seguridad lógica


La Seguridad Lógica consiste en salvaguardas de software [1] para los sistemas de una organización, incluida la identificación del usuario y el acceso con contraseña, la autenticación, los derechos de acceso y los niveles de autoridad. Estas medidas son para garantizar que solo los usuarios autorizados puedan realizar acciones o acceder a la información en una red o una estación de trabajo. Es un subconjunto de la seguridad informática .

La autenticación de token son pequeños dispositivos que los usuarios autorizados de sistemas informáticos o redes llevan para ayudar a identificar quién está iniciando sesión en una computadora o sistema de red está realmente autorizado. También pueden almacenar claves criptográficas y datos biométricos. El tipo de token de seguridad más popular ( RSA SecurID ) muestra un número que cambia cada minuto. Los usuarios se autentican ingresando un número de identificación personaly el número en la ficha. El token contiene un reloj de hora del día y un valor inicial único, y el número que se muestra es un hash criptográfico del valor inicial y la hora del día. La computadora a la que se accede también contiene el mismo algoritmo y puede hacer coincidir el número al hacer coincidir la semilla del usuario y la hora del día. Se tiene en cuenta el error del reloj y, en ocasiones, se aceptan valores con algunos minutos de diferencia. Otro tipo similar de token (criptograma) puede producir un valor cada vez que se presiona un botón. Otros tokens de seguridad se pueden conectar directamente a la computadora a través de puertos USB , tarjeta inteligente o Bluetooth , o mediante interfaces de propósito especial. Los teléfonos celulares y PDA también se pueden usar como tokens de seguridad con la programación adecuada.

La autenticación de contraseña utiliza datos secretos para controlar el acceso a un recurso en particular. Normalmente, se pregunta al usuario que intenta acceder a la red, el ordenador o el programa informático si conoce la contraseña o no, y se le concede o deniega el acceso en consecuencia. Las contraseñas son creadas por el usuario o asignadas, de forma similar a los nombres de usuario. Sin embargo, una vez que se le asigna una contraseña, al usuario generalmente se le da la opción de cambiar la contraseña por algo de su elección. Dependiendo de las restricciones del sistema o red, el usuario podrá cambiar su contraseña a cualquier secuencia alfanumérica. Por lo general, las limitaciones para la creación de contraseñas incluyen restricciones de longitud, el requisito de un número, una letra mayúscula o un carácter especial, o no poder usar las últimas cuatro o cinco contraseñas modificadas asociadas con el nombre de usuario. Además,el sistema puede obligar a un usuario a cambiar su contraseña después de un período de tiempo determinado.

La autenticación bidireccional implica que tanto el usuario como el sistema o la red se convencen mutuamente de que conocen la contraseña compartida sin transmitir esta contraseña a través de ningún canal de comunicación. Esto se hace mediante el uso de la contraseña como clave de cifrado para transmitir una información generada aleatoriamente, o "el desafío". Luego, el otro lado debe devolver un valor encriptado similar que es una función predeterminada de la información ofrecida originalmente, su "respuesta", que prueba que pudo descifrar el desafío. Kerberos (un protocolo de autenticación de redes informáticas) es un buen ejemplo de esto, ya que envía un número entero cifrado N y la respuesta debe ser el número entero cifrado N + 1.

Los derechos de acceso y los niveles de autoridad son los derechos o poderes otorgados a los usuarios para crear, cambiar, eliminar o ver datos y archivos dentro de un sistema o red. Estos derechos varían de un usuario a otro y pueden variar desde privilegios de inicio de sesión anónimo (Invitado) hasta privilegios de Superusuario (raíz). Las cuentas de invitado y de superusuario son los dos extremos, ya que se pueden denegar o conceder derechos de acceso individuales a cada usuario. Por lo general, solo el administrador del sistema (también conocido como superusuario) tiene la capacidad de otorgar o denegar estos derechos.