TEMA 3 SEG LOGICA

UNIDAD 3: SEGURIDAD LÓGICA

3.1 Introducción

  • Amenaza: condición (persona, máquina o suceso) que puede violar la seguridad (confidencialidad, integridad o disponibilidad).
  • Ataque = materialización de una amenaza.
  • Tipos de ataque:
    • Interrupción: destruye o inutiliza un recurso.
    • Intercepción: acceso no autorizado.
    • Modificación: manipulación de datos.
    • Fabricación: creación de elementos falsos (ej. sabotaje web).
  • Fases de un ataque informático:
    1. Reconocimiento → recopilación de información del objetivo.
    2. Exploración → escaneo de red, puertos y vulnerabilidades.
    3. Obtención de acceso → explotación de fallos (DoS, buffer overflow, suplantación, etc.).
    4. Mantenimiento del acceso → instalación de backdoors, rootkits o troyanos.
    5. Borrado de huellas → eliminación de logs y rastros para evitar detección.

3.2 Principios de seguridad lógica

  • Conjunto de barreras y procedimientos que protegen el acceso a datos, permitiendo solo usuarios autorizados.
  • Basado en identificación, autenticación y autorización.
  • Herramientas preventivas:
    • Cifrado de información.
    • Antivirus y antimalware.
    • IDS (Sistema de Detección de Intrusos) y IPS (Sistema de Prevención de Intrusos).

3.2.1 Detección de intrusos (IDS)

  • Detecta actividades anómalas o sospechosas en sistemas o redes.
  • Tipos:
    • HIDS: en el host, analiza registros y tráfico local.
    • NIDS: en la red, analiza paquetes en modo promiscuo.
    • Knowledge-Based: basado en patrones conocidos.
    • Behavior-Based: basado en desviaciones de comportamiento normal.
  • Tipos de resultados:
    • Falsos positivos → alerta sin intrusión real.
    • Falsos negativos → intrusión no detectada.
  • Características: autónomo, tolerante a fallos, adaptable, difícil de engañar.
  • Acciones del IDS: alerta, bloqueo, registro, envío de email o trampa SNMP, cierre de conexión (“ResetKill”).
  • Debilidades: falsas alarmas, no sustituye al firewall, requiere mantenimiento.
  • IPS: evolución del IDS; además de detectar, bloquea intrusiones en tiempo real.

3.3 Control de acceso lógico

Incluye políticas de contraseñas, control de acceso en BIOS, gestor de arranque y sistema operativo.

3.3.1 Política de contraseñas

  • Mínimo 8 caracteres (ideal 14 o más).
  • Combinar mayúsculas, minúsculas, números y símbolos.
  • Evitar nombres, secuencias, palabras de diccionario o repeticiones.
  • Cambiar periódicamente y no reutilizar.
  • Ejemplo comandos:
    • Windows: net user usuario contraseña
    • Linux: adduser usuario
  • PAM (Pluggable Authentication Modules) en Linux:
    • Controla autenticación y seguridad de contraseñas.
    • Tipos: auth, account, password, session.
    • Archivos en /etc/pam.d/.

3.3.2 Control de acceso en BIOS y gestor de arranque

  • Contraseña BIOS:
    • Evita arranque desde medios externos o cambios de configuración.
    • Puede anularse si se manipula físicamente (jumper o batería).
  • Contraseña en GRUB (Linux):
    • Evita que se acceda en modo monousuario (root).
    • Configurable con grub-md5-crypt y edición de /boot/grub/grub.conf.
    • Permite bloquear arranques no autorizados con la directiva lock.

3.3.3 Control de acceso en el sistema operativo

  • Objetivo: impedir acceso no autorizado a SO y recursos.
  • Métodos:
    • Autorización por usuario.
    • Herencia de permisos.
    • Auditoría de eventos (logs en /var/log/).
  • ACL (Access Control List) → define permisos sobre objetos.
    • ACE: entrada de control de acceso.
    • DACL: define permisos permitidos o denegados.
    • SACL: define qué accesos se auditan.
  • Comprobación de acceso: el sistema valida permisos del usuario antes de ejecutar acciones.

3.4 Política de usuarios y grupos

  • Define qué configuraciones y restricciones se aplican a los usuarios del dominio.
  • Gestionadas mediante Directivas de Grupo (GPO) en Windows o permisos ACL en Linux.
  • Orden de aplicación de directivas:
    1. Local.
    2. Sitio.
    3. Dominio.
    4. Unidad Organizativa (OU).
  • Las directivas posteriores prevalecen sobre las anteriores si hay conflicto.
  • Objetos de Active Directory:
    • Sitio → estructura física.
    • Dominio → conjunto de usuarios/grupos con políticas comunes.
    • Unidad Organizativa (OU) → contenedor lógico donde se aplican directivas.
  • Importancia de gestionar cuentas temporales (caducidad, avisos de expiración, renovación).
  • Servicio de directorio (LDAP v3): centraliza autenticación, correo y datos de usuarios.
    • Conexión cifrada, actualizaciones automáticas y acceso desde aplicaciones.

Ejemplo de control de acceso en Linux:

  • chmod → cambia permisos.
  • chown → cambia propietario.
  • chgrp → cambia grupo.
  • getfacl / setfacl → gestionan listas de control de acceso extendidas.
    • Ejemplo: setfacl -R -m g:sistemas:rw /directorio

Publicaciones Similares

  • Conversor de Bases

    Buena estudiantes, se ha añadido a la sección Herramientas, una calculadora de bases como ésta, simple pero efectiva. CALCULADORA DE BASES Número: Base Origen: Decimal (10)Binario (2)Octal (8)Hexadecimal (16) Base Destino: Binario (2)Octal (8)Hexadecimal (16) Convertir Resultado:

  • Empezamos! 24/25

    Empezamos Nuevo curso, y con la suerte o la desgracia (según se mire) que sólo tenemos 2 asignaturas vitales, Sistemas Operativos en Red y Redes Locales. Son el objetivo a batir en este año. Este año las asignaturas son: En https://Informaticayredes.incuve.es Ya estamos preparándonos para el nuevo curso, y tu?

  • SERVICIO DHCP

    Tema 01: Protocolo DHCP (Configuración Dinámica de Host) ¿Qué es el DHCP? El DHCP (Dynamic Host Configuration Protocol) es un protocolo que asigna automáticamente direcciones IP y otros parámetros de red a los dispositivos de una red. Su objetivo es simplificar la configuración de red, evitando tener que configurar cada dispositivo manualmente. ¿Cómo funciona? Ventajas del DHCP…

  • | |

    T7.-Sistema Operativo Libre II

    1.1. Historia 1.2. Generalidades, introducción de comandos Sintaxis: orden [-modificadores] [argumentos] Modos de ejecución de comandos: 1.3. Directorios Comando para el uso en directorios: 1.4. Ficheros Comandos para el uso en ficheros: 1.5.-Usuarios del Sistema Los usuarios se identifican mediante una numeración, y se almacenan en /etc/passwd Comandos: 1.6.-Redireccionamiento y tuberías 2.-Comandos de permisos Representación…

  • Tema 4 ACCESO REMOTO

    Tema: Herramientas de Acceso Remoto 1. Concepto de acceso remoto 2. Funcionamiento básico 3. Ventajas del acceso remoto Desventajas: posibles problemas de seguridad si no se usan contraseñas seguras o canales cifrados. 4. Protocolos de acceso remoto más comunes 5. Software y herramientas populares 6. Seguridad en el acceso remoto Para evitar riesgos, se deben…

  • |

    Descarga Win11

    COMO CREAR UNA UNIDAD USB CON WINDOWS 11 LISTO PARA INSTALAR. Una vez mas nuestro salvador Microsoft nos brinda la posibilidad gratuita (aunque necesitas una licencia válida) de descargar totalmente gratis Windows 11. Como? pues sigue estos sencillos pasos: Ahora, sólo selecciona la unidad USB como arranque inicial e instala tu nuevo y flamante Win11.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *