Академический Документы
Профессиональный Документы
Культура Документы
Seguridad Lógica.
ÍNDICE
INTRODUCCIÓN. ................................................................................................
................................ ............................................................ 3
SEGURIDAD LÓGICA. ................................................................................................
................................ ...................................................... 4
1.Conceptos Generales. ................................................................................................
................................ ............................................. 4
1.1.ID de usuario: ................................................................................................
................................ ................................................... 4
1.2.Autenticación: ................................................................................................
................................ .................................................. 5
2. Objetivos de la Seguridad Lógica. ................................................................
........................................................... 6
3.Evaluación de Vulnerabilidades. ................................................................
.............................................................. 7
4.Controles de Acceso. ................................................................................................
................................ ............................................... 8
5. Convergencia entre seguridad lógica y física. ................................................................
........................................ 10
5.1.Autenticación Biométrica. ..............................................................................................
.............................. 10
5.2.Token de Autenticación. ................................................................................................
................................. 10
CONCLUSIÓN. ..............................................................................................................................
................................ .............................. 11
BIBLIOGRAFÍA. .............................................................................................................................
................................ ............................. 12
2
Seguridad Lógica
DuocUC - Sede Padre Alonso de Ovalle
Escuela de Informática y Telecomunicaciones
INTRODUCCIÓN.
Hoy en día, es común que al escuchar hablar de base de datos y seguridad lógica
inmediatamente lo relacionamos
relaciona con algo de carácter electrónico, o más específicamente
informático, en cuyo caso el almacenamiento de la información es electromagnético (en su gran
mayoría) y a la que podemos acceder a través de distintos "dispositivos inteligentes" y una serie
de comandos.
Por otro lado, la información es un activo que ha ido ganando un valor que va más allá del
dado únicamente por nuestro juicio, y ha adquirido un valor económico real y creciente. Esto nos
plantea una nueva perspectiva de abordarla, puesto que se ha convertido en un bien al que
debemos asignarle algún grado de seguridad según lo estimemos conveniente.
Sin embargo ya en el año 500 A.C. los griegos se hacían el planteamiento sobre qué valor
tenía la información y cómo debían resguardarla. Sin ir más lejos, desarrollaron un cilindro llamado
"scytale"" alrededor del cual enrollaban una tira de cuero. Al escribir un mensaje sobre el cuero y
desenrollarlo se veía una lista de letras sin sentido. El mensaje correcto sólo podía leerse al
enrollar el cuero nuevamente
mente en un cilindro de igual diámetro, tal vez uno de los primeros
vestigios de encriptación de información.
3
Seguridad Lógica
DuocUC - Sede Padre Alonso de Ovalle
Escuela de Informática y Telecomunicaciones
SEGURIDAD LÓGICA
LÓGICA.
1.Conceptos Generales
enerales.
ID Usuario
Seguridad
Lógica
Autenticación
1.1.ID de usuario::
4
Seguridad Lógica
DuocUC - Sede Padre Alonso de Ovalle
Escuela de Informática y Telecomunicaciones
cuyo caso no se almacenará como la dirección de nuestro correo electrónico sino que como un
extensa ID.
Ej.
minombre@gm
nombre@gmail.com → "minombre@gmail.com" sería nuestra ID en
otra cuenta, como por ejemplo Facebook.
1.2.Autenticación
Autenticación:
5
Seguridad Lógica
DuocUC - Sede Padre Alonso de Ovalle
Escuela de Informática y Telecomunicaciones
Contraseña fuerte
Debe ser
Apodos, fechas
asignada de Longitud mayor a Almacenamiento
de cumpleaños y
forma individual Modificar 5 caracteres y no encriptado y con
obviedades no
y confidencial, periódicamente visible en posibilidad de
deben ser
jamás terminal. cambio.
autorizadas
compartirse.
6
Seguridad Lógica
DuocUC - Sede Padre Alonso de Ovalle
Escuela de Informática y Telecomunicaciones
Todo lo anterior sin embargo es inútil si antes de poner en práctica dichas barreras no
realizamos un procedimiento crítico en nuestro propósito: La Evaluación De Vulnerabilidades.
3.Evaluación de Vulnerabilidades
lnerabilidades.
Seguridad Lógica
Evaluación de
Vulnerabilidades
Flujo de Información
Identificación Tipo de ID usuario +
de Acuerdo a Perfil de
Usuario Autenticación
Usuario
Una vez que una lista de vulnerabilidades por sistema se compila, cada punto vulnerable
deben clasificarse según la probabilidad de que podría ser explotada. Esta probabilidad es la
amenaza asociada a la vulnerabilidad, y métodos para la determinación de eeste nivel de amenaza
7
Seguridad Lógica
DuocUC - Sede Padre Alonso de Ovalle
Escuela de Informática y Telecomunicaciones
es probable. Pueden ser tan complicado como completar un análisis de árbol, que documenta las
distintas series de condiciones que podrían conducir a la explotación de una vulnerabilidad, o un
simple como confiar en los informes
in sobre laa frecuencia de las hazañas en la naturaleza.
4.Controles de Acceso..
Pero además de este compromiso debe existir una concientización por parte de la
administración hacia el personal en donde se remarque la importancia de la información y las
consecuencias posibles de su pérdida o apropiación de la misma por agentes extraños a la
organización.
8
Seguridad Lógica
DuocUC - Sede Padre Alonso de Ovalle
Escuela de Informática y Telecomunicaciones
CONTROLES DE
ACCESO
MODIFICACIONES IMPLEMENTACIÓN
PRUEBAS SEGUIMIENTO
Al respecto, el National Institute for Standars and Technology (NIST) ha resumido los
estándares de seguridad que se refieren a los requisitos mínimos de seguridad en cualquier
sistema entre los que podemos destacar
destacar:
9
Seguridad Lógica
DuocUC - Sede Padre Alonso de Ovalle
Escuela de Informática y Telecomunicaciones
La convergencia entre la seguridad física y lógica es algo inevitable para tener estándares
de alta efectividad en el resguardo de nuestra información. El proceso de autenticación ya no sólo
responde a una cadena de caracteres alfanuméricos, sino que también ya existe desde hace un
tiempo la autenticación biométrica
biométrica, token de autenticación.
5.1.Autenticación
Autenticación Biométrica.
5.2.Token
Token de Autenticación
Autenticación.
Otro tipo similar de token (tarjeta criptográfica) puede producir un valor cada vez que se
pulsa un botón. Otras fichas de seguridad se puede conectar directamente al ordenador a través
de USB, Smart card o puertos Bluetooth, o a través de interfaces de uso especial. Los teléfonos
celulares y PDAs 'también se puede utilizar como tokens de seguridad dad con la programación
adecuada.
10
Seguridad Lógica
DuocUC - Sede Padre Alonso de Ovalle
Escuela de Informática y Telecomunicaciones
CONCLUSIÓN.
Es necesario además destacar que la omisión de algunos pasos críticos como la evaluación
de vulnerabilidades, o el incorrecto manejo de contraseñas puede derivar en constante pérdida o
robo de información clasificada o la inestabilidad
inestab de nuestro sistema.
Por otro lado, la convergencia actual que hay entre la seguridad lógica y física nos
recuerda que los avances en materia de seguridad parecieran no tener límites, y los hacen mucho
más robustos. Sin embargo, desde el momento en q que
ue el hombre denotó el valor de la
información, una lucha incesante se ha librado respecto a quién tiene derecho a acceder a ciert
cierta
información y en qué niveles.
11
Seguridad Lógica
DuocUC - Sede Padre Alonso de Ovalle
Escuela de Informática y Telecomunicaciones
BIBLIOGRAFÍA.
12
Seguridad Lógica