Unidad 7. Auditoría de la seguridad lógica

Agenda

  • Concepto: Seguridad Física vs Seguridad Lógica
  • Amenazas del sistema
  • Rutas de acceso
  • Claves de acceso
  • Software de control de acceso
  • Algoritmos simétricos
  • Algoritmos asimétricos
  • Funciones HASH y firmas digitales

Seguridad física

Protección del sistema ante amenazas físicas, control de acceso físico, etc. 

Seguridad lógica

Protección de la información en su propio medio mediante el uso de herramientas de seguridad. 

vs

Amenazas del sistema

Datos

Hardware

Software

Amenazas de interrupción

  • Se daña, pierde o deja de funcionar un punto del sistema.
  • Detección inmediata

Amenazas de interceptación

  • Acceso a la información  por parte de personas no autorizadas.
  • Detección difícil, no deja huellas. 

Amenazas de modificación

  • Acceso no autorizado que cambia el entorno  para su beneficio.
  • Detección difícil según las circunstancias.

Amenazas de generación

  • Creación de nuevos objetos dentro del sistema.
  • Detección difícil.

Rutas de acceso

Trayectoria seguida en el momento de acceso al sistema.

Restricciones

  • Sólo lectura
  • Sólo consulta
  • Lectura y consulta
  • Lectura escritura para crear, actualizar, borrar, ejecutar o copiar

Claves de acceso

  • Debe ser de una longitud adecuada para ser un secreto.
  • No deben ser desplegada cuando se teclea.
  • Deben ser encriptadas.
  • Se recomienda la combinación de caracteres alfabéticos y numéricos.

Características

Otras implementaciones

Credencial de

banda magnética

Tecnologías biométricas

Software de control de acceso

Funciones

  • Definición de usuarios.
  • Definición de las funciones de cada usuario.
  • Establecimiento de auditoría a través del uso del sistema.

Software manejador

de BD

Software de consolas

Software de librerías

Software de utilerías

En esos algoritmos se usa una misma clave para cifrar y para descifrar. Las dos partes que se comunican mediante el cifrado simétrico deben estar de acuerdo en la clave a usar de antemano.

Algoritmos simétricos

Los algoritmos asimétricos o de clave pública se inventaron con el fin de evitar por completo el problema del intercambio de claves. Un sistema de cifrado de clave pública usa un par de claves para el envío de mensajes.

Algoritmos asimétricos

Una función hash es una función múltiple que asigna su entrada a un valor dentro de un grupo finito. Por regla general este grupo es un rango de números naturales. Una firma digital en un documento es el resultado de aplicar una función hash al documento.

Funciones HASH y firmas digitales

Fuentes de información:

http://sisbib.unmsm.edu.pe/bibvirtualdata/tesis/basic/mattos_le/cap2.PDF

 

http://www.fcca.umich.mx/descargas/apuntes/Academia%20de%20Informatica/Adm%C3%B3n%20de%20Centros%20de%20Computo%20%20%20R.C.M/UNIDAD%20IV.pdf

 

https://prezi.com/-n16dhzu17aa/auditoria-de-la-seguridad-logica/

 

Seguridad e Integridad de la transferencia de datos Integrantes

Autores: Diego Agulló, María Constanza Guerra, Felipe Silva, Ricardo Vivanco

Universidad Tecnica Federico Santa Maria

Made with Slides.com