Seguridad Lógica: Estrategias y Mecanismos para Proteger el Acceso a Datos
Clasificado en Informática
Escrito el en español con un tamaño de 3 KB
La seguridad lógica consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos de las personas no autorizadas.
Control de Acceso Lógico
- Identificación: Momento en el que el usuario se da a conocer al sistema.
- Autenticación: Verificación realizada por el sistema sobre esta identificación.
Tipos de Ataques
- Ataque de Fuerza Bruta: Intenta recuperar la clave probando todas las combinaciones.
- Ataque de Diccionario: Prueba todas las palabras del diccionario o un conjunto de palabras comunes.
Configuración Contra Ataques
Utilizar secpol.msc, creando dos directivas: bloqueo de cuentas y contraseñas.
Ruta: Panel de Control / Herramientas Administrativas / Directivas de Seguridad Local.
Mecanismos de Control de Acceso
- Control de arranque en BIOS.
- Control de arranque en gestores de arranque.
- Usuario y contraseña del sistema operativo.
- Control y cifrado de acceso a datos y aplicaciones.
Política de Usuarios y Grupos
- Definición de Puesto: Separación de funciones y otorgamiento de permisos.
- Sensibilidad del Puesto: Determinar si una función requiere permisos críticos.
- Elección de Personas: Experiencia y conocimientos técnicos necesarios para cada puesto.
- Formación: Orientado a incrementar el conocimiento de los usuarios.
Criptografía
La criptografía transforma un texto plano en un texto cifrado; solo las personas autorizadas deberán ser capaces de leer el mensaje.
Tipos de Algoritmos
- Simétricos (clave privada): Usa una única clave, aporta solo confidencialidad porque no se puede demostrar la integridad, ni identificar al remitente, ni evitar el repudio.
- Asimétricos (clave pública): Usa dos claves; si se cifra con la privada, solo se puede descifrar con la pública y viceversa. Aporta confidencialidad e integridad; además, si se encripta con clave privada, aporta identificación y no repudio en origen.
Función Hash
Los algoritmos hash son funciones sin vuelta atrás: si conoces el texto, se puede cifrar; si conoces el texto cifrado, no se puede deducir el texto plano. Las funciones hash pueden garantizar la integridad y la identidad. Los algoritmos hash no se pueden desencriptar porque realmente no encriptan.
Firma Electrónica
- El remitente toma el mensaje y lo pasa por una función hash, obteniendo una firma.
- Envía el mensaje con su firma.
- El receptor recibe el mensaje con la firma digital.
- El receptor decodifica la firma (con su clave pública) y obtiene el hash.
- Si ambas funciones hash coinciden, se demuestra la identidad.