SEGURIDAD LOGICA DE UN SISTEMA OPERATIVO
3.1. PRINCIPIOS DE LA SEGURIDAD LÓGICA
El activo más importante que se poseen las organizaciones es la información, y
por lo tanto deben existir técnicas, más allá de la seguridad física, que la
aseguren, estas técnicas las brinda la seguridad lógica.
La seguridad lógica consiste en la aplicación de barreras y procedimientos que
resguarden el acceso a los datos ysolo se permita acceder a ellos a las personas
autorizadas para hacerlo. A los largo de los capítulos: 3 seguridad en el acceso
lógico a sistemas, 4 software antimalware, y 5 criptografía, veremos algunos de los
métodos fundamentales.
Algunas de las principales amenazas que tendrán que combatir los
administradores de sistemas son el acceso y modificaciones no autorizadas a
datos yaplicaciones.
La seguridad lógica se basa, en gran medida, en la efectiva administración de los
permisos y el control de acceso a los recursos informáticos, basados en la
identificación, autenticación y autorización de accesos.
3.2. CONTROL DE ACCESO LÓGICO
El control de acceso lógico es la principal línea de defensa para la mayoría de los
sistemas, permitiendo prevenir el ingreso de personas noautorizadas a la
información de los mismos.
Para realizar la tarea de controlar el acceso se emplean 2 procesos normalmente:
identificación y autenticación. Se denomina identificación al momento en que el
usuario se da a conocer en el sistema; y autenticación a la verificación que
realiza el sistema sobre esta identificación.
Desde el punto de vista de la eficiencia, es conveniente que losusuarios sean
identificados y autenticados solamente una vez, pudiendo acceder a partir de ahí a
todas las aplicaciones y datos a los que su perfil les permita, tanto en sistemas
locales como en sistemas a los que deba acceder en forma remota. Esto se
denomina single login o sincronización de passwords.
Una de las posibles técnicas para implementar esta única identificación de
usuarios sería lautilización de un servidor de autenticaciones sobre el cual los
usuarios se identifican, y que se encarga luego de autenticar al usuario sobre los
restantes equipos a los que éste pueda acceder. Es el caso de servidores LDAP en
GNU/Linux y Active Directory sobre Windows Server.
Los sistemas de control de acceso protegidos con contraseña, suelen ser un punto
crítico de la seguridad y porello suelen recibir distintos tipos de ataques, los más
comunes son:
Ataque de fuerza bruta: se intenta recuperar una clave probando todas las
combinaciones posibles hasta encontrar aquella que permite el acceso.
Cuanto más corta más sencilla de obtener probando combinaciones.
Ataque de diccionario: intentar averiguar una clave probando todas las
palabras de un diccionario o conjunto depalabras comunes. Este tipo de
ataque suele ser más eficiente que un ataque de fuerza bruta, ya que
muchos usuarios suelen utilizar una palabra existente en su lengua como
contraseña para que la clave sea fácil de recordar, lo cual no es una práctica
recomendable.
Una forma sencilla de proteger un sistema contra los ataques de fuerza bruta o los
ataques de diccionario es establecer un númeromáximo de tentativas, de esta
forma se bloquea el sistema automáticamente después de un número de intentos
infructuosos predeterminado. Un ejemplo de este tipo de sistema de protección es
el mecanismo empleado en las tarjetas SIM que se bloquean automáticamente tras
tres intentos fallidos al introducir el código PIN.
A continuación veremos criterios para establecer políticas seguras decontraseñas.
3.2.1. Política de contraseñas
Las contraseñas son las claves que se utilizan para obtener acceso a información
personal que se ha almacenado en el equipo y aplicaciones, como en los entornos
web {mail, banca online, redes sociales, etc.). Para que una contraseña sea segura
se recomienda:
1) Longitud mínima: cada carácter en una contraseña aumenta
exponencialmente el grado de...
Regístrate para leer el documento completo.