sábado, 29 de octubre de 2011

UNIDA III CONTROL DE ACCESO

UNIDAD III: CONTROL DE ACCESO

IRVIN ARENAL RODRIGUEZ 901 “A”

TALLER DE SEGURIDAD INFORMATICA

CONTROL DE ACCESO

Es una forma de determinar los permisos de acceso apropiados a un determinado objeto, dependiendo de ciertos aspectos del proceso que hace el pedido.

El control de acceso al medio en informática y telecomunicaciones, es el conjunto de mecanismos y protocolos por los que varios "interlocutores" (dispositivos en una red, como ordenadores, teléfonos móviles, etc.) se ponen de acuerdo para compartir un medio de transmisión común (por lo general, un cable eléctrico u óptico, o en comunicaciones inalámbricas el rango de frecuencias asignado a su sistema). En ocasiones se habla también de multiplexación para referirse a un concepto similar.

IDENTIFICACIÓN

O     Es la forma en que una entidad se presenta ante un sistema.

O     Debe entenderse por entidad a una persona, programa u otro equipo de cómputo.

O     La forma más común de identificación es el nombre de usuario o login.

O     Para el caso de sistemas o procesos los mecanismos de identificación  que se pueden utilizar son:

O     Nombre del equipo

O     Dirección MAC

O     Dirección  IP

O     Identificador de proceso (Process ID)





AUTENTICACION

Autenticación o autentificación es el acto de establecimiento o confirmación de algo (o alguien) como auténtico, es decir que reclama hecho por, o sobre la cosa son verdadero. La autenticación de un objeto puede significar (pensar) la confirmación de su procedencia, mientras que la autenticación de una persona a menudo consiste en verificar su identidad. La autenticación depende de uno o varios factores.



Características de autenticación


Cualquier sistema de identificación ha de poseer unas determinadas características para ser viable:

·         Ha de ser fiable con una probabilidad muy elevada (podemos hablar de tasas de fallo de en los sistemas menos seguros).

·         Económicamente factible para la organización (si su precio es superior al valor de lo que se intenta proteger, tenemos un sistema incorrecto).

·         Soportar con éxito cierto tipo de ataques.

·         Ser aceptable para los usuarios, que serán al fin y al cabo quienes lo utilicen.













FACTORES DE AUTENTICACIÓN


Los métodos de autenticación están en función de lo que utilizan para la verificación y estos se dividen en tres categorías:

·         Sistemas basados en algo conocido. Ejemplo, un password (Unix) o passphrase (PGP).

·         Sistemas basados en algo poseído. Ejemplo, una tarjeta de identidad, una tarjeta inteligente(smartcard), dispositivo USB tipo epass token, smartcard o dongle criptográfico.

·         Sistemas basados en una característica física del usuario o un acto involuntario del mismo: Ejemplo, verificación de voz, de escritura, de huellas, de patrones oculares.



AUTENTICACIÓN DE DOS FACTORES

O     Se requieren dos factores para realizar la autenticación.

O     Comúnmente se utiliza el factor 1 por defecto (algo que se conoce) y usar ya sea el factor 2 o el 3 para el otro factor.

AUTORIZACIÓN

Acto o documento a través del cual se permite a una persona realizar aquello que solicita, siempre y cuando cumpla con los requisitos exigidos por las leyes para cada caso.

La autorización, por lo tanto, es una especie de permiso. Consiste en dar consentimiento para que otros hagan o dejen de hacer algo.





PRIVILEGIOS

Privilegio (etimológicamente ley privada, o sea, no general sino relativa a un individuo específico) es el honor o el permiso para realizar una actividad garantizado por otra persona o gobierno.

O     Los privilegios son las acciones que se le permiten a un usuario realizar.

O     Leer en una base de datos o archivo

O     Escribir en una base de datos o archivo

MODELOS DE CONTROL DE ACCESO

En seguridad informática, control de acceso discrecional (DAC) es una especie de control de acceso definidos por los Criterios de Trusted Computer System Evaluation (TCSEC) "como una forma de restringir el acceso a objetos basados ​​en la identidad de los sujetos y / o grupos a los que pertenecen. Los controles son wikt: discresionales en el sentido de que un sujeto con un permiso de acceso seguro es capaz de pasar a ese permiso (quizás indirectamente) a cualquier otro tema (a menos restringido por el control de acceso obligatorio)".

CONTROL DE ACCESO DISCRECIONAL

El control de acceso discrecional se define generalmente en oposición al control de acceso mandatorio (MAC) (algunas veces llamado control de acceso no-discrecional). A veces, un sistema en su conjunto dice tener control de acceso discrecional o puramente discrecional como una forma de indicar que carece de control mandatorio. Por otro lado, sistemas que indican implementaciones de MAC o DAC en forma simultánea, tienen DAC como una categoría de control de acceso donde los usuarios pueden pasar de uno a otro y MAC como una segunda categoría de control de acceso que impone restricciones a la primera.



CONTROL DE ACCESO MANDOTORIO

Los controles de acceso mandatorios (Mandatory Access Control, MAC) son aquellos en los que el sistema tiene reglas (políticas) ajenas a la discreción de los administradores, para definir quién puede acceder a qué objetos. MAC se opone al control discrecional (Discretionary Access Control, DAC), que debe su nombre a que los administradores deciden discrecionalmente quién puede ejecutar qué: es el caso típico de asignar a un recursos propietario, grupo y permisos.

O     Todos los sujetos y objetos deben tener etiquetas en la cual se debe de identificar el nivel de confianza

O     El sujeto debe tener una etiqueta con mayor o igual nivel del confianza que el objeto al que dese acceder.

CONTROL DE ACCESO BASADO EN ROLES

Uno de los esquemas más comunes es el control de acceso basado en roles, también conocido como RBAC por sus siglas en inglés (Role Based Access Control).
Es muy común que en nuestras aplicaciones implementemos nosotros mismos el control de acceso como parte de su desarrollo. Sin embargo, también existen productos listos para usarse que resuelven este problema. En este artículo explicamos las principales características que debe cumplir un buen sistema de control de acceso basado en roles.

O     Los roles son funciones concretas que realiza un usuario dentro de la empresa

O     A cada usuario se le asigna un rol y cada rol tiene permisos específicos sobre los objetos





ATAQUES COMUNES

SNIFFING

Se trata de dispositivos que permiten al atacante “escuchar” las diversas comunicaciones que se establecen entre ordenadores a través de una red (física o inalámbrica) sin necesidad de acceder física ni virtualmente a su ordenador.

SNIFFER

Un sniffer es un programa de para monitorear y analizar el trafico en una red de computadoras, detectando los cuellos de botellas y problemas que existan en ella.

IP SPOOFING

Se basa en la generación de paquetes IP con una dirección de origen falsa.

Se requiere que el equipo propietario de la IP quede fuera de servicio.

Denegación de Servicios

O     Consiste en sobrepasar los límites de recursos establecidos para un servicio determinado.

O     Los sistemas mayormente atacados son:

O     Servidores Web

O     Routers

O     Servidores DNS

O     Se usa para cubrir otros ataques

Net Flood