Cetis N.40
Nombre:
Thalia de la Cruz Salazar
Especialidad:
Soporte
y Mantenimiento Equipo de Computo
Materia:
Actualiza
los recursos de la red la con base a las condiciones y requerimientos de la
organización
Profesor:
IGN.
Jorge Ernesto Lopez Coba
Grado
& Grupo:
6° “B”

de
seguridad para su identificación y autenticación
IDENTIFICACION
Brindar
el nombre con el que están autorizados a ingresar paso previo a la
autenticación.
También es denominado login. Antes de terminar
cualquier restricción a los accesos se debe implementar
una matriz de acceso a la red. Se debe cuestionar
quien puede ingresar a la red, que días en que horario,
a que
archivos.
Los accesos debe
de en ser
siempre restringidos y con la máxima limitación
por
regla
general hay que recordar que en políticas de seguridad lo que no está expresamente
autorizado
está prohibido.
Define
que accesos tiene varios sujetos sobre varios objetos.
Los
sujetos acceden
a
objetos.
Los
objetos son entidades que contienen información.
Los
objetos pueden ser:
Discos,
cintas, procesadores, almacenamiento, astracto,
estructura de
datos.
Los
objetos están protegidos contra los
sujetos.
Las
autorizaciones a un sistema se conceden a los
sujetos.
Los
sujetos pueden
ser varios tipos de entidades (usuarios,
procesos,
programas).
Los
derechos más comunes son acceso de lectura, acceso de escritura, acceso de
ejecución.
La
manera de implementar es mediante una matriz de control de acceso la cual sigue
la siguiente nomenclatura.
Filas
para los
objetos, columnas para los sujetos, celdas de la matriz para los derechos de
acceso que un usuario tiene para un objeto.
Una
matriz de control de acceso debe ser muy celosamente protegida por el
sistema operativo.
Ejemplo:
Usuario
–persona,
capturista, supervisor
Objeto
-Curp
Identificación y Autentificación
Para
cada una de estas técnicas vale lo mencionado en el caso de la seguridad física
en cuanto a sus ventajas y desventajas. Se destaca que en los dos primeros
casos enunciados, es frecuente que las claves sean olvidadas o que las tarjetas
o dispositivos se pierdan, mientras que por otro lado, los controles de
autenticación biométricos serían los más apropiados y fáciles de administrar,
resultando ser también, los más costosos por lo dificultosos de su
implementación eficiente.
Autentificación
Desde
el punto de vista de la eficiencia, es conveniente que los usuarios sean
identificados y autenticados solamente una vez, pudiendo acceder a partir de
allí, a todas las aplicaciones y datos a los que su perfil les permita, tanto
en sistemas locales como en sistemas a los que deba acceder en forma remota.
Esto se denomina "single login" o sincronización de passwords.
Una
de las posibles técnicas para implementar esta única identificación de usuarios
sería la utilización de un servidor de autenticaciones sobre el cual los
usuarios se identifican, y que se encarga luego de autenticar al usuario sobre
los restantes equipos a los que éste pueda acceder. Este servidor de
autenticaciones no debe ser necesariamente un equipo independiente y puede
tener sus funciones distribuidas tanto geográfica como lógicamente, de acuerdo
con los requerimientos de carga de tareas.
La
Seguridad Informática se basa, en gran medida, en la efectiva administración de
los permisos de acceso a los recursos informáticos, basados en la
identificación, autenticación y autorización de accesos.
Esta
administración abarca:
•
Proceso de solicitud,
establecimiento, manejo, seguimiento y cierre de las cuentas de usuarios. Es
necesario considerar que la solicitud de habilitación de un permiso de acceso
para un usuario determinado, debe provenir de su superior y, de acuerdo con sus
requerimientos específicos de acceso, debe generarse el perfil en el sistema de
seguridad, en el sistema operativo o en la aplicación según corresponda.
•Además, la identificación de los
usuarios debe definirse de acuerdo con una norma homogénea para toda la
organización.
Revisiones periódicas sobre la
administración de las cuentas y los permisos de acceso establecidos. Las mismas
deben encararse desde el punto de vista del sistema operativo, y aplicación por
aplicación, pudiendo ser llevadas a cabo por personal de auditoría o por la
gerencia propietaria del sistema; siempre sobre la base de que cada usuario
disponga del mínimo permiso que requiera de acuerdo con sus funciones.
•Las revisiones deben orientarse a
verificar la adecuación de los permisos de acceso de cada individuo de acuerdo
con sus necesidades operativas, la actividad de las cuentas de usuarios o la
autorización de cada habilitación de acceso. Para esto, deben analizarse las
cuentas en busca de períodos de inactividad o cualquier otro aspecto anormal
que permita una redefinición de la necesidad de acceso.
•Detección
de actividades no autorizadas. Además de realizar auditorias o efectuar el
seguimiento de los registros de transacciones (pistas), existen otras medidas
que ayudan a detectar la ocurrencia de actividades no autorizadas. Algunas de
ellas se basan en evitar la dependencia hacia personas determinadas,
estableciendo la obligatoriedad de tomar vacaciones o efectuando rotaciones
periódicas a las funciones asignadas a cada una.
•
•
No hay comentarios:
Publicar un comentario