Resumen Tema 3 Segu Seguridad Logica
-La seguridad lógica es el conjunto de medidas destinadas a la protección de los datos y aplicaciones informáticas garantizar el acceso a la información únicamente por las personas autorizadas
POLITICAS DE SEGURIDAD CORPORATIVA
-En materia informática, las políticas de seguridad corporativa son el conjunto de normas que definen las medidas de seguridad y protocolo deactuación a seguir.
-POLITICAS DE SEGURIDAD INFORMATICA
-Instalación, mantenimiento y actualización de los equipos
-Control de acceso a áreas criticas de la empresa y recursos críticos del sistema
-Utilización de recursos de las redes informáticas
-Mantenimiento de las redes
-Adquisición, instalación y actualización de software
-Privacidad de la información
-Autenticación de usuarios
-Información deerrores o de accesos del sistema
-Contraseñas
-Medidas establecidas en las políticas de seguridad
-Autenticación de usuarios -> Evitar accesos indebidos, con un proceso de identificación. Nombre de usuario y contraseña.
-Listas de control de acceso -> Mecanismos que controlan que usuarios, roles o grupos de usuario, puedan realizar ciertas tareas en el SO.
-Criptografía -> Transformar un mensajecomprensible en uno cifrado según un algoritmo, para que personas no autorizadas no accedan
-Certificados digitales -> Documentos digitales, identificados por un numero de serie único y con un periodo de validez, mediante ello, autoridades de certificación acredita identidad, vinculado con la clave
-Firmas digitales -> Conjunto de datos, utilizados para la identificación del firmante. Ejemplo-> DNIelectrónico.
-Cifrado de unidades de disco o sistemas de archivos-> Medidas que protegen la confidencialidad de la información.
ACCESO A S.O O APLICAIONES
-Creación de usuarios sería la primera medida, para que cada uno acceda a la información de su cuenta
-Cada uno tendrá User y Password para acceder a su información
-En entorno de red los router sirven de barrera lógica impidiendo paso adeterminadas partes.
AMENAZAS PARA LAS CONTRASEÑAS
-Sistemas para averiguar las contraseñas
-Utilización de snifers -> registran la actividad del equipo y pueden interpretar las comunicaciones "escuchando" y obtener datos como contraseñas
-Uso de keyloggers -> Programas que capturan las pulsaciones del teclado por lo que pude obtener contraseñas escritas
-Ataques por fuerza bruta -> Probarcombinaciones de caracteres hasta que pemite encontrar la clave
-Ataques por diccionario -> Generar diccionarios con términos relacionado con el usuario y probar con esas palabras
-Ataques por ingeniería social -> Engañar a los usuarios para que proporcionen las contraseñas
POLITICAS DE SEGURIDAD EN MATERIA DE CONTRASEÑAS
-Establecimiento de las contraseñas
-No deben ser o contener palabras usuales orelacionadas con el entorno del usuario. Nombres de mascotas cumpleaños
-No deben ser palabras con significado
-8caracteres como mínimo (alfanuméricos)
-Evitar usar la misma pases en varios sitios
-Cambiar las contraseñas proporcionadas por defecto
ALMACENAMIENTO DE CONTRASEÑAS
-Para almacenarlas gestores de contraseñas, guardan las contraseñas cifradas.
-Seguridad física y lógica deben ir de la mano,una contraseña segura no sirve de nada si un atacante logra tener acceso físico a la consola del servidor y reiniciarlo
PAPEL DEL ADMINISTRADOR DEL SISTEMA
-Forzar a los usuarios a tomar ciertas medidas de seguridad
-Estableciendo numero máximo de intentos para acceder al sistema
-Obligar a que establezca min 8 caracteres alfanuméricos y una minúscula
-Cambiar la contraseña cada cierto tiempo-Impedir utilizar la 3 ultimas contraseñas utilizadas
-El administrador gestiona las contraseñas con las cuentas de los usuarios
-El uso se gestiona en Windows en la consola de directivas de seguridad local
-Hay que evaluar el grado de seguridad requerido
LISTAS DE CONTROL DE ACCESO (ACL)
-Las listas de control de acceso son una herramienta que permite controlar que usuarios, pueden acceder a las...
Regístrate para leer el documento completo.