Herramientas de usuario

Herramientas del sitio


unidad4:logica

¡Esta es una revisión vieja del documento!


Seguridad Lógica

LA seguridad lógica es el conjunto de medidas destinadas a la protección de los datos y de las aplicaciones informáticas, asi como a garantizar el acceso a la información únicamente a las personas autorizadas.

Algunas de las medidas establecidas en las políticas de seguridad son las siguientes:

  • Autenticación de usuarios:
  • Listas de control de acceso:
  • Criptografía:
  • Certificados digitales:
  • Firmas digitales:
  • Cifrado de unidades de almacenamiento:

Política de Contraseñas

Complejidad de contraseñas

Almacenamiento de contraseñas

Existen diferentes tipos de aplicaciones que nos ayudan a almacenar y recordar contraseñas.

  • Navegadores web

Autenticación de doble factor (2FA)

Amenazas

Sniffers

Keyloggers

Un keylogger es habitualmente un software permite registrar las pulsaciones del teclado que un usuario realiza en un ordenador ó dispositivo móvil a medida que escribe. La información obtenida por un keylogger puede ser almacenada en en algún archivo o enviada directamente a través de la red.

Aunque normalmente se asocian a intrusiones y accesos ilícitos para registrar contraseñas, también se utilizan para control parental, aprender mecanografía, y son usados por cuerpos de seguridad en sus investigaciones. Tienen bastante auge en los dispositivos móviles.

Principalmente podemos clasificarlos dependiendo de si están basados en hardware o en software:

  • Hardware: Son dispositivos que se deben conectar entre el teclado y el pc, o esconderlo directamente en el interior del teclado.
  • Software: Aplicaciones instaladas habitualmente sin que el usuario del sistema tenga constancia. También se pueden distribuir a través de correos electrónicos de phishing. En el caso de los orientados a dispositivos móviles, suelen incluir una suite de herramientas aparte del keylogger, como puede ser la localización.

Diccionarios

Ingeniería Social

Fuerza Bruta

Herramienta John The Reaper

Lista de Control de Acceso

Sistemas de control autónomos

Sistemas de control en red

Acceso desde internet

SSL

SSH

TSL

Alternativas de identificación

Doble autenticación


© 2025 Fernando Valdeón

unidad4/logica.1637775173.txt.gz · Última modificación: 16/09/2024 14:49 (editor externo)