You are on page 1of 12

SEGURIDAD INFORMATICA

Autenticacin

Prueba de Identidad
La prueba de identidad es un proceso que verifica que alguien es quien dice ser antes de mostrar las credenciales, o si las mismas se han perdido. La prueba de identidad no es lo mismo a la autenticacin.

Kerberos
Es un mecanismo de autenticacin empleado en dominios de Windows y algunos de UNIX. Kerberos emplea criptografa de llave simtrica, esto quiere decir que emplea una nica llave tanto para le encriptacin como para la desencriptacin.

SEGURIDAD INFORMATICA
Control de Acceso

Modelos de Control de Acceso


Los modelos son usados en la etapa de diseo para definir mtodos de control de acceso. Algunos modelos son:
MAC (Control de Acceso Mandatorio). DAC (Control de Acceso Discrecional). RBAC (Control de Acceso basado en Rol y Regla).

Trminos ms usados:
Sujeto: Usuarios o grupos que accesan a un objeto. Objeto: Archivos, Folders, y objetos compartidos que son accesados por los usuarios

Control de Acceso Mandatorio


El modelo MAC est basado en el uso de etiquetas, tanto para los sujetos como para los objetos. Cada etiqueta posee un nivel diferente de sensibilidad, y se basa en un estndar tipo malla. (Ejm: Secret, Top Secret, Confidencial, etc). Para establecer la designacin de etiquetas la realiza un profesional de Seguridad IT con ayuda de los altos cargos de la empresa.

Control de Acceso Discrecional


En el modelo DAC, cada objeto tiene su dueo, y es el mismo quien se encarga de asignar el acceso para los objetos. Es el modelo adoptado por la mayora de sistemas operativos. Cada objeto posee una Lista de Control de Acceso Discrecional (DACL), en la cual se especifica los usuarios y permisos que poseen.

El modelo DAC es ms flexible que un modelo MAC, pues el sujeto creador del objeto puede dar permiso a quien desee, y ya no depende de un administrador. El punto ms dbil del modelo DAC son los Caballos de Troya (Troyanos). Un troyano es una aplicacin que parece inofensiva o incluso til, pero que posee software malicioso al ser instalado. Una prctica comn es que cada usuario a nivel administrativo tambin posea una cuenta usuario regular.

Control de Acceso basado en Rol y Regla


Un modelo de Control de Acceso Basado en Rol (RBAC)utiliza roles para administrar y asignar los permisos de los usuarios. Los derechos y permisos son otorgados a los roles en vez de a los usuarios. Un modelo de Control de Acceso Basado en Regla (tambin RBAC) usa reglas para definir si se permiten el acceso a ciertos recursos. Por lo general ambas se complementan.

Ejemplo de algunos roles:


Administradores: poseen un acceso y control sobre todo tipo de objeto. Ejecutivos: tienen acceso a todo tipo de objeto, pero no pueden modificar los mismos. Administradores de Proyectos: tienen control total sobre sus propios proyectos, pero no sobre el de otros administradores de proyectos. Miembros del Equipo: tienen acceso al trabajo que ellos realizan, pero poco o nada de acceso a todo lo dems.

Al modelo RBAC tambin se le llama basado en Jerrquico o basado en el Trabajo. En algunos casos especiales, se pueden brindar permisos especiales a usuarios, dependiendo de la labor que vayan a realizar.

You might also like