
más fácil que el ataque por fuerza bruta ya
que tendemos a poner palabras de nuestro
idioma fáciles de recordar
Amenazas para las contraseñas
• Ataques por ingeniería social: consiste en
engañar al usuario para que proporcione la
contraseña
Políticas de seguridad para contraseñas

• Los usuarios y empresas deben establecer


unas políticas de seguridad para evitar
problemas con las contraseñas
• Así, hay que fijar unas normas para la elección
de contraseñas que dificulten los ataques
anteriores
Políticas de seguridad para contraseñas
• Normas básicas:
– No deben ser o tener palabras usuales ni relacionadas
con el entorno del usuario
– No deben ser palabras con significado
– La longitud de la contraseña debe ser de 8 caracteres
como mínimo
– El usuario no debe utilizar la misma contraseña en
varios sitios
– Cuando nos dan una contraseña por defecto debemos
cambiarla
Solución de contraseñas
• Crear contraseñas con todos los requisitos
puede estresar
• Una solución es construir contraseñas a partir
de la primera letra o sílaba de cada palabra de
una frase
• Ej: La selección española ganó el mundial de
Sudáfrica en 2011!
• Contraseña: LsegemdSe2011!
• Comprueba la robustez de tu contraseña
• https://password.kaspersky.com/es/
Almacenamiento de las contraseñas

• Las contraseñas no se deben guardar en un


papel ni en un archivo de texto plano en el
ordenador
• Si queremos almacenarlas debemos hacerlo
con un gestor de contraseñas
• https://www.redeszone.net/2018/05/23/gene
rador-contrasenas-google-chrome/
Almacenamiento de contraseñas
• Un gestor de contraseñas es un programa que
permite almacenar todas nuestras
contraseñas de forma cifrada y segura.
• Se establece una contraseña maestra para
acceder a una base de datos donde tenemos
guardadas el usuario y contraseña para cada
página web
Ejercicio
• KeePass Passwors Safe es una aplicación de código abierto y
disponible en varias plataformas
• https://www.youtube.com/watch?v=FHg-FNyv37Q
• https://keepass.info/
• Siguiendo con el vídeo, en una MV que ya tengas, descarga la
aplicación y la extensión para el idioma en español. Crea una base
de datos con tu nombre y apellido en la que incorpores 3 usuarios
y contraseñas para 3 páginas web.
• Haz que se habrá el gestor de contraseñas cuando inicies Windows
• Envía imágenes del trabajo realizado, con un índice y ve indicando
los pasos
Ejercicio
Recuperación de la contraseña en ubuntu
(Word en carpeta compartida, nombre:
restaurar contraseña en ubuntu
• Nos damos cuenta en el caso del ejercicio de
Ubuntu, que aunque tengamos una política de
contraseñas la seguridad física y lógica deben
ir de la mano
Administración cuentas de usuario
• El administrador a través de las cuentas de usuario puede
gestionar el sistema
• Estas cuentas conceden a cada usuario o grupo de ellos,
permisos o privilegios según el rol que el administrador les ha
concedido
• Los problemas que pueden acarrear este sistema es:
– En caso de poner que las contraseñas se cambien cada mes, la gente
la olvida con más facilidad la contraseña actual y puede tender a
anotarla en un papel o en un archivo en texto plano
– Puede haber bloqueo de usuarios por llegar al tercer intento ya que la
ha olvidado
Así debemos fijarnos en utilizarlas en sistemas críticos
Ejercicio
Administración de políticas de contraseñas en
Windows
Crea tres usuarios
Haz que cambie su contraseña cuando inicie sesión,
cambia la vigencia de la contraseña a un mes, que la
longitud de la contraseña sea mínimo de 8 caracteres,
que contenga números, mayúsculas, minúsculas y
caracteres alfanuméricos y que se guarden las 15
primeras contraseñas para que no se puedan repetir
durante el periodo comentado antes ( 1 mes)
Listas de control de acceso
• Es una herramienta que permite controlar qué usuarios pueden
acceder a las distintas aplicaciones, sistemas, recursos,
dispositivos,…
• Las ACL proporcionan seguridad a las redes de datos y al
sistema operativo a través de restricciones y control de acceso
• En la red, las ACL utilizadas están basadas en direcciones de
red, direcciones IP o direcciones MAC que conferirán acceso o
bloqueo a los recursos
• En los firewall podemos proteger permitiendo exclusivamente
el acceso hacia determinados sistemas o bloqueando los
puertos que no sean necesarios
Listas de control de acceso
• Las ACL se aplican con frecuencia en servicios
básicos de red
– En proxys para controlar quién puede salir a
Internet o quién puede visitar qué páginas
– Servidores DNS, evita ataques desde direcciones
IP no identificadas
– Servidores de correo, evitar ataques por spam
desde direcciones IP no autorizadas
Ventajas de ACL en redes
• Se mejora el rendimiento de la red limitando cierto tráfico.
Por ejemplo impidiendo que se descargue y visualicen
vídeos. Los ficheros de vídeo ocupan mucho ancho de banda
• Denegando el acceso de equipos a ciertas zonas de la red.
Por ejemplo los alumnos de SMR2 que utilizan el servidor
para su aula no deben poder acceder acceder a la zona de
red donde trabajan los empleados de administración
• Evitan ejecutar comandos destinados a fines
malintencionados (instalación de troyanos, comandos de
apagado,…)
Desventajas de las ACL
• Complican la administración de la seguridad
del sistema
ACL en los routers
• En los routers se pueden establecer listas de
control de acceso de tres formas:
– Por protocolo (HTTP, DNS,…
– Por interfaz (Fast Ethernet 0/0)
– Por dirección IP ( o grupo de direcciones, a través
de la máscara)
ACL en Windows
• Las ACL en Windows dependen del sistema de
archivos con el que se trabaja
• Actualmente Windows 10 trabaja con NTFS que
permite aprovechar al máximo las ventajas de
compartir recursos y asignar permisos
• En los discos y volúmenes NTFS cada fichero y
directorio tiene una ACL o permisos NTFS
• Para cada usuario que tenga entrada a un directorio o
a un fichero se podrá indicar qué operaciones podrá
realizar
Propietarios especiales
Son propietarios especiales que vienen por defecto en Windows y que
nunca debemos borrar
• El SYSTEM es un usuario hipotético, que es el propio sistema
operativo, a veces también conocido como "Sistema local" o "Usuario
del sistema".
• CREATOR-OWNER (Creador-Propietario) es quien posee el object (que
es, por defecto quien lo creó). Esto hace posible dar un mayor control
al creador de files en una carpeta donde varios usuarios pueden crear,
sin darles todo ese nivel de acceso a los files creados por otros.
• El usuario TRUSTED INSTALLERS se utiliza para Control de Cuentas de
Usuario (UAC) del sistema operativo.
•  
ACL en Windows
ACL en Windows
ACL en Windows
• En un sistema de red el administrador del
sistema es el que se encarga de establecer los
permisos, derechos y privilegios del usuario
• Si el sistema está bien administrado, los
usuarios normales no deberían tener
privilegios dentro del sistema tales como
instalar programas o modificaciones del
sistema (podrían habilitar permisos)

También podría gustarte