SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
ESTR@TEGIA Magazine
Año 2- Edición Nº40 - Sección Tecnologìa


LA SEGURIDAD Y LOS CONTROLES LÓGICOS
El gran crecimiento de las redes, interconexiones y telecomunicaciones en general, incluido el uso de
Internet de forma casi corriente, ha demostrado que la seguridad física no lo es todo. Es un punto que
debe complementarse necesariamente con la implementación de controles para la seguridad lógica de
los sistemas y computadoras. Es esa tendencia de interconexión de redes con otras redes, o de una
simple PC a Internet la que nos da la pauta de que aún si usamos tarjetas electrónicas para acceder a
nuestra oficina, hay otras puertas traseras mucho menos evidentes que debemos controlar porque
nuestros sistemas están virtualmente a la espera de que alguien intente utilizarlos.


Ya hablamos en ediciones anteriores sobre los riesgos que enfrentamos por dejar esas puertas físicas o
lógicas sin un control adecuado. Pero recordemos que el objetivo final de toda seguridad informática es
integridad de datos y programas, lo que incluye la disponibilidad, confidencialidad y confiabilidad
de la información. También hablamos de cuáles son los controles físicos, su clasificación y uso. Hablemos
entonces de los controles lógicos.


 Los controles lógicos son aquellos basados en un software o parte de él, que nos permitirán:
 - Identificar los usuarios de ciertos datos y/o recursos: hacer una clasificación de tipos de
   usuarios y sus objetivos de acceso a los sistemas.
 - Restringir el acceso a datos y recursos de los sistemas: establecer los permisos por tipo de
   usuario. Por ejemplo, establecer que un usuario común de un sistema no tendrá acceso a los datos
   financieros de la organización.
 - Producir pistas para posteriores auditorias: todos los movimientos hechos por los usuarios
   deben ser registrados y guardados a modo de historia de lo que ha ocurrido. Generalmente archivos
   llamados “logs”, son los que mantienen este tipo de información.


Los controles:
        (1) Identificación y autenticación de usuarios
        Identificación es el proceso de distinguir una persona de otra; y autenticación es validar por
        algún medio que esa persona es quien dice ser. Pensemos en un policía pidiendo a alguien que se
        identifique. Bien, si una persona dice “me llamo Juan Carlos Piró”, se está identificando. Pero el
        oficial seguramente querrá hacer una autenticación, para asegurarse de que esta persona no
        miente, y le pedirá su documento personal, que será en ese caso el control usado. En las calles de
        Buenos Aires la policía ya está contando con dispositivos de autenticación a través de huellas
        dactilares, para incrementar el nivel de control y de esa forma también, buscar en una base de
        datos el historial de la persona. En Estados Unidos, estos controles están en la base de todo
        sistema de seguridad, en aeropuertos, para identificación de terroristas, en municipios para
        controlar que la gente sin permisos de manejo traten de adquirir una licencia de conducir en otras
        ciudades, etc. En todos los niveles, este es un control con demanda nunca tan creciente como en
        este momento.
        Encontrar una forma satisfactoria de control de identificación y autenticación no es muy fácil.
        Algunas técnicas son muy fáciles de violar, otras son muy costosas y otras son consideradas muy
        intrusas. Los modelos más generalmente usados se basan en una de estas técnicas:
        O Lo que el usuario sabe: comúnmente, las claves de acceso que pueden utilizarse para
          sistemas generales (acceso a la PC) u específicos (acceso a una Base de Datos). Es el más
          ampliamente usado. Para otorgarle la característica de ser un buen control, a veces se añaden
          ciertas especificaciones: la clave debe cambiarse de forma periódica y nunca debe ser
          mostrada en una pantalla. Algunos sistemas muestran asteriscos al momento del ingreso de
          una clave (********) y otros simplemente no muestran nada, para ni siquiera dar la



Estr@tegia Consultora                                                                            Página 1
Felix de Azara2330 - (3300) Posadas - Misiones - Argentina
Web: www.e-estrategia.com.ar
E-mail: info@estrategiamagazine.com.ar
ESTR@TEGIA Magazine
Año 2- Edición Nº40 - Sección Tecnologìa

           evidencia de cuántos dígitos tiene esa clave.
           Otras características que hacen a las claves un buen control, es:
              - el forzar un tamaño en dígitos mínimo
              - obligar mezclas de números y letras (no sólo números o sólo letras)
              - prohibir el uso de datos personales, como nombre apellido o fecha de cumpleaños como
                clave
              - obligar un tiempo mínimo de uso de clave para no volver a la anterior luego de haberla
                cambiado
              - prohibir el uso de claves ya usadas anteriormente


         O Lo que el usuario tiene: como ya expuesto en el anterior artículo, ejemplos de este tipo de
           control son las tarjetas magnéticas y las tarjetas electrónicas.
           Pero también los carnés de conducir, y las tarjetas de identificación son controles de
           autenticación.
           La típica tarjeta de identificación de un empleado posee una foto. A pesar de que ese tipo de
           tarjetas no son legibles por la computadora, cualquier persona puede hacer una comparación
           entre la foto y el rostro de alguien. El requerimiento de poseer la tarjeta en todo momento,
           limita la posibilidad de que alguien pueda usar la tarjeta de otro empleado. Esas tarjetas
           podrían también ciertas características legibles para las computadoras, que sirvan a modo de
           permiso de acceso o “login”. Como las fotos pueden ser falsificadas fácilmente, en algunos
           casos se les aplica algún sello de seguridad o código que no sea reproducible corrientemente.
           En el esfuerzo de disminuir el personal de guardia en los edificios, algunas organizaciones
           utilizan cámaras que lees las tarjetas. El empleado inserta la tarjeta en una ranura que
           permite verla en primer plano con un monitor. Luego, este mismo empleado mira hacia una
           cámara y las dos imágenes son transmitidas a un guardia que hará la comparación para dar o
           no los permisos de acceso.


        O Algo específico del usuario: como ejemplos podemos nombrar las características faciales,
          huellas dactilares, voz, etc. Estos controles son los más automatizados dentro de esta
          clasificación. Los controles biométricos ya fueron descriptos en detalle anteriormente. Hay
          una gran variedad de controles de este tipo, generalmente basados en las siguientes
          características del usuario:
                - Huellas dactilares
                - Patrones de la retina
                - Geometría de la mano
                - Dinámica de la firma
                - Patrones de la voz
           La necesidad de evitar operaciones fraudulentas crece exponencialmente. Si los perpetradores
           de estos delitos sienten que pueden ser identificados, muchos no correrán el riesgo. Aquellos
           que sientan que permanecerán anónimos usualmente continúan con los actos ilegales.


        (2) Programas de control de acceso
        Programas diseñados para administrar los permisos de acceso a los recursos del sistema de
        información. Permite manejar el identificación y autenticación de usuarios, el control de acceso
        de cada recurso disponible y el mantenimiento de información de eventos sobre el sistema para la
        posterior investigación y detección de fraudes.



Estr@tegia Consultora                                                                           Página 2
Felix de Azara2330 - (3300) Posadas - Misiones - Argentina
Web: www.e-estrategia.com.ar
E-mail: info@estrategiamagazine.com.ar
ESTR@TEGIA Magazine
Año 2- Edición Nº40 - Sección Tecnologìa

        Estos programas pueden brindar un ajustado control de seguridad, especialmente en áreas tales
        como:
          - Definición de usuarios: recordemos que los derechos de usuarios comunes no deberían ser
            los mismos que los de gerentes, programadores, secretarias, etc. De ahí la necesidad de
            clasificar los usuarios por tipos.
          - Definición de derechos de usuarios luego de que el acceso ha sigo otorgado: una vez
            que un usuario ha tenido acceso al sistema, tendrá disponibles ciertas funciones, y otras no,
            dependiendo de la definición que hayamos hecho. Por ejemplo, un usuario de tipo A puede leer
            los archivos de información de clientes, pero no podrá actualizarlos. Un usuario de tipo B
            podrá hacer esas actualizaciones.
          - Establecimientos de logs o información de eventos: típicamente, un log es un archivo
            que describe todos los eventos ocurridos. Si tuviésemos que expresar lo que dice un log de
            forma coloquial, podríamos decir algo así: “El día 3 de mayo a las 9:45 am, el usuario Anibal
            Fernandez pidió Autorización de acceso a las planillas de clientes. El acceso fué concedido. El
            usuario modificó el teléfono del cliente Nro. 567 y cerró el sistema a la hora 10:15 am”
            Esta información es guardada, por supuesto, de forma codificada, para luego poder hacer
            investigaciones en caso de ser necesario.

         En el momento de implementar un sistema de seguridad, entonces, se crea la clasificación de
         usuarios, se crean las cuentas de usuarios con las claves de acceso y esta información se
         mantiene en una base de datos generalmente encriptada. Por supuesto, una vez más cabe
         aclarar que todo esto se desprende de ciertos programas y políticas de seguridad, dentro de un
         marco preestablecido.
         Este tipo de sistemas incluye o debería incluir el control sobre accesos remotos a través de otras
         redes, o bien a través de Internet. Vale decir debe detectar todo tipo de intento de acceso a un
                                                       ,
         recurso para realizar el control pertinente. Los hackers son los especialistas en encontrar los
         baches de seguridad en puertas traseras a los sistemas, por controles que son violados y a través
         de accesos remotos.


        (3) Otras consideraciones
        Así una computadora se encuentre aislada, no contactada a ningún tipo de red, el control sobre el
        acceso a la misma es muy importante. Los discos rígidos pueden contener información crítica,
        imposible de reemplazar. Inclusive piense en una computadora portatil, olvidad en la mesa de un
        bar. ¿Está la información debidamente resguardada aunque esa computadora caiga en otras
        manos?
        Hay muchos dispositivos que bloquean el acceso a la computadora, alarmas de detección de
        movimiento y otros. Estos mecanismos pueden ser necesarios cuando realmente la información
        a resguardar es crítica.


El análisis y diseño de un sistema de seguridad apropiado siempre implica evaluar el costo del
control sobre los beneficios de mantener los recursos resguardados. Por supuesto, no todos los
controles son aplicables en todas las circunstancias y a veces puede ser difícil decidir el control
apropiado, en función de los riesgos que se corren, por los costos económicos.
Aunque no lo pensemos, estamos viviendo en un ambiente repleto de controles. Ahora que
conocemos un poco más, piense en todos los controles existentes desde que sale de su casa, hasta que
hace una transacción en un cajero automático por ejemplo. Llaves de la casa, alarmas de la casa, idem
con el automóvil, el equipo de música del automóvil -algunos con claves de seguridad-, tarjetas
magnéticas, claves de acceso…
Hasta la próxima.



Estr@tegia Consultora                                                                             Página 3
Felix de Azara2330 - (3300) Posadas - Misiones - Argentina
Web: www.e-estrategia.com.ar
E-mail: info@estrategiamagazine.com.ar

Más contenido relacionado

La actualidad más candente

Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad LógicaXavier
 
Seguridad logica
Seguridad logicaSeguridad logica
Seguridad logicajel_69
 
Examen seguridad física de los sistemas informáticos
Examen seguridad física de los sistemas informáticosExamen seguridad física de los sistemas informáticos
Examen seguridad física de los sistemas informáticosJorge Røcha
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logicaIng. LucioJAP
 
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTOLA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTOTavo Adame
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONJessicakatherine
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Neila Rincon
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticaebonhoure
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidorCarloz Kaztro
 
Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNJorge Skorey
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridadGuiro Lin
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad InformáticaJose Manuel Acosta
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticauriel plata
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Ana Pino
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasMaurice Frayssinet
 

La actualidad más candente (20)

Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Seguridad logica
Seguridad logicaSeguridad logica
Seguridad logica
 
Examen seguridad física de los sistemas informáticos
Examen seguridad física de los sistemas informáticosExamen seguridad física de los sistemas informáticos
Examen seguridad física de los sistemas informáticos
 
Seguridad logica 1
Seguridad logica 1Seguridad logica 1
Seguridad logica 1
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTOLA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
Jose muñoz
Jose muñozJose muñoz
Jose muñoz
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidor
 
Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióN
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridad
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologias
 

Destacado

Periferico Joana Y Janiire
Periferico Joana Y JaniirePeriferico Joana Y Janiire
Periferico Joana Y Janiirejoanajanire
 
Feliz Navidad
Feliz NavidadFeliz Navidad
Feliz NavidadUNALMED
 
XILEMA ARTFIFICIAL
XILEMA ARTFIFICIALXILEMA ARTFIFICIAL
XILEMA ARTFIFICIALFelipe
 
Presentación aga soluciones sas
Presentación aga soluciones sasPresentación aga soluciones sas
Presentación aga soluciones sasAGA Soluciones SAS
 
Proyecto de formacion 2010 tc produccion acuicola
Proyecto de formacion 2010 tc produccion acuicolaProyecto de formacion 2010 tc produccion acuicola
Proyecto de formacion 2010 tc produccion acuicolaLilian Torrente Paternina
 
«Vixca Lo Regne de Valéncia!», reportatge sobre blaverisme
«Vixca Lo Regne de Valéncia!», reportatge sobre blaverisme«Vixca Lo Regne de Valéncia!», reportatge sobre blaverisme
«Vixca Lo Regne de Valéncia!», reportatge sobre blaverismeSònia Bagudanch
 
Redes Sociales: Web 2.0
Redes Sociales: Web 2.0Redes Sociales: Web 2.0
Redes Sociales: Web 2.0prismedina
 
Autobiografia de las tics
Autobiografia de las ticsAutobiografia de las tics
Autobiografia de las ticsJudith33
 
Deber T I
Deber  T IDeber  T I
Deber T IPapin47
 
Programa del Fòrum Social Català 2010
Programa del Fòrum Social Català 2010Programa del Fòrum Social Català 2010
Programa del Fòrum Social Català 2010Sònia Bagudanch
 

Destacado (20)

Transformando Conceptos Fundamentales
Transformando Conceptos FundamentalesTransformando Conceptos Fundamentales
Transformando Conceptos Fundamentales
 
Periferico Joana Y Janiire
Periferico Joana Y JaniirePeriferico Joana Y Janiire
Periferico Joana Y Janiire
 
Practica 2
Practica 2Practica 2
Practica 2
 
Feliz Navidad
Feliz NavidadFeliz Navidad
Feliz Navidad
 
El Ciclo De Vida De Los Productos
El  Ciclo De  Vida De Los  ProductosEl  Ciclo De  Vida De Los  Productos
El Ciclo De Vida De Los Productos
 
XILEMA ARTFIFICIAL
XILEMA ARTFIFICIALXILEMA ARTFIFICIAL
XILEMA ARTFIFICIAL
 
Marketing Creativo
Marketing  CreativoMarketing  Creativo
Marketing Creativo
 
Principios de economia Capítulos 1 al 4
Principios de economia Capítulos 1 al 4Principios de economia Capítulos 1 al 4
Principios de economia Capítulos 1 al 4
 
Presentación aga soluciones sas
Presentación aga soluciones sasPresentación aga soluciones sas
Presentación aga soluciones sas
 
Proyecto de formacion 2010 tc produccion acuicola
Proyecto de formacion 2010 tc produccion acuicolaProyecto de formacion 2010 tc produccion acuicola
Proyecto de formacion 2010 tc produccion acuicola
 
Paquetedegalletas
PaquetedegalletasPaquetedegalletas
Paquetedegalletas
 
«Vixca Lo Regne de Valéncia!», reportatge sobre blaverisme
«Vixca Lo Regne de Valéncia!», reportatge sobre blaverisme«Vixca Lo Regne de Valéncia!», reportatge sobre blaverisme
«Vixca Lo Regne de Valéncia!», reportatge sobre blaverisme
 
Redes Sociales: Web 2.0
Redes Sociales: Web 2.0Redes Sociales: Web 2.0
Redes Sociales: Web 2.0
 
Autobiografia de las tics
Autobiografia de las ticsAutobiografia de las tics
Autobiografia de las tics
 
Deber T I
Deber  T IDeber  T I
Deber T I
 
El Coaching
El  CoachingEl  Coaching
El Coaching
 
Programa del Fòrum Social Català 2010
Programa del Fòrum Social Català 2010Programa del Fòrum Social Català 2010
Programa del Fòrum Social Català 2010
 
Evitando Que Spywares O Adwares Secuestren Su Computadora
Evitando Que Spywares O Adwares Secuestren Su ComputadoraEvitando Que Spywares O Adwares Secuestren Su Computadora
Evitando Que Spywares O Adwares Secuestren Su Computadora
 
Vpn La Informacion De Su Empresa Donde La Necesite
Vpn La Informacion De Su Empresa Donde La NecesiteVpn La Informacion De Su Empresa Donde La Necesite
Vpn La Informacion De Su Empresa Donde La Necesite
 
Dos Caras De La Misma Moneda[1]Definitiva
Dos Caras De La Misma Moneda[1]DefinitivaDos Caras De La Misma Moneda[1]Definitiva
Dos Caras De La Misma Moneda[1]Definitiva
 

Similar a La Seguridad Y Los Controles Logicos

Similar a La Seguridad Y Los Controles Logicos (20)

Clave de acceso
Clave de accesoClave de acceso
Clave de acceso
 
JennyferPerezCorralesA7
JennyferPerezCorralesA7JennyferPerezCorralesA7
JennyferPerezCorralesA7
 
Identificación y autenticación de usuarios
Identificación y autenticación de usuariosIdentificación y autenticación de usuarios
Identificación y autenticación de usuarios
 
2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas Operativos
 
Transacciones on-line
Transacciones on-lineTransacciones on-line
Transacciones on-line
 
Transacciones on line
Transacciones on lineTransacciones on line
Transacciones on line
 
Transacciones on-line
Transacciones on-lineTransacciones on-line
Transacciones on-line
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Entrevista sobre herramientas tecnológicas y de seguridad
Entrevista sobre herramientas tecnológicas y de seguridadEntrevista sobre herramientas tecnológicas y de seguridad
Entrevista sobre herramientas tecnológicas y de seguridad
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes
 
Presentacion electiva v [reparado]
Presentacion electiva v [reparado]Presentacion electiva v [reparado]
Presentacion electiva v [reparado]
 
Presentacion electiva v [reparado]
Presentacion electiva v [reparado]Presentacion electiva v [reparado]
Presentacion electiva v [reparado]
 
Presentacion electiva v
Presentacion electiva vPresentacion electiva v
Presentacion electiva v
 
Los Controles Biometricos
Los Controles BiometricosLos Controles Biometricos
Los Controles Biometricos
 
Los Controles Biometricos
Los  Controles  BiometricosLos  Controles  Biometricos
Los Controles Biometricos
 
Control acceso
Control accesoControl acceso
Control acceso
 
Presentacion electiva v [reparado]
Presentacion electiva v [reparado]Presentacion electiva v [reparado]
Presentacion electiva v [reparado]
 

Más de Net-Learning - Soluciones para e-learning

Más de Net-Learning - Soluciones para e-learning (20)

Toffler
TofflerToffler
Toffler
 
Por Que Compra Un Cliente
Por Que Compra Un ClientePor Que Compra Un Cliente
Por Que Compra Un Cliente
 
Potenciar La Memoria Para Ser Mas Eficiente En El Trabajo
Potenciar La Memoria Para Ser Mas Eficiente En El TrabajoPotenciar La Memoria Para Ser Mas Eficiente En El Trabajo
Potenciar La Memoria Para Ser Mas Eficiente En El Trabajo
 
Presente Y Futuro De Los Si
Presente Y Futuro De Los SiPresente Y Futuro De Los Si
Presente Y Futuro De Los Si
 
Procrastinar Yo
Procrastinar YoProcrastinar Yo
Procrastinar Yo
 
Pros Y Contras De La Educacion A Distancia
Pros Y Contras De La Educacion A DistanciaPros Y Contras De La Educacion A Distancia
Pros Y Contras De La Educacion A Distancia
 
Pros Y Contras De Las Campanas Publicitarias
Pros Y Contras De Las Campanas PublicitariasPros Y Contras De Las Campanas Publicitarias
Pros Y Contras De Las Campanas Publicitarias
 
Que Es Crm
Que Es CrmQue Es Crm
Que Es Crm
 
Que Es El E Learning Que No Es El E Learning
Que Es El E Learning   Que No Es El E LearningQue Es El E Learning   Que No Es El E Learning
Que Es El E Learning Que No Es El E Learning
 
Para Que Estoy Contratando Un Consultor
Para Que Estoy Contratando Un ConsultorPara Que Estoy Contratando Un Consultor
Para Que Estoy Contratando Un Consultor
 
Marketing Para Manana
Marketing Para MananaMarketing Para Manana
Marketing Para Manana
 
Marketing Personal Y Profesional
Marketing Personal Y ProfesionalMarketing Personal Y Profesional
Marketing Personal Y Profesional
 
Negocio Y Estrategia
Negocio Y EstrategiaNegocio Y Estrategia
Negocio Y Estrategia
 
Pcc Hacedor Del Exito De La Empresa
Pcc Hacedor Del Exito De La EmpresaPcc Hacedor Del Exito De La Empresa
Pcc Hacedor Del Exito De La Empresa
 
Normas Basicas De La Mensajeria Electronica
Normas Basicas De La Mensajeria ElectronicaNormas Basicas De La Mensajeria Electronica
Normas Basicas De La Mensajeria Electronica
 
Necesidad Y Motivacion
Necesidad Y MotivacionNecesidad Y Motivacion
Necesidad Y Motivacion
 
Marketing Creativo
Marketing CreativoMarketing Creativo
Marketing Creativo
 
Manteniendo Programas Y Datos
Manteniendo Programas Y DatosManteniendo Programas Y Datos
Manteniendo Programas Y Datos
 
Marketing Adentro De La Empresa
Marketing Adentro De La EmpresaMarketing Adentro De La Empresa
Marketing Adentro De La Empresa
 
Marketing Vende Ideas Compra Tu Futuro
Marketing   Vende Ideas Compra Tu FuturoMarketing   Vende Ideas Compra Tu Futuro
Marketing Vende Ideas Compra Tu Futuro
 

La Seguridad Y Los Controles Logicos

  • 1. ESTR@TEGIA Magazine Año 2- Edición Nº40 - Sección Tecnologìa LA SEGURIDAD Y LOS CONTROLES LÓGICOS El gran crecimiento de las redes, interconexiones y telecomunicaciones en general, incluido el uso de Internet de forma casi corriente, ha demostrado que la seguridad física no lo es todo. Es un punto que debe complementarse necesariamente con la implementación de controles para la seguridad lógica de los sistemas y computadoras. Es esa tendencia de interconexión de redes con otras redes, o de una simple PC a Internet la que nos da la pauta de que aún si usamos tarjetas electrónicas para acceder a nuestra oficina, hay otras puertas traseras mucho menos evidentes que debemos controlar porque nuestros sistemas están virtualmente a la espera de que alguien intente utilizarlos. Ya hablamos en ediciones anteriores sobre los riesgos que enfrentamos por dejar esas puertas físicas o lógicas sin un control adecuado. Pero recordemos que el objetivo final de toda seguridad informática es integridad de datos y programas, lo que incluye la disponibilidad, confidencialidad y confiabilidad de la información. También hablamos de cuáles son los controles físicos, su clasificación y uso. Hablemos entonces de los controles lógicos. Los controles lógicos son aquellos basados en un software o parte de él, que nos permitirán: - Identificar los usuarios de ciertos datos y/o recursos: hacer una clasificación de tipos de usuarios y sus objetivos de acceso a los sistemas. - Restringir el acceso a datos y recursos de los sistemas: establecer los permisos por tipo de usuario. Por ejemplo, establecer que un usuario común de un sistema no tendrá acceso a los datos financieros de la organización. - Producir pistas para posteriores auditorias: todos los movimientos hechos por los usuarios deben ser registrados y guardados a modo de historia de lo que ha ocurrido. Generalmente archivos llamados “logs”, son los que mantienen este tipo de información. Los controles: (1) Identificación y autenticación de usuarios Identificación es el proceso de distinguir una persona de otra; y autenticación es validar por algún medio que esa persona es quien dice ser. Pensemos en un policía pidiendo a alguien que se identifique. Bien, si una persona dice “me llamo Juan Carlos Piró”, se está identificando. Pero el oficial seguramente querrá hacer una autenticación, para asegurarse de que esta persona no miente, y le pedirá su documento personal, que será en ese caso el control usado. En las calles de Buenos Aires la policía ya está contando con dispositivos de autenticación a través de huellas dactilares, para incrementar el nivel de control y de esa forma también, buscar en una base de datos el historial de la persona. En Estados Unidos, estos controles están en la base de todo sistema de seguridad, en aeropuertos, para identificación de terroristas, en municipios para controlar que la gente sin permisos de manejo traten de adquirir una licencia de conducir en otras ciudades, etc. En todos los niveles, este es un control con demanda nunca tan creciente como en este momento. Encontrar una forma satisfactoria de control de identificación y autenticación no es muy fácil. Algunas técnicas son muy fáciles de violar, otras son muy costosas y otras son consideradas muy intrusas. Los modelos más generalmente usados se basan en una de estas técnicas: O Lo que el usuario sabe: comúnmente, las claves de acceso que pueden utilizarse para sistemas generales (acceso a la PC) u específicos (acceso a una Base de Datos). Es el más ampliamente usado. Para otorgarle la característica de ser un buen control, a veces se añaden ciertas especificaciones: la clave debe cambiarse de forma periódica y nunca debe ser mostrada en una pantalla. Algunos sistemas muestran asteriscos al momento del ingreso de una clave (********) y otros simplemente no muestran nada, para ni siquiera dar la Estr@tegia Consultora Página 1 Felix de Azara2330 - (3300) Posadas - Misiones - Argentina Web: www.e-estrategia.com.ar E-mail: info@estrategiamagazine.com.ar
  • 2. ESTR@TEGIA Magazine Año 2- Edición Nº40 - Sección Tecnologìa evidencia de cuántos dígitos tiene esa clave. Otras características que hacen a las claves un buen control, es: - el forzar un tamaño en dígitos mínimo - obligar mezclas de números y letras (no sólo números o sólo letras) - prohibir el uso de datos personales, como nombre apellido o fecha de cumpleaños como clave - obligar un tiempo mínimo de uso de clave para no volver a la anterior luego de haberla cambiado - prohibir el uso de claves ya usadas anteriormente O Lo que el usuario tiene: como ya expuesto en el anterior artículo, ejemplos de este tipo de control son las tarjetas magnéticas y las tarjetas electrónicas. Pero también los carnés de conducir, y las tarjetas de identificación son controles de autenticación. La típica tarjeta de identificación de un empleado posee una foto. A pesar de que ese tipo de tarjetas no son legibles por la computadora, cualquier persona puede hacer una comparación entre la foto y el rostro de alguien. El requerimiento de poseer la tarjeta en todo momento, limita la posibilidad de que alguien pueda usar la tarjeta de otro empleado. Esas tarjetas podrían también ciertas características legibles para las computadoras, que sirvan a modo de permiso de acceso o “login”. Como las fotos pueden ser falsificadas fácilmente, en algunos casos se les aplica algún sello de seguridad o código que no sea reproducible corrientemente. En el esfuerzo de disminuir el personal de guardia en los edificios, algunas organizaciones utilizan cámaras que lees las tarjetas. El empleado inserta la tarjeta en una ranura que permite verla en primer plano con un monitor. Luego, este mismo empleado mira hacia una cámara y las dos imágenes son transmitidas a un guardia que hará la comparación para dar o no los permisos de acceso. O Algo específico del usuario: como ejemplos podemos nombrar las características faciales, huellas dactilares, voz, etc. Estos controles son los más automatizados dentro de esta clasificación. Los controles biométricos ya fueron descriptos en detalle anteriormente. Hay una gran variedad de controles de este tipo, generalmente basados en las siguientes características del usuario: - Huellas dactilares - Patrones de la retina - Geometría de la mano - Dinámica de la firma - Patrones de la voz La necesidad de evitar operaciones fraudulentas crece exponencialmente. Si los perpetradores de estos delitos sienten que pueden ser identificados, muchos no correrán el riesgo. Aquellos que sientan que permanecerán anónimos usualmente continúan con los actos ilegales. (2) Programas de control de acceso Programas diseñados para administrar los permisos de acceso a los recursos del sistema de información. Permite manejar el identificación y autenticación de usuarios, el control de acceso de cada recurso disponible y el mantenimiento de información de eventos sobre el sistema para la posterior investigación y detección de fraudes. Estr@tegia Consultora Página 2 Felix de Azara2330 - (3300) Posadas - Misiones - Argentina Web: www.e-estrategia.com.ar E-mail: info@estrategiamagazine.com.ar
  • 3. ESTR@TEGIA Magazine Año 2- Edición Nº40 - Sección Tecnologìa Estos programas pueden brindar un ajustado control de seguridad, especialmente en áreas tales como: - Definición de usuarios: recordemos que los derechos de usuarios comunes no deberían ser los mismos que los de gerentes, programadores, secretarias, etc. De ahí la necesidad de clasificar los usuarios por tipos. - Definición de derechos de usuarios luego de que el acceso ha sigo otorgado: una vez que un usuario ha tenido acceso al sistema, tendrá disponibles ciertas funciones, y otras no, dependiendo de la definición que hayamos hecho. Por ejemplo, un usuario de tipo A puede leer los archivos de información de clientes, pero no podrá actualizarlos. Un usuario de tipo B podrá hacer esas actualizaciones. - Establecimientos de logs o información de eventos: típicamente, un log es un archivo que describe todos los eventos ocurridos. Si tuviésemos que expresar lo que dice un log de forma coloquial, podríamos decir algo así: “El día 3 de mayo a las 9:45 am, el usuario Anibal Fernandez pidió Autorización de acceso a las planillas de clientes. El acceso fué concedido. El usuario modificó el teléfono del cliente Nro. 567 y cerró el sistema a la hora 10:15 am” Esta información es guardada, por supuesto, de forma codificada, para luego poder hacer investigaciones en caso de ser necesario. En el momento de implementar un sistema de seguridad, entonces, se crea la clasificación de usuarios, se crean las cuentas de usuarios con las claves de acceso y esta información se mantiene en una base de datos generalmente encriptada. Por supuesto, una vez más cabe aclarar que todo esto se desprende de ciertos programas y políticas de seguridad, dentro de un marco preestablecido. Este tipo de sistemas incluye o debería incluir el control sobre accesos remotos a través de otras redes, o bien a través de Internet. Vale decir debe detectar todo tipo de intento de acceso a un , recurso para realizar el control pertinente. Los hackers son los especialistas en encontrar los baches de seguridad en puertas traseras a los sistemas, por controles que son violados y a través de accesos remotos. (3) Otras consideraciones Así una computadora se encuentre aislada, no contactada a ningún tipo de red, el control sobre el acceso a la misma es muy importante. Los discos rígidos pueden contener información crítica, imposible de reemplazar. Inclusive piense en una computadora portatil, olvidad en la mesa de un bar. ¿Está la información debidamente resguardada aunque esa computadora caiga en otras manos? Hay muchos dispositivos que bloquean el acceso a la computadora, alarmas de detección de movimiento y otros. Estos mecanismos pueden ser necesarios cuando realmente la información a resguardar es crítica. El análisis y diseño de un sistema de seguridad apropiado siempre implica evaluar el costo del control sobre los beneficios de mantener los recursos resguardados. Por supuesto, no todos los controles son aplicables en todas las circunstancias y a veces puede ser difícil decidir el control apropiado, en función de los riesgos que se corren, por los costos económicos. Aunque no lo pensemos, estamos viviendo en un ambiente repleto de controles. Ahora que conocemos un poco más, piense en todos los controles existentes desde que sale de su casa, hasta que hace una transacción en un cajero automático por ejemplo. Llaves de la casa, alarmas de la casa, idem con el automóvil, el equipo de música del automóvil -algunos con claves de seguridad-, tarjetas magnéticas, claves de acceso… Hasta la próxima. Estr@tegia Consultora Página 3 Felix de Azara2330 - (3300) Posadas - Misiones - Argentina Web: www.e-estrategia.com.ar E-mail: info@estrategiamagazine.com.ar