Estrategias de Seguridad Lógica y Control de Acceso en Sistemas Informáticos

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,85 KB

Principios de la Seguridad Lógica

La seguridad lógica implica la aplicación de barreras y procedimientos que resguarden el acceso a los datos, permitiendo el acceso solo a las personas autorizadas.

  • Principio básico: Todo lo que no está permitido debe ser prohibido.

Control de Acceso Lógico

El control de acceso lógico conlleva dos procesos fundamentales:

  • Identificación: El usuario se da a conocer en el sistema.
  • Autenticación: Verificación que realiza el sistema sobre esta identificación.

Niveles de Control de Acceso

El control de acceso se aplica a varios niveles:

  • Arranque: BIOS y gestor de arranque.
  • Sistema Operativo: Y/o servidor de autenticación.
  • Recursos: Datos, aplicaciones y comunicaciones.

Tipos de Ataques Comunes

Algunos ataques frecuentes incluyen:

  • Fuerza Bruta: Intento de todas las combinaciones posibles con un determinado conjunto de símbolos.
  • Diccionario: Utilización de un conjunto acotado de palabras, variaciones de estas, con significado y de uso común.

Medidas de Protección

Para proteger los sistemas, se recomienda:

  • Establecer un número máximo de intentos fallidos.
  • Definir una longitud máxima de contraseña.
  • Ampliar el conjunto de símbolos posibles a utilizar en las contraseñas.

Política de Contraseñas

Recomendaciones para Usuarios

Para una gestión segura de contraseñas, se aconseja:

  • No incluir secuencias, palabras comunes o nombres de usuario conocidos.
  • No dejar la contraseña en blanco.
  • Variar las contraseñas entre diferentes servicios.
  • No revelarla ni usarla en entornos poco seguros o públicos.
  • Modificarla con periodicidad.

Configuración de Políticas por el Administrador

El administrador debe:

  • No dejar la seguridad exclusivamente en manos del usuario.
  • Disponer de configuraciones que controlen la creación de contraseñas seguras.
  • En Windows: Acceder a Directivas de seguridad local / Directivas de cuenta.

Control de Acceso en la BIOS y Gestor de Arranque

Peligros Potenciales en el Arranque

Uno de los principales peligros es:

  • Recuperación y modificación de contraseñas: Mediante el arranque con distribuciones Live o un gestor de arranque vulnerable.

Medidas de Seguridad en la BIOS

Para asegurar la BIOS, se debe considerar:

  • Protección de acceso físico a la placa base.
  • Configuración de contraseña de acceso a la BIOS.
  • Configuración del orden de arranque (boot order): Establecer el disco duro como primer dispositivo.

Medidas de Seguridad en el Gestor de Arranque

En el gestor de arranque, por ejemplo:

  • Ejemplo GRUB: Establecer contraseña para la edición del menú y para el modo de recuperación.

Control de Acceso en el Sistema Operativo

Auditoría y Gestión de Contraseñas de Acceso

  • Recuperación:
    • Windows: Herramientas como Ophcrack.
    • Linux: Herramientas como John the Ripper.
  • Modificación:
    • Windows: Arranque con Live UBCD o acceso a consola y ejecución de control userpasswords2.
    • Linux: Acceso y modificación del archivo /etc/shadow.

Política de Usuarios y Grupos

La política de usuarios y grupos es una tarea fundamental del administrador de sistemas. Implica determinar el nivel de seguridad de los datos y aplicaciones, lo que requiere clasificar la información y determinar el riesgo asociado. Diversos niveles de clasificación de la información requerirán diferentes medidas y niveles de seguridad. Se basa en la definición de cuentas y su asignación a perfiles determinados, grupos o roles, así como la asignación de privilegios sobre los objetos del sistema. La gestión de permisos de acceso a cada objeto del sistema es crucial, a menudo gestionada en red mediante LDAP o Active Directory.

  • Windows: Se gestiona a través de las Directivas de seguridad local, incluyendo la directiva de auditoría, asignación de derechos de usuario u opciones de seguridad.
  • Linux: Se utilizan comandos como chmod (para modificar permisos), chown (para cambiar el propietario) y chgrp (para cambiar el grupo) para gestionar permisos sobre archivos.

Listas de Control de Acceso (ACL)

Las Listas de Control de Acceso (ACL) permiten asignar permisos específicos a un usuario o grupo, sin tener en cuenta la pertenencia a un grupo primario.

  • Windows: Se utiliza el comando cacls (o icacls en versiones más recientes).
  • Linux: Se utilizan los comandos getfacl (para ver) y setfacl (para modificar o asignar) la información de permisos sobre un archivo.

Entradas relacionadas: