SlideShare una empresa de Scribd logo
1 de 9
Descargar para leer sin conexión
U N I D AD D E T R AB AJ O 3
SEGURIDAD LÓGICA
¿QUÉ ES SEGURIDAD LÓGICA?
 Seguridad activa: Son medida de seguridad
preventivas ya que se las acciones que llevan acabo
son previas a un ataque.
 La seguridad lógica, las herramientas
antimalware y la criptografía son medidas de
seguridad que están enmarcada dentro de la
seguridad activa.
SEGURIDAD LÓGICA
 La seguridad lógica se basa en una administración
efectiva de los permisos y el control de acceso a los
recursos informáticos, basados en identificación,
autenticación y autorización de accesos.
“Todo lo que no está permitido debe estar
prohibido”
NIVELES DE SEGURIDAD
 Niveles de los mecanismos de control de acceso a los
sistemas mediante contraseñas:
 1º nivel: control con contraseña del arranque y de su propia
configuración proporcionado por la BIOS.
 2º nivel: control mediante contraseña del arranque y de la
edición de las opciones proporcionadas por los gestores de
arranque.
 3º nivel: control mediante usuario y contraseña por parte de
los sistemas operativos. El SO permite el control de acceso a
datos y aplicaciones mediante la configuración de privilegios a
los distintos perfiles de usuario o individualmente a estos.
 4º nivel: contraseña y cifrado de acceso a datos y
aplicaciones.
NIVEL 1º
 SEGURIDAD EN LA BIOS
 Bios (Basic Input/ Output System): Nivel que más bajo de
software que configura y manipula el hardware del ordenador,
además de controlar el estado del mismo. Se carga al iniciar el
ordenador.
 Tipos de seguridad:
 Seguridad del sistema (boot). Cada vez que se arranque el equipo
la BIOS pedirá una contraseña para continuar el arranque del
sistema operativo.
 Seguridad de configuración (setup): Se configura una contraseña
para poder acceder a la BIOS y realizar cualquier cambio.
 ES BASTANTE VULNERABLE (distintas formas de
resetear la BIOS)
NIVEL 2º
 GESTOR DE ARRANQUE O GRUB
 GRUB: Grand Unified Boot Loader
 Establecer una contraseña para evitar el cambio de sistema
operativo en el gestor de arranque.
 TAMBIÉN ES VULNERABLE
 Configurar contraseña encriptada al menú de arranque.
 Configurar contraseña encriptada en modo recuperación.
NIVEL 3º
 CONTROL DE ACCESO A LOS SISTEMAS
OPERATIVOS
 Establecer una política o directiva de seguridad de
contraseñas.
 Seguir las consideraciones a tener en cuenta sobre la creación
de contraseñas a la hora de establecer las políticas de
contraseñas.
 RECUPERACIÓN DE CONTRASEÑAS
 En Windows: OPHCRACK (windows/system32/config/SAM)
 En linux: OPHCRACK Y JOHN THE RIPPER (etc/shadow)
NIVEL 4º
 SEGURIDAD DE USUARIOS Y GRUPOS
 Definición de puestos: separación de las funciones y
otorgamiento de permisos mínimos de acceso requeridos en
cada puesto.
 Determinación de la sensibilidad del puesto:
determinar si una función requiere permisos críticos (alterar
procesos, visualizar información confidencial)
 Elección de la persona para cada puesto: usuarios con
experiencia
 Formación inicial y continua de los usuarios: debe
estar orientada a incrementar la conciencia de la necesidad de
proteger los recursos informáticos.
USUARIOS
 TIPOS DE USUARIOS
 ADMINSTRADOR
 LIMITADO
 CONTROL DE ACCESO A LOS DATOS Y
APLICACIONES
 DIRECTIVAS DE SEGURIDAD
 Directivas de auditoria: Determina si los sucesos de seguridad se
registran en el registro de seguridad del equipo. (Visor de sucesos)
 Asignación de derechos de usuario: Determina qué usuarios o grupos
tienen derechos de inicio de sesión o privilegios en el equipo.
 Opciones de seguridad: Habilita la configuración de seguridad del
equipo (firma digital de datos, nombres de cuentas de Administrador
e Invitado, acceso a CD-ROM y unidades de disco, etc)
 LISTAS ACL

Más contenido relacionado

La actualidad más candente

Configuraciones
ConfiguracionesConfiguraciones
Configuracionespicked
 
Actualizaciones automáticas del sistema operativo
Actualizaciones automáticas del sistema operativoActualizaciones automáticas del sistema operativo
Actualizaciones automáticas del sistema operativoprynce21
 
Unidad 3 - Seguridad Lógica
Unidad 3 - Seguridad LógicaUnidad 3 - Seguridad Lógica
Unidad 3 - Seguridad Lógicavverdu
 
Security Scan, el primer paso para proteger su IBM i
Security Scan, el primer paso para proteger su IBM iSecurity Scan, el primer paso para proteger su IBM i
Security Scan, el primer paso para proteger su IBM iHelpSystems
 
Auditoría de Seguridad con Software Libre
Auditoría de Seguridad con Software LibreAuditoría de Seguridad con Software Libre
Auditoría de Seguridad con Software LibreEmilio Casbas
 

La actualidad más candente (14)

Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Temas teóricos
Temas teóricos Temas teóricos
Temas teóricos
 
Actualizaciones automáticas del sistema operativo
Actualizaciones automáticas del sistema operativoActualizaciones automáticas del sistema operativo
Actualizaciones automáticas del sistema operativo
 
An tivirus kmplto
An tivirus kmpltoAn tivirus kmplto
An tivirus kmplto
 
Actualizacion automatica
Actualizacion automaticaActualizacion automatica
Actualizacion automatica
 
Unidad 3 - Seguridad Lógica
Unidad 3 - Seguridad LógicaUnidad 3 - Seguridad Lógica
Unidad 3 - Seguridad Lógica
 
Seguridad en el pc
Seguridad en el pcSeguridad en el pc
Seguridad en el pc
 
Antivirus y características.
Antivirus y características.Antivirus y características.
Antivirus y características.
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus y características
Antivirus y característicasAntivirus y características
Antivirus y características
 
HARD Y SOFT
HARD Y SOFTHARD Y SOFT
HARD Y SOFT
 
Security Scan, el primer paso para proteger su IBM i
Security Scan, el primer paso para proteger su IBM iSecurity Scan, el primer paso para proteger su IBM i
Security Scan, el primer paso para proteger su IBM i
 
Software y sus aplicaciones
Software y sus aplicacionesSoftware y sus aplicaciones
Software y sus aplicaciones
 
Auditoría de Seguridad con Software Libre
Auditoría de Seguridad con Software LibreAuditoría de Seguridad con Software Libre
Auditoría de Seguridad con Software Libre
 

Similar a Seguridad lógica y niveles de control de acceso

Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticaschanel-bullicolor
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De DatosWilliam Suárez
 
Evaluacion de la seguridad 2
Evaluacion de la seguridad 2Evaluacion de la seguridad 2
Evaluacion de la seguridad 2gabych88
 
Protección y seguridad en s.o
Protección y seguridad en s.oProtección y seguridad en s.o
Protección y seguridad en s.oMiguel J Rivero
 
Seguridad en sitios web
Seguridad en sitios webSeguridad en sitios web
Seguridad en sitios webUTPL
 
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...Jack Daniel Cáceres Meza
 
Seguridad Base Datos
Seguridad Base DatosSeguridad Base Datos
Seguridad Base DatosJuandTs
 
Segurida dinformatica
Segurida dinformaticaSegurida dinformatica
Segurida dinformaticahmitre17
 
Integridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosIntegridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosDrakonis11
 
Protección y Seguridad en los SO
Protección y Seguridad en los SOProtección y Seguridad en los SO
Protección y Seguridad en los SOAnastasia Vans
 
Auditoria de la seguridad logica
Auditoria de la seguridad logicaAuditoria de la seguridad logica
Auditoria de la seguridad logica1416nb
 
Seguridad base de datos
Seguridad base de datosSeguridad base de datos
Seguridad base de datosJuandTs
 
CUESTIONES 19
CUESTIONES 19CUESTIONES 19
CUESTIONES 19majitoer
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas OperativosConcreto 3
 
Seguridad y protección en los s.o
Seguridad y protección en los s.oSeguridad y protección en los s.o
Seguridad y protección en los s.oJESÚS GUERRA
 

Similar a Seguridad lógica y niveles de control de acceso (20)

Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Protección y seguridad
Protección y seguridadProtección y seguridad
Protección y seguridad
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Evaluacion de la seguridad 2
Evaluacion de la seguridad 2Evaluacion de la seguridad 2
Evaluacion de la seguridad 2
 
Protección y seguridad en s.o
Protección y seguridad en s.oProtección y seguridad en s.o
Protección y seguridad en s.o
 
Seguridad en sitios web
Seguridad en sitios webSeguridad en sitios web
Seguridad en sitios web
 
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
 
Seguridad Base Datos
Seguridad Base DatosSeguridad Base Datos
Seguridad Base Datos
 
Segurida dinformatica
Segurida dinformaticaSegurida dinformatica
Segurida dinformatica
 
Integridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosIntegridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De Datos
 
Configuracionesm2s3
Configuracionesm2s3Configuracionesm2s3
Configuracionesm2s3
 
Protección y Seguridad en los SO
Protección y Seguridad en los SOProtección y Seguridad en los SO
Protección y Seguridad en los SO
 
Auditoria de la seguridad logica
Auditoria de la seguridad logicaAuditoria de la seguridad logica
Auditoria de la seguridad logica
 
Seguridad base de datos
Seguridad base de datosSeguridad base de datos
Seguridad base de datos
 
Presentación electiva v
Presentación electiva vPresentación electiva v
Presentación electiva v
 
CUESTIONES 19
CUESTIONES 19CUESTIONES 19
CUESTIONES 19
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas Operativos
 
Seguridad y protección en los s.o
Seguridad y protección en los s.oSeguridad y protección en los s.o
Seguridad y protección en los s.o
 
Exposicion 2 profa leticia
Exposicion 2 profa leticiaExposicion 2 profa leticia
Exposicion 2 profa leticia
 

Último

Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 

Último (20)

Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 

Seguridad lógica y niveles de control de acceso

  • 1. U N I D AD D E T R AB AJ O 3 SEGURIDAD LÓGICA
  • 2. ¿QUÉ ES SEGURIDAD LÓGICA?  Seguridad activa: Son medida de seguridad preventivas ya que se las acciones que llevan acabo son previas a un ataque.  La seguridad lógica, las herramientas antimalware y la criptografía son medidas de seguridad que están enmarcada dentro de la seguridad activa.
  • 3. SEGURIDAD LÓGICA  La seguridad lógica se basa en una administración efectiva de los permisos y el control de acceso a los recursos informáticos, basados en identificación, autenticación y autorización de accesos. “Todo lo que no está permitido debe estar prohibido”
  • 4. NIVELES DE SEGURIDAD  Niveles de los mecanismos de control de acceso a los sistemas mediante contraseñas:  1º nivel: control con contraseña del arranque y de su propia configuración proporcionado por la BIOS.  2º nivel: control mediante contraseña del arranque y de la edición de las opciones proporcionadas por los gestores de arranque.  3º nivel: control mediante usuario y contraseña por parte de los sistemas operativos. El SO permite el control de acceso a datos y aplicaciones mediante la configuración de privilegios a los distintos perfiles de usuario o individualmente a estos.  4º nivel: contraseña y cifrado de acceso a datos y aplicaciones.
  • 5. NIVEL 1º  SEGURIDAD EN LA BIOS  Bios (Basic Input/ Output System): Nivel que más bajo de software que configura y manipula el hardware del ordenador, además de controlar el estado del mismo. Se carga al iniciar el ordenador.  Tipos de seguridad:  Seguridad del sistema (boot). Cada vez que se arranque el equipo la BIOS pedirá una contraseña para continuar el arranque del sistema operativo.  Seguridad de configuración (setup): Se configura una contraseña para poder acceder a la BIOS y realizar cualquier cambio.  ES BASTANTE VULNERABLE (distintas formas de resetear la BIOS)
  • 6. NIVEL 2º  GESTOR DE ARRANQUE O GRUB  GRUB: Grand Unified Boot Loader  Establecer una contraseña para evitar el cambio de sistema operativo en el gestor de arranque.  TAMBIÉN ES VULNERABLE  Configurar contraseña encriptada al menú de arranque.  Configurar contraseña encriptada en modo recuperación.
  • 7. NIVEL 3º  CONTROL DE ACCESO A LOS SISTEMAS OPERATIVOS  Establecer una política o directiva de seguridad de contraseñas.  Seguir las consideraciones a tener en cuenta sobre la creación de contraseñas a la hora de establecer las políticas de contraseñas.  RECUPERACIÓN DE CONTRASEÑAS  En Windows: OPHCRACK (windows/system32/config/SAM)  En linux: OPHCRACK Y JOHN THE RIPPER (etc/shadow)
  • 8. NIVEL 4º  SEGURIDAD DE USUARIOS Y GRUPOS  Definición de puestos: separación de las funciones y otorgamiento de permisos mínimos de acceso requeridos en cada puesto.  Determinación de la sensibilidad del puesto: determinar si una función requiere permisos críticos (alterar procesos, visualizar información confidencial)  Elección de la persona para cada puesto: usuarios con experiencia  Formación inicial y continua de los usuarios: debe estar orientada a incrementar la conciencia de la necesidad de proteger los recursos informáticos.
  • 9. USUARIOS  TIPOS DE USUARIOS  ADMINSTRADOR  LIMITADO  CONTROL DE ACCESO A LOS DATOS Y APLICACIONES  DIRECTIVAS DE SEGURIDAD  Directivas de auditoria: Determina si los sucesos de seguridad se registran en el registro de seguridad del equipo. (Visor de sucesos)  Asignación de derechos de usuario: Determina qué usuarios o grupos tienen derechos de inicio de sesión o privilegios en el equipo.  Opciones de seguridad: Habilita la configuración de seguridad del equipo (firma digital de datos, nombres de cuentas de Administrador e Invitado, acceso a CD-ROM y unidades de disco, etc)  LISTAS ACL