Академический Документы
Профессиональный Документы
Культура Документы
FACULTAD DE INGENIERA
ESCUELA PROFESIONAL DE INGENIERA EN INFORMTICA
Y SISTEMAS
CURSO
Seguridad Informtica
DOCENTE
Ing. Jorge Pantigoso Cosso
ESTUDIANTES
CICLO
Octavo ciclo
TACNA- PER
2017
NDICE
CONTENIDO
1. INTRODUCCIN 3
2. OBJETIVOS 4
3. CONCEPTOS FUNDAMENTALES 4
4. PRINCIPIOS 5
5. PASOS 5
5.1. IDENTIFICACIN 5
5.2. AUTENTIFICACIN 6
5.2.1. Autentificacin basada en conocimientos 6
5.2.2. Autentificacin basada en posesin 7
5.2.3. Autentificacin basada en caractersticas fsicas 7
5.2.4. Autentificacin basada en la posicin 8
5.3. AUTORIZACIN 9
5.3.1. Control de acceso obligatorio (MAC) 9
5.3.2. Control de acceso discrecional (DAC) 9
5.3.3. Control de acceso basado en roles (RBAC) 10
6. REFERENCIAS BIBLIOGRFICAS 10
2
CONTROL DE ACCESO A USUARIOS
1. INTRODUCCIN
Los controles de acceso fsico tienen una gran importancia puesto que si
alguien que desee atacar un sistema tiene acceso fsico al mismo, el resto de las
medidas de seguridad implantadas se convierten en intiles. Muchos ataques seran
entonces triviales, como por ejemplo los de denegacin de servicio; si es posible
apagar un servidor que proporciona un servicio es evidente que nadie podr utilizarlo.
Otros ataques se simplifican enormemente, por ejemplo es ms fcil obtener
informacin copiando los ficheros o robando directamente los discos que los
contienen, que acceder remotamente a los mismos. Incluso dependiendo el grado de
vulnerabilidad del sistema es posible tomar el control total del mismo, por ejemplo
reinicindolo con un disco de recuperacin que permita cambiar las claves de los
usuarios.
Luego de ver como un sistema puede verse afectado por la falta de seguridad
fsica, es importante recalcar que la mayora de los daos que puede sufrir una
organizacin no ser sobre los medios fsicos sino contra la informacin. La seguridad
de la informacin, como se defini anteriormente, es la preservacin de las siguientes
caractersticas: confidencialidad, integridad y disponibilidad y se logra implementando
un conjunto adecuado de controles, que abarcan polticas, prcticas, procedimientos,
estructuras organizacionales y funciones del software. Entre las medidas de proteccin
de la informacin esenciales para una institucin se encuentra el control de acceso
lgico a los recursos.
3
2. OBJETIVOS
3. CONCEPTOS FUNDAMENTALES
SUJETO
Los sujetos del sistema son los usuarios, procesos, programas o hilos
que operan sobre los recursos del dispositivo.
OBJETO
Referiremos como objetos los recursos del sistema como ficheros,
directorios, servicios, dispositivos de entrada/salida, puertos TCP/UDP, etc.
PERMISOS
Acciones autorizadas que un sujeto puede realizar sobre un objeto.
4
SOLICITUD DE ACCESO
CONTROL DE ACCESO
4. PRINCIPIOS
5. PASOS
5.1. IDENTIFICACIN
5
5.2. AUTENTIFICACIN
No se tienen que almacenar las contraseas en claro es decir que deben guardar
cifradas, por que si alguien tienen acceso al archivo de contraseas y estn en
claro quedamos desprotegidos.
6
5.2.2. Autentificacin basada en posesin
Por ejemplo para poder evitar transmitir la contrasea en clara por parte
de un usuario, esta tarjeta la puede cifrar antes de transmitirla. Otra
posibilidad es que el dispositivo genere contraseas con una frecuencia
de 30 segundos, en forma sincrnica con el sistema que va hacer la
autenticacin.
7
Fisiolgicos: huella dactilar, iris, retina, cara, geometra de la mano,
huella palmar, estructura de la venas, estructura de la oreja, termografa
facial.
Precisin Alta Alta Muy alta Muy alta Alta Alta Alta
1 factor = contrasea
2 factores = contrasea + token
3 factores = contrasea + token + biometra
4 factores = contrasea + token + biometra + localizacin geogrfica (GPS)
5 factores = contrasea + token + biometra + localizacin geogrfica + perfil
de usuario
8
5.3. AUTORIZACIN
9
5.3.3. Control de acceso basado en roles (RBAC)
6. REFERENCIAS BIBLIOGRFICAS
10