Mecanismos de Proteccion. BRUTE FORCE ATTACK
Enviado por jennlevone • 13 de Junio de 2018 • Apuntes • 769 Palabras (4 Páginas) • 319 Visitas
Mecanismos de Proteccion
- Dominios
-Microsoft
.Active directory - ACL
-Redes
-Aplicaciones
MODULOS DE AUTENTIFICACION
- Lo que el usuario SABE
- Lo que el usuario POSEE
- Lo que el usuario ES
Cuando un archivo no existe y no carga hay problemas con permisos
BRUTE FORCE ATTACK: consiste en un atacante que intenta muchas contraseñas o frases clave con la esperanza de eventualmente adivinar correctamente.
ACL : Es una forma de determinar los permisos de acceso apropiados a un determinado objeto
NIVELES DE PERMISOS
- Owner : El Owner (Propietario) sirve como el contacto principal de la cuenta
- Groop
- Others
Estructura basica de permisos en archivos
- Permiso de lectura
- Permiso de escritura
- Permiso de ejecucion
Proceso de conexión a los sistemas y aplicaciones
La autenticación del usuario es uno de los puntos clave de este proceso.
Proceso inicial - común a todas las conexiones
- Abertura de una sesión sobre del puesto de trabajo y autenticación del usuario
- Se comprueba los derechos del usuario y lo conecta a sus recursos
Proceso de conexión a una aplicación
- Ejecución por el usuario de una aplicación y autenticación sobre esta aplicación.
- La aplicación comprueba los derechos del usuario y lo conecta a sus transacciones y datos.
El nivel de seguridad Su Política de seguridad
Esta política de seguridad puede definir niveles mínimos de autenticación en función de la criticidad del recurso utilizado.
¿Autenticación o identificación?
Una identificación se basa en una simple declaración como la recepción o la lectura de un código de identificación
Siete elementos de autenticación
Para autentificarse, un usuario proporciona en general al menos 2 elementos:
- su identificador que permite su definición.
- uno o más elementos que permiten garantizar la propia autenticación.
- El identificador y la contraseña: Simple, robusto, incluso rústico, su más grande defecto es que el nivel de seguridad depende directamente de la complejidad de la contraseña
- El identificador y la contraseña OTP (One-Time Password): o también Contraseña de un solo uso permite asegurar el uso de la contraseña en la red.
- Los certificados PKI sobre tarjeta inteligente o token USB: es un certificado público que es firmado y en consecuencia garantizado por una autoridad de certificación reconocida.
- Tecla “Confidencial Defensa”: Es en general una llave multifunciones
- El identificador y la contraseña sobre una tarjeta inteligente: permite suplementar la protección del proceso de autenticación
- Biométrica: se basa en la verificación de un elemento del cuerpo del usuario
- La definición sin contacto: Un chip RFID es insertada en una tarjeta y lleva un número de identificación.
La autenticación multi-factores
Un factor de autenticación es un elemento que se sabe (código secreto), que se posee (apoyo físico) o que es (biométrica).
El SSO de empresa permite aplicar la autenticación fuerte para controlar el acceso a todas las aplicaciones
Un ejemplo básico de política de seguridad de los accesos:
- Normas : Son aplicaciones utilizadas por todos
- Se aplica el autoaprendizaje de los identificadores y contraseñas
-Se autoriza la delegación
-No hay re-autenticación en la ejecución de la aplicación
-Acceso Web mediante Internet - Críticas: Son aplicaciones cuya utilización se limita a una familia de usuarios
-Las contraseñas se ocultan al usuario
-Se autoriza la delegación
-No hay re-autenticación en el lanzamiento de la aplicación
-No hay accesos Web mediante Internet
- Personales: Son aplicaciones que los usuarios quieren poder integrar en su SSO.
-El usuario define las aplicaciones y los atributos (no hay delegación)
...