Fundamentos de Seguridad Informática y Control de Acceso
Clasificado en Informática
Escrito el en
español con un tamaño de 4,55 KB
Control de Acceso
El control de acceso es el proceso de conceder permisos a los usuarios y grupos para acceder a ficheros o impresoras en la red. Este proceso está basado en tres componentes fundamentales:
- Identificación: Es la acción del usuario de presentar su identidad a un sistema.
- Autentificación: Es la verificación de que el usuario que trata de identificarse es válido. Se distinguen cuatro técnicas principales:
- Algo que solo el usuario conoce, como una contraseña.
- Algo que el usuario posee, como una tarjeta magnética.
- Algo que identifica al usuario de forma biométrica, como las huellas digitales.
- Algo que solo el usuario hace, como los patrones de escritura.
- Autorización: Es el momento en el que se le entrega a los usuarios identificados los permisos de uso y las restricciones pertinentes.
Sistemas de Detección de Intrusos (IDS)
Los tipos de detección de intrusos se basan en el IDS, el cual está formado por un conjunto de sensores localizados en la red:
- HIDS (Host IDS): El host detecta las modificaciones que se le han realizado a un equipo y genera un reporte detallado.
- NIDS (Network IDS): La red detecta posibles ataques en el segmento de red mediante la captura del tráfico (por ejemplo, utilizando Snort).
Modelos de Control de Acceso
- MAC (Mandatory Access Control): Se asignan las funciones de los usuarios estrictamente de acuerdo al administrador del sistema. El usuario final no puede establecer controles de acceso a los archivos.
- DAC (Discretionary Access Control): El usuario tiene acceso sobre los programas de su propiedad, los ejecuta y determina los permisos a otros usuarios en archivos o programas.
- RBAC (Role-Based Access Control): Asigna derechos de acceso a funciones o trabajos específicos y concede privilegios (por ejemplo, el sistema Android).
- IBAC (Identity-Based Access Control): Es la base para el control de acceso y seguimiento de los usuarios mediante passwords, tarjetas, huellas o escritura.
Niveles de Seguridad (Estándar TCSEC)
- D1: El sistema entero no es confiable.
- C1: Protección de hardware (mediante login y contraseña).
- C2: Resuelve las deficiencias de C1 y añade la restricción de comandos.
- B1: Seguridad etiquetada.
- B2: Protección estructurada.
- B3: Dominio de seguridad.
- A: Diseño verificado (incluye todos los niveles anteriores y se basa en un diseño matemático).
Seguridad de Red y Perímetro
- Filtrado de paquetes: Es un componente del firewall que revisa las cabeceras de los paquetes y filtra, regula y controla el tráfico.
- Proxy: Programa intermediario entre la computadora (PC) y el servidor.
- VPN (Virtual Private Network): Red protegida que permite al usuario trabajar como si estuviera en una área local, pero de forma protegida.
- FW (Firewall): Conjunto de reglas que acepta o deniega el tráfico. Existen dos tipos:
- Software: Su función consiste en monitorear y bloquear el tráfico de internet para una sola PC.
- Hardware: Instalados en los routers, protegen a muchas computadoras simultáneamente.
- DMZ (Zona Desmilitarizada): Son pequeñas proporciones de red con servicios accesibles desde el exterior. Se ubica delante del firewall y tras el router. Controla, detrás del firewall, las conexiones de servicios como Web, DNS y Email.