SI Tema 3
SI Tema 3
SI Tema 3
Seguridad
Informática
TEMA 3: Seguridad lógica.
Grupo M25SR
ÍNDICE:
3.1Principios de la seguridad lógica.
3.2Técnicas de control de acceso.
3.3Identificación, autenticación, roles y directivas de seguridad.
3.4Passwords seguras.
3.5Limitaciones a los servicios.
3.6Modalidad de acceso.
3.7Administración.
3.8Actualizaciones del sistema y aplicaciones.
Autenticación: Contraseña.
El sistema comprueba que existe ese usuario y verifica que la contraseña
corresponde con él y se le dará acceso. La contraseña es transformada por una
función hash cuyo resultado es lo que tendrá que coincidir con el valor hash
almacenado. NUNCA se debe almacenar la contraseña como texto plano.
¿Qué es el HASH?
Una función hash es un algoritmo matemático que a partir de un valor inicial A
(entrada) nos da un resultado B (valor hash), esta operación no es reversible.
Normalmente, el valor hash tiene una longitud constante, independientemente
de la longitud del valor de entrada. Cualquier cambio en la entrada, por
insignificante que sea, provoca que el valor hash cambie casi por completo ya
que todos los datos interactúan entre ellos produciendo un resultado
completamente distinto.
Ejemplo de función hash, sumar los números de las matrículas de los coches.
El código MD5 es una función hash que se emplea para comprobar la integridad
de los archivos que se descargan.
Microsoft Windows y las funciones hash.
Windows almacena el hash de las contraseñas dentro del fichero SAM en la ruta
C:\windows\system32\config\sam, esa carpeta está protegida y no se puede
acceder desde el propio Windows.
Windows utiliza dos tipos de hash, el LT y el NT. LM utiliza una función hash
bastante rápida lo que proporciona un resultado poco costoso e inseguro, se usó
hasta Windows XP. Después ya se usó NTLM.
2. Usando el Jumper “Clear CMOS”. Habría que acceder al interior del equipo
y poner el jumper de forma que restablezca la configuración del sistema al
de fábrica.
3. Quitando la batería. Igualmente, habrá que acceder al interior y
desconectar la batería durante un tiempo determinado, unos pocos
segundos suele bastar.
4. Emplear programas específicos, se accede al ordenador arrancándolo con
un live-cd.
o Longitud mínima
o Juego de caracteres
o Diferir del nombre del usuario
Longitud mínima de la contraseña
Vigencia máxima de la contraseña. Establece el número de días máximo
que una contraseña puede estar activa.
Vigencia mínima de la contraseña. Establece el número de días mínimo
que una contraseña va a estar activa.
Bloqueo de cuentas:
Duración del bloqueo de cuentas. Establece, en minutos, el tiempo que
una cuenta debe permanecer bloqueada.
Restablecer la cuenta de bloqueos después de: Establece, en minutos, el
tiempo que ha de pasar para restablecer la cuenta de bloqueos.
Umbral de bloqueos de la cuenta: Establece el número de intentos fallidos
para bloquear el acceso a la cuenta.
1.7 Administración.
Una vez establecidos los controles de acceso sobre los sistemas y a las
aplicaciones, es necesario realizar una eficiente administración de estas
medidas. Esto involucra la implementación, seguimiento, prueba y
modificación sobre los accesos de los usuarios en los sistemas.
La política de seguridad que se desarrolle respecto a la seguridad lógica debe
guiar a las decisiones referidas a la determinación de los controles de acceso,
especificando las concesiones necesarias para el establecimiento de perfiles de
usuario.
La definición de permisos de acceso requiere establecer el nivel de seguridad
necesario sobre los datos por lo que es imprescindible clasificar la
información determinando el riesgo que produciría una eventual exposición de
la misma a usuarios no autorizados, así mismo, requerirán diferentes medidas y
niveles de seguridad. Para empezar, es conveniente definir las medidas sobre la
información más sensible o las aplicaciones más críticas y avanzar en un
orden decreciente establecido alrededor de las aplicaciones.
SEGURIDAD INFORMÁTICA
Tiene que existir una conciencia de la seguridad organizacional por parte de los
empleados, desde el primero al último, y se debe cumplir las políticas
establecidas estableciendo compromisos firmados por el personal donde se
especifique la responsabilidad de cada uno (acuerdos de confidencialidad, por
ejemplo). Se debe remarcar la importancia de la información y las consecuencias
posibles de su pérdida o apropiación por agentes externos a la organización.
El acceso puede estar relacionado con la ubicación física o lógica de los datos o
personas. No hay que olvidar los horarios en este tipo de controles, se limita el
acceso al momento de “actividad laboral”.
La administración del personal y usuarios se suele realizar en cuatro pasos:
1. Definición de puestos: Debe contemplar la máxima separación de
funciones y proporcionar los permisos mínimos que permita desempeñar
las funciones asignadas.
2. Determinación de la sensibilidad del puesto : Es preciso determinar si
determinadas funciones precisa de permisos “arriesgados” (posibilidad de
alterar procesos, acceder a información confidencial o modificar
información –fraudes-).
3. Elección de la persona para cada puesto : Se debe considerar la
cualificación y experiencia para cada puesto. Conveniente verificar
antecedentes personales.
4. Entrenamiento inicial y continuado del empleado : Cuando el usuario se
incorpora a la organización se le deben comunicar las políticas de
seguridad de la organización y su responsabilidad. DEBE SENTIR QUE LA
SEGURIDAD ES PRIORITARIA.
PRÁCTICA:
Investiga aplicaciones para saltarse el control de acceso (OphCrack)