SlideShare una empresa de Scribd logo
1 de 10
Autenticación, autorización y
control de acceso
Autenticación
•Certificados digitales
•Módulos: mod_auth_basic,
mod_auth_digest
•Posibilidad uso .htaccess
Autenticación
• Modelo básico:
• autenticación 'sencilla' > equivalente a la Autenticación y
Autorización (Autenticación HTTP).
• autenticación 'severa' > equivalente al Control de acceso
(Autenticación Host)
• Require selecciona qué usuarios autenticados pueden acceder
a un recurso.
• Require valid-user
• Require user pepe
• Require group migrupo
Autenticación
Autorización
•Acceso a la información solicitada,
•Implementada mediante directivas
<Directory>
•Implementada mediante archivo
.htaccess
Autorización
• Básico o Simple: el usuario en el navegador web introduce su
login o nombre de usuario y contraseña y se envían al servidor
sin cifrar.
• Digest: el usuario en el navegador web introduce su login y
contraseña y se envían al servidor cifrados.
Son métodos que controlan el acceso a los recursos, pero no
protegen la información intercambiada en la comunicación
cliente-servidor una vez se ha comprobado que el acceso es
válido.
Autenticación básica
<Directory "/var/www/privado">
AuthType Basic
AuthName "Directorio privado"
AuthUserFile /etc/apache2/passwd/.htpasswd
Require valid-user
</Directory>
Autenticación digest
<Directory "/var/www/privado">
AuthName "Directorio privado"
AuthType Digest
AuthDigestDomain http://servidor.apache2.com/privado/
AuthUserFile /etc/apache2/passwd/.htdigest
Require valid-user
</Directory>
Control de acceso
•Establecer las máquinas que tienen
acceso al servicio Web.
•Implementado mediante las directivas
<Directory>, <Files> y <Location>
•Implementado mediante .htaccess
Control de acceso
• En este caso se utilizan las directivas Allow y Deny que
permiten y rechazan, respectivamente, el acceso en función
del nombre o la dirección de la máquina desde la que se hace
la solicitud de información.
• Relacionada con ellas está la directiva Order que indica a
Apache2 en qué orden tiene que aplicar las directivas Allow y
Deny.
• Ej: Deny from 156.35.98.2
• Allow from 192.168.1
• Deny from ubuntu.naranja.es

Más contenido relacionado

Similar a Autenticación, autorización y control de acceso

Hypertext transfert protocol
Hypertext transfert protocolHypertext transfert protocol
Hypertext transfert protocol
Oscar Eduardo
 
Metodos de Autentificacion
Metodos de AutentificacionMetodos de Autentificacion
Metodos de Autentificacion
Maryfi
 
Control de acceso al sistema operativo
Control de acceso al sistema operativoControl de acceso al sistema operativo
Control de acceso al sistema operativo
Galindo Urzagaste
 

Similar a Autenticación, autorización y control de acceso (20)

Eap, PKI Y WPA.pptx
Eap, PKI Y WPA.pptxEap, PKI Y WPA.pptx
Eap, PKI Y WPA.pptx
 
Hypertext transfert protocol
Hypertext transfert protocolHypertext transfert protocol
Hypertext transfert protocol
 
Authorization in.Net Core
Authorization in.Net Core Authorization in.Net Core
Authorization in.Net Core
 
IEEE 802.1x
IEEE 802.1xIEEE 802.1x
IEEE 802.1x
 
Qué es eso de OAuth y como se implementa en Symfony2 (y otros)
Qué es eso de OAuth y como se implementa en Symfony2 (y otros)Qué es eso de OAuth y como se implementa en Symfony2 (y otros)
Qué es eso de OAuth y como se implementa en Symfony2 (y otros)
 
Protegiendo los secretos de tus aplicaciones con Azure Key Vault
Protegiendo los secretos de tus aplicaciones con Azure Key VaultProtegiendo los secretos de tus aplicaciones con Azure Key Vault
Protegiendo los secretos de tus aplicaciones con Azure Key Vault
 
Semana 5 JWT
Semana 5   JWTSemana 5   JWT
Semana 5 JWT
 
Seguridad en aplicaciones web por Diego Rostagnol de Hexa GUG agosto 2013
Seguridad en aplicaciones web por Diego Rostagnol de Hexa GUG agosto 2013Seguridad en aplicaciones web por Diego Rostagnol de Hexa GUG agosto 2013
Seguridad en aplicaciones web por Diego Rostagnol de Hexa GUG agosto 2013
 
La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?
La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?
La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?
 
Colombia Bootcamp Azure Key Vault.pptx
Colombia Bootcamp Azure Key Vault.pptxColombia Bootcamp Azure Key Vault.pptx
Colombia Bootcamp Azure Key Vault.pptx
 
Metodos de Autentificacion
Metodos de AutentificacionMetodos de Autentificacion
Metodos de Autentificacion
 
Control de acceso al sistema operativo
Control de acceso al sistema operativoControl de acceso al sistema operativo
Control de acceso al sistema operativo
 
Memorias 3era gug cali colombia
Memorias 3era gug cali colombiaMemorias 3era gug cali colombia
Memorias 3era gug cali colombia
 
Oauth v2-rev
Oauth v2-revOauth v2-rev
Oauth v2-rev
 
Expowladimir(1)
Expowladimir(1)Expowladimir(1)
Expowladimir(1)
 
14. Seguridad En Aplicaciones Web Asp.Net
14.  Seguridad En Aplicaciones Web Asp.Net14.  Seguridad En Aplicaciones Web Asp.Net
14. Seguridad En Aplicaciones Web Asp.Net
 
Autenticación insuficiente
Autenticación insuficienteAutenticación insuficiente
Autenticación insuficiente
 
Pki
PkiPki
Pki
 
Radius
RadiusRadius
Radius
 
Azure + PowerShell
Azure + PowerShellAzure + PowerShell
Azure + PowerShell
 

Último

Último (8)

experiencia de aprendizaje sobre lectura y escritura como herramientas de ap...
experiencia de aprendizaje sobre lectura y escritura como  herramientas de ap...experiencia de aprendizaje sobre lectura y escritura como  herramientas de ap...
experiencia de aprendizaje sobre lectura y escritura como herramientas de ap...
 
Virus informático (tipos y opciones para prevenir)
Virus informático (tipos y opciones para prevenir)Virus informático (tipos y opciones para prevenir)
Virus informático (tipos y opciones para prevenir)
 
LA CALIDAD DE LA INFORMACION EN LA NUEVA ERA DEL INTERNET
LA CALIDAD DE LA INFORMACION  EN LA NUEVA ERA DEL INTERNETLA CALIDAD DE LA INFORMACION  EN LA NUEVA ERA DEL INTERNET
LA CALIDAD DE LA INFORMACION EN LA NUEVA ERA DEL INTERNET
 
MODULO BASICO DE WORD - I CICLO.DOC.DOC.
MODULO BASICO DE WORD - I CICLO.DOC.DOC.MODULO BASICO DE WORD - I CICLO.DOC.DOC.
MODULO BASICO DE WORD - I CICLO.DOC.DOC.
 
Tkinter para python (curso de interfaces gráficas)
Tkinter para python (curso de interfaces gráficas)Tkinter para python (curso de interfaces gráficas)
Tkinter para python (curso de interfaces gráficas)
 
Maquina de Dibujo y Escritura Automática.pdf
Maquina de Dibujo y Escritura Automática.pdfMaquina de Dibujo y Escritura Automática.pdf
Maquina de Dibujo y Escritura Automática.pdf
 
trabajo integrador final sofi y vane.docx
trabajo integrador final sofi y vane.docxtrabajo integrador final sofi y vane.docx
trabajo integrador final sofi y vane.docx
 
Los desafíos de calidad de software que nos trae la IA y los LLMs
Los desafíos de calidad de software que nos trae la IA y los LLMsLos desafíos de calidad de software que nos trae la IA y los LLMs
Los desafíos de calidad de software que nos trae la IA y los LLMs
 

Autenticación, autorización y control de acceso

  • 3. Autenticación • Modelo básico: • autenticación 'sencilla' > equivalente a la Autenticación y Autorización (Autenticación HTTP). • autenticación 'severa' > equivalente al Control de acceso (Autenticación Host) • Require selecciona qué usuarios autenticados pueden acceder a un recurso. • Require valid-user • Require user pepe • Require group migrupo
  • 5. Autorización •Acceso a la información solicitada, •Implementada mediante directivas <Directory> •Implementada mediante archivo .htaccess
  • 6. Autorización • Básico o Simple: el usuario en el navegador web introduce su login o nombre de usuario y contraseña y se envían al servidor sin cifrar. • Digest: el usuario en el navegador web introduce su login y contraseña y se envían al servidor cifrados. Son métodos que controlan el acceso a los recursos, pero no protegen la información intercambiada en la comunicación cliente-servidor una vez se ha comprobado que el acceso es válido.
  • 7. Autenticación básica <Directory "/var/www/privado"> AuthType Basic AuthName "Directorio privado" AuthUserFile /etc/apache2/passwd/.htpasswd Require valid-user </Directory>
  • 8. Autenticación digest <Directory "/var/www/privado"> AuthName "Directorio privado" AuthType Digest AuthDigestDomain http://servidor.apache2.com/privado/ AuthUserFile /etc/apache2/passwd/.htdigest Require valid-user </Directory>
  • 9. Control de acceso •Establecer las máquinas que tienen acceso al servicio Web. •Implementado mediante las directivas <Directory>, <Files> y <Location> •Implementado mediante .htaccess
  • 10. Control de acceso • En este caso se utilizan las directivas Allow y Deny que permiten y rechazan, respectivamente, el acceso en función del nombre o la dirección de la máquina desde la que se hace la solicitud de información. • Relacionada con ellas está la directiva Order que indica a Apache2 en qué orden tiene que aplicar las directivas Allow y Deny. • Ej: Deny from 156.35.98.2 • Allow from 192.168.1 • Deny from ubuntu.naranja.es