Documentos de Académico
Documentos de Profesional
Documentos de Cultura
MÉTODOS DE AUTENTIFICACIÓN
I. TIPOS DE AUTENTICACIÓN
Los métodos de autenticación están en función de lo que utilizan para la verificación y estos
se dividen en tres categorías:
• Ha de ser fiable con una probabilidad muy elevada (podemos hablar de tasas de fallo
de en los sistemas menos seguros)....
• Económicamente factible para la organización (si su precio es superior al valor de lo
que se intenta proteger, tenemos un sistema incorrecto).
• Soportar con éxito cierto tipo de ataques.
• Ser aceptable para los usuarios, que serán al fin y al cabo quienes lo utilicen.
• Respuesta inmediata, directa, inteligente, sencilla, ante cada situación.
Authentication.
La autenticación es el proceso por el que una entidad demuestra que es quien dice ser,
probando así su identidad frente a un sistema u otra entidad, al presentar alguno de los
factores de autenticación ya conocidos algo que uno tiene por ejemplo, un token o algo
que uno sabe por ejemplo, un password.
También puede darse el requisito de la presentación de dos de los tres tipos de factores,
para obtener lo que se denomina autenticación Two Factors. Vale la pena destacar que,
en muchos casos, no es indispensable enviar por la red las credenciales de autenticación.
Authorization.
Se refiere a la concesión de privilegios específicos (ninguno) a una entidad o usuario
basándose en su identidad (autenticada), los privilegios que solicita, y el estado actual
del sistema. Las autorizaciones pueden también estar basadas en restricciones, tales
como restricciones horarias, sobre la localización de la entidad solicitante, la prohibición
de realizar logins múltiples simultáneos del mismo usuario.
Accounting.
Se refiere al seguimiento del consumo de los recursos de red por los usuarios. Esta
información puede usarse posteriormente para la administración, planificación,
facturación, u otros propósitos. La contabilización en tiempo real es aquella en la que
los datos generados se entregan al mismo tiempo que se produce el consumo de los
recursos.Consiste en la grabación de los datos de consumo para su entrega en algún
momento posterior.
4.2 RADIUS:
RADIUS es el acrónimo en inglés de Remote Authentication Dial-In User Server, y es
quizás el más conocido. Utiliza el puerto UDP 1812 UDP y funciona como cliente-
servidor. Su éxito residió, probablemente, en su implementación en proveedores de
acceso a Internet (ISP), que fueron los que primero debieron incluir una instancia de
autenticación remota a través de la red para validar las conexiones de sus clientes.
Estas conexiones pueden ser tanto inalámbricas como por medio de cablemódems,
líneas ADSL o accesos dial-up. RADIUS recibe la información de credenciales de acceso
por medio del protocolo PPP a través de un servidor conocido como Network Access
Server, que redirige el pedido a un servidor RADIUS con el propio protocolo RADIUS.
Este comprueba que la información sea correcta mediante otros mecanismos de
autenticación (PAP, CHAP o EAP) y, en caso de ser aceptada, autoriza al cliente a acceder
al sistema y le provee los recursos necesarios, como una dirección IP. RADIUS permite
manejar sesiones, lo cual es útil para la medición de tiempo para facturación, como en
hoteles o ISPs.
4.3 TACACS
El TACACS es un protocolo cliente, servidor que proporciona la Seguridad centralizada
para los usuarios que intentan tener el Acceso de administración a un router o a un
servidor de acceso a la red.
El TACACS+ proporciona estos servicios del Authentication, Authorization, and
Accounting (AAA):
Autenticación de los usuarios que intentan iniciar sesión al equipo de red
Autorización de determinar qué nivel de usuarios del acceso debe tener
El considerar para no perder de vista todos los cambios el usuario hace
Su FUNCION, es la que permite controlar que los usuarios puedan acceder a los servicios, y
la cantidad de recursos que han utilizado.
Ejemplos de Implementaciones:
Active Directory
Active Directory es el nombre utilizado por Microsoft (desde Windows 2000) como almacén
centralizado de información de uno de sus dominios de administración.
OpenLDAP
Se trata de una implementación libre del protocolo que soporta múltiples esquemas por lo
que puede utilizarse para conectarse a cualquier otro LDAP.