autenticacion

Páginas: 9 (2081 palabras) Publicado: 7 de noviembre de 2013


Seguridad en Sistemas Computacionales

Ensayo

Autenticación

¿Qué es autenticar?
Es la primera línea de defensa para la mayoría de los sistemas computarizados, permitiendo prevenir el ingreso de personas no autorizadas. Es la base para la mayor parte de los controles de acceso y para el seguimiento de las actividades de los usuarios.

Se denomina Identificación al momentoen que el usuario se da a conocer en el sistema; y Autenticación a la verificación que realiza el sistema sobre esta identificación.

¿Cuáles son los modelos de sistemas de autenticación?

Modelo de Seguridad AAA (Authentication, Autorization & Accounting)
Se podría traducir de la siguiente forma: autenticación, autorización y Registro, este se utiliza para poder identificar a usuarios ycontrolar el acceso de los mismos a diferentes recursos en un sistema informático, y a la vez registrando como se utiliza cada recurso.

Basamos el modelo en tres elementos principales los cuales son:

Identificación y Autorización:
Identificación: Se presenta determinada identidad para identificar al usuario
Autorización: Valida la autenticidad del usuario
Control de acceso: Determina queprivilegios tiene un usuario dentro del sistema informático y a que recursos tendrá acceso dentro del mismo.
Registro del uso de los recursos: Logs que serán guardados para monitorear la actividad del usuario dentro del sistema informático.

Control de acceso (Seguridad Logica)
En estos distinguimos dos tipos de control de acceso:
Control de acceso obligatorio (MAC Mandatory Access Control): Lospermisos son definidos por el sistema
Control de acceso direccional (DAC Directional Access Control): Aqui los permisos los controla el propietario de cada objeto

De ahí para definir los sujetos que tienen acceso a cada objeto se utilizan las listas de control de acceso (ACL Access Control List) y de este modo se puede regular no solo la autentificación del sujeto si no también una hora y/oubicación de acceso.

Identificación de Usuarios
La identidad la determinamos con puntos como el conjunto de cualidades únicas e irrepetibles que lo hacen distinto a los demás.

Los identificadores los podemos definir entre dos tipos: Intrínsecos y Extrínsecos




Intrínsecos
Dentro de estos podríamos mencionar algunos como el ADN de la persona, fondo del ojo, iris, huellas dactilares,fisionomía de las manos, rasgos faciales, timbre de voz, cinemática de la firma manuscrita, etc.

Extrínsecos
Dentro de este tipo estarían algunos como estos: PIN, contraseña, firma manuscrita, número de cuenta bancaria, terminal desde que se conecta el usuario, etc.

Esto termina definiéndose de esta manera:
Lo que se sabe: password, PIN
Lo que se tiene: token, USB Key, tarjeta de crédito.Lo que se es: características biométricas de la persona
Lo que se sabe hacer: firma manuscrita.

Y por último donde se encuentra el usuario: ip previamente asignada, podría ser dentro de redes físicas protegidas y controladas.

Verificación de Contraseñas
Este es el que se usa con mayor frecuencia dentro de todos los sistemas informáticos, que consta de un login y un password (usuario ycontraseña) a cada usuario se le define un usuario y una contraseña, única e irrepetible, hay algunos mínimos requisitos para la seguridad de las contraseñas, ya sean como:

Longitud mínima de las contraseñas (es recomendable una longitud de 6 dígitos, por ahora)
Caducidad de la contraseña, en este se define cuanto tiempo sera valida una contraseña
Logs de historial de contraseñas, una vez quecaduque la contraseña, no permitir al usuario repetirla
Control de composición de una contraseña, especificar que una contraseña deberá de contener mínimo un número y un signo especial (!"#$%&/ etc.) y no contenga ninguno de sus datos de DNI, matricula, fecha de nacimiento etc.

Protocolos de Desafío/Respuesta
En este se basa en que el usuario se autentifique de manera que demuestre saber y...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Autenticación Y Sus Tipos
  • Autenticación WinRadius
  • Autenticacion zend
  • Adhesion y autenticacion
  • Autenticacion En Asp.Net
  • Autenticación y autorización.
  • autenticacion gsm
  • autenticacion x509

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS