3. DEFINICIÓN
Un sistema de control de acceso es un sistema
electrónico que restringe o permite el acceso de un
usuario a un área específica validando la identificación
por medio de diferentes tipos de lectura (clave por
teclado, tags de proximidad o biometría)
Por ejemplo, encontramos sistemas de controles de
acceso por software cuando digitamos nuestra
contraseña para abrir el correo, otro ejemplo es cuando
debemos colocar nuestra huella en un lector para
encender el PC.
5. Identificación:
Se refiere las cosas como nombres de
usuario y tarjetas de identificación, Es el
medio por el cual un usuario del sistema
identifica quiénes son. Este paso se
realiza generalmente al iniciar sesión.
6. Autenticación
Es el segundo paso del proceso de
control de acceso. Contraseñas,
reconocimiento de voz, y escáneres
biométricos son métodos comunes de
autenticación. El objetivo de la
autenticación es para verificar la
identidad del usuario del sistema.
7. Autorización:
Se produce después de que un usuario
del sistema se autentica y luego es
autorizado a utilizar el sistema.
El usuario esta generalmente sólo
autorizado a usar una porción de los
recursos del sistema en función de su
papel en la organización. Por ejemplo,
el personal de ingeniería tiene acceso a
diferentes aplicaciones y archivos que
el personal de finanzas no.
8. Formas Para Otorgar Acceso a
los Diferentes Recursos
Tecnológicos
- Administración de usuarios.
- Control de acceso al sistema operativo.
- Control de acceso a las aplicaciones.
- Control de acceso a ala red de datos.
9. Control de acceso Discrecional:
Es una política de acceso determinada por el creador del
recurso.
El creador decide quienes y que privilegios tienen sobre el
recurso.
• Cada recurso debe tener un dueño, típicamente el
creador.
• Los dueños pueden asignar permisos ya sea a usuarios o
grupos para cada recurso
• Un usuario puede pertenecer a uno o más grupo.
10. Control de acceso
mandatario
Son aquellos en los que el sistema tiene reglas
(políticas) ajenas a la discreción de los
administradores, para definir quién puede
acceder a qué objetos.
11. ATAQUES COMUNES
SNIFFING
Se trata de dispositivos que permiten al
atacante “escuchar” las diversas
comunicaciones que se establecen entre
ordenadores a través de una red (física o
inalámbrica)
IP SPOOFING:
Se basa en la generación de paquetes IP con
una dirección de origen falsa.
Se requiere que el equipo propietario de la IP
quede fuera de servicio.
Net Flood:
Tiene como objetivo degradar los enlaces de
comunicación