1. Escuela: E. E. T. Nº 2
Curso: 6º 3º
Actividad:05 Seguridad lógica
Seguridad Informática
Alumnos:
Espinoza Enzo
Quiro Nahuel
Jonathan Jara
Seguridad lógica
2. Introducción
• Seguridad Lógica - Identificación y Autentificación
• Se denomina Identificación al momento en que el usuario se da a conocer en el
sistema; y Autenticación a la verificación que realiza el sistema sobre esta
identificación.
• Existen cuatro tipos de técnicas que permiten realizar la autenticación de la
identidad del usuario:
• Algo que solamente el individuo conoce: por ejemplo una clave secreta de acceso
o password, una clave criptográfica, un número de identificación personal o PIN,
etc.
• Algo que la persona posee: por ejemplo una tarjeta magnética.
• Algo que el individuo es y que lo identifica unívocamente: por ejemplo las huellas
digitales o la voz.
• Algo que el individuo es capaz de hacer: por ejemplo los patrones de escritura.
• La Seguridad Informática se basa, en gran medida, en la efectiva administración de
los permisos de acceso a los recursos informáticos, basados en la identificación,
autenticación y autorización de accesos.
3. • Esta administración abarca:
• * Proceso de solicitud, establecimiento, manejo, seguimiento y cierre de
las cuentas de usuarios.
• * La identificación de los usuarios debe definirse de acuerdo con una
norma homogénea para toda la organización.
• * Revisiones periódicas sobre la administración de las cuentas y los
permisos de acceso establecidos.
• * Las revisiones deben orientarse a verificar la adecuación de los permisos
de acceso de cada individuo de acuerdo con sus necesidades operativas, la
actividad de las cuentas de usuarios o la autorización de cada habilitación
de acceso.
• * Detección de actividades no autorizadas.
• * Nuevas consideraciones relacionadas con cambios en la asignación de
funciones del empleado.
• * Procedimientos a tener en cuenta en caso de desvinculaciones de
personal con la organización, llevadas a cabo en forma amistosa o no.
• Para evitar estas situaciones, es recomendable anular los permisos de
acceso a las personas que se desvincularán de la organización, lo antes
posible.
4. Definicion
La seguridad lógica se refiere a la seguridad en el uso de
software y los sistemas, la protección de los datos,
procesos y programas, así como la del acceso ordenado y
autorizado de los usuarios a la información. La “seguridad
lógica” involucra todas aquellas medidas establecidas por la
administración -usuarios y administradores de recursos de
tecnología de información- para minimizar los riesgos de
seguridad asociados con sus operaciones cotidianas
llevadas a cabo utilizando la tecnología de información. Los
principales objetivos que persigue la seguridad lógica son:
* Restringir el acceso a los programas y archivos
* Asegurar que se estén utilizando los datos, archivos y
programas correctos en y por el procedimiento correcto.
5. Características
• Interfaz de usuario
• La interfaz de usuario es el medio con que el usuario puede comunicarse
con una máquina, un equipo o una computadora, y comprende todos los
puntos de contacto entre el usuario y el equipo.
• Definición:
• Las interfaces básicas de usuario son aquellas que incluyen elementos
como menús, ventanas, teclado, ratón, los beeps y algunos otros sonidos
que la computadora hace, y en general, todos aquellos canales por los
cuales se permite la comunicación entre el ser humano y la computadora.
La mejor interacción humano-máquina a través de una adecuada interfaz
(Interfaz de Usuario), que le brinde tanto comodidad, como eficiencia.
6. • Sus principales funciones son las siguientes:
• * Puesta en marcha y apagado.
• * Control de las funciones manipulables del equipo.
• * Manipulación de archivos y directorios.
• * Herramientas de desarrollo de aplicaciones.
• * Comunicación con otros sistemas.
• * Información de estado.
• * Configuración de la propia interfaz y entorno.
• * Intercambio de datos entre aplicaciones.
• * Control de acceso.
• * Sistema de ayuda interactivo.
7. • Tipos:
• Dentro de las Interfaces de Usuario se puede distinguir
básicamente tres tipos:
• * Una interfaz de hardware, a nivel de los dispositivos
utilizados para ingresar, procesar y entregar los datos:
teclado, ratón y pantalla visualizadora.
• * Una interfaz de software, destinada a entregar
información acerca de los procesos y herramientas de
control, a través de lo que el usuario observa
habitualmente en la pantalla.
• * Una interfaz de Software-Hardware, que establece un
puente entre la máquina y las personas, permite a la
máquina entender la instrucción y al hombre entender
el código binario traducido a información legible.
8. • Objetivos :
• El principal objetivo de una interfaz de usuario es que éste pueda
comunicar información a través de ella hacia algún tipo de
dispositivo o sistema. Conseguida esta comunicación, el siguiente
objetivo es el que dicha comunicación se desarrolle de la forma más
fácil y cómoda posible para las características del usuario que utiliza
el servicio.
• INTERFAZ FÍSICA
• • Se conoce como Interfaz Física a los medios utilizados para la
conexión de un computador con el medio de transporte de la red.
• • Esto puede ser un módem, una tarjeta de red, un puerto serie,
enlace infrarrojo, infrarrojo, una conexión conexión inalámbrica
inalámbrica etc.
• • Se utiliza esta expresión para no referirse a ningún medio o tipo
de conexión en concreto, así se refiere al dispositivo por el cual se
accede a la red de forma genérica.
9. • INTERFAZ LÓGICA
• • Una interfaz lógica es un conjunto de valores
que pueden asignarse a los parámetros
variables de una interfaz física.
• • Por ejemplo, ejemplo, asignar asignar una
dirección dirección IPv4
• a la tarjeta de red de su PC.
10. • Criptosistemas de clave pública y privada
• Una cifra o criptosistema es un método secreto de escritura,
mediante el cual un texto en claro se transforma en un texto cifrado
o criptograma. El proceso de transformar un texto en claro en texto
cifrado se denomina cifrado, y el proceso inverso, es decir la
transformación del texto cifrado en texto en claro, se denomina
descifrado. Ambos procesos son controlados por una o más claves
criptográficas.
• Se denomina criptografía a la ciencia y estudio de la escritura
secreta. Junto con el criptoanálisis (técnica que tiene como objetivo
el descubrimiento de la clave de un criptograma a partir del texto
en claro y del texto cifrado), configuran la disciplina conocida con el
nombre de criptología.
• ara proteger la confidencialidad de los datos almacenados o
circulando a través de una red se pueden utilizar criptosistemas de
clave privada (simétricos) o de clave pública (asimétricos):
11. • * Criptosistemas de clave privada o simétricos: Criptosistemas en los
cuales emisor y receptor comparten una única clave. Es decir, el receptor
podrá descifrar el mensaje recibido si y solo si conoce la clave con la cual
el emisor ha cifrado el mensaje.
• Los criptosistemas de clave privada son los más fácilmente comprensibles
a nivel intuitivo. La evolución de los sistemas de clave privada se basa en
enrarecer progresivamente la forma como se altera la información en
claro, hasta que el proceso de descifrarla se torna prácticamente
inextricable (además de utilizar progresivamente claves de cifrado más
largas).
• *Criptosistemas de clave pública o asimétricos: En este tipo de
criptosistemas, cada usuario posee una pareja de claves , la clave pública,
es accesible por todos los usuarios de la red y aparece en un directorio
público, mientras que la clave privada, tan solo es conocida por el usuario.
• Este tipo de criptosistemas se basan en funciones matemáticas
unidireccionales y son lentos si se comparan con los de clave privada,
motivo por el cual se suelen utilizar para el intercambio de claves
simétricas en los protocolos de comunicación, pero no para cifrar
información.
12. • Los criptosistemas de clave pública permiten la incorporación de
firma digital. Cada usuario podrá firmar digitalmente su mensaje
utilizando su clave privada y esta firma podrá ser verificada
posteriormente con la finalidad que el usuario que la ha originado
no pueda negar su producción.
• Cuando utilizamos la clave pública de un usuario, cabe
preguntarnos cómo podemos garantizar su autenticidad. Estas
claves provienen de directorios públicos, con lo cual no parece
demasiado complicado conseguir suplantar la identidad de un
usuario para enviar mensajes fraudulentos. Para resolver este
problema es necesaria la participación de una tercera parte
(denominada autoridad de certificación) que confirme la
autenticidad de la clave pública que vamos a usar. Así, la autoridad
de certificación, expide un certificado digital que consiste en una
copia de la clave pública del usuario, firmada por dicha autoridad. Si
el usuario emisor posee la clave pública de la autoridad de
certificación, podrá comprobar en cualquier momento la validez de
las claves del directorio público.