Anda di halaman 1dari 27

PRESENTADO POR:

NAYELI JUDI TH SI LVA MART NEZ


ANA KARI NA RAMOS RAM REZ
AUDITORIA DE LA
SEGURIDAD LGICA
INTRODUCCIN
Luego de ver como nuestro sistema puede verse afectado por la falta
de Seguridad Fsica, es importante recalcar que la mayora de los daos
que puede sufrir un centro de cmputos no ser sobre los medios fsicos
sino contra informacin por l almacenada y procesada.
As, la Seguridad Fsica, slo es una parte del amplio espectro que se debe
cubrir para no vivir con una sensacin ficticia de seguridad. Como ya se
ha mencionado, el activo ms importante que se posee es
la informacin, y por lo tanto deben existir tcnicas, ms all de la
seguridad fsica, que la aseguren.
Estas tcnicas las brinda la Seguridad Lgica
7.1 QU ES SEGURIDAD LGICA?
Consiste en la "aplicacin de barreras y procedimientos que
resguarden el acceso a los datos y slo se permita acceder a
ellos a las personas autorizadas para hacerlo.
Existe un viejo dicho en la seguridad informtica que dicta que:
"todo lo que no est permitido debe estar prohibido"
Y esto es lo que debe asegurar la Seguridad Lgica.
ELEMENTOS LIGADOS A LA SEGURIDAD
Conjunto de servicios y soluciones tecnolgicas orientadas a mejorar la
seguridad de la informacin (disponibilidad, confidencialidad de la
integridad); as como a facilitar la gestin del acceso a la misma por parte
de los usuarios.
PROTECCIN DE
ACCESOS Y REDES
PROTECCIN DE
SISTEMAS Y DATOS SEGURIDAD DE
APLICACIONES
IDENTIDAD Y
CREDENCIALES DE
USUARIOS
DE QU SE ENCARGA LA SEGURIDAD LGICA?
Controles de acceso para
salvaguardar la
integridad de la
informacin almacenada
Identificar
individualmente a cada
usuario y sus actividades
en el sistema
Controlar y salvaguardar
la informacin generada
ALGUNOS OBJETIVOS PRINCIPALES
INTEGRIDAD
Garantizar que los datos
sean los que se supone
que son.
CONFIDENCIALIDAD
Asegurar que slo los
individuos autorizados
tengan acceso a los recursos
que se intercambian
AUTENTICACIN
Asegurar que solo los
individuos autorizados
tengan acceso a los recursos
DISPONIBILIDAD
Garantizar el correcto
funcionamiento de los
sistemas de informacin
EVITAR EL RECHAZO
Garantizar de que no se
pueda negar una operacin
realizada
OBJETIVOS ESPECFICOS
Restringir el acceso a los programas y archivos.
Asegurar que los operadores puedan trabajar sin una supervisin
minuciosa.
Asegurar que se estn utilizados los datos, archivos y programas
correctos en y por el procedimiento correcto.
Garantizar que la informacin transmitida sea recibida slo por el
destinatario al cual ha sido enviada y no a otro.
Certificar que la informacin recibida sea la misma que ha sido
transmitida.
Asegurar que existan sistemas alternativos secundarios de transmisin
entre diferentes puntos.
Cerciorar que se disponga de pasos alternativos de emergencia para la
transmisin de informacin.
7.2 CONSECUENCIAS Y RIESGOS
MAL UTILIZADA:
ROBOS, FRAUDES, Y
SABOTAJES
DESTRUCCIN
TOTAL O PARCIAL
CONSECUENCIA
PRDIDAS DE
DINERO
Principales daos y/o consecuencias.
Cambio de los datos.
Copias de programas y/o informacin.
Cdigo oculto en un programa.
Entrada de virus.
Inicios de sesin agregados (permisos a quien no
debe de tenernos).
CONTROL DE ACCESO LGICO
El control de acceso lgico es la principal lnea de defensa
para la mayora de los sistemas, permitiendo prevenir el
ingreso de personas no autorizadas a la informacin de los
mismos.
Para realizar la tarea de controlar el acceso se emplean 2
procesos normalmente: identificacin y autenticacin.
Se denomina identificacin al momento en que el usuario
se da a conocer en el sistema; y autenticacin a la
verificacin que realiza el sistema sobre esta identificacin.
Desde el punto de vista de la eficiencia, es conveniente que
los usuarios sean identificados y autenticados solamente
una vez, pudiendo acceder a partir de ah a todas las
aplicaciones y datos a los que su perfil les permita, tanto en
sistemas locales como en sistemas a los que deba acceder
en forma remota. Esto se denomina single login o
sincronizacin de passwords.
Una de las posibles tcnicas para implementar esta
nica identificacin de usuarios sera la utilizacin de
un servidor de autenticaciones sobre el cual los
usuarios se identifican y que se encarga luego de
autenticar al usuario sobre los restantes equipos a los
que ste pueda acceder.
7.3 RUTAS DE ACCESO
Cada uno de los sistemas de informacin tiene una
ruta de acceso, la cual puede definirse como la
trayectoria seguida en el momento de acceso al
sistema. Los tipos de restricciones de acceso son:
Slo lectura
Slo consulta
Lectura y consulta
Lectura escritura para crear, actualizar, borrar,
ejecutar o copiar
Sirve para identificar
El esquema de las rutas de acceso sirve para identificar
todos los puntos de control que pueden ser usados
para proteger los datos en el sistema. El autor debe
conocer las rutas de acceso para el evaluacin de los
puntos de control apropiados.
IMPLEMENTACIN
Estos controles pueden implementarse en:
Sistema Operativo
Sobre los sistemas de aplicacin
En bases de datos
En un paquete especfico de seguridad o en cualquier
otro utilitario.
Cabe destacar
Constituyen una importante ayuda para proteger al sistema
operativo de la red, al sistema de aplicacin y dems
software de la utilizacin o modificaciones no autorizadas;
para mantener la integridad de la informacin
(restringiendo la cantidad de usuarios y procesos con
acceso permitido) y para resguardar la informacin
confidencial de accesos no autorizados.
Asimismo, es conveniente tener en cuenta otras
consideraciones referidas a la seguridad lgica, como por
ejemplo las relacionadas al procedimiento que se lleva a
cabo para determinar si corresponde un permiso de acceso
(solicitado por un usuario) a un determinado recurso.
7.4 CLAVES DE ACCESO
Una clave de acceso es una combinacin de letras, nmeros
y signos que debe teclearse para obtener acceso a un
programa o partes de un programa determinado, un
terminal u ordenador personal, un punto en la red, etc.
Muchas veces se utiliza la terminologa inglesa (password)
para referirse a la clave de acceso.
Tambien puede ser una credencial con banda magnetica.
Algo especifico del usuario como :
Huellas dactilares
Retina
Voz
firma
Recomendaciones para claves de acceso
Establecer una longitud mnima: cada carcter aumenta
exponencialmente el grado de proteccin que ofrece la
contrasea.
Mnimo recomendado: 8 caracteres
ideal: 14 o mas.
Combinacin de caracteres: minsculas, maysculas,
smbolos.
Algunos mtodos.
No utilizar secuencias ni caracteres repetidos ej.
1234 etc.
No utilizar el nombre de inicio de sesin
Evitar la opcin de contraseas en blanco.
Cambiar contraseas con frecuencia.
RECOMENDACIONES
Los expertos aconsejan
No utilizar nombres pertenecientes a familiares y amigos.
Fechas concretas (nacimiento, aniversario), nombres de
mascotas, o palabras con significado (clave, acceso, etc.).
Utilizar una combinacin de letras, nmeros y signos
(h+gy7/6t, por ejemplo).
Que debe cambiarse con relativa frecuencia.
7.5 Software de control de acceso
El software de control de acceso tiene las siguientes
funciones:
Definicion de usuarios
Definicion de las funciones de usuario despus de
accesar el sistema
Establecimiento de auditoria a travs del uso del
sistema.
7.5 Software de control de acceso
La mayor ventaja del software de seguridad es la
capacidad para proteger los recursos de acceso no
autorizados, incluyendo a los siguientes:
Procesos en espera de modificacin por un programa
De aplicacin
Accesos por editores en lnea
Accesis por utilera de software
Accesos a archivos de las bases de datos a travs de un
manejador de base de datos.
Accesos de terminales o estaciones no autorizadas
Ejemplos de Software de control de Acceso
Software manejador de base de datos: Es un
software cuya finalidad es la de controlar, organizar y
manipular los datos. Provee multiples caminos para
accesar los datos en una base de datos. Maneja la
integridad de ellos entre operaciones, funciones y
tareas de ka organizacin.
Software de consolas o terminales maestras.
Puede ser definido como varios programas del sistema
operativo que proveen soporte y servicio para que las
terminales en lnea accedan a los programas de esta
aplicacin.
Ejemplos de Software de control de Acceso
7.6 Tipos de seguridad lgica
Tipos de seguridad lgica
Tipos de seguridad lgica

Anda mungkin juga menyukai