ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Mecanismos de Proteccion. BRUTE FORCE ATTACK


Enviado por   •  13 de Junio de 2018  •  Apuntes  •  769 Palabras (4 Páginas)  •  319 Visitas

Página 1 de 4

Mecanismos de Proteccion

  1. Dominios
    -Microsoft
    .Active directory
  2. ACL
    -Redes
    -Aplicaciones

MODULOS DE AUTENTIFICACION

  1. Lo que el usuario SABE
  2. Lo que el usuario POSEE
  3. Lo que el usuario ES

Cuando un archivo no existe y no carga hay problemas con permisos

BRUTE FORCE ATTACK: consiste en un atacante que intenta muchas contraseñas o frases clave con la esperanza de eventualmente adivinar correctamente. 

ACL : Es una forma de determinar los permisos de acceso apropiados a un determinado objeto

NIVELES DE PERMISOS

  1. Owner : El Owner (Propietario) sirve como el contacto principal de la cuenta
  2. Groop
  3. Others

Estructura basica de permisos en archivos

  1. Permiso de lectura
  2. Permiso de escritura 
  3. Permiso de ejecucion

Proceso de conexión a los sistemas y aplicaciones

La autenticación del usuario es uno de los puntos clave de este proceso.

Proceso inicial - común a todas las conexiones

  • Abertura de una sesión sobre del puesto de trabajo y autenticación del usuario
  • Se comprueba los derechos del usuario y lo conecta a sus recursos

Proceso de conexión a una aplicación

  • Ejecución por el usuario de una aplicación y autenticación sobre esta aplicación.
  • La aplicación comprueba los derechos del usuario y lo conecta a sus transacciones y datos.

El nivel de seguridad Su Política de seguridad

Esta política de seguridad puede definir niveles mínimos de autenticación en función de la criticidad del recurso utilizado.

¿Autenticación o identificación?

Una identificación se basa en una simple declaración como la recepción o la lectura de un código de identificación

Siete elementos de autenticación

Para autentificarse, un usuario proporciona en general al menos 2 elementos:

  • su identificador que permite su definición. ƒ
  • uno o más elementos que permiten garantizar la propia autenticación.

  1. El identificador y la contraseña: Simple, robusto, incluso rústico, su más grande defecto es que el nivel de seguridad depende directamente de la complejidad de la contraseña
  2. El identificador y la contraseña OTP (One-Time Password): o también Contraseña de un solo uso permite asegurar el uso de la contraseña en la red.
  3. Los certificados PKI sobre tarjeta inteligente o token USB: es un certificado público que es firmado y en consecuencia garantizado por una autoridad de certificación reconocida.
  4. Tecla “Confidencial Defensa”: Es en general una llave multifunciones
  5. El identificador y la contraseña sobre una tarjeta inteligente: permite suplementar la protección del proceso de autenticación
  6. Biométrica: se basa en la verificación de un elemento del cuerpo del usuario
  7. La definición sin contacto: Un chip RFID es insertada en una tarjeta y lleva un número de identificación.

La autenticación multi-factores

Un factor de autenticación es un elemento que se sabe (código secreto), que se posee (apoyo físico) o que es (biométrica).

El SSO de empresa permite aplicar la autenticación fuerte para controlar el acceso a todas las aplicaciones

Un ejemplo básico de política de seguridad de los accesos:

  • Normas : Son aplicaciones utilizadas por todos
    - Se aplica el autoaprendizaje de los identificadores y contraseñas
    -Se autoriza la delegación
    -No hay re-autenticación en la ejecución de la aplicación
    -Acceso Web mediante Internet
  • Críticas: Son aplicaciones cuya utilización se limita a una familia de usuarios

-Las contraseñas se ocultan al usuario ƒ

 -Se autoriza la delegación ƒ

 -No hay re-autenticación en el lanzamiento de la aplicación

 -No hay accesos Web mediante Internet

  • Personales: Son aplicaciones que los usuarios quieren poder integrar en su SSO.

-El usuario define las aplicaciones y los atributos (no hay delegación) ƒ

...

Descargar como (para miembros actualizados) txt (5 Kb) pdf (85 Kb) docx (14 Kb)
Leer 3 páginas más »
Disponible sólo en Clubensayos.com