Please wait - loading…

Principios de la Seguridad Lógica

Description

Seguridad Lógica
Carlos Ruano Quiroz
Mind Map by Carlos Ruano Quiroz, updated more than 1 year ago
Carlos Ruano Quiroz
Created by Carlos Ruano Quiroz over 6 years ago
78
0

Resource summary

Principios de la Seguridad Lógica
  1. SEGURIDAD LÓGICA:
    1. Consiste en la aplicación de barreras y procedimientos que resguarden el acceso a los datos y solo se permita acceder a ellos a las personas autorizadas. Algunas de las amenazas que deberían combatir los administradores de sistemas son los accesos y modificaciones no autorizados a datos y a aplicaciones.
      1. CONTROL DE ACCESOS LÓGICOS
        1. Es la principal defensa de los sistemas, permiten prevenir el acceso a personas no autorizadas y al ingreso de la información de los mismos.
          1. Se emplean 2 procesos para la tarea de controlar el acceso:
            1. Identificación
              1. Cuando el usuario se da a conocer al sistema
              2. Autenticación
                1. La verificación del sistema a la identificación del usuario
            2. Se pueden implementar directamente en la BIOS, en el sistema operativo, sobre los sistemas de aplicación, en un paquete específico de seguridad y en cualquier otra aplicación.
              1. Existen 4 tipos que permitan realizar la autenticación de la identificación del usuario
                1. Algo que el usuario solamente conozca (una clave, un pin…)
                  1. Algo que la persona posee (tarjeta...)
                    1. - Algo que el individuo es (huella digital, voz…)
                      1. Algo que el individuo es capaz de hacer (patrones de escritura)
            3. Ataques Comunes
              1. Ataque de fuerza bruta:
                1. Se intenta obtener la clave realizando todas las combinaciones posibles hasta encontrar la correcta, es aún más sencillo si la clave es corta.
                2. Ataque de diccionario:
                  1. Obtienen la clave probando todas las palabras del diccionario o palabras comunes del usuario.
                3. Adminmstración de los Permisos
                  1. Roles
                    1. Limitaciones a los servicios:
                      1. Modalidad de acceso
                        1. Ubicación y horario
                          1. Permite limitar el acceso de los usuarios a determinadas horas del día o a determinados días de la semana.
                          2. Se refiere al modo de acceso que se le permite al usuario los recursos y la información. Ejemplo: lectura, escritura, ejecución borrado, todas las anteriores.
                          3. Se refieren a las restricciones que dependen de parámetros propios de la utilización de la aplicación o preestablecidos por el administrador del sistema.
                          4. En este caso los derechos de acceso y políticas de seguridad, pueden agruparse de acuerdo con el rol de los usuarios.
                        2. IDENTIFICACION
                          1. Para conseguir que la contraseña sea segura tomemos en cuenta los siguientes criterios:
                            1. Que no sea corta: Mínimo de 8 caracteres
                              1. Combina letras, números y símbolos
                                1. Mientras menos tipos de caracteres haya más larga debe ser
                                  1. Si no contiene ningún tipo d símbolos debe ser más larga
                                    1. No limitarse a caracteres comunes
                                2. ACTUALIZACIONES DE SISTEMAS Y APLICACIONES
                                  1. Los ciberdelicuentes se aprovechan de las vulnerabilidades que requieren una actualización inmediata de los sistemas, los fabricantes de software actualizan sus sistemas cada vez que encuentran agujeros de seguridad.
                                3. Administración
                                  1. Ya planteado los controles de accesos se deben tener una excelente administración de los mismos, involucrando la implementación, seguimientos, pruebas y modificaciones sobre los accesos de los usuarios al sistema.
                                    1. Administración del personal y usuarios
                                      1. Definición de puestos:
                                        1. Determinación de la sensibilidad del puesto
                                          1. Elección de la persona para cada puesto:
                                            1. Entrenamiento inicial y continuo del empleado:
                                              1. Se debe presentar las políticas de seguridad y su responsabilidad en cuanto la persona ingrese a trabajar.
                                              2. Revisar el nivel de confiabilidad y grado de experiencia antes de asignarle el cargo a dicha persona.
                                              3. Se debe realizar un análisis profundo antes de asignar los permisos a los usuarios
                                              4. Tener en claro el puesto que desempeñe cada uno de los usuarios del sistema otorgándoles permisos mínimos de acceso.
                                      Show full summary Hide full summary

                                      Similar

                                      Corrientes del Pensamiento Crítico: Robert Ennis
                                      Monoko-chan Sand
                                      Salud y seguridad
                                      Rafa Tintore
                                      Seguridad alimenticia
                                      Rafa Tintore
                                      INTELIGENCIA
                                      MARCIA VISTIN TERAN
                                      Seguridad de redes
                                      fran valeth gonzalez
                                      Competencia Digital Docente
                                      Leonardo Andrés Casaforte
                                      UD1: Introducción a la Seguridad informática
                                      Nilo EA
                                      Seguridad informatica
                                      Jatziry Diaz
                                      Proteger la informacion
                                      alessandrofiorin
                                      Seguridad de informacion
                                      Prof.Perla
                                      delitos informáticos
                                      Fernando Hdez