Fundamentos de la Seguridad Lógica y Protección de Datos

Clasificado en Informática

Escrito el en español con un tamaño de 2,62 KB

¿Qué es la Seguridad Lógica?

La seguridad lógica consiste en la aplicación de barreras y procedimientos que resguarden el acceso a los datos, de modo que solo se permita acceder a ellos a las personas autorizadas para hacerlo.

"Todo lo que no está permitido debe estar prohibido."

Control de Acceso Lógico

Es la principal línea de defensa para la mayoría de los sistemas, permitiendo prevenir el ingreso de personas no autorizadas a la información de los mismos. Para realizar la tarea de controlar el acceso se emplean dos procesos fundamentales:

  • Identificación: Momento en que el usuario se da a conocer en el sistema.
  • Autenticación: Verificación que realiza el sistema sobre esta identificación.

Vulnerabilidades y Amenazas

Los sistemas de control de acceso protegidos con contraseña suelen ser un punto crítico de la seguridad y, por ello, suelen recibir distintos tipos de ataques:

  • Ataque de fuerza bruta: Se intenta recuperar una clave probando todas las combinaciones posibles hasta encontrar aquella que permite el acceso.
  • Ataque de diccionario: Consiste en intentar averiguar una clave probando todas las palabras de un diccionario o un conjunto de palabras comunes.

Política de Contraseñas

Recomendaciones para una contraseña segura

  • Longitud mínima: Deben contener un mínimo de 8 caracteres; lo ideal son 14 caracteres o más.
  • Combinación de caracteres: Uso de letras mayúsculas, minúsculas, números y símbolos especiales.

Mecanismos de Control de Acceso en Distintos Niveles

Existen diversos niveles de seguridad mediante contraseñas en los sistemas:

  1. 1º nivel: Control con contraseña del arranque y de su propia configuración proporcionado por la BIOS.
  2. 2º nivel: Control mediante contraseña del arranque y de la edición de las opciones proporcionadas por los gestores de arranque.
  3. 3º nivel: Control mediante usuario y contraseña por parte de los sistemas operativos. El sistema operativo permite el control de acceso a datos y aplicaciones mediante la configuración de privilegios a los distintos perfiles de usuario o individualmente a estos.
  4. 4º nivel: Contraseña y cifrado de acceso a datos y aplicaciones, entre otros, los archivos ofimáticos, comprimidos y sitios web.

Entradas relacionadas: