Seguridad Lógica: Estrategias y Mecanismos para Proteger el Acceso a Datos

Clasificado en Informática

Escrito el en español con un tamaño de 3 KB

La seguridad lógica consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos de las personas no autorizadas.

Control de Acceso Lógico

  1. Identificación: Momento en el que el usuario se da a conocer al sistema.
  2. Autenticación: Verificación realizada por el sistema sobre esta identificación.

Tipos de Ataques

  • Ataque de Fuerza Bruta: Intenta recuperar la clave probando todas las combinaciones.
  • Ataque de Diccionario: Prueba todas las palabras del diccionario o un conjunto de palabras comunes.

Configuración Contra Ataques

Utilizar secpol.msc, creando dos directivas: bloqueo de cuentas y contraseñas.

Ruta: Panel de Control / Herramientas Administrativas / Directivas de Seguridad Local.

Mecanismos de Control de Acceso

  1. Control de arranque en BIOS.
  2. Control de arranque en gestores de arranque.
  3. Usuario y contraseña del sistema operativo.
  4. Control y cifrado de acceso a datos y aplicaciones.

Política de Usuarios y Grupos

  • Definición de Puesto: Separación de funciones y otorgamiento de permisos.
  • Sensibilidad del Puesto: Determinar si una función requiere permisos críticos.
  • Elección de Personas: Experiencia y conocimientos técnicos necesarios para cada puesto.
  • Formación: Orientado a incrementar el conocimiento de los usuarios.

Criptografía

La criptografía transforma un texto plano en un texto cifrado; solo las personas autorizadas deberán ser capaces de leer el mensaje.

Tipos de Algoritmos

  • Simétricos (clave privada): Usa una única clave, aporta solo confidencialidad porque no se puede demostrar la integridad, ni identificar al remitente, ni evitar el repudio.
  • Asimétricos (clave pública): Usa dos claves; si se cifra con la privada, solo se puede descifrar con la pública y viceversa. Aporta confidencialidad e integridad; además, si se encripta con clave privada, aporta identificación y no repudio en origen.

Función Hash

Los algoritmos hash son funciones sin vuelta atrás: si conoces el texto, se puede cifrar; si conoces el texto cifrado, no se puede deducir el texto plano. Las funciones hash pueden garantizar la integridad y la identidad. Los algoritmos hash no se pueden desencriptar porque realmente no encriptan.

Firma Electrónica

  1. El remitente toma el mensaje y lo pasa por una función hash, obteniendo una firma.
  2. Envía el mensaje con su firma.
  3. El receptor recibe el mensaje con la firma digital.
  4. El receptor decodifica la firma (con su clave pública) y obtiene el hash.
  5. Si ambas funciones hash coinciden, se demuestra la identidad.

Entradas relacionadas: