Sei sulla pagina 1di 14

Introduccin a la seguridad

Los riesgos, en trminos de seguridad, se caracterizan por lo general mediante la


siguiente ecuacin.

La amenaza representa el tipo de accin que tiende a ser daina, mientras que la
vulnerabilidad (conocida a veces como falencias (flaws) o brechas (breaches))
representa el grado de exposicin a las amenazas en un contexto particular. Finalmente,
la contramedida representa todas las acciones que se implementan para prevenir la
amenaza.
Las contramedidas que deben implementarse no slo son soluciones tcnicas, sino
tambin reflejan la capacitacin y la toma de conciencia por parte del usuario, adems
de reglas claramente definidas.
Para que un sistema sea seguro, deben identificarse las posibles amenazas y por lo tanto,
conocer y prever el curso de accin del enemigo. Por tanto, el objetivo de este informe
es brindar una perspectiva general de las posibles motivaciones de los hackers,
categorizarlas, y dar una idea de cmo funcionan para conocer la mejor forma de
reducir el riesgo de intrusiones.

Objetivos de la seguridad informtica


Generalmente, los sistemas de informacin incluyen todos los datos de una compaa y
tambin en el material y los recursos de software que permiten a una compaa
almacenar y hacer circular estos datos. Los sistemas de informacin son fundamentales
para las compaas y deben ser protegidos.
Generalmente, la seguridad informtica consiste en garantizar que el material y los
recursos de software de una organizacin se usen nicamente para los propsitos para
los que fueron creados y dentro del marco previsto.
La seguridad informtica se resume, por lo general, en cinco objetivos principales:

Integridad: garantizar que los datos sean los que se supone que son

Confidencialidad: asegurar que slo los individuos autorizados tengan acceso a


los recursos que se intercambian

Disponibilidad: garantizar el correcto funcionamiento de los sistemas de


informacin

Evitar el rechazo: garantizar de que no pueda negar una operacin realizada.

Autenticacin: asegurar que slo los individuos autorizados tengan acceso a los
recursos

Confidencialidad
La confidencialidad consiste en hacer que la informacin sea ininteligible para
aquellos individuos que no estn involucrados en la operacin.

Integridad
La verificacin de la integridad de los datos consiste en determinar si se han alterado los
datos durante la transmisin (accidental o intencionalmente).

Disponibilidad
El objetivo de la disponibilidad es garantizar el acceso a un servicio o a los recursos.

No repudio
Evitar el repudio de informacin constituye la garanta de que ninguna de las partes
involucradas pueda negar en el futuro una operacin realizada.

Autenticacin
La autenticacin consiste en la confirmacin de la identidad de un usuario; es decir, la
garanta para cada una de las partes de que su interlocutor es realmente quien dice ser.
Un control de acceso permite (por ejemplo gracias a una contrasea codificada)
garantizar el acceso a recursos nicamente a las personas autorizadas.

Necesidad de un enfoque global


Frecuentemente, la seguridad de los sistemas de informacin es objeto de metforas. A
menudo, se la compara con una cadena, afirmndose que el nivel de seguridad de un
sistema es efectivo nicamente si el nivel de seguridad del eslabn ms dbil tambin lo
es. De la misma forma, una puerta blindada no sirve para proteger un edificio si se dejan
las ventanas completamente abiertas.
Lo que se trata de demostrar es que se debe afrontar el tema de la seguridad a nivel
global y que debe constar de los siguientes elementos:

Concienciar a los usuarios acerca de los problemas de seguridad

Seguridad lgica, es decir, la seguridad a nivel de los datos, en especial los


datos de la empresa, las aplicaciones e incluso los sistemas operativos de las
compaas.

Seguridad en las telecomunicaciones: tecnologas de red, servidores de


compaas, redes de acceso, etc.

Seguridad fsica, o la seguridad de infraestructuras materiales: asegurar las


habitaciones, los lugares abiertos al pblico, las reas comunes de la compaa,
las estaciones de trabajo de los empleados, etc.

Cmo implementar una poltica de seguridad


Generalmente, la seguridad de los sistemas informticos se concentra en garantizar el
derecho a acceder a datos y recursos del sistema configurando los mecanismos de
autentificacin y control que aseguran que los usuarios de estos recursos slo posean los
derechos que se les han otorgado.
Los mecanismos de seguridad pueden sin embargo, causar inconvenientes a los
usuarios. Con frecuencia, las instrucciones y las reglas se vuelven cada vez ms
complicadas a medida que la red crece. Por consiguiente, la seguridad informtica debe
estudiarse de modo que no evite que los usuarios desarrollen usos necesarios y as
puedan utilizar los sistemas de informacin en forma segura.
Por esta razn, uno de los primeros pasos que debe dar una compaa es definir una
poltica de seguridad que pueda implementar en funcin a las siguientes cuatro etapas:

Identificar las necesidades de seguridad y los riesgos informticos que enfrenta


la compaa as como sus posibles consecuencias

Proporcionar una perspectiva general de las reglas y los procedimientos que


deben implementarse para afrontar los riesgos identificados en los diferentes
departamentos de la organizacin

Controlar y detectar las vulnerabilidades del sistema de informacin, y


mantenerse informado acerca de las falencias en las aplicaciones y en los
materiales que se usan

Definir las acciones a realizar y las personas a contactar en caso de detectar una
amenaza

La poltica de seguridad comprende todas las reglas de seguridad que sigue una
organizacin (en el sentido general de la palabra). Por lo tanto, la administracin de la
organizacin en cuestin debe encargarse de definirla, ya que afecta a todos los usuarios
del sistema.
En este sentido, no son slo los administradores de informtica los encargados de
definir los derechos de acceso sino sus superiores. El rol de un administrador de
informtica es el de asegurar que los recursos de informtica y los derechos de acceso a
estos recursos coincidan con la poltica de seguridad definida por la organizacin.
Es ms, dado que el/la administrador/a es la nica persona que conoce perfectamente el
sistema, deber proporcionar informacin acerca de la seguridad a sus superiores,

eventualmente aconsejar a quienes toman las decisiones con respecto a las estrategias
que deben implementarse, y constituir el punto de entrada de las comunicaciones
destinadas a los usuarios en relacin con los problemas y las recomendaciones de
seguridad.
La seguridad informtica de una compaa depende de que los empleados (usuarios)
aprendan las reglas a travs de sesiones de capacitacin y de concientizacin. Sin
embargo, la seguridad debe ir ms all del conocimiento de los empleados y cubrir las
siguientes reas:

Un mecanismo de seguridad fsica y lgica que se adapte a las necesidades de la


compaa y al uso de los empleados

Un procedimiento para administrar las actualizaciones

Una estrategia de realizacin de copias de seguridad (backup) planificada


adecuadamente

Un plan de recuperacin luego de un incidente

Un sistema documentado actualizado

Las causas de inseguridad


Generalmente, la inseguridad se puede dividir en dos categoras:

Un estado de inseguridad activo; es decir, la falta de conocimiento del usuario


acerca de las funciones del sistema, algunas de las cuales pueden ser dainas
para el sistema (por ejemplo, no desactivar los servicios de red que el usuario no
necesita)

Un estado de inseguridad pasivo; es decir, la falta de conocimiento de las


medidas de seguridad disponibles (por ejemplo, cuando el administrador o
usuario de un sistema no conocen los dispositivos de seguridad con los que
cuentan)

SEGURIDAD FISICA
Dentro de la seguridad informtica, la seguridad fsica hace referencia a las
barreras fsicas y mecanismos de control en el entorno de un sistema
informtico, para proteger el hardware de amenazas fsicas. La seguridad
fsica se complementa con la seguridad lgica.
Los mecanismos de seguridad fsica deben resguardar de amenazas
producidas tanto por el hombre como por la naturaleza. Bsicamente, las
amenazas fsicas que pueden poner en riesgo un sistema informtico son:

* Desastres naturales, incendios accidentales, humedad e inundaciones.


* Amenazas ocasionadas involuntariamente por personas.
* Acciones hostiles deliberadas como robo, fraude o sabotaje.
Son ejemplos de mecanismos o acciones de seguridad fsica:
- Cerrar con llave el centro de cmputos.
- Tener extintores por eventuales incendios.
- Instalacin de cmaras de seguridad.
- Guardia humana.
- Control permanente del sistema elctrico, de ventilacin, etc.

Es muy importante ser consciente que por ms que nuestra empresa sea la ms segura
desde el punto de vista de ataques externos, Hackers, virus, etc. (conceptos luego
tratados); la seguridad de la misma ser nula si no se ha previsto como combatir un
incendio.
La seguridad fsica es uno de los aspectos ms olvidados a la hora del diseo de un
sistema informtico. Si bien algunos de los aspectos tratados a continuacin se prevn,
otros, como la deteccin de un atacante interno a la empresa que intenta a acceder
fsicamente a una sala de operaciones de la misma, no.
Esto puede derivar en que para un atacante sea ms fcil lograr tomar y copiar una cinta
de la sala, que intentar acceder va lgica a la misma.

As, la Seguridad Fsica consiste en la "aplicacin de barreras fsicas y procedimientos


de control, como medidas de prevencin y contramedidas ante amenazas a los recursos
e informacin confidencial"(1). Se refiere a los controles y mecanismos de seguridad
dentro y alrededor del Centro de Cmputo as como los medios de acceso remoto al y
desde el mismo; implementados para proteger el hardware y medios de almacenamiento
de datos.

Tipos de Desastres
No ser la primera vez que se mencione en este trabajo, que cada sistema es nico y por
lo tanto la poltica de seguridad a implementar no ser nica. Este concepto vale,
tambin, para el edificio en el que nos encontramos. Es por ello que siempre se
recomendarn pautas de aplicacin general y no procedimientos especficos. Para
ejemplificar esto: valdr de poco tener en cuenta aqu, en Entre Ros, tcnicas de
seguridad ante terremotos; pero s ser de mxima utilidad en Los Angeles, EE.UU.
Este tipo de seguridad est enfocado a cubrir las amenazas ocasionadas tanto por el
hombre como por la naturaleza del medio fsico en que se encuentra ubicado el centro.

Las principales amenazas que se prevn en la seguridad fsica son:


1. Desastres naturales, incendios accidentales tormentas e
inundaciones.
2. Amenazas ocasionadas por el hombre.
3. Disturbios, sabotajes internos y externos deliberados.

No hace falta recurrir a pelculas de espionaje para sacar ideas de cmo obtener la
mxima seguridad en un sistema informtico, adems de que la solucin sera
extremadamente cara.
A veces basta recurrir al sentido comn para darse cuenta que cerrar una puerta con
llave o cortar la electricidad en ciertas reas siguen siendo tcnicas vlidas en cualquier
entorno.
A continuacin se analizan los peligros ms importantes que se corren en un centro de
procesamiento; con el objetivo de mantener una serie de acciones a seguir en forma
eficaz y oportuna para la prevencin, reduccin, recuperacin y correccin de los
diferentes tipos de riesgos.
1. Incendios (leer ms)
2. Inundaciones
Se las define como la invasin de agua por exceso de escurrimientos
superficiales o por acumulacin en terrenos planos, ocasionada por
falta de drenaje ya sea natural o artificial.
Esta es una de las causas de mayores desastres en centros de
cmputos.
Adems de las causas naturales de inundaciones, puede existir la
posibilidad de una inundacin provocada por la necesidad de apagar
un incendio en un piso superior.
Para evitar este inconveniente se pueden tomar las siguientes
medidas: construir un techo impermeable para evitar el paso de agua
desde un nivel superior y acondicionar las puertas para contener el
agua que bajase por las escaleras.
3. Condiciones Climatolgicas (leer ms)
4. Seales de Radar
La influencia de las seales o rayos de radar sobre el funcionamiento
de una computadora ha sido exhaustivamente estudiada desde hace
varios aos.
Los resultados de las investigaciones ms recientes son que las
seales muy fuertes de radar pueden inferir en el procesamiento
electrnico de la informacin, pero nicamente si la seal que alcanza
el equipo es de 5 Volts/Metro, o mayor.
Ello podra ocurrir slo si la antena respectiva fuera visible desde una
ventana del centro de procesamiento respectivo y, en algn
momento, estuviera apuntando directamente hacia dicha ventana.

5. Instalaciones Elctricas (leer ms)


6. Ergometra (leer ms)
Acciones Hostiles
1. Robo
Las computadoras son posesiones valiosas de las empresas y estn
expuestas, de la misma forma que lo estn las piezas de stock e
incluso el dinero.
Es frecuente que los operadores utilicen la computadora de la
empresa para realizar trabajos privados o para otras organizaciones
y, de esta manera, robar tiempo de mquina.
La informacin importante o confidencial puede ser fcilmente
copiada. Muchas empresas invierten millones de dlares en
programas y archivos de informacin, a los que dan menor proteccin
que la que otorgan a una mquina de escribir o una calculadora.
El software, es una propiedad muy fcilmente sustrable y las cintas y
discos son fcilmente copiados sin dejar ningn rastro
2. Fraude
Cada ao, millones de dlares son sustrados de empresas y, en
muchas ocasiones, las computadoras han sido utilizadas como
instrumento para dichos fines.
Sin embargo, debido a que ninguna de las partes implicadas
(compaa, empleados, fabricantes, auditores, etc.), tienen algo que
ganar, sino que ms bien pierden en imgen, no se da ninguna
publicidad a este tipo de situaciones.
3. Sabotaje
El peligro ms temido en los centros de procesamiento de datos, es el
sabotaje. Empresas que han intentado implementar programas de
seguridad de alto nivel, han encontrado que la proteccin contra el
saboteador es uno de los retos ms duros. Este puede ser un
empleado o un sujeto ajeno a la propia empresa.
Fsicamente, los imanes son las herramientas a las que se recurre, ya
que con una ligera pasada la informacin desaparece, aunque las
cintas estn almacenadas en el interior de su funda de proteccin.
Una habitacin llena de cintas puede ser destruida en pocos minutos
y los centros de procesamiento de datos pueden ser destruidos sin
entrar en ellos.
Adems, suciedad, partculas de metal o gasolina pueden ser
introducidos por los conductos de aire acondicionado. Las lneas de
comunicaciones y elctricas pueden ser cortadas, etc.

Control de Accesos
El control de acceso no slo requiere la capacidad de identificacin, sino tambin
asociarla a la apertura o cerramiento de puertas, permitir o negar acceso basado en
restricciones de tiempo, rea o sector dentro de una empresa o institucin.
1. Utilizacin de Guardias (leer ms)

2. Utilizacin de Detectores de Metales


El detector de metales es un elemento sumamente prctico para la
revisin de personas, ofreciendo grandes ventajas sobre el sistema de
palpacin manual.
La sensibilidad del detector es regulable, permitiendo de esta manera
establecer un volumen metlico mnimo, a partir del cual se activar
la alarma.
La utilizacin de este tipo de detectores debe hacerse conocer a todo
el personal. De este modo, actuar como elemento disuasivo.
3. Utilizacin de Sistemas Biomtricos (leer ms)
4. Verificacin Automtica de Firmas (VAF)
En este caso lo que se considera es lo que el usuario es capaz de
hacer, aunque tambin podra encuadrarse dentro de las
verificaciones biomtricas.
Mientras es posible para un falsificador producir una buena copia
visual o facsmil, es extremadamente difcil reproducir las dinmicas
de una persona: por ejemplo la firma genuina con exactitud.
La VAF, usando emisiones acsticas toma datos del proceso dinmico
de firmar o de escribir.
La secuencia sonora de emisin acstica generada por el proceso de
escribir constituye un patrn que es nico en cada individuo. El
patrn contiene informacin extensa sobre la manera en que la
escritura es ejecutada.
El equipamiento de coleccin de firmas es inherentemente de bajo
costo y robusto.
Esencialmente, consta de un bloque de metal (o algn otro material
con propiedades acsticas similares) y una computadora barata.
5. Seguridad con Animales
Sirven para grandes extensiones de terreno, y adems tienen rganos
sensitivos mucho ms sensibles que los de cualquier dispositivo y,
generalmente, el costo de cuidado y mantenimiento se disminuye
considerablemente utilizando este tipo de sistema.
As mismo, este sistema posee la desventaja de que los animales
pueden ser engaados para lograr el acceso deseado.
6. Proteccin Electrnica (leer ms)
Conclusiones

Evaluar y controlar permanentemente la seguridad fsica del edificio es la base para o


comenzar a integrar la seguridad como una funcin primordial dentro de cualquier
organismo.
Tener controlado el ambiente y acceso fsico permite:

disminuir siniestros

trabajar mejor manteniendo la sensacin de seguridad

descartar falsas hiptesis si se produjeran incidentes

tener los medios para luchar contra accidentes

Las distintas alternativas estudiadas son suficientes para conocer en todo momento el
estado del medio en el que nos desempeamos; y as tomar decisiones sobre la base de
la informacin brindada por los medios de control adecuados.
Estas decisiones pueden variar desde el conocimiento de la reas que recorren ciertas
personas hasta la extremo de evacuar el edificio en caso de accidentes.

Seguridad Lgica
Luego de ver como nuestro sistema puede verse afectado por la falta de Seguridad
Fsica, es importante recalcar que la mayora de los daos que puede sufrir un centro de
cmputos no ser sobre los medios fsicos sino contra informacin por l almacenada y
procesada.
As, la Seguridad Fsica, slo es una parte del amplio espectro que se debe cubrir para
no vivir con una sensacin ficticia de seguridad. Como ya se ha mencionado, el activo
ms importante que se posee es la informacin, y por lo tanto deben existir tcnicas,
ms all de la seguridad fsica, que la aseguren. Estas tcnicas las brinda la Seguridad
Lgica.
Es decir que la Seguridad Lgica consiste en la "aplicacin de barreras y
procedimientos que resguarden el acceso a los datos y slo se permita acceder a ellos a
las personas autorizadas para hacerlo."
Existe un viejo dicho en la seguridad informtica que dicta que "todo lo que no est
permitido debe estar prohibido" y esto es lo que debe asegurar la Seguridad Lgica.
Los objetivos que se plantean sern:
1. Restringir el acceso a los programas y archivos.
2. Asegurar que los operadores puedan trabajar sin una supervisin
minuciosa y no puedan modificar los programas ni los archivos que no
correspondan.
3. Asegurar que se estn utilizados los datos, archivos y programas
correctos en y por el procedimiento correcto.
4. Que la informacin transmitida sea recibida slo por el destinatario al
cual ha sido enviada y no a otro.
5. Que la informacin recibida sea la misma que ha sido transmitida.

6. Que existan sistemas alternativos secundarios de transmisin entre


diferentes puntos.
7. Que se disponga de pasos alternativos de emergencia para la
transmisin de informacin.
Controles de Acceso

Estos controles pueden implementarse en el Sistema Operativo, sobre los sistemas de


aplicacin, en bases de datos, en un paquete especfico de seguridad o en cualquier otro
utilitario.
Constituyen una importante ayuda para proteger al sistema operativo de la red, al
sistema de aplicacin y dems software de la utilizacin o modificaciones no
autorizadas; para mantener la integridad de la informacin (restringiendo la cantidad de
usuarios y procesos con acceso permitido) y para resguardar la informacin confidencial
de accesos no autorizados.
Asimismo, es conveniente tener en cuenta otras consideraciones referidas a la seguridad
lgica, como por ejemplo las relacionadas al procedimiento que se lleva a cabo para
determinar si corresponde un permiso de acceso (solicitado por un usuario) a un
determinado recurso. Al respecto, el National Institute for Standars and Technology
(NIST)(1) ha resumido los siguientes estndares de seguridad que se refieren a los
requisitos mnimos de seguridad en cualquier sistema:

Identificacin y Autentificacin (leer ms)

Roles
El acceso a la informacin tambin puede controlarse a travs de la
funcin o rol del usuario que requiere dicho acceso.
Algunos ejemplos de roles seran los siguientes: programador, lder de
proyecto, gerente de un rea usuaria, administrador del sistema, etc.
En este caso los derechos de acceso pueden agruparse de acuerdo
con el rol de los usuarios.

Transacciones
Tambin pueden implementarse controles a travs de las
transacciones, por ejemplo solicitando una clave al requerir el
procesamiento de una transaccin determinada.

Limitaciones a los Servicios


Estos controles se refieren a las restricciones que dependen de
parmetros propios de la utilizacin de la aplicacin o preestablecidos
por el administrador del sistema.
Un ejemplo podra ser que en la organizacin se disponga de licencias
para la utilizacin simultnea de un determinado producto de
software para cinco personas, en donde exista un control a nivel
sistema que no permita la utilizacin del producto a un sexto usuario.

Modalidad de Acceso (leer ms)

Ubicacin y Horario
El acceso a determinados recursos del sistema puede estar basado en
la ubicacin fsica o lgica de los datos o personas.
En cuanto a los horarios, este tipo de controles permite limitar el
acceso de los usuarios a determinadas horas de da o a determinados
das de la semana.
De esta forma se mantiene un control ms restringido de los usuarios
y zonas de ingreso.
Se debe mencionar que estos dos tipos de controles siempre deben ir
acompaados de alguno de los controles anteriormente mencionados.

Control de Acceso Interno (leer ms)

Control de Acceso Externo (leer ms)

Administracin (leer ms)

Niveles de Seguridad Informtica

El estndar de niveles de seguridad mas utilizado internacionalmente es el TCSEC


Orange Book(2), desarrollado en 1983 de acuerdo a las normas de seguridad en
computadoras del Departamento de Defensa de los Estados Unidos.
Los niveles describen diferentes tipos de seguridad del Sistema Operativo y se
enumeran desde el mnimo grado de seguridad al mximo.
Estos niveles han sido la base de desarrollo de estndares europeos (ITSEC/ITSEM) y
luego internacionales (ISO/IEC).
Cabe aclarar que cada nivel requiere todos los niveles definidos anteriormente: as el
subnivel B2 abarca los subniveles B1, C2, C1 y el D.

Nivel D
Este nivel contiene slo una divisin y est reservada para sistemas
que han sido evaluados y no cumplen con ninguna especificacin de
seguridad.
Sin sistemas no confiables, no hay proteccin para el hardware, el
sistema operativo es inestable y no hay autentificacin con respecto
a los usuarios y sus derechos en el acceso a la informacin. Los
sistemas operativos que responden a este nivel son MS-DOS y System
7.0 de Macintosh.

Nivel C1: Proteccin Discrecional


Se requiere identificacin de usuarios que permite el acceso a distinta
informacin. Cada usuario puede manejar su informacin privada y se
hace la distincin entre los usuarios y el administrador del sistema,
quien tiene control total de acceso.
Muchas de las tareas cotidianas de administracin del sistema slo
pueden ser realizadas por este "super usuario" quien tiene gran
responsabilidad en la seguridad del mismo. Con la actual
descentralizacin de los sistemas de cmputos, no es raro que en una
organizacin encontremos dos o tres personas cumpliendo este rol.

Esto es un problema, pues no hay forma de distinguir entre los


cambios que hizo cada usuario.
A continuacin se enumeran los requerimientos mnimos que debe
cumplir la clase C1:
o

Acceso de control discrecional: distincin entre usuarios y


recursos. Se podrn definir grupos de usuarios (con los mismos
privilegios) y grupos de objetos (archivos, directorios, disco)
sobre los cuales podrn actuar usuarios o grupos de ellos.

Identificacin y Autentificacin: se requiere que un usuario se


identifique antes de comenzar a ejecutar acciones sobre el
sistema. El dato de un usuario no podr ser accedido por un
usuario sin autorizacin o identificacin.

Nivel C2: Proteccin de Acceso Controlado


Este subnivel fue diseado para solucionar las debilidades del C1.
Cuenta con caractersticas adicionales que crean un ambiente de
acceso controlado. Se debe llevar una auditoria de accesos e intentos
fallidos de acceso a objetos.
Tiene la capacidad de restringir an ms el que los usuarios ejecuten
ciertos comandos o tengan acceso a ciertos archivos, permitir o
denegar datos a usuarios en concreto, con base no slo en los
permisos, sino tambin en los niveles de autorizacin.
Requiere que se audite el sistema. Esta auditora es utilizada para
llevar registros de todas las acciones relacionadas con la seguridad,
como las actividades efectuadas por el administrador del sistema y
sus usuarios.
La auditora requiere de autenticacin adicional para estar seguros de
que la persona que ejecuta el comando es quien dice ser. Su mayor
desventaja reside en los recursos adicionales requeridos por el
procesador y el subsistema de discos.
Los usuarios de un sistema C2 tienen la autorizacin para realizar
algunas tareas de administracin del sistema sin necesidad de ser
administradores.
Permite llevar mejor cuenta de las tareas relacionadas con la
administracin del sistema, ya que es cada usuario quien ejecuta el
trabajo y no el administrador del sistema.

Nivel B1: Seguridad Etiquetada


Este subnivel, es el primero de los tres con que cuenta el nivel B.
Soporta seguridad multinivel, como la secreta y ultrasecreta. Se
establece que el dueo del archivo no puede modificar los permisos
de un objeto que est bajo control de acceso obligatorio.
A cada objeto del sistema (usuario, dato, etc.) se le asigna una
etiqueta, con un nivel de seguridad jerrquico (alto secreto, secreto,
reservado, etc.) y con unas categoras (contabilidad, nminas, ventas,
etc.).
Cada usuario que accede a un objeto debe poseer un permiso
expreso para hacerlo y viceversa. Es decir que cada usuario tiene sus
objetos asociados.
Tambin se establecen controles para limitar la propagacin de
derecho de accesos a los distintos objetos.

Nivel B2: Proteccin Estructurada


Requiere que se etiquete cada objeto de nivel superior por ser padre
de un objeto inferior.
La Proteccin Estructurada es la primera que empieza a referirse al
problema de un objeto a un nivel mas elevado de seguridad en
comunicacin con otro objeto a un nivel inferior.
As, un disco rgido ser etiquetado por almacenar archivos que son
accedidos por distintos usuarios.
El sistema es capaz de alertar a los usuarios si sus condiciones de
accesibilidad y seguridad son modificadas; y el administrador es el
encargado de fijar los canales de almacenamiento y ancho de banda
a utilizar por los dems usuarios.

Nivel B3: Dominios de Seguridad


Refuerza a los dominios con la instalacin de hardware: por ejemplo
el hardware de administracin de memoria se usa para proteger el
dominio de seguridad de acceso no autorizado a la modificacin de
objetos de diferentes dominios de seguridad.
Existe un monitor de referencia que recibe las peticiones de acceso
de cada usuario y las permite o las deniega segn las polticas de
acceso que se hayan definido.
Todas las estructuras de seguridad deben ser lo suficientemente
pequeas como para permitir anlisis y testeos ante posibles
violaciones.
Este nivel requiere que la terminal del usuario se conecte al sistema
por medio de una conexin segura.
Adems, cada usuario tiene asignado los lugares y objetos a los que
puede acceder.

Nivel A: Proteccin Verificada


Es el nivel ms elevado, incluye un proceso de diseo, control y
verificacin, mediante mtodos formales (matemticos) para
asegurar todos los procesos que realiza un usuario sobre el sistema.
Para llegar a este nivel de seguridad, todos los componentes de los
niveles inferiores deben incluirse. El diseo requiere ser verificado de
forma matemtica y tambin se deben realizar anlisis de canales
encubiertos y de distribucin confiable. El software y el hardware son
protegidos para evitar infiltraciones ante traslados o movimientos del
equipamiento.

SEGURIDAD INFORMATICA
Dentro de la seguridad informtica, la seguridad lgica hace referencia a la aplicacin
de mecanismos y barreras para mantener el resguardo y la integridad de la informacin
y el software dentro de un sistema informtico. La seguridad lgica se complementa
seguridad fsica.
Bsicamente la seguridad lgica consiste de software de seguridad que puede incluir
identificacin de usuario y acceso con contrasea, derechos de acceso y niveles de
autoridad. Estas medidas aseguran que slo los usuarios autorizados puedan acceder a
realizar acciones o acceder a informacin en una computadora o red.

En ingls: Logical security.

Seguridad lgica en un sistema informtico


La seguridad lgica de un sistema informtico incluye:
- Restringir al acceso a programas y archivos mediante claves y/o encriptacin.
- Asignar las limitaciones correspondientes a cada usuario del sistema informtico. Esto
significa, no darle ms privilegios extra a un usuario, sino slo los que necesita para
realizar su trabajo.
- Asegurarse que los archivos y programas que se emplean son los correctos y se usan
correctamente. Por ejemplo, el mal uso de una aplicacin puede ocasionar agujeros en la
seguridad de un sistema informtico.
- Control de los flujos de entrada/salida de la informacin. Esto incluye que una
determinada informacin llegue solamente al destino que se espera que llegue, y que la
informacin llegue tal cual se envi.
Los controles anteriormente mencionados se pueden hacer a nivel sistema operativo, a
nivel aplicacin, a nivel base de datos o archivo, o a nivel firmware.

Ejemplos de barreras de seguridad a nivel software (seguridad


lgica):
* Cortafuegos.
* Antivirus.
* Antispam.
* Antispyware.
* Nmeros de serie.
* Proteccin anticopia.

Potrebbero piacerti anche