Estrategias de Seguridad Lógica y Control de Acceso en Sistemas Informáticos
Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 5,85 KB
Principios de la Seguridad Lógica
La seguridad lógica implica la aplicación de barreras y procedimientos que resguarden el acceso a los datos, permitiendo el acceso solo a las personas autorizadas.
- Principio básico: Todo lo que no está permitido debe ser prohibido.
Control de Acceso Lógico
El control de acceso lógico conlleva dos procesos fundamentales:
- Identificación: El usuario se da a conocer en el sistema.
- Autenticación: Verificación que realiza el sistema sobre esta identificación.
Niveles de Control de Acceso
El control de acceso se aplica a varios niveles:
- Arranque: BIOS y gestor de arranque.
- Sistema Operativo: Y/o servidor de autenticación.
- Recursos: Datos, aplicaciones y comunicaciones.
Tipos de Ataques Comunes
Algunos ataques frecuentes incluyen:
- Fuerza Bruta: Intento de todas las combinaciones posibles con un determinado conjunto de símbolos.
- Diccionario: Utilización de un conjunto acotado de palabras, variaciones de estas, con significado y de uso común.
Medidas de Protección
Para proteger los sistemas, se recomienda:
- Establecer un número máximo de intentos fallidos.
- Definir una longitud máxima de contraseña.
- Ampliar el conjunto de símbolos posibles a utilizar en las contraseñas.
Política de Contraseñas
Recomendaciones para Usuarios
Para una gestión segura de contraseñas, se aconseja:
- No incluir secuencias, palabras comunes o nombres de usuario conocidos.
- No dejar la contraseña en blanco.
- Variar las contraseñas entre diferentes servicios.
- No revelarla ni usarla en entornos poco seguros o públicos.
- Modificarla con periodicidad.
Configuración de Políticas por el Administrador
El administrador debe:
- No dejar la seguridad exclusivamente en manos del usuario.
- Disponer de configuraciones que controlen la creación de contraseñas seguras.
- En Windows: Acceder a Directivas de seguridad local / Directivas de cuenta.
Control de Acceso en la BIOS y Gestor de Arranque
Peligros Potenciales en el Arranque
Uno de los principales peligros es:
- Recuperación y modificación de contraseñas: Mediante el arranque con distribuciones Live o un gestor de arranque vulnerable.
Medidas de Seguridad en la BIOS
Para asegurar la BIOS, se debe considerar:
- Protección de acceso físico a la placa base.
- Configuración de contraseña de acceso a la BIOS.
- Configuración del orden de arranque (boot order): Establecer el disco duro como primer dispositivo.
Medidas de Seguridad en el Gestor de Arranque
En el gestor de arranque, por ejemplo:
- Ejemplo GRUB: Establecer contraseña para la edición del menú y para el modo de recuperación.
Control de Acceso en el Sistema Operativo
Auditoría y Gestión de Contraseñas de Acceso
- Recuperación:
- Windows: Herramientas como Ophcrack.
- Linux: Herramientas como John the Ripper.
- Modificación:
- Windows: Arranque con Live UBCD o acceso a consola y ejecución de
control userpasswords2
. - Linux: Acceso y modificación del archivo
/etc/shadow
.
- Windows: Arranque con Live UBCD o acceso a consola y ejecución de
Política de Usuarios y Grupos
La política de usuarios y grupos es una tarea fundamental del administrador de sistemas. Implica determinar el nivel de seguridad de los datos y aplicaciones, lo que requiere clasificar la información y determinar el riesgo asociado. Diversos niveles de clasificación de la información requerirán diferentes medidas y niveles de seguridad. Se basa en la definición de cuentas y su asignación a perfiles determinados, grupos o roles, así como la asignación de privilegios sobre los objetos del sistema. La gestión de permisos de acceso a cada objeto del sistema es crucial, a menudo gestionada en red mediante LDAP o Active Directory.
- Windows: Se gestiona a través de las Directivas de seguridad local, incluyendo la directiva de auditoría, asignación de derechos de usuario u opciones de seguridad.
- Linux: Se utilizan comandos como
chmod
(para modificar permisos),chown
(para cambiar el propietario) ychgrp
(para cambiar el grupo) para gestionar permisos sobre archivos.
Listas de Control de Acceso (ACL)
Las Listas de Control de Acceso (ACL) permiten asignar permisos específicos a un usuario o grupo, sin tener en cuenta la pertenencia a un grupo primario.
- Windows: Se utiliza el comando
cacls
(oicacls
en versiones más recientes). - Linux: Se utilizan los comandos
getfacl
(para ver) ysetfacl
(para modificar o asignar) la información de permisos sobre un archivo.