SlideShare a Scribd company logo
1 of 3
Download to read offline
ESTR@TEGIA Magazine
Año 2- Edición Nº40 - Sección Tecnologìa


LA SEGURIDAD Y LOS CONTROLES LÓGICOS
El gran crecimiento de las redes, interconexiones y telecomunicaciones en general, incluido el uso de
Internet de forma casi corriente, ha demostrado que la seguridad física no lo es todo. Es un punto que
debe complementarse necesariamente con la implementación de controles para la seguridad lógica de
los sistemas y computadoras. Es esa tendencia de interconexión de redes con otras redes, o de una
simple PC a Internet la que nos da la pauta de que aún si usamos tarjetas electrónicas para acceder a
nuestra oficina, hay otras puertas traseras mucho menos evidentes que debemos controlar porque
nuestros sistemas están virtualmente a la espera de que alguien intente utilizarlos.


Ya hablamos en ediciones anteriores sobre los riesgos que enfrentamos por dejar esas puertas físicas o
lógicas sin un control adecuado. Pero recordemos que el objetivo final de toda seguridad informática es
integridad de datos y programas, lo que incluye la disponibilidad, confidencialidad y confiabilidad
de la información. También hablamos de cuáles son los controles físicos, su clasificación y uso. Hablemos
entonces de los controles lógicos.


 Los controles lógicos son aquellos basados en un software o parte de él, que nos permitirán:
 - Identificar los usuarios de ciertos datos y/o recursos: hacer una clasificación de tipos de
   usuarios y sus objetivos de acceso a los sistemas.
 - Restringir el acceso a datos y recursos de los sistemas: establecer los permisos por tipo de
   usuario. Por ejemplo, establecer que un usuario común de un sistema no tendrá acceso a los datos
   financieros de la organización.
 - Producir pistas para posteriores auditorias: todos los movimientos hechos por los usuarios
   deben ser registrados y guardados a modo de historia de lo que ha ocurrido. Generalmente archivos
   llamados “logs”, son los que mantienen este tipo de información.


Los controles:
        (1) Identificación y autenticación de usuarios
        Identificación es el proceso de distinguir una persona de otra; y autenticación es validar por
        algún medio que esa persona es quien dice ser. Pensemos en un policía pidiendo a alguien que se
        identifique. Bien, si una persona dice “me llamo Juan Carlos Piró”, se está identificando. Pero el
        oficial seguramente querrá hacer una autenticación, para asegurarse de que esta persona no
        miente, y le pedirá su documento personal, que será en ese caso el control usado. En las calles de
        Buenos Aires la policía ya está contando con dispositivos de autenticación a través de huellas
        dactilares, para incrementar el nivel de control y de esa forma también, buscar en una base de
        datos el historial de la persona. En Estados Unidos, estos controles están en la base de todo
        sistema de seguridad, en aeropuertos, para identificación de terroristas, en municipios para
        controlar que la gente sin permisos de manejo traten de adquirir una licencia de conducir en otras
        ciudades, etc. En todos los niveles, este es un control con demanda nunca tan creciente como en
        este momento.
        Encontrar una forma satisfactoria de control de identificación y autenticación no es muy fácil.
        Algunas técnicas son muy fáciles de violar, otras son muy costosas y otras son consideradas muy
        intrusas. Los modelos más generalmente usados se basan en una de estas técnicas:
        O Lo que el usuario sabe: comúnmente, las claves de acceso que pueden utilizarse para
          sistemas generales (acceso a la PC) u específicos (acceso a una Base de Datos). Es el más
          ampliamente usado. Para otorgarle la característica de ser un buen control, a veces se añaden
          ciertas especificaciones: la clave debe cambiarse de forma periódica y nunca debe ser
          mostrada en una pantalla. Algunos sistemas muestran asteriscos al momento del ingreso de
          una clave (********) y otros simplemente no muestran nada, para ni siquiera dar la



Estr@tegia Consultora                                                                            Página 1
Felix de Azara2330 - (3300) Posadas - Misiones - Argentina
Web: www.e-estrategia.com.ar
E-mail: info@estrategiamagazine.com.ar
ESTR@TEGIA Magazine
Año 2- Edición Nº40 - Sección Tecnologìa

           evidencia de cuántos dígitos tiene esa clave.
           Otras características que hacen a las claves un buen control, es:
              - el forzar un tamaño en dígitos mínimo
              - obligar mezclas de números y letras (no sólo números o sólo letras)
              - prohibir el uso de datos personales, como nombre apellido o fecha de cumpleaños como
                clave
              - obligar un tiempo mínimo de uso de clave para no volver a la anterior luego de haberla
                cambiado
              - prohibir el uso de claves ya usadas anteriormente


         O Lo que el usuario tiene: como ya expuesto en el anterior artículo, ejemplos de este tipo de
           control son las tarjetas magnéticas y las tarjetas electrónicas.
           Pero también los carnés de conducir, y las tarjetas de identificación son controles de
           autenticación.
           La típica tarjeta de identificación de un empleado posee una foto. A pesar de que ese tipo de
           tarjetas no son legibles por la computadora, cualquier persona puede hacer una comparación
           entre la foto y el rostro de alguien. El requerimiento de poseer la tarjeta en todo momento,
           limita la posibilidad de que alguien pueda usar la tarjeta de otro empleado. Esas tarjetas
           podrían también ciertas características legibles para las computadoras, que sirvan a modo de
           permiso de acceso o “login”. Como las fotos pueden ser falsificadas fácilmente, en algunos
           casos se les aplica algún sello de seguridad o código que no sea reproducible corrientemente.
           En el esfuerzo de disminuir el personal de guardia en los edificios, algunas organizaciones
           utilizan cámaras que lees las tarjetas. El empleado inserta la tarjeta en una ranura que
           permite verla en primer plano con un monitor. Luego, este mismo empleado mira hacia una
           cámara y las dos imágenes son transmitidas a un guardia que hará la comparación para dar o
           no los permisos de acceso.


        O Algo específico del usuario: como ejemplos podemos nombrar las características faciales,
          huellas dactilares, voz, etc. Estos controles son los más automatizados dentro de esta
          clasificación. Los controles biométricos ya fueron descriptos en detalle anteriormente. Hay
          una gran variedad de controles de este tipo, generalmente basados en las siguientes
          características del usuario:
                - Huellas dactilares
                - Patrones de la retina
                - Geometría de la mano
                - Dinámica de la firma
                - Patrones de la voz
           La necesidad de evitar operaciones fraudulentas crece exponencialmente. Si los perpetradores
           de estos delitos sienten que pueden ser identificados, muchos no correrán el riesgo. Aquellos
           que sientan que permanecerán anónimos usualmente continúan con los actos ilegales.


        (2) Programas de control de acceso
        Programas diseñados para administrar los permisos de acceso a los recursos del sistema de
        información. Permite manejar el identificación y autenticación de usuarios, el control de acceso
        de cada recurso disponible y el mantenimiento de información de eventos sobre el sistema para la
        posterior investigación y detección de fraudes.



Estr@tegia Consultora                                                                           Página 2
Felix de Azara2330 - (3300) Posadas - Misiones - Argentina
Web: www.e-estrategia.com.ar
E-mail: info@estrategiamagazine.com.ar
ESTR@TEGIA Magazine
Año 2- Edición Nº40 - Sección Tecnologìa

        Estos programas pueden brindar un ajustado control de seguridad, especialmente en áreas tales
        como:
          - Definición de usuarios: recordemos que los derechos de usuarios comunes no deberían ser
            los mismos que los de gerentes, programadores, secretarias, etc. De ahí la necesidad de
            clasificar los usuarios por tipos.
          - Definición de derechos de usuarios luego de que el acceso ha sigo otorgado: una vez
            que un usuario ha tenido acceso al sistema, tendrá disponibles ciertas funciones, y otras no,
            dependiendo de la definición que hayamos hecho. Por ejemplo, un usuario de tipo A puede leer
            los archivos de información de clientes, pero no podrá actualizarlos. Un usuario de tipo B
            podrá hacer esas actualizaciones.
          - Establecimientos de logs o información de eventos: típicamente, un log es un archivo
            que describe todos los eventos ocurridos. Si tuviésemos que expresar lo que dice un log de
            forma coloquial, podríamos decir algo así: “El día 3 de mayo a las 9:45 am, el usuario Anibal
            Fernandez pidió Autorización de acceso a las planillas de clientes. El acceso fué concedido. El
            usuario modificó el teléfono del cliente Nro. 567 y cerró el sistema a la hora 10:15 am”
            Esta información es guardada, por supuesto, de forma codificada, para luego poder hacer
            investigaciones en caso de ser necesario.

         En el momento de implementar un sistema de seguridad, entonces, se crea la clasificación de
         usuarios, se crean las cuentas de usuarios con las claves de acceso y esta información se
         mantiene en una base de datos generalmente encriptada. Por supuesto, una vez más cabe
         aclarar que todo esto se desprende de ciertos programas y políticas de seguridad, dentro de un
         marco preestablecido.
         Este tipo de sistemas incluye o debería incluir el control sobre accesos remotos a través de otras
         redes, o bien a través de Internet. Vale decir debe detectar todo tipo de intento de acceso a un
                                                       ,
         recurso para realizar el control pertinente. Los hackers son los especialistas en encontrar los
         baches de seguridad en puertas traseras a los sistemas, por controles que son violados y a través
         de accesos remotos.


        (3) Otras consideraciones
        Así una computadora se encuentre aislada, no contactada a ningún tipo de red, el control sobre el
        acceso a la misma es muy importante. Los discos rígidos pueden contener información crítica,
        imposible de reemplazar. Inclusive piense en una computadora portatil, olvidad en la mesa de un
        bar. ¿Está la información debidamente resguardada aunque esa computadora caiga en otras
        manos?
        Hay muchos dispositivos que bloquean el acceso a la computadora, alarmas de detección de
        movimiento y otros. Estos mecanismos pueden ser necesarios cuando realmente la información
        a resguardar es crítica.


El análisis y diseño de un sistema de seguridad apropiado siempre implica evaluar el costo del
control sobre los beneficios de mantener los recursos resguardados. Por supuesto, no todos los
controles son aplicables en todas las circunstancias y a veces puede ser difícil decidir el control
apropiado, en función de los riesgos que se corren, por los costos económicos.
Aunque no lo pensemos, estamos viviendo en un ambiente repleto de controles. Ahora que
conocemos un poco más, piense en todos los controles existentes desde que sale de su casa, hasta que
hace una transacción en un cajero automático por ejemplo. Llaves de la casa, alarmas de la casa, idem
con el automóvil, el equipo de música del automóvil -algunos con claves de seguridad-, tarjetas
magnéticas, claves de acceso…
Hasta la próxima.



Estr@tegia Consultora                                                                             Página 3
Felix de Azara2330 - (3300) Posadas - Misiones - Argentina
Web: www.e-estrategia.com.ar
E-mail: info@estrategiamagazine.com.ar

More Related Content

What's hot

Adquisición e implementación
Adquisición e implementaciónAdquisición e implementación
Adquisición e implementaciónJesvale
 
Claves de acceso y Tarjetas de Identificacion
Claves de acceso y Tarjetas de IdentificacionClaves de acceso y Tarjetas de Identificacion
Claves de acceso y Tarjetas de Identificacionelizabethguitarrero
 
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...Jack Daniel Cáceres Meza
 
Control de acceso al sistema operativo
Control de acceso al sistema operativoControl de acceso al sistema operativo
Control de acceso al sistema operativoGalindo Urzagaste
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes JORGE MONGUI
 
Sistema de Control de Acceso al EstacionamientoProyecto scae
Sistema de Control de Acceso al EstacionamientoProyecto scaeSistema de Control de Acceso al EstacionamientoProyecto scae
Sistema de Control de Acceso al EstacionamientoProyecto scaeChake Villatoro
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaMario Herrera
 
Auditoria de la seguridad lógica
Auditoria de la seguridad lógicaAuditoria de la seguridad lógica
Auditoria de la seguridad lógicabertcc
 
Amenaza a las bases de datos
Amenaza a las bases de datosAmenaza a las bases de datos
Amenaza a las bases de datosLeonel Ibarra
 
Jose salazar ci26707544
Jose salazar ci26707544Jose salazar ci26707544
Jose salazar ci26707544Oscars Salazar
 
Jose salazar ci26707544
Jose salazar ci26707544Jose salazar ci26707544
Jose salazar ci26707544Oscars Salazar
 
Sistema de vigilancia automatizado t5
Sistema de vigilancia automatizado t5Sistema de vigilancia automatizado t5
Sistema de vigilancia automatizado t5Daniel Muccela
 
seguridad basica informática
seguridad basica informáticaseguridad basica informática
seguridad basica informáticaJorge Pfuño
 

What's hot (20)

Control de Acceso
Control de AccesoControl de Acceso
Control de Acceso
 
Adquisición e implementación
Adquisición e implementaciónAdquisición e implementación
Adquisición e implementación
 
Claves de acceso y Tarjetas de Identificacion
Claves de acceso y Tarjetas de IdentificacionClaves de acceso y Tarjetas de Identificacion
Claves de acceso y Tarjetas de Identificacion
 
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
 
Control de acceso al sistema operativo
Control de acceso al sistema operativoControl de acceso al sistema operativo
Control de acceso al sistema operativo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes
 
Terminos claves
Terminos clavesTerminos claves
Terminos claves
 
Fafafafafafaf
FafafafafafafFafafafafafaf
Fafafafafafaf
 
Sistema de Control de Acceso al EstacionamientoProyecto scae
Sistema de Control de Acceso al EstacionamientoProyecto scaeSistema de Control de Acceso al EstacionamientoProyecto scae
Sistema de Control de Acceso al EstacionamientoProyecto scae
 
TARJETAS DE IDENTIFICACION
TARJETAS DE IDENTIFICACIONTARJETAS DE IDENTIFICACION
TARJETAS DE IDENTIFICACION
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Auditoria de la seguridad lógica
Auditoria de la seguridad lógicaAuditoria de la seguridad lógica
Auditoria de la seguridad lógica
 
Amenaza a las bases de datos
Amenaza a las bases de datosAmenaza a las bases de datos
Amenaza a las bases de datos
 
Control de acceso a red
Control de acceso a redControl de acceso a red
Control de acceso a red
 
Jose salazar ci26707544
Jose salazar ci26707544Jose salazar ci26707544
Jose salazar ci26707544
 
Jose salazar ci26707544
Jose salazar ci26707544Jose salazar ci26707544
Jose salazar ci26707544
 
Sistema de vigilancia automatizado t5
Sistema de vigilancia automatizado t5Sistema de vigilancia automatizado t5
Sistema de vigilancia automatizado t5
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
seguridad basica informática
seguridad basica informáticaseguridad basica informática
seguridad basica informática
 

Viewers also liked

Viewers also liked (20)

Gráficos Estadísticos
Gráficos EstadísticosGráficos Estadísticos
Gráficos Estadísticos
 
Licencias craetive commons
Licencias craetive commonsLicencias craetive commons
Licencias craetive commons
 
Presentación Mecco 2011
Presentación Mecco 2011Presentación Mecco 2011
Presentación Mecco 2011
 
Redes Sociales: Web 2.0
Redes Sociales: Web 2.0Redes Sociales: Web 2.0
Redes Sociales: Web 2.0
 
Guia rápida rosetta stone
Guia rápida rosetta stoneGuia rápida rosetta stone
Guia rápida rosetta stone
 
Planes de estudio_por_competencias
Planes de estudio_por_competenciasPlanes de estudio_por_competencias
Planes de estudio_por_competencias
 
1mariacidaduarte.doc
1mariacidaduarte.doc1mariacidaduarte.doc
1mariacidaduarte.doc
 
2010
20102010
2010
 
Paquetedegalletas
PaquetedegalletasPaquetedegalletas
Paquetedegalletas
 
La Motivacion En La Venta
La  Motivacion En La  VentaLa  Motivacion En La  Venta
La Motivacion En La Venta
 
Moleculas Organicas
Moleculas OrganicasMoleculas Organicas
Moleculas Organicas
 
El Formato Flash
El Formato  FlashEl Formato  Flash
El Formato Flash
 
La Vision Guia Nuestros Pasos
La  Vision  Guia  Nuestros  PasosLa  Vision  Guia  Nuestros  Pasos
La Vision Guia Nuestros Pasos
 
Motivacion de grupos unicos de trabajadores
Motivacion de grupos unicos de trabajadoresMotivacion de grupos unicos de trabajadores
Motivacion de grupos unicos de trabajadores
 
La Capa De Ozono
La Capa De OzonoLa Capa De Ozono
La Capa De Ozono
 
Los Efectos De La Experiencia
Los Efectos De La ExperienciaLos Efectos De La Experiencia
Los Efectos De La Experiencia
 
Dm Hge
Dm HgeDm Hge
Dm Hge
 
Excel Hojas Calculo Primera Parte 22639
Excel Hojas Calculo Primera Parte 22639Excel Hojas Calculo Primera Parte 22639
Excel Hojas Calculo Primera Parte 22639
 
Juan Alexander Serlina Bernasco, Alcalde Topaipí 2015-2019
Juan Alexander Serlina Bernasco, Alcalde Topaipí 2015-2019Juan Alexander Serlina Bernasco, Alcalde Topaipí 2015-2019
Juan Alexander Serlina Bernasco, Alcalde Topaipí 2015-2019
 
Comunicación para la interacción social
Comunicación para la interacción socialComunicación para la interacción social
Comunicación para la interacción social
 

Similar to La Seguridad Y Los Controles Logicos

Similar to La Seguridad Y Los Controles Logicos (20)

JennyferPerezCorralesA7
JennyferPerezCorralesA7JennyferPerezCorralesA7
JennyferPerezCorralesA7
 
Material de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaMaterial de Seguridad Fisica/Logica
Material de Seguridad Fisica/Logica
 
2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas Operativos
 
Transacciones on-line
Transacciones on-lineTransacciones on-line
Transacciones on-line
 
Transacciones on-line
Transacciones on-lineTransacciones on-line
Transacciones on-line
 
Transacciones on line
Transacciones on lineTransacciones on line
Transacciones on line
 
Entrevista sobre herramientas tecnológicas y de seguridad
Entrevista sobre herramientas tecnológicas y de seguridadEntrevista sobre herramientas tecnológicas y de seguridad
Entrevista sobre herramientas tecnológicas y de seguridad
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
Presentacion electiva v [reparado]
Presentacion electiva v [reparado]Presentacion electiva v [reparado]
Presentacion electiva v [reparado]
 
Presentacion electiva v [reparado]
Presentacion electiva v [reparado]Presentacion electiva v [reparado]
Presentacion electiva v [reparado]
 
Presentacion electiva v
Presentacion electiva vPresentacion electiva v
Presentacion electiva v
 
Los Controles Biometricos
Los Controles BiometricosLos Controles Biometricos
Los Controles Biometricos
 
Los Controles Biometricos
Los  Controles  BiometricosLos  Controles  Biometricos
Los Controles Biometricos
 
Presentacion electiva v [reparado]
Presentacion electiva v [reparado]Presentacion electiva v [reparado]
Presentacion electiva v [reparado]
 
Dispostivos de-entrada
Dispostivos de-entradaDispostivos de-entrada
Dispostivos de-entrada
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥
 
Equipo 4
Equipo 4Equipo 4
Equipo 4
 

More from Net-Learning - Soluciones para e-learning

More from Net-Learning - Soluciones para e-learning (20)

Toffler
TofflerToffler
Toffler
 
Por Que Compra Un Cliente
Por Que Compra Un ClientePor Que Compra Un Cliente
Por Que Compra Un Cliente
 
Potenciar La Memoria Para Ser Mas Eficiente En El Trabajo
Potenciar La Memoria Para Ser Mas Eficiente En El TrabajoPotenciar La Memoria Para Ser Mas Eficiente En El Trabajo
Potenciar La Memoria Para Ser Mas Eficiente En El Trabajo
 
Presente Y Futuro De Los Si
Presente Y Futuro De Los SiPresente Y Futuro De Los Si
Presente Y Futuro De Los Si
 
Procrastinar Yo
Procrastinar YoProcrastinar Yo
Procrastinar Yo
 
Pros Y Contras De La Educacion A Distancia
Pros Y Contras De La Educacion A DistanciaPros Y Contras De La Educacion A Distancia
Pros Y Contras De La Educacion A Distancia
 
Pros Y Contras De Las Campanas Publicitarias
Pros Y Contras De Las Campanas PublicitariasPros Y Contras De Las Campanas Publicitarias
Pros Y Contras De Las Campanas Publicitarias
 
Que Es Crm
Que Es CrmQue Es Crm
Que Es Crm
 
Que Es El E Learning Que No Es El E Learning
Que Es El E Learning   Que No Es El E LearningQue Es El E Learning   Que No Es El E Learning
Que Es El E Learning Que No Es El E Learning
 
Para Que Estoy Contratando Un Consultor
Para Que Estoy Contratando Un ConsultorPara Que Estoy Contratando Un Consultor
Para Que Estoy Contratando Un Consultor
 
Marketing Para Manana
Marketing Para MananaMarketing Para Manana
Marketing Para Manana
 
Marketing Personal Y Profesional
Marketing Personal Y ProfesionalMarketing Personal Y Profesional
Marketing Personal Y Profesional
 
Negocio Y Estrategia
Negocio Y EstrategiaNegocio Y Estrategia
Negocio Y Estrategia
 
Pcc Hacedor Del Exito De La Empresa
Pcc Hacedor Del Exito De La EmpresaPcc Hacedor Del Exito De La Empresa
Pcc Hacedor Del Exito De La Empresa
 
Normas Basicas De La Mensajeria Electronica
Normas Basicas De La Mensajeria ElectronicaNormas Basicas De La Mensajeria Electronica
Normas Basicas De La Mensajeria Electronica
 
Necesidad Y Motivacion
Necesidad Y MotivacionNecesidad Y Motivacion
Necesidad Y Motivacion
 
Marketing Creativo
Marketing CreativoMarketing Creativo
Marketing Creativo
 
Manteniendo Programas Y Datos
Manteniendo Programas Y DatosManteniendo Programas Y Datos
Manteniendo Programas Y Datos
 
Marketing Adentro De La Empresa
Marketing Adentro De La EmpresaMarketing Adentro De La Empresa
Marketing Adentro De La Empresa
 
Marketing Vende Ideas Compra Tu Futuro
Marketing   Vende Ideas Compra Tu FuturoMarketing   Vende Ideas Compra Tu Futuro
Marketing Vende Ideas Compra Tu Futuro
 

Recently uploaded

MATERIALES Y EQUIPOS PARA UNA ESTACIÓN HIDROPÓNICA NFT soporte.pptx
MATERIALES  Y EQUIPOS PARA UNA ESTACIÓN  HIDROPÓNICA NFT soporte.pptxMATERIALES  Y EQUIPOS PARA UNA ESTACIÓN  HIDROPÓNICA NFT soporte.pptx
MATERIALES Y EQUIPOS PARA UNA ESTACIÓN HIDROPÓNICA NFT soporte.pptxdcmv9220
 
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONESCULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONESMarielaAldanaMoscoso
 
EGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxEGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxDr. Edwin Hernandez
 
Las 10 decisiones estrategicas en administracion de operaciones
Las 10 decisiones estrategicas en administracion de operacionesLas 10 decisiones estrategicas en administracion de operaciones
Las 10 decisiones estrategicas en administracion de operacionesYeilizerAguilera
 
Contabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHillContabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHilldanilojaviersantiago
 
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptxTEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptxterciariojaussaudr
 
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptxTIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptxKevinHeredia14
 
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdfSENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdfJaredQuezada3
 
modulo+penal+del+16+al+20+hhggde+enero.pdf
modulo+penal+del+16+al+20+hhggde+enero.pdfmodulo+penal+del+16+al+20+hhggde+enero.pdf
modulo+penal+del+16+al+20+hhggde+enero.pdfmisssusanalrescate01
 
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptxINTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptxRENANRODRIGORAMIREZR
 
Plan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfPlan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfdanilojaviersantiago
 
Presentación Final Riesgo de Crédito.pptx
Presentación Final Riesgo de Crédito.pptxPresentación Final Riesgo de Crédito.pptx
Presentación Final Riesgo de Crédito.pptxIvnAndres5
 
Maria_diaz.pptx mapa conceptual gerencia industral
Maria_diaz.pptx mapa conceptual   gerencia industralMaria_diaz.pptx mapa conceptual   gerencia industral
Maria_diaz.pptx mapa conceptual gerencia industralmaria diaz
 
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxCORPORACIONJURIDICA
 
Clase#3-JdlB-2011_03_28 tasa de intereses
Clase#3-JdlB-2011_03_28 tasa de interesesClase#3-JdlB-2011_03_28 tasa de intereses
Clase#3-JdlB-2011_03_28 tasa de interesesLiberteliaLibertelia
 
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdfPresentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdfLuisAlbertoAlvaradoF2
 
Buenas Practicas de Almacenamiento en droguerias
Buenas Practicas de Almacenamiento en drogueriasBuenas Practicas de Almacenamiento en droguerias
Buenas Practicas de Almacenamiento en drogueriasmaicholfc
 
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAOANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAOCarlosAlbertoVillafu3
 
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfDELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfJaquelinRamos6
 

Recently uploaded (20)

MATERIALES Y EQUIPOS PARA UNA ESTACIÓN HIDROPÓNICA NFT soporte.pptx
MATERIALES  Y EQUIPOS PARA UNA ESTACIÓN  HIDROPÓNICA NFT soporte.pptxMATERIALES  Y EQUIPOS PARA UNA ESTACIÓN  HIDROPÓNICA NFT soporte.pptx
MATERIALES Y EQUIPOS PARA UNA ESTACIÓN HIDROPÓNICA NFT soporte.pptx
 
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONESCULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
 
EGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxEGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptx
 
Las 10 decisiones estrategicas en administracion de operaciones
Las 10 decisiones estrategicas en administracion de operacionesLas 10 decisiones estrategicas en administracion de operaciones
Las 10 decisiones estrategicas en administracion de operaciones
 
Contabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHillContabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHill
 
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptxTEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
 
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptxTIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
 
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdfSENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
 
modulo+penal+del+16+al+20+hhggde+enero.pdf
modulo+penal+del+16+al+20+hhggde+enero.pdfmodulo+penal+del+16+al+20+hhggde+enero.pdf
modulo+penal+del+16+al+20+hhggde+enero.pdf
 
Tarea-4-Estadistica-Descriptiva-Materia.ppt
Tarea-4-Estadistica-Descriptiva-Materia.pptTarea-4-Estadistica-Descriptiva-Materia.ppt
Tarea-4-Estadistica-Descriptiva-Materia.ppt
 
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptxINTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
 
Plan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfPlan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdf
 
Presentación Final Riesgo de Crédito.pptx
Presentación Final Riesgo de Crédito.pptxPresentación Final Riesgo de Crédito.pptx
Presentación Final Riesgo de Crédito.pptx
 
Maria_diaz.pptx mapa conceptual gerencia industral
Maria_diaz.pptx mapa conceptual   gerencia industralMaria_diaz.pptx mapa conceptual   gerencia industral
Maria_diaz.pptx mapa conceptual gerencia industral
 
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
 
Clase#3-JdlB-2011_03_28 tasa de intereses
Clase#3-JdlB-2011_03_28 tasa de interesesClase#3-JdlB-2011_03_28 tasa de intereses
Clase#3-JdlB-2011_03_28 tasa de intereses
 
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdfPresentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
 
Buenas Practicas de Almacenamiento en droguerias
Buenas Practicas de Almacenamiento en drogueriasBuenas Practicas de Almacenamiento en droguerias
Buenas Practicas de Almacenamiento en droguerias
 
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAOANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
 
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfDELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
 

La Seguridad Y Los Controles Logicos

  • 1. ESTR@TEGIA Magazine Año 2- Edición Nº40 - Sección Tecnologìa LA SEGURIDAD Y LOS CONTROLES LÓGICOS El gran crecimiento de las redes, interconexiones y telecomunicaciones en general, incluido el uso de Internet de forma casi corriente, ha demostrado que la seguridad física no lo es todo. Es un punto que debe complementarse necesariamente con la implementación de controles para la seguridad lógica de los sistemas y computadoras. Es esa tendencia de interconexión de redes con otras redes, o de una simple PC a Internet la que nos da la pauta de que aún si usamos tarjetas electrónicas para acceder a nuestra oficina, hay otras puertas traseras mucho menos evidentes que debemos controlar porque nuestros sistemas están virtualmente a la espera de que alguien intente utilizarlos. Ya hablamos en ediciones anteriores sobre los riesgos que enfrentamos por dejar esas puertas físicas o lógicas sin un control adecuado. Pero recordemos que el objetivo final de toda seguridad informática es integridad de datos y programas, lo que incluye la disponibilidad, confidencialidad y confiabilidad de la información. También hablamos de cuáles son los controles físicos, su clasificación y uso. Hablemos entonces de los controles lógicos. Los controles lógicos son aquellos basados en un software o parte de él, que nos permitirán: - Identificar los usuarios de ciertos datos y/o recursos: hacer una clasificación de tipos de usuarios y sus objetivos de acceso a los sistemas. - Restringir el acceso a datos y recursos de los sistemas: establecer los permisos por tipo de usuario. Por ejemplo, establecer que un usuario común de un sistema no tendrá acceso a los datos financieros de la organización. - Producir pistas para posteriores auditorias: todos los movimientos hechos por los usuarios deben ser registrados y guardados a modo de historia de lo que ha ocurrido. Generalmente archivos llamados “logs”, son los que mantienen este tipo de información. Los controles: (1) Identificación y autenticación de usuarios Identificación es el proceso de distinguir una persona de otra; y autenticación es validar por algún medio que esa persona es quien dice ser. Pensemos en un policía pidiendo a alguien que se identifique. Bien, si una persona dice “me llamo Juan Carlos Piró”, se está identificando. Pero el oficial seguramente querrá hacer una autenticación, para asegurarse de que esta persona no miente, y le pedirá su documento personal, que será en ese caso el control usado. En las calles de Buenos Aires la policía ya está contando con dispositivos de autenticación a través de huellas dactilares, para incrementar el nivel de control y de esa forma también, buscar en una base de datos el historial de la persona. En Estados Unidos, estos controles están en la base de todo sistema de seguridad, en aeropuertos, para identificación de terroristas, en municipios para controlar que la gente sin permisos de manejo traten de adquirir una licencia de conducir en otras ciudades, etc. En todos los niveles, este es un control con demanda nunca tan creciente como en este momento. Encontrar una forma satisfactoria de control de identificación y autenticación no es muy fácil. Algunas técnicas son muy fáciles de violar, otras son muy costosas y otras son consideradas muy intrusas. Los modelos más generalmente usados se basan en una de estas técnicas: O Lo que el usuario sabe: comúnmente, las claves de acceso que pueden utilizarse para sistemas generales (acceso a la PC) u específicos (acceso a una Base de Datos). Es el más ampliamente usado. Para otorgarle la característica de ser un buen control, a veces se añaden ciertas especificaciones: la clave debe cambiarse de forma periódica y nunca debe ser mostrada en una pantalla. Algunos sistemas muestran asteriscos al momento del ingreso de una clave (********) y otros simplemente no muestran nada, para ni siquiera dar la Estr@tegia Consultora Página 1 Felix de Azara2330 - (3300) Posadas - Misiones - Argentina Web: www.e-estrategia.com.ar E-mail: info@estrategiamagazine.com.ar
  • 2. ESTR@TEGIA Magazine Año 2- Edición Nº40 - Sección Tecnologìa evidencia de cuántos dígitos tiene esa clave. Otras características que hacen a las claves un buen control, es: - el forzar un tamaño en dígitos mínimo - obligar mezclas de números y letras (no sólo números o sólo letras) - prohibir el uso de datos personales, como nombre apellido o fecha de cumpleaños como clave - obligar un tiempo mínimo de uso de clave para no volver a la anterior luego de haberla cambiado - prohibir el uso de claves ya usadas anteriormente O Lo que el usuario tiene: como ya expuesto en el anterior artículo, ejemplos de este tipo de control son las tarjetas magnéticas y las tarjetas electrónicas. Pero también los carnés de conducir, y las tarjetas de identificación son controles de autenticación. La típica tarjeta de identificación de un empleado posee una foto. A pesar de que ese tipo de tarjetas no son legibles por la computadora, cualquier persona puede hacer una comparación entre la foto y el rostro de alguien. El requerimiento de poseer la tarjeta en todo momento, limita la posibilidad de que alguien pueda usar la tarjeta de otro empleado. Esas tarjetas podrían también ciertas características legibles para las computadoras, que sirvan a modo de permiso de acceso o “login”. Como las fotos pueden ser falsificadas fácilmente, en algunos casos se les aplica algún sello de seguridad o código que no sea reproducible corrientemente. En el esfuerzo de disminuir el personal de guardia en los edificios, algunas organizaciones utilizan cámaras que lees las tarjetas. El empleado inserta la tarjeta en una ranura que permite verla en primer plano con un monitor. Luego, este mismo empleado mira hacia una cámara y las dos imágenes son transmitidas a un guardia que hará la comparación para dar o no los permisos de acceso. O Algo específico del usuario: como ejemplos podemos nombrar las características faciales, huellas dactilares, voz, etc. Estos controles son los más automatizados dentro de esta clasificación. Los controles biométricos ya fueron descriptos en detalle anteriormente. Hay una gran variedad de controles de este tipo, generalmente basados en las siguientes características del usuario: - Huellas dactilares - Patrones de la retina - Geometría de la mano - Dinámica de la firma - Patrones de la voz La necesidad de evitar operaciones fraudulentas crece exponencialmente. Si los perpetradores de estos delitos sienten que pueden ser identificados, muchos no correrán el riesgo. Aquellos que sientan que permanecerán anónimos usualmente continúan con los actos ilegales. (2) Programas de control de acceso Programas diseñados para administrar los permisos de acceso a los recursos del sistema de información. Permite manejar el identificación y autenticación de usuarios, el control de acceso de cada recurso disponible y el mantenimiento de información de eventos sobre el sistema para la posterior investigación y detección de fraudes. Estr@tegia Consultora Página 2 Felix de Azara2330 - (3300) Posadas - Misiones - Argentina Web: www.e-estrategia.com.ar E-mail: info@estrategiamagazine.com.ar
  • 3. ESTR@TEGIA Magazine Año 2- Edición Nº40 - Sección Tecnologìa Estos programas pueden brindar un ajustado control de seguridad, especialmente en áreas tales como: - Definición de usuarios: recordemos que los derechos de usuarios comunes no deberían ser los mismos que los de gerentes, programadores, secretarias, etc. De ahí la necesidad de clasificar los usuarios por tipos. - Definición de derechos de usuarios luego de que el acceso ha sigo otorgado: una vez que un usuario ha tenido acceso al sistema, tendrá disponibles ciertas funciones, y otras no, dependiendo de la definición que hayamos hecho. Por ejemplo, un usuario de tipo A puede leer los archivos de información de clientes, pero no podrá actualizarlos. Un usuario de tipo B podrá hacer esas actualizaciones. - Establecimientos de logs o información de eventos: típicamente, un log es un archivo que describe todos los eventos ocurridos. Si tuviésemos que expresar lo que dice un log de forma coloquial, podríamos decir algo así: “El día 3 de mayo a las 9:45 am, el usuario Anibal Fernandez pidió Autorización de acceso a las planillas de clientes. El acceso fué concedido. El usuario modificó el teléfono del cliente Nro. 567 y cerró el sistema a la hora 10:15 am” Esta información es guardada, por supuesto, de forma codificada, para luego poder hacer investigaciones en caso de ser necesario. En el momento de implementar un sistema de seguridad, entonces, se crea la clasificación de usuarios, se crean las cuentas de usuarios con las claves de acceso y esta información se mantiene en una base de datos generalmente encriptada. Por supuesto, una vez más cabe aclarar que todo esto se desprende de ciertos programas y políticas de seguridad, dentro de un marco preestablecido. Este tipo de sistemas incluye o debería incluir el control sobre accesos remotos a través de otras redes, o bien a través de Internet. Vale decir debe detectar todo tipo de intento de acceso a un , recurso para realizar el control pertinente. Los hackers son los especialistas en encontrar los baches de seguridad en puertas traseras a los sistemas, por controles que son violados y a través de accesos remotos. (3) Otras consideraciones Así una computadora se encuentre aislada, no contactada a ningún tipo de red, el control sobre el acceso a la misma es muy importante. Los discos rígidos pueden contener información crítica, imposible de reemplazar. Inclusive piense en una computadora portatil, olvidad en la mesa de un bar. ¿Está la información debidamente resguardada aunque esa computadora caiga en otras manos? Hay muchos dispositivos que bloquean el acceso a la computadora, alarmas de detección de movimiento y otros. Estos mecanismos pueden ser necesarios cuando realmente la información a resguardar es crítica. El análisis y diseño de un sistema de seguridad apropiado siempre implica evaluar el costo del control sobre los beneficios de mantener los recursos resguardados. Por supuesto, no todos los controles son aplicables en todas las circunstancias y a veces puede ser difícil decidir el control apropiado, en función de los riesgos que se corren, por los costos económicos. Aunque no lo pensemos, estamos viviendo en un ambiente repleto de controles. Ahora que conocemos un poco más, piense en todos los controles existentes desde que sale de su casa, hasta que hace una transacción en un cajero automático por ejemplo. Llaves de la casa, alarmas de la casa, idem con el automóvil, el equipo de música del automóvil -algunos con claves de seguridad-, tarjetas magnéticas, claves de acceso… Hasta la próxima. Estr@tegia Consultora Página 3 Felix de Azara2330 - (3300) Posadas - Misiones - Argentina Web: www.e-estrategia.com.ar E-mail: info@estrategiamagazine.com.ar