Técnicas de Protección Lógica

 3.2.1.-Contraseñas:

Las contraseñas son la llave que permite el acceso a aplicaciones y sistemas informáticos.
Es un sistema de autenticación de usuarios compuesto por una combinación de símbolos.

Amenazas para las contraseñas.
Existen diversos sistemas para averiguar las contraseñas.
  • Utilización de sniffers: Registran la actividad de un equipo informático y pueden interceptar las comunicaciones.
  • Uso de keyloggers: Son programas cuyo fin es capturar las pulsaciones en un teclado.
  • Ataques por fuerza bruta: Consisten en probar todas las combinaciones posibles de caracteres hasta encontrar la clave.
  • Ataque por diccionario: Consisten en generar diccionarios con términos relacionados con el usuario y probar todas esas palabras como contraseñas para acceder a ese sistema.
  • Ataques por ingeniería social: Consisten en engañar a los usuarios para que proporcionen sus contraseñas a los intrusos, haciéndose estos pasar por amigos.

Políticas de seguridad en materia de contraseñas.
Que un usuario pueda acceder a los datos de un sistema informático, es esencial que los usuarios y empresas establezcan unas políticas de seguridad relativas a las contraseñas.
Establecimiento de contraseñas.
Una adecuada política de seguridad prestará atención en fijar unas normas para la elección de contraseñas, las normas básicas son las siguientes:
  • No deben ser o contener palabras usuales ni relacionadas con el entorno del usuario.
  • No deben ser palabras con significado.
  • La longitud de la contraseña debería ser de ocho caracteres como mínimo.
  • Evitar que el usuario utilice la misma contraseña en varios sitios.
  • Cambiar las contraseñas proporcionadas por defecto.

Almacenamiento de las contraseñas.
Si se quieren almacenar contraseñas se debe recurrir al gestor de contraseñas.
Seguridad física y lógica deben ir de la mano. Establecer una política segura de contraseñas puede no servir de nada si un atacante logra tener acceso físico.

Papel del administrador del sistema.
Si hay que prestar atención en la formación al usuario para que cumpla todas las normas propuestas, habrá que tomar medidas adicionales para el caso que estos no cumplan las medidas de seguridad:
  • Estableciendo un número máximo de intentos para acceder al sistema.
  • Obligando al usuario a que establezca contraseñas con un mínimo de ocho caracteres alfanuméricos que combinen, al menos, una mayúscula, una minúscula, un número y un signo de puntuación.
  • Obligando al usuario repetir las tres últimas contraseñas utilizadas.
  • Impidiendo al usuario repetir las tres últimas contraseñas utilizadas.
Una herramienta que permite al administrador gestionar las contraseñas se un sistema son las cuentas de usuario.Permiten conceder determinados permisos y privilegios a cada usuario.

3.2.2.Listas de control de acceso
Son herramientas que permiten controlar qué usuarios pueden acceder a las distintas aplicaciones, sistemas,recursos, dispositivos,etc.

Las ACL son un mecanismo para proporcionar seguridad a las redes de datos (proporcionando seguridad a las redes de datos).

Ventajas de crear y utilizar ACL:
-Mejorar el rendimiento de la red limitando determinado tráfico.
-Posibilidad de permitir o denegar el acceso de equipos a ciertas zonas de la red.
-Permiten que no se ejecuten determinados comandos por la red destinados a fines malintencionados.

ACL en Windows
Dos tipos de privilegiados de acceso:
Forma de acceder aun objeto concreto.

El propietario de un recursos asigna permisos sobre dicho recurso a través del cuadro de diálogo de propiedades del mismo.
Configuran los derechos y privilegios del usuario a través de la consola.
Quien ha creado esa carpeta y quien tiene control total sobre el objeto.
Para cada objeto se establece una lista de usuarios y se les aplican los permisos pertinentes. ACL (Access Control List). Las entradas reciben el nombre de ACE (Access Control Entry).

ACL en Linux
Todos los usuarios pertenecen a un grupo principal.El administrador se denomina root y tiene todos los privilegios del sistema.

Una ACL está compuesta por varias entradas.
 usuario, grupo y otros.
Las tres primeras ACL estándar y las otras tres ACL extendida.

No hay comentarios:

Publicar un comentario

K51494034: Intel NUC BIOS firmware vulnerability CVE-2021-33164

  Intel NUC BIOS firmware vulnerability CVE-2021-33164 Security Advisory Security Advisory Description Improper access control in BIOS firmw...