TEMA 3 SEG LOGICA
UNIDAD 3: SEGURIDAD LÓGICA
3.1 Introducción
- Amenaza: condición (persona, máquina o suceso) que puede violar la seguridad (confidencialidad, integridad o disponibilidad).
- Ataque = materialización de una amenaza.
- Tipos de ataque:
- Interrupción: destruye o inutiliza un recurso.
- Intercepción: acceso no autorizado.
- Modificación: manipulación de datos.
- Fabricación: creación de elementos falsos (ej. sabotaje web).
- Fases de un ataque informático:
- Reconocimiento → recopilación de información del objetivo.
- Exploración → escaneo de red, puertos y vulnerabilidades.
- Obtención de acceso → explotación de fallos (DoS, buffer overflow, suplantación, etc.).
- Mantenimiento del acceso → instalación de backdoors, rootkits o troyanos.
- Borrado de huellas → eliminación de logs y rastros para evitar detección.
3.2 Principios de seguridad lógica
- Conjunto de barreras y procedimientos que protegen el acceso a datos, permitiendo solo usuarios autorizados.
- Basado en identificación, autenticación y autorización.
- Herramientas preventivas:
- Cifrado de información.
- Antivirus y antimalware.
- IDS (Sistema de Detección de Intrusos) y IPS (Sistema de Prevención de Intrusos).
3.2.1 Detección de intrusos (IDS)
- Detecta actividades anómalas o sospechosas en sistemas o redes.
- Tipos:
- HIDS: en el host, analiza registros y tráfico local.
- NIDS: en la red, analiza paquetes en modo promiscuo.
- Knowledge-Based: basado en patrones conocidos.
- Behavior-Based: basado en desviaciones de comportamiento normal.
- Tipos de resultados:
- Falsos positivos → alerta sin intrusión real.
- Falsos negativos → intrusión no detectada.
- Características: autónomo, tolerante a fallos, adaptable, difícil de engañar.
- Acciones del IDS: alerta, bloqueo, registro, envío de email o trampa SNMP, cierre de conexión (“ResetKill”).
- Debilidades: falsas alarmas, no sustituye al firewall, requiere mantenimiento.
- IPS: evolución del IDS; además de detectar, bloquea intrusiones en tiempo real.
3.3 Control de acceso lógico
Incluye políticas de contraseñas, control de acceso en BIOS, gestor de arranque y sistema operativo.
3.3.1 Política de contraseñas
- Mínimo 8 caracteres (ideal 14 o más).
- Combinar mayúsculas, minúsculas, números y símbolos.
- Evitar nombres, secuencias, palabras de diccionario o repeticiones.
- Cambiar periódicamente y no reutilizar.
- Ejemplo comandos:
- Windows:
net user usuario contraseña - Linux:
adduser usuario
- Windows:
- PAM (Pluggable Authentication Modules) en Linux:
- Controla autenticación y seguridad de contraseñas.
- Tipos:
auth,account,password,session. - Archivos en
/etc/pam.d/.
3.3.2 Control de acceso en BIOS y gestor de arranque
- Contraseña BIOS:
- Evita arranque desde medios externos o cambios de configuración.
- Puede anularse si se manipula físicamente (jumper o batería).
- Contraseña en GRUB (Linux):
- Evita que se acceda en modo monousuario (root).
- Configurable con
grub-md5-crypty edición de/boot/grub/grub.conf. - Permite bloquear arranques no autorizados con la directiva
lock.
3.3.3 Control de acceso en el sistema operativo
- Objetivo: impedir acceso no autorizado a SO y recursos.
- Métodos:
- Autorización por usuario.
- Herencia de permisos.
- Auditoría de eventos (logs en
/var/log/).
- ACL (Access Control List) → define permisos sobre objetos.
- ACE: entrada de control de acceso.
- DACL: define permisos permitidos o denegados.
- SACL: define qué accesos se auditan.
- Comprobación de acceso: el sistema valida permisos del usuario antes de ejecutar acciones.
3.4 Política de usuarios y grupos
- Define qué configuraciones y restricciones se aplican a los usuarios del dominio.
- Gestionadas mediante Directivas de Grupo (GPO) en Windows o permisos ACL en Linux.
- Orden de aplicación de directivas:
- Local.
- Sitio.
- Dominio.
- Unidad Organizativa (OU).
- Las directivas posteriores prevalecen sobre las anteriores si hay conflicto.
- Objetos de Active Directory:
- Sitio → estructura física.
- Dominio → conjunto de usuarios/grupos con políticas comunes.
- Unidad Organizativa (OU) → contenedor lógico donde se aplican directivas.
- Importancia de gestionar cuentas temporales (caducidad, avisos de expiración, renovación).
- Servicio de directorio (LDAP v3): centraliza autenticación, correo y datos de usuarios.
- Conexión cifrada, actualizaciones automáticas y acceso desde aplicaciones.
Ejemplo de control de acceso en Linux:
- chmod → cambia permisos.
- chown → cambia propietario.
- chgrp → cambia grupo.
- getfacl / setfacl → gestionan listas de control de acceso extendidas.
- Ejemplo:
setfacl -R -m g:sistemas:rw /directorio
- Ejemplo:







