SlideShare una empresa de Scribd logo
1 de 18
AUTENTICACIÓN Y AUTORIZACIÓN 
SIC514 – TECNOLOGÍAS DE SEGURIDAD 
Ing. Denys Flores, MSc.
CREDENCIALES E IDENTIDAD [1] 
 Están relacionados con el aspecto de seguridad lógica. Es decir 
que, luego de aplicar medidas y controles físicos a un centro de 
datos, las medidas lógicas van a proteger la información. 
 La seguridad lógica es un conjunto de medidas destinadas a la 
protección de datos y aplicaciones informáticas, así como a 
garantizar el acceso a la información únicamente a las personas 
autorizadas. 
 En la gestión de credenciales e identidad, es necesario manejar 
dos propiedades de seguridad 
 Autenticación 
 Autorización
AUTENTICACIÓN [1] 
 Relacionada con la identidad de usuarios 
1. Comprende la Gestión de Credenciales de Usuarios 
 Asignar derechos y privilegios 
 Restringir y auditar operaciones 
 Una credencial se compone de un username y un password
AUTENTICACIÓN [1] 
 One-Time-Password 
 En entornos elevados de seguridad, cada 
vez que se desea ingresar al sistema, se usa 
un password (e.g. banca electrónica) 
 Security Token 
 Dispositivo de hardware para 
autenticación de usuarios en dos factores: 
 El PIN de usuario le autentica como 
propietario del dispositivo 
 El dispositivo muestra un determinado 
número que identifica al usuario para 
usar un determinado servicio
AUTENTICACIÓN [1] 
 Identificación Biométrica 
 Autenticación de usuarios mediante 
características personasles inalterables 
como: 
 Huellas Digitales 
 Rasgos Faciales 
 El iris del ojo 
 Se instala con hardware (para 
reconocimiento) y software (para 
procesamiento)
AUTENTICACIÓN 
 Autenticación Fuerte [6] 
 La autenticación asegura que un usuario sea quien afirma ser. 
 Mientras más factores se utilicen para determinar la identidad de una persona, 
mayor será la seguridad de la autenticación. 
 La autenticación fuerte se puede lograr usando al menos dos de los siguientes 
factores: 
 Algo que usted conoce - contraseña o Número de Identificación Personal 
(NIP) 
 Algo que usted tiene - token o tarjeta inteligente (autenticación de dos 
factores) 
 Algo que usted es - biometría, tal como una huella dactilar (autenticación de 
tres factores) 
 La autenticación de factores múltiples requiere múltiples medios de identificación al 
iniciar la sesión 
 Se le considera ampliamente como el método más seguro para autenticar el acceso a 
datos y aplicaciones.
AUTORIZACIÓN 
 Relacionada con el Control de Acceso discrecional y 
mandatorio. 
 La habilidad de limitar y controlar el acceso a 
computadores y aplicaciones. 
 Para controlar el acceso, un usuario debe primero 
autenticarse para autorizar los derechos de acceso[2]. 
 Incluyen medidas de hardware y software, incluyendo 
memoria, sistemas operativos, servidores, bases de 
datos y aplicaciones[3].
AUTORIZACIÓN 
2. Control de Acceso Discrecional (DAC) [4] 
 Dar acceso basado en reglas especificadas por los usuarios. 
 Los usuarios pueden cambiar los permisos, haciendo que 
esto sea una política discrecional. 
 Un mecanismo que implementa una política DAC debe 
responder la pregunta : ¿Tiene derecho el individuo I para 
accede al objeto O?
AUTORIZACIÓN 
2. Control de Acceso Discrecional (DAC) [4] 
 Permisos de Acceso a Archivos implementados en los 
sistemas operativos {read (r), write (w), execute (x)} 
 Están basados en Listas de Control de Acceso (ACL)[3] 
 Listas de Control de Acceso (ACL) 
 Restringir acceso a recursos del sistema 
 A nivel de red usando reglas de firewalls 
 A nivel de sistemas operativos, usando directivas de usuario
AUTORIZACIÓN 
2. Control de Acceso Discrecional (DAC) [4] 
 Sea R la relación entre individuos, objetos y derechos: 
 Si (I, O, D) son elementos de R, entonces I tiene derecho D 
para el objeto O 
Usuario Archivo 1 Archivo 2 
Juana rwx r-x 
Pepe r-x rwx
AUTORIZACIÓN 
2. Control de Acceso Discrecional (DAC) [4]
AUTORIZACIÓN 
2. Control de Acceso Discrecional (DAC) [4] 
Usuario Archivo 1 Archivo 2 
Juana rwx r-x 
Pepe r-x rwx
AUTORIZACIÓN 
 Control de Acceso Mandatorio (MAC)[4] 
 Asignar derechos de acceso basados en regulaciones o 
políticas de una autoridad central. 
 El principo usado es que la información pertenece a la 
organización en lugar de a los individuos. 
 Una política general decreta quién tiene acceso, un 
usuario individual no puede cambiar ese acceso [5]. 
 “Migración tiene acceso al registro de salidas y entradas 
del país sin el permiso de los ciudadanos”
AUTORIZACIÓN 
 Control de Acceso Mandatorio (MAC)[5] 
 Apparmor (Ubuntu Linux) 
 Dos estados en las directivas: enforce y complain 
 Enforce – se evita que las aplicaciones ejecuten acciones 
restringidas (por defecto) 
 Complain – permite que se 
ejecuten acciones restringidas 
pero se crea un registro ‘log’ 
informando del evento.
AUTORIZACIÓN 
 Control de Acceso Mandatorio (MAC)[5] 
 Apparmor (Ubuntu Linux) 
 Dos estados en las directivas: enforce y complain 
 Enforce – se evita que las aplicaciones ejecuten acciones 
restringidas (por defecto) 
 Complain – permite que se 
ejecuten acciones restringidas 
pero se crea un registro ‘log’ 
informando del evento.
AUTORIZACIÓN 
 Control de Acceso Mandatorio (MAC)[5] 
 Apparmor (Ubuntu Linux) 
 Para ejecutar una directiva con apparmor
CREDENCIALES E IDENTIDAD 
 Actividad: 
 Leer los manuales de chmod, chown, chgrp, umask y chattr 
y ejemplifique el uso de cada uno de ellos 
 Crear dos archivo en Linux, uno de Pepe y otro de Juana y 
hacer que únicamente Pepe y Juana puedan acceder a 
modificar sus respectivos archivos 
 Los derechos de acceso básicos read (r), write (w) y execute 
(x) son obvios para archivos convencionales. Cuál es su 
significado para directorios? 
 Muestre con un ejemplo práctico, el uso de AppArmor con 
las directivas de Firefox
BIBLIOGRAFÍA 
 [1] Escrivá G, et al. (2013) Seguridad Informática. Disponible en: 
http://site.ebrary.com/lib/epnsp/docDetail.action?docID=10820963p0 
0=information+security+management 
 [2] Stallings, W. (2011) Network Security Essentials, 4th edition, New 
York, US; ISBN:13: 978-1587052460: Prentice-Hall 
 [3] Basin, D, et al. (2011) Applied Information Security: A Hands On 
Approach. Disponible en: 
http://download.springer.com/static/pdf/320/bok%253A978-3-642- 
24474- 
 [4] Clarkson, M. (2014) Access Control. Disponible en: 
http://www.cs.cornell.edu/courses/cs5430/2011sp/NL.accessControl.ht 
ml 
 [5] Syracusse U. (2009) Mandatory Access Control. Disponible en: 
http://www.cis.syr.edu/~wedu/Teaching/cis643/LectureNotes_New/MA 
C.pdf 
 [6] SafeNet (2014) Autentcación Fuerte. Disponible en: 
http://www.safenet-inc.com/data-protection/strong-authentication/

Más contenido relacionado

La actualidad más candente

Analista de sistema
Analista de sistemaAnalista de sistema
Analista de sistema21040883
 
Sistemas Operativos de Cliente y Servidor
Sistemas Operativos de Cliente y ServidorSistemas Operativos de Cliente y Servidor
Sistemas Operativos de Cliente y ServidorMaria Garcia
 
8.1.- IPO. Estilos y paradigmas de interacción
8.1.- IPO. Estilos y paradigmas de interacción8.1.- IPO. Estilos y paradigmas de interacción
8.1.- IPO. Estilos y paradigmas de interacciónDCU_MPIUA
 
Bases de Datos para Dispositivos Móviles - Unidad II: Arquitectura de Base de...
Bases de Datos para Dispositivos Móviles - Unidad II: Arquitectura de Base de...Bases de Datos para Dispositivos Móviles - Unidad II: Arquitectura de Base de...
Bases de Datos para Dispositivos Móviles - Unidad II: Arquitectura de Base de...José Antonio Sandoval Acosta
 
base de datos para dispositivos móviles
base de datos para dispositivos móvilesbase de datos para dispositivos móviles
base de datos para dispositivos móvilesyavidamian
 
Introduccion A Las Redes De Computadoras
Introduccion A Las Redes De ComputadorasIntroduccion A Las Redes De Computadoras
Introduccion A Las Redes De ComputadorasTeresa Freire
 
Powerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosPowerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosAdriana Rodriguez
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSIComdat4
 
Protección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosProtección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosRichard J. Nuñez
 
DIRECCIONES Y CLASES IP
DIRECCIONES Y CLASES IPDIRECCIONES Y CLASES IP
DIRECCIONES Y CLASES IPDiego Villacis
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informáticaJesús Moreno León
 
ARQUITECTURA CLIENTE SERVIDOR.pdf
ARQUITECTURA CLIENTE SERVIDOR.pdfARQUITECTURA CLIENTE SERVIDOR.pdf
ARQUITECTURA CLIENTE SERVIDOR.pdfDavidVeraOlivera
 
Protocolos de Red
Protocolos de RedProtocolos de Red
Protocolos de Redpafalconi
 
Cuentas de usuarios ,grupos y unidades organizativas
Cuentas de usuarios ,grupos y unidades organizativasCuentas de usuarios ,grupos y unidades organizativas
Cuentas de usuarios ,grupos y unidades organizativasOmar Chirinos Garcia
 
Sistemas arquitectónicos centralizados, descentralizados e híbridos.
Sistemas arquitectónicos centralizados, descentralizados e híbridos.Sistemas arquitectónicos centralizados, descentralizados e híbridos.
Sistemas arquitectónicos centralizados, descentralizados e híbridos.Universidad de Guadalajara
 

La actualidad más candente (20)

Analista de sistema
Analista de sistemaAnalista de sistema
Analista de sistema
 
Sistemas Operativos de Cliente y Servidor
Sistemas Operativos de Cliente y ServidorSistemas Operativos de Cliente y Servidor
Sistemas Operativos de Cliente y Servidor
 
8.1.- IPO. Estilos y paradigmas de interacción
8.1.- IPO. Estilos y paradigmas de interacción8.1.- IPO. Estilos y paradigmas de interacción
8.1.- IPO. Estilos y paradigmas de interacción
 
Bases de Datos para Dispositivos Móviles - Unidad II: Arquitectura de Base de...
Bases de Datos para Dispositivos Móviles - Unidad II: Arquitectura de Base de...Bases de Datos para Dispositivos Móviles - Unidad II: Arquitectura de Base de...
Bases de Datos para Dispositivos Móviles - Unidad II: Arquitectura de Base de...
 
base de datos para dispositivos móviles
base de datos para dispositivos móvilesbase de datos para dispositivos móviles
base de datos para dispositivos móviles
 
Introduccion A Las Redes De Computadoras
Introduccion A Las Redes De ComputadorasIntroduccion A Las Redes De Computadoras
Introduccion A Las Redes De Computadoras
 
Modelo de gestion de red
Modelo de gestion de redModelo de gestion de red
Modelo de gestion de red
 
Powerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosPowerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativos
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSI
 
Protección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosProtección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas Operativos
 
DIRECCIONES Y CLASES IP
DIRECCIONES Y CLASES IPDIRECCIONES Y CLASES IP
DIRECCIONES Y CLASES IP
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 
ARQUITECTURA CLIENTE SERVIDOR.pdf
ARQUITECTURA CLIENTE SERVIDOR.pdfARQUITECTURA CLIENTE SERVIDOR.pdf
ARQUITECTURA CLIENTE SERVIDOR.pdf
 
Gestión de Redes
Gestión de RedesGestión de Redes
Gestión de Redes
 
Protocolos de Red
Protocolos de RedProtocolos de Red
Protocolos de Red
 
Generaciones de los sistemas operativos
Generaciones de los sistemas operativosGeneraciones de los sistemas operativos
Generaciones de los sistemas operativos
 
Cuentas de usuarios ,grupos y unidades organizativas
Cuentas de usuarios ,grupos y unidades organizativasCuentas de usuarios ,grupos y unidades organizativas
Cuentas de usuarios ,grupos y unidades organizativas
 
Mapa mental linux
Mapa mental linuxMapa mental linux
Mapa mental linux
 
Sistemas arquitectónicos centralizados, descentralizados e híbridos.
Sistemas arquitectónicos centralizados, descentralizados e híbridos.Sistemas arquitectónicos centralizados, descentralizados e híbridos.
Sistemas arquitectónicos centralizados, descentralizados e híbridos.
 
Ensayo Cliente Servidor
Ensayo Cliente ServidorEnsayo Cliente Servidor
Ensayo Cliente Servidor
 

Similar a 1.2 autenticación y autorización

Auditoria de la seguridad logica
Auditoria de la seguridad logicaAuditoria de la seguridad logica
Auditoria de la seguridad logica1416nb
 
Si semana04 seguridad_lógica
Si semana04 seguridad_lógicaSi semana04 seguridad_lógica
Si semana04 seguridad_lógicaJorge Pariasca
 
Unidad 3: Seguridad lógica
Unidad 3: Seguridad lógicaUnidad 3: Seguridad lógica
Unidad 3: Seguridad lógicacarmenrico14
 
Seguridad y protección en los s.o
Seguridad y protección en los s.oSeguridad y protección en los s.o
Seguridad y protección en los s.oJESÚS GUERRA
 
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...Jack Daniel Cáceres Meza
 
Presentacion de Seguridad Informatica
Presentacion de Seguridad InformaticaPresentacion de Seguridad Informatica
Presentacion de Seguridad InformaticaAnthoni Cedeno
 
Instituto universitario politecnico seguridad
Instituto universitario politecnico seguridadInstituto universitario politecnico seguridad
Instituto universitario politecnico seguridadmariamago30
 
Instituto universitario politecnico seguridad
Instituto universitario politecnico seguridadInstituto universitario politecnico seguridad
Instituto universitario politecnico seguridadmariamago30
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥97vega
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥978079218
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativosalica
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticaschanel-bullicolor
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosHECTOR JAVIER
 
Auditoria de la seguridad lógica
Auditoria de la seguridad lógicaAuditoria de la seguridad lógica
Auditoria de la seguridad lógicabertcc
 

Similar a 1.2 autenticación y autorización (20)

Presentación electiva v
Presentación electiva vPresentación electiva v
Presentación electiva v
 
Auditoria de la seguridad logica
Auditoria de la seguridad logicaAuditoria de la seguridad logica
Auditoria de la seguridad logica
 
Si semana04 seguridad_lógica
Si semana04 seguridad_lógicaSi semana04 seguridad_lógica
Si semana04 seguridad_lógica
 
Unidad 3: Seguridad lógica
Unidad 3: Seguridad lógicaUnidad 3: Seguridad lógica
Unidad 3: Seguridad lógica
 
Seguridad y protección en los s.o
Seguridad y protección en los s.oSeguridad y protección en los s.o
Seguridad y protección en los s.o
 
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
 
Presentacion de Seguridad Informatica
Presentacion de Seguridad InformaticaPresentacion de Seguridad Informatica
Presentacion de Seguridad Informatica
 
Instituto universitario politecnico seguridad
Instituto universitario politecnico seguridadInstituto universitario politecnico seguridad
Instituto universitario politecnico seguridad
 
Instituto universitario politecnico seguridad
Instituto universitario politecnico seguridadInstituto universitario politecnico seguridad
Instituto universitario politecnico seguridad
 
Alonso hernandez marcos de jesus
Alonso hernandez marcos de jesusAlonso hernandez marcos de jesus
Alonso hernandez marcos de jesus
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥
 
Nesesidades que cubren
Nesesidades que cubrenNesesidades que cubren
Nesesidades que cubren
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Auditoria de la seguridad lógica
Auditoria de la seguridad lógicaAuditoria de la seguridad lógica
Auditoria de la seguridad lógica
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 

Último

Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 

Último (20)

Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 

1.2 autenticación y autorización

  • 1. AUTENTICACIÓN Y AUTORIZACIÓN SIC514 – TECNOLOGÍAS DE SEGURIDAD Ing. Denys Flores, MSc.
  • 2. CREDENCIALES E IDENTIDAD [1] Están relacionados con el aspecto de seguridad lógica. Es decir que, luego de aplicar medidas y controles físicos a un centro de datos, las medidas lógicas van a proteger la información. La seguridad lógica es un conjunto de medidas destinadas a la protección de datos y aplicaciones informáticas, así como a garantizar el acceso a la información únicamente a las personas autorizadas. En la gestión de credenciales e identidad, es necesario manejar dos propiedades de seguridad Autenticación Autorización
  • 3. AUTENTICACIÓN [1] Relacionada con la identidad de usuarios 1. Comprende la Gestión de Credenciales de Usuarios Asignar derechos y privilegios Restringir y auditar operaciones Una credencial se compone de un username y un password
  • 4. AUTENTICACIÓN [1] One-Time-Password En entornos elevados de seguridad, cada vez que se desea ingresar al sistema, se usa un password (e.g. banca electrónica) Security Token Dispositivo de hardware para autenticación de usuarios en dos factores: El PIN de usuario le autentica como propietario del dispositivo El dispositivo muestra un determinado número que identifica al usuario para usar un determinado servicio
  • 5. AUTENTICACIÓN [1] Identificación Biométrica Autenticación de usuarios mediante características personasles inalterables como: Huellas Digitales Rasgos Faciales El iris del ojo Se instala con hardware (para reconocimiento) y software (para procesamiento)
  • 6. AUTENTICACIÓN Autenticación Fuerte [6] La autenticación asegura que un usuario sea quien afirma ser. Mientras más factores se utilicen para determinar la identidad de una persona, mayor será la seguridad de la autenticación. La autenticación fuerte se puede lograr usando al menos dos de los siguientes factores: Algo que usted conoce - contraseña o Número de Identificación Personal (NIP) Algo que usted tiene - token o tarjeta inteligente (autenticación de dos factores) Algo que usted es - biometría, tal como una huella dactilar (autenticación de tres factores) La autenticación de factores múltiples requiere múltiples medios de identificación al iniciar la sesión Se le considera ampliamente como el método más seguro para autenticar el acceso a datos y aplicaciones.
  • 7. AUTORIZACIÓN Relacionada con el Control de Acceso discrecional y mandatorio. La habilidad de limitar y controlar el acceso a computadores y aplicaciones. Para controlar el acceso, un usuario debe primero autenticarse para autorizar los derechos de acceso[2]. Incluyen medidas de hardware y software, incluyendo memoria, sistemas operativos, servidores, bases de datos y aplicaciones[3].
  • 8. AUTORIZACIÓN 2. Control de Acceso Discrecional (DAC) [4] Dar acceso basado en reglas especificadas por los usuarios. Los usuarios pueden cambiar los permisos, haciendo que esto sea una política discrecional. Un mecanismo que implementa una política DAC debe responder la pregunta : ¿Tiene derecho el individuo I para accede al objeto O?
  • 9. AUTORIZACIÓN 2. Control de Acceso Discrecional (DAC) [4] Permisos de Acceso a Archivos implementados en los sistemas operativos {read (r), write (w), execute (x)} Están basados en Listas de Control de Acceso (ACL)[3] Listas de Control de Acceso (ACL) Restringir acceso a recursos del sistema A nivel de red usando reglas de firewalls A nivel de sistemas operativos, usando directivas de usuario
  • 10. AUTORIZACIÓN 2. Control de Acceso Discrecional (DAC) [4] Sea R la relación entre individuos, objetos y derechos: Si (I, O, D) son elementos de R, entonces I tiene derecho D para el objeto O Usuario Archivo 1 Archivo 2 Juana rwx r-x Pepe r-x rwx
  • 11. AUTORIZACIÓN 2. Control de Acceso Discrecional (DAC) [4]
  • 12. AUTORIZACIÓN 2. Control de Acceso Discrecional (DAC) [4] Usuario Archivo 1 Archivo 2 Juana rwx r-x Pepe r-x rwx
  • 13. AUTORIZACIÓN Control de Acceso Mandatorio (MAC)[4] Asignar derechos de acceso basados en regulaciones o políticas de una autoridad central. El principo usado es que la información pertenece a la organización en lugar de a los individuos. Una política general decreta quién tiene acceso, un usuario individual no puede cambiar ese acceso [5]. “Migración tiene acceso al registro de salidas y entradas del país sin el permiso de los ciudadanos”
  • 14. AUTORIZACIÓN Control de Acceso Mandatorio (MAC)[5] Apparmor (Ubuntu Linux) Dos estados en las directivas: enforce y complain Enforce – se evita que las aplicaciones ejecuten acciones restringidas (por defecto) Complain – permite que se ejecuten acciones restringidas pero se crea un registro ‘log’ informando del evento.
  • 15. AUTORIZACIÓN Control de Acceso Mandatorio (MAC)[5] Apparmor (Ubuntu Linux) Dos estados en las directivas: enforce y complain Enforce – se evita que las aplicaciones ejecuten acciones restringidas (por defecto) Complain – permite que se ejecuten acciones restringidas pero se crea un registro ‘log’ informando del evento.
  • 16. AUTORIZACIÓN Control de Acceso Mandatorio (MAC)[5] Apparmor (Ubuntu Linux) Para ejecutar una directiva con apparmor
  • 17. CREDENCIALES E IDENTIDAD Actividad: Leer los manuales de chmod, chown, chgrp, umask y chattr y ejemplifique el uso de cada uno de ellos Crear dos archivo en Linux, uno de Pepe y otro de Juana y hacer que únicamente Pepe y Juana puedan acceder a modificar sus respectivos archivos Los derechos de acceso básicos read (r), write (w) y execute (x) son obvios para archivos convencionales. Cuál es su significado para directorios? Muestre con un ejemplo práctico, el uso de AppArmor con las directivas de Firefox
  • 18. BIBLIOGRAFÍA [1] Escrivá G, et al. (2013) Seguridad Informática. Disponible en: http://site.ebrary.com/lib/epnsp/docDetail.action?docID=10820963p0 0=information+security+management [2] Stallings, W. (2011) Network Security Essentials, 4th edition, New York, US; ISBN:13: 978-1587052460: Prentice-Hall [3] Basin, D, et al. (2011) Applied Information Security: A Hands On Approach. Disponible en: http://download.springer.com/static/pdf/320/bok%253A978-3-642- 24474- [4] Clarkson, M. (2014) Access Control. Disponible en: http://www.cs.cornell.edu/courses/cs5430/2011sp/NL.accessControl.ht ml [5] Syracusse U. (2009) Mandatory Access Control. Disponible en: http://www.cis.syr.edu/~wedu/Teaching/cis643/LectureNotes_New/MA C.pdf [6] SafeNet (2014) Autentcación Fuerte. Disponible en: http://www.safenet-inc.com/data-protection/strong-authentication/