Autenticaci N Autorizaci N Y Auditor A

Páginas: 10 (2272 palabras) Publicado: 13 de marzo de 2015
Autenticación,
Autorización y
Auditoría

• Seguridad al iniciar con
Autenticación
• En el ámbito de la seguridad de la información, AAA (Autenticación, Autorización y
Auditoría) es un modelo líder
para el control de acceso. En él, la Autenticación es el proceso de identificación de
individuo, usualmente basado en un
nombre de usuario y una contraseña. Después de que un usuario es autenticado, élo
ella pueden acceder a los recursos
de red con base en su autorización. La Autorización es el proceso dudara los individuos
acceso a los objetos del sistema
basándose en su identidad. Finalmente, las cue1llas de usuario, también Auditorfa es el
proceso de mantener un
registro de la actividad de un usuario mientras se encuentra usando los recursos de red,
incluyendo la cantidad de
tiempo en red,los servicios a los que accede mientras canco y la cantidad de daros
transferidos durante cada sesión.

• La función de reconocimiento de firma (non repudiacion)
impide que una de las parees rechace las acciones que
ha llevado a cabo. Si ha establecido una adecuada
autenticación, autorización y auditoría, entonces tendrán
lugar
mecanismos apropiados de reconocimiento de firma y
ningún usuariopodrá rechazar las acciones que él o ella
ha
llevado a cabo mientras trabaja en el sistema de su
organización.

• Antes de que los usuarios puedan acceder a un equipo o un recurso de red, es muy
probable
que rengan que registrarse para probar que se trata de quienes dicen ser y verificar si
cuentan con los derechos y permisos requeridos para acceder a los recursos de red.
El registro de usuario esel proceso a través del cual una persona es reconocida por el
sistema de un equipo o red de forma cal que pueda iniciar una sesión. Un usuario
puede
ser autenticado a través de uno o más de los siguientes métodos:
• Mediante algo que se sabe: por ejemplo, mediante el suministro de una
contraseña o número de identificación personal (PIN).
• Mediante algo que se posee: por ejemplo, proporcionando unpasaporte, tarjeta
inteligente o tarjeta de identificación.
• Demostrando quién se es: por ejemplo, por factores biométricos de ingreso
basados en huellas digitales, escaneo de retina, reconocimiento de voz, ere.

• Cuando dos o más métodos de autenticación se usan para autenticar
a alguien, se dice que
se erara de un sistema de autenticación de multifactor. Desde luego,
un sistema que usa
dosmétodos de autenticación (tales como una tarjeta inteligente y
contraseña) podemos
decir que se erara de un sistema de autenticación de dos factores.

Autenticación mediante algo que se
sabe

Tanto para equipos de cómputo individuales como para redes
enceras, el método mas común de autenticación es la
contraseña. Una COfllrtJSe1ia es una serie secreta de
caracteres que habilita a un usuario a teneracceso a un
archivo
específico, equipo de cómputo o programa.

Contraseñas
• Cuando se quiere acceder a un archivo, equipo de cómputo o red, los hackers
[piraras
informáticos) intentarán primero violar las contraseñas tratando con
posibilidades obvias,
incluyendo los nombres y cumpleaños de la esposa o hijos del usuario,
términos clave
utilizadas por el usuario o los pasatiempos del usuario. Siestos intentos no
funcionan, la
mayoría de los hackers clorarán entonces con un Ataque por fuerza bruta ,
que consiste
en intentar rodas las posibles combinaciones de caracteres como el tiempo y
el dinero
les permitan. Una variante del ataque por fuerza bruta es el ataque por
diccionario.

• Para construir una contraseña más segura, tiene que escoger una palabra que nadie
pueda adivinar. De talforma, debe tratarse de una cadena suficientemente larga y debe
considerarse una contraseña fuerte y compleja. Para mayor información sobre cómo crear
contraseñas fuerces, visite los siguientes sirios web:
hn:p://www.microsoft.com/procecr/fraud/passwords/creare.aspx

htt¡;¡s:Uwww.micwsofc.com/pmrect/fraud/passwords/checker.aspx?WT.mc id=Site Link

Debido a que los equipos de cómputo actuales...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Solicitud De Autorizaci N De Embarque
  • Autorizacià N Osorno 2015
  • AUTORIZACI N De Telefonos
  • Autorizaci N Ejercicio Profesional
  • AUDITOR A DE LA EXPLOTACI N
  • Circular De Auditor A N 30
  • Formaci N Del Auditor Integral
  • Impacto De La Globalizaci N En La Auditor A

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS