Seguridad Informática clase 3

download Seguridad Informática clase 3

of 12

Transcript of Seguridad Informática clase 3

  • 8/4/2019 Seguridad Informtica clase 3

    1/12

    SEGURIDAD INFORMATICAAutenticacin

  • 8/4/2019 Seguridad Informtica clase 3

    2/12

    Prueba de Identidad

    La prueba de identidad es un proceso queverifica que alguien es quien dice ser antes demostrar las credenciales, o si las mismas se hanperdido.

    La prueba de identidad no es lo mismo a la

    autenticacin.

  • 8/4/2019 Seguridad Informtica clase 3

    3/12

    Kerberos

    Es un mecanismo de autenticacin empleado endominios de Windows y algunos de UNIX.

    Kerberos emplea criptografa de llave simtrica,esto quiere decir que emplea una nica llavetanto para le encriptacin como para la

    desencriptacin.

  • 8/4/2019 Seguridad Informtica clase 3

    4/12

    SEGURIDAD INFORMATICAControl de Acceso

  • 8/4/2019 Seguridad Informtica clase 3

    5/12

    Modelos de Control de Acceso

    Los modelos son usados en la etapa de diseopara definir mtodos de control de acceso.

    Algunos modelos son: MAC (Control de Acceso Mandatorio). DAC (Control de Acceso Discrecional). RBAC (Control de Acceso basado en Rol y Regla).

    Trminos ms usados: Sujeto: Usuarios o grupos que accesan a un objeto. Objeto: Archivos, Folders, y objetos compartidos

    que son accesados por los usuarios

  • 8/4/2019 Seguridad Informtica clase 3

    6/12

    Control de Acceso Mandatorio

    El modelo MAC est basado en el uso deetiquetas, tanto para los sujetos como para losobjetos.

    Cada etiqueta posee un nivel diferente desensibilidad, y se basa en un estndar tipo malla.

    (Ejm: Secret, Top Secret, Confidencial, etc). Para establecer la designacin de etiquetas la

    realiza un profesional de Seguridad IT con ayudade los altos cargos de la empresa.

  • 8/4/2019 Seguridad Informtica clase 3

    7/12

    Control de Acceso Discrecional

    En el modelo DAC, cada objeto tiene su dueo, yes el mismo quien se encarga de asignar elacceso para los objetos.

    Es el modelo adoptado por la mayora desistemas operativos.

    Cada objeto posee una Lista de Control deAcceso Discrecional (DACL), en la cual seespecifica los usuarios y permisos que poseen.

  • 8/4/2019 Seguridad Informtica clase 3

    8/12

  • 8/4/2019 Seguridad Informtica clase 3

    9/12

    El modelo DAC es ms flexible que un modeloMAC, pues el sujeto creador del objeto puede darpermiso a quien desee, y ya no depende de unadministrador.

    El punto ms dbil del modelo DAC son losCaballos de Troya (Troyanos).

    Un troyano es una aplicacin que pareceinofensiva o incluso til, pero que poseesoftware malicioso al ser instalado.

    Una prctica comn es que cada usuario a niveladministrativo tambin posea una cuenta

    usuario regular.

  • 8/4/2019 Seguridad Informtica clase 3

    10/12

    Control de Acceso basado en Rol yRegla Un modelo de Control de Acceso Basado en Rol

    (RBAC)utiliza roles para administrar y asignarlos permisos de los usuarios.

    Los derechos y permisos son otorgados a losroles en vez de a los usuarios.

    Un modelo de Control de Acceso Basado enRegla (tambin RBAC) usa reglas para definir sise permiten el acceso a ciertos recursos.

    Por lo general ambas se complementan.

  • 8/4/2019 Seguridad Informtica clase 3

    11/12

    Ejemplo de algunos roles: Administradores: poseen un acceso y control

    sobre todo tipo de objeto.

    Ejecutivos: tienen acceso a todo tipo de objeto,

    pero no pueden modificar los mismos. Administradores de Proyectos: tienen control total

    sobre sus propios proyectos, pero no sobre el deotros administradores de proyectos.

    Miembros del Equipo: tienen acceso al trabajo queellos realizan, pero poco o nada de acceso a todo lodems.

  • 8/4/2019 Seguridad Informtica clase 3

    12/12

    Al modelo RBAC tambin se le llama basado enJerrquico o basado en el Trabajo.

    En algunos casos especiales, se pueden brindarpermisos especiales a usuarios, dependiendo dela labor que vayan a realizar.