unidad4:logica
Diferencias
Muestra las diferencias entre dos versiones de la página.
Ambos lados, revisión anteriorRevisión previaPróxima revisión | Revisión previa | ||
unidad4:logica [24/11/2021 16:22] – [Herramienta John The Reaper] Fernando Valdeón | unidad4:logica [16/09/2024 14:52] (actual) – editor externo 127.0.0.1 | ||
---|---|---|---|
Línea 1: | Línea 1: | ||
====== Seguridad Lógica ====== | ====== Seguridad Lógica ====== | ||
- | LA seguridad lógica es el conjunto de medidas destinadas a la protección de los datos y de las aplicaciones informáticas, | + | La seguridad lógica es el conjunto de medidas destinadas a la protección de los datos y de las aplicaciones informáticas, |
Algunas de las medidas establecidas en las políticas de seguridad son las siguientes: | Algunas de las medidas establecidas en las políticas de seguridad son las siguientes: | ||
- | * Autenticación de usuarios: | + | * Autenticación de usuarios: |
- | * Listas de control de acceso: | + | * Listas de control de acceso: |
- | * Criptografía: | + | * Criptografía: |
- | * Certificados digitales: | + | * Certificados |
- | * Firmas | + | * Cifrado de unidades de almacenamiento: |
- | * Cifrado de unidades de almacenamiento: | + | |
=====Política de Contraseñas===== | =====Política de Contraseñas===== | ||
====Complejidad de contraseñas==== | ====Complejidad de contraseñas==== | ||
+ | Las pautas para elegir buenas contraseñas generalmente están diseñadas para hacer que las contraseñas sean más difíciles de descubrir mediante adivinaciones inteligentes. Las pautas comunes defendidas por los defensores de la seguridad del sistema de software incluyen: | ||
+ | |||
+ | * Utilizar una longitud mínima de contraseña de 10 o más caracteres si está permitido. | ||
+ | * Incluir caracteres alfabéticos en minúsculas y mayúsculas, | ||
+ | * Generar contraseñas al azar cuando sea posible. | ||
+ | * Evitar usar la misma contraseña dos veces (por ejemplo, en múltiples cuentas de usuario y/o sistemas de software). | ||
+ | * Evitar la repetición de caracteres, patrones de teclado, palabras del diccionario, | ||
+ | * Evitar el uso de información que esté o pueda estar asociada públicamente con el usuario o la cuenta, como el nombre de usuario, los nombres de los antepasados o las fechas. | ||
+ | * Evitar el uso de información que los conocidos puedan saber que está asociada con el usuario, como nombres de familiares o mascotas, vínculos románticos e información biográfica (por ejemplo, números de identificación, | ||
+ | * Evitar contraseñas que consistan totalmente en una combinación simple de los componentes débiles antes mencionados. | ||
+ | |||
====Almacenamiento de contraseñas==== | ====Almacenamiento de contraseñas==== | ||
Existen diferentes tipos de aplicaciones que nos ayudan a almacenar y recordar contraseñas. | Existen diferentes tipos de aplicaciones que nos ayudan a almacenar y recordar contraseñas. | ||
- | * Navegadores web | + | * Navegadores web: normalmente cualquier navegador web incorpora un software gestor de contraseñas. Suele ser un software que almacena las contraseñas cifradas en nuestro equipo y nos ayuda a utilizarlas recordando los sitios web en los que se utilizan. Son programas bastante básicos con pocas opciones de configuración, |
+ | |||
+ | * Aplicaciones de terceros: Se trata de servicios completos que suelen ofrecerte aplicaciones para diferentes plataformas, | ||
+ | ==== Autenticación de doble factor (2FA)==== | ||
+ | Los métodos de autenticación de múltiples factores son métodos de control de acceso informático en el que a un usuario se le concede acceso al sistema solo después de que presente dos o más pruebas diferentes de que es quien dice ser. | ||
+ | |||
+ | La autenticación de dos factores, 2FA en inglés (two-factor authentication), | ||
+ | |||
+ | Un ejemplo de la vida cotidiana de este tipo de autenticación es la retirada de efectivo de un cajero automático. Solo tras combinar una tarjeta de crédito —algo que el usuario posee— y un pin —algo que el usuario sabe— se permite que la transacción se lleve a cabo. También se suele utilizar una contraseña y un mensaje que recibes en tu teléfono movil. | ||
=====Amenazas ===== | =====Amenazas ===== | ||
====Sniffers==== | ====Sniffers==== | ||
+ | Un //sniffer// o analizador de paquetes es un sistema software o hardware que se encarga de interceptar y registrar el tráfico que pasa sobre una red de datos o sobre una parte de ella. La captura de paquetes es el proceso de interceptar los paquetes de información que circulan en la red. Estas aplicaciones analizan cada paquete en un flujo de comunicaciones y permiten decodificarlo, | ||
+ | |||
+ | Este análisis se puede utilizar pra muchos fines, los cuales incluyen fines ilícitos para obtención de información confidencial por dejemplo de contraseñas, | ||
+ | |||
====Keyloggers==== | ====Keyloggers==== | ||
Un // | Un // | ||
Línea 27: | Línea 49: | ||
* **Software**: | * **Software**: | ||
- | |||
- | ====Diccionarios==== | ||
====Ingeniería Social==== | ====Ingeniería Social==== | ||
+ | Consiste en la manipulación psicológica de las personas a través de las redes para que realicen acciones o divulguen información confidencial. | ||
+ | La ingeniería social es un conjunto de técnicas para engañar a los usuarios incautos para que les envíen datos confidenciales, | ||
+ | |||
====Fuerza Bruta==== | ====Fuerza Bruta==== | ||
- | ===Herramienta | + | En criptografía, |
- | =====Lista | + | |
- | ====Sistemas de control autónomos==== | + | Estos tipos de ataques, no son rápidos, para una contraseña compleja, puede llegar a tardar siglos (aunque también depende de la capacidad de operación del ordenador que lo ejecute). |
- | ====Sistemas | + | |
- | =====Acceso desde internet===== | + | La herramienta [[https:// |
- | ====SSL==== | + | |
- | ====SSH==== | + | ====Diccionarios==== |
- | ====TSL==== | + | Un diccionario es un listado de palabras o combinaciones |
- | =====Alternativas | + | Las mismas herramientas que son capaces de realizar ataques por fuerza bruta, permiten realizar ataques mediante diccionario. |
- | ==== Doble autenticación==== | + | |
- | ====Huella dactilar==== | + | En el siguiente repositorio hay ejemplos |
- | ====Reconocimiento facial==== | + | |
---- | ---- | ||
(c) {{date> %Y}} Fernando Valdeón | (c) {{date> %Y}} Fernando Valdeón |
unidad4/logica.1637770956.txt.gz · Última modificación: 16/09/2024 14:49 (editor externo)