Conceptos Clave de Seguridad Informática: Protección, Autenticación y Control de Acceso
Clasificado en Informática
Escrito el en
español con un tamaño de 3,52 KB
Protección de la BIOS con Contraseña
El uso de contraseñas para acceder a la BIOS evitará que personal no autorizado realice modificaciones indeseadas en su configuración, así como cambios en la secuencia de arranque.
Protección del GRUB con Contraseña
Para evitar que personas no autorizadas tengan acceso a la edición de las opciones de arranque de los distintos sistemas operativos que controla el GRUB, es fundamental establecer una contraseña.
Gestión de Cuotas de Disco
La mayoría de los sistemas operativos poseen mecanismos para impedir que ciertos usuarios hagan un uso indebido de la capacidad del disco. Estas cuotas de disco evitan la ralentización del equipo por saturación del sistema de ficheros y previenen el perjuicio al resto de los usuarios al limitarles el espacio disponible.
Autenticación de Usuarios
La autenticación de usuarios consiste en los mecanismos que un sistema utiliza para comprobar que la persona que intenta acceder es quien dice ser. Se pueden clasificar en tres grupos principales:
- Algo que el usuario sabe: Como una contraseña o un PIN. Es el método más utilizado.
- Algo que el usuario posee: Como una tarjeta de identidad, un token de seguridad o un teléfono móvil.
- Algo que el usuario es: Características biométricas propias del usuario, como rasgos físicos (huella dactilar, iris) o de comportamiento (forma de teclear, firma).
Políticas de Contraseñas
Las empresas suelen tener definidas políticas de contraseñas donde se establecen criterios como la longitud mínima, su formato (uso de mayúsculas, números, símbolos), el tiempo de validez, entre otros.
Funcionamiento de los Sistemas Biométricos
El funcionamiento de un sistema biométrico se compone de dos módulos principales: el de inscripción (registro) y el de identificación (verificación). Los tipos de sistemas biométricos más populares se basan en:
- Verificaciones anatómicas: Rasgos físicos como la huella dactilar, el iris o el rostro.
- Verificación del comportamiento: Patrones como la firma, la voz o la forma de teclear.
Listas de Control de Acceso (ACL)
Las Listas de Control de Acceso (ACL) mejoran la seguridad de los archivos de un sistema. Definen los privilegios que tiene un usuario de forma individual sobre un determinado fichero; es decir, permiten o limitan el acceso a los archivos de manera específica sin tener en cuenta el grupo al que pertenece el usuario.
Tipos de Ataques según el Objetivo Vulnerado
Podemos realizar una clasificación de los tipos de ataques según los objetivos de seguridad que vulneran:
- Interrupción: Vulnera la disponibilidad del sistema o de los datos.
- Intercepción: Ataca la confidencialidad, obteniendo acceso no autorizado a la información.
- Modificación: Atenta contra la integridad, alterando los datos sin autorización.
- Fabricación: Vulnera la autenticidad, suplantando la identidad para introducir información falsa en el sistema.