seguridad informatica

Páginas: 22 (5372 palabras) Publicado: 11 de septiembre de 2013
Seguridad Informática Resumen

Resumen

Seguridad
Informática

Seguridad Informática Resumen

1)

Resumen

Identificación: Nombres o códigos de usuarios, User ID, Logon ID. La característica es que tienen la necesidad de ser únicos.

2) Autenticación: Validación de la identidad. Comprobar realmente que usted es quien dice ser.
Hay Varios tipos de autenticación: Biométricos,Contraseñas, Tokens y Smart Tokens y Llaves criptográficas.
Biométricos
Se basa en características físicas únicas de un individuo, para comprobar su identidad. Ej, Huellas Digitales, Geometría e las manos,
patrones de retina o voz.
Contraseñas
Dato valioso y secreto que se utiliza como información para la autenticación. Recomendaciones: Pass seleccionada por el usuario,
Generada por software ygenerada por token.
Tokens de memoria y Smart Tokens
Los Tokens Almacenan, pero no procesan la información. La más conocida es la tarjeta de banda magnética. Los Smart Tokens son
iguales que las tarjetas de banda magnética, pero incluyen un microprocesador.
Funcionamiento: El usuario se autentica con el token y luego el token autentifica al usuario en sistema. Genera un valor único cada 6
días.Esquema desafío-respuesta
Llaves Criptográficas
Una llave privada es una llave criptográfica que está disponible solo para una persona y así se autentificara.
3)

Auditabilidad: Posibilidad de establecer mediante auditoria si un sistema está funcionando de manera apropiada y
operando con total corrección.
Single Sign-on( SSO): Método que permite a un usuario acceder a múltiples plataformascomputacionales o sistemas, después de haber
sido autenticado una única vez. Hay varios tipos: Servicio de Directorio, Sesame, Kerberos y X.509.
4) Técnicas de control de Acceso: Define en la forma en que se van a implantar las distintas soluciones de control de acceso.
Control de Acceso Discrecional (DAC): No es recomendada esta técnica, porque no existe una administración centralizada. Unusuario
con ciertos permisos de accesos a una carpeta o archivo (Propietario), Puede habilitar acceso a otro usuario a dicho recurso.
Control de acceso No-Discrecional (NDAC): Los usuarios no poseen capacidades para delegar facultades de acceso a otros usuarios.
Facilita la implantación de políticas corporativas de seguridad.
Control de acceso Mandatorio (MAC): Técnica de control de accesomulti-nivel. Todos los usuarios y recursos son clasificados y se les
asigna un rotulo de seguridad. Los controles MAC son e carácter PROHIBITIVOS.
5) Administración de control de Acceso
Administración de Cuentas: Las cuentas deben ser creadas cuando sean necesarios y cuenten con autorización. Se deben eliminar tan
pronto dejen de ser necesarias.
Monitoreo de Cuentas: Actividad de logeo. Debe seruna actividad continua y cubrir todos los sistemas y servicios.
6) Metodologías de Control de Acceso
Radius: Protocolo o Software Cliente-Servidor, que posibilita a servidores de acceso remoto comunicarse con un servidor central para
autentificar usuarios conmutados y autorizar el acceso a determinados servicios y sistemas. Buen Nivel de Seguridad. Las transacciones
entre cliente y servidor sonautenticadas por medio de Secreto Compartido.
Tacacs: Antiguo protocolo de autenticación UDP para Unix. Permite a un servidor de acceso remoto enviar una identificación y
Password de un usuario a un servidor de autentificación que determina si permite el acceso a un sistema dado. Se reemplazo por
Tacacs+.
7) Control de acceso Descentralizado
Dominio: Dominio de seguridad puede ser entendidocomo un ambiente de confianza en el que todos los sujetos y objetos comparten
políticas de seguridad común, procedimientos y restricciones que los maneja el administrador de sistema.
Confianza: Los usuarios de un dominio no pueden acceder a los recursos de otro dominio a menos que expresamente se establezca una
relación de confianza por parte de los administradores de los dominios.
8)...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS