¡Esta es una revisión vieja del documento!
Tabla de Contenidos
Seguridad Lógica
LA seguridad lógica es el conjunto de medidas destinadas a la protección de los datos y de las aplicaciones informáticas, asi como a garantizar el acceso a la información únicamente a las personas autorizadas.
Algunas de las medidas establecidas en las políticas de seguridad son las siguientes:
- Autenticación de usuarios:
- Listas de control de acceso:
- Criptografía:
- Certificados digitales:
- Firmas digitales:
- Cifrado de unidades de almacenamiento:
Política de Contraseñas
Complejidad de contraseñas
Almacenamiento de contraseñas
Existen diferentes tipos de aplicaciones que nos ayudan a almacenar y recordar contraseñas.
- Navegadores web
Amenazas
Sniffers
Keyloggers
Un keylogger es habitualmente un software permite registrar las pulsaciones del teclado que un usuario realiza en un ordenador ó dispositivo móvil a medida que escribe. La información obtenida por un keylogger puede ser almacenada en en algún archivo o enviada directamente a través de la red.
Aunque normalmente se asocian a intrusiones y accesos ilícitos para registrar contraseñas, también se utilizan para control parental, aprender mecanografía, y son usados por cuerpos de seguridad en sus investigaciones. Tienen bastante auge en los dispositivos móviles.
Principalmente podemos clasificarlos dependiendo de si están basados en hardware o en software:
- Hardware: Son dispositivos que se deben conectar entre el teclado y el pc, o esconderlo directamente en el interior del teclado.
- Software: Aplicaciones instaladas habitualmente sin que el usuario del sistema tenga constancia. También se pueden distribuir a través de correos electrónicos de phishing. En el caso de los orientados a dispositivos móviles, suelen incluir una suite de herramientas aparte del keylogger, como puede ser la localización.
Diccionarios
Ingeniería Social
Fuerza Bruta
Herramienta John The Reaper
Lista de Control de Acceso
Sistemas de control autónomos
Sistemas de control en red
Acceso desde internet
SSL
SSH
TSL
Alternativas de identificación
Doble autenticación
© 2025 Fernando Valdeón