La seguridad lógica se basa en la administración efectiva de permisos y el control de acceso a recursos informáticos mediante identificación, autenticación y autorización. Existen cuatro niveles de seguridad: control de acceso en la BIOS, en el gestor de arranque, en el sistema operativo mediante contraseñas de usuarios y grupos, y cifrado de datos y aplicaciones. Se definen políticas, directivas y listas de control de acceso para regular el uso de recursos según el perfil de usuario.
2. ¿QUÉ ES SEGURIDAD LÓGICA?
Seguridad activa: Son medida de seguridad
preventivas ya que se las acciones que llevan acabo
son previas a un ataque.
La seguridad lógica, las herramientas
antimalware y la criptografía son medidas de
seguridad que están enmarcada dentro de la
seguridad activa.
3. SEGURIDAD LÓGICA
La seguridad lógica se basa en una administración
efectiva de los permisos y el control de acceso a los
recursos informáticos, basados en identificación,
autenticación y autorización de accesos.
“Todo lo que no está permitido debe estar
prohibido”
4. NIVELES DE SEGURIDAD
Niveles de los mecanismos de control de acceso a los
sistemas mediante contraseñas:
1º nivel: control con contraseña del arranque y de su propia
configuración proporcionado por la BIOS.
2º nivel: control mediante contraseña del arranque y de la
edición de las opciones proporcionadas por los gestores de
arranque.
3º nivel: control mediante usuario y contraseña por parte de
los sistemas operativos. El SO permite el control de acceso a
datos y aplicaciones mediante la configuración de privilegios a
los distintos perfiles de usuario o individualmente a estos.
4º nivel: contraseña y cifrado de acceso a datos y
aplicaciones.
5. NIVEL 1º
SEGURIDAD EN LA BIOS
Bios (Basic Input/ Output System): Nivel que más bajo de
software que configura y manipula el hardware del ordenador,
además de controlar el estado del mismo. Se carga al iniciar el
ordenador.
Tipos de seguridad:
Seguridad del sistema (boot). Cada vez que se arranque el equipo
la BIOS pedirá una contraseña para continuar el arranque del
sistema operativo.
Seguridad de configuración (setup): Se configura una contraseña
para poder acceder a la BIOS y realizar cualquier cambio.
ES BASTANTE VULNERABLE (distintas formas de
resetear la BIOS)
6. NIVEL 2º
GESTOR DE ARRANQUE O GRUB
GRUB: Grand Unified Boot Loader
Establecer una contraseña para evitar el cambio de sistema
operativo en el gestor de arranque.
TAMBIÉN ES VULNERABLE
Configurar contraseña encriptada al menú de arranque.
Configurar contraseña encriptada en modo recuperación.
7. NIVEL 3º
CONTROL DE ACCESO A LOS SISTEMAS
OPERATIVOS
Establecer una política o directiva de seguridad de
contraseñas.
Seguir las consideraciones a tener en cuenta sobre la creación
de contraseñas a la hora de establecer las políticas de
contraseñas.
RECUPERACIÓN DE CONTRASEÑAS
En Windows: OPHCRACK (windows/system32/config/SAM)
En linux: OPHCRACK Y JOHN THE RIPPER (etc/shadow)
8. NIVEL 4º
SEGURIDAD DE USUARIOS Y GRUPOS
Definición de puestos: separación de las funciones y
otorgamiento de permisos mínimos de acceso requeridos en
cada puesto.
Determinación de la sensibilidad del puesto:
determinar si una función requiere permisos críticos (alterar
procesos, visualizar información confidencial)
Elección de la persona para cada puesto: usuarios con
experiencia
Formación inicial y continua de los usuarios: debe
estar orientada a incrementar la conciencia de la necesidad de
proteger los recursos informáticos.
9. USUARIOS
TIPOS DE USUARIOS
ADMINSTRADOR
LIMITADO
CONTROL DE ACCESO A LOS DATOS Y
APLICACIONES
DIRECTIVAS DE SEGURIDAD
Directivas de auditoria: Determina si los sucesos de seguridad se
registran en el registro de seguridad del equipo. (Visor de sucesos)
Asignación de derechos de usuario: Determina qué usuarios o grupos
tienen derechos de inicio de sesión o privilegios en el equipo.
Opciones de seguridad: Habilita la configuración de seguridad del
equipo (firma digital de datos, nombres de cuentas de Administrador
e Invitado, acceso a CD-ROM y unidades de disco, etc)
LISTAS ACL