TEMA 3 SEG LOGICA

UNIDAD 3: SEGURIDAD LÓGICA

3.1 Introducción

  • Amenaza: condición (persona, máquina o suceso) que puede violar la seguridad (confidencialidad, integridad o disponibilidad).
  • Ataque = materialización de una amenaza.
  • Tipos de ataque:
    • Interrupción: destruye o inutiliza un recurso.
    • Intercepción: acceso no autorizado.
    • Modificación: manipulación de datos.
    • Fabricación: creación de elementos falsos (ej. sabotaje web).
  • Fases de un ataque informático:
    1. Reconocimiento → recopilación de información del objetivo.
    2. Exploración → escaneo de red, puertos y vulnerabilidades.
    3. Obtención de acceso → explotación de fallos (DoS, buffer overflow, suplantación, etc.).
    4. Mantenimiento del acceso → instalación de backdoors, rootkits o troyanos.
    5. Borrado de huellas → eliminación de logs y rastros para evitar detección.

3.2 Principios de seguridad lógica

  • Conjunto de barreras y procedimientos que protegen el acceso a datos, permitiendo solo usuarios autorizados.
  • Basado en identificación, autenticación y autorización.
  • Herramientas preventivas:
    • Cifrado de información.
    • Antivirus y antimalware.
    • IDS (Sistema de Detección de Intrusos) y IPS (Sistema de Prevención de Intrusos).

3.2.1 Detección de intrusos (IDS)

  • Detecta actividades anómalas o sospechosas en sistemas o redes.
  • Tipos:
    • HIDS: en el host, analiza registros y tráfico local.
    • NIDS: en la red, analiza paquetes en modo promiscuo.
    • Knowledge-Based: basado en patrones conocidos.
    • Behavior-Based: basado en desviaciones de comportamiento normal.
  • Tipos de resultados:
    • Falsos positivos → alerta sin intrusión real.
    • Falsos negativos → intrusión no detectada.
  • Características: autónomo, tolerante a fallos, adaptable, difícil de engañar.
  • Acciones del IDS: alerta, bloqueo, registro, envío de email o trampa SNMP, cierre de conexión (“ResetKill”).
  • Debilidades: falsas alarmas, no sustituye al firewall, requiere mantenimiento.
  • IPS: evolución del IDS; además de detectar, bloquea intrusiones en tiempo real.

3.3 Control de acceso lógico

Incluye políticas de contraseñas, control de acceso en BIOS, gestor de arranque y sistema operativo.

3.3.1 Política de contraseñas

  • Mínimo 8 caracteres (ideal 14 o más).
  • Combinar mayúsculas, minúsculas, números y símbolos.
  • Evitar nombres, secuencias, palabras de diccionario o repeticiones.
  • Cambiar periódicamente y no reutilizar.
  • Ejemplo comandos:
    • Windows: net user usuario contraseña
    • Linux: adduser usuario
  • PAM (Pluggable Authentication Modules) en Linux:
    • Controla autenticación y seguridad de contraseñas.
    • Tipos: auth, account, password, session.
    • Archivos en /etc/pam.d/.

3.3.2 Control de acceso en BIOS y gestor de arranque

  • Contraseña BIOS:
    • Evita arranque desde medios externos o cambios de configuración.
    • Puede anularse si se manipula físicamente (jumper o batería).
  • Contraseña en GRUB (Linux):
    • Evita que se acceda en modo monousuario (root).
    • Configurable con grub-md5-crypt y edición de /boot/grub/grub.conf.
    • Permite bloquear arranques no autorizados con la directiva lock.

3.3.3 Control de acceso en el sistema operativo

  • Objetivo: impedir acceso no autorizado a SO y recursos.
  • Métodos:
    • Autorización por usuario.
    • Herencia de permisos.
    • Auditoría de eventos (logs en /var/log/).
  • ACL (Access Control List) → define permisos sobre objetos.
    • ACE: entrada de control de acceso.
    • DACL: define permisos permitidos o denegados.
    • SACL: define qué accesos se auditan.
  • Comprobación de acceso: el sistema valida permisos del usuario antes de ejecutar acciones.

3.4 Política de usuarios y grupos

  • Define qué configuraciones y restricciones se aplican a los usuarios del dominio.
  • Gestionadas mediante Directivas de Grupo (GPO) en Windows o permisos ACL en Linux.
  • Orden de aplicación de directivas:
    1. Local.
    2. Sitio.
    3. Dominio.
    4. Unidad Organizativa (OU).
  • Las directivas posteriores prevalecen sobre las anteriores si hay conflicto.
  • Objetos de Active Directory:
    • Sitio → estructura física.
    • Dominio → conjunto de usuarios/grupos con políticas comunes.
    • Unidad Organizativa (OU) → contenedor lógico donde se aplican directivas.
  • Importancia de gestionar cuentas temporales (caducidad, avisos de expiración, renovación).
  • Servicio de directorio (LDAP v3): centraliza autenticación, correo y datos de usuarios.
    • Conexión cifrada, actualizaciones automáticas y acceso desde aplicaciones.

Ejemplo de control de acceso en Linux:

  • chmod → cambia permisos.
  • chown → cambia propietario.
  • chgrp → cambia grupo.
  • getfacl / setfacl → gestionan listas de control de acceso extendidas.
    • Ejemplo: setfacl -R -m g:sistemas:rw /directorio

Publicaciones Similares

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *