Está en la página 1de 5

Seguridad e Informática

Seguridad Informatica

0 0
TRIPLE AAA MODEL FOR ACCESS CONTROL
1. ¿Qué es AAA?
AAA es un marco para controlar de manera inteligente el acceso a los
recursos informáticos, hacer cumplir las políticas, auditar el uso y proporcionar
la información necesaria para facturar los servicios. Estos procesos que
funcionan en conjunto son importantes para una gestión y seguridad de red
eficaces.
2. Autenticación
La autenticación proporciona un método para identificar a un usuario,
generalmente haciendo que el usuario ingrese un nombre de usuario y
contraseña válidos antes de que se le otorgue acceso a la red. La autenticación
se basa en que cada usuario tenga un conjunto único de credenciales de inicio
de sesión para obtener acceso a la red.
El servidor AAA compara las credenciales de autenticación de un usuario
con otras credenciales de usuario almacenadas en una base de datos; en este
caso, esa base de datos es Active Directory. Si las credenciales de inicio de
sesión del usuario coinciden, se le concede acceso a la red. Si las credenciales
no coinciden, la autenticación falla y se deniega el acceso a la red.
La autenticación de usuarios es el primer paso en un sistema de
identificación seguro. El sistema debe asegurarse de que la persona que
accede a un sistema sea quien dice ser. A menudo, los métodos de
autenticación se pueden combinar para garantizar que las personas estén
autenticadas con precisión.
2.1. Algunos métodos de autenticación:
2.1.1. Biometría
Estos sistemas leen alguna característica física del usuario, como su
huella digital, rasgos faciales, patrón retiniano o huella de voz. Estas lecturas
se comparan con una base de datos de usuarios autorizados para determinar
la identidad.
2.1.2. Dispositivos de seguridad
Estos sistemas requieren el uso de un dispositivo de hardware de
propósito especial que funciona como una llave personalizada para obtener
acceso al sistema. El dispositivo puede insertarse en el sistema como una llave
o usarse para generar un código que luego se ingresa en el sistema.
2.1.3. Autenticación de anillo concéntrico
Estos sistemas requieren que los usuarios superen obstáculos de
autenticación adicionales a medida que acceden a información cada vez más
sensible. Este enfoque minimiza la carga de autenticación a medida que los
usuarios acceden a datos menos confidenciales al tiempo que requieren una
prueba de identidad más sólida para los recursos más confidenciales.

0 0
3. Autorización
Después de la autenticación, un usuario debe obtener autorización para
realizar determinadas tareas. Después de iniciar sesión en un sistema, por
ejemplo, el usuario puede intentar emitir comandos. El proceso de autorización
determina si el usuario tiene la autoridad para emitir dichos comandos.
En pocas palabras, la autorización es el proceso de hacer cumplir las
políticas, determinar qué tipos o cualidades de actividades, recursos o servicios
se permiten a un usuario. Por lo general, la autorización se produce dentro del
contexto de la autenticación. Una vez que haya autenticado a un usuario, es
posible que esté autorizado para diferentes tipos de acceso o actividad.
En lo que respecta a la autenticación de red a través de RADIUS y
802.1x, la autorización se puede utilizar para determinar a qué VLAN, lista de
control de acceso (ACL) o función de usuario pertenece el usuario.
El siguiente paso es determinar el tipo de autorización que tienen los
empleados dentro de una red. Las personas adecuadas deben tener el nivel de
acceso adecuado a las áreas de una red. Existen diferentes marcos para
manejar esto dentro de una empresa.
3.1. Control de acceso obligatorio (MAC)
El nivel de seguridad que se otorga a una persona está relacionado con
la seguridad del contenido al que se accede. Esto es común en casos de uso
militares.
3.2. Control de acceso discrecional (DAC)
El propietario de esa área otorga el acceso a un archivo o área. Un
ejemplo de este marco es un documento de Google donde el creador puede
compartir el acceso con quien desee.
3.3. Control de acceso basado en roles (RBAC)
El acceso está determinado por el rol dentro de una organización. Por
ejemplo, el departamento de envíos puede tener acceso al inventario, pero no
al material de marketing.
En general, el objetivo es otorgar a los usuarios la menor cantidad de
privilegios necesarios para realizar su trabajo. Limitar el acceso a áreas
sensibles las hace más seguras.
3.4. Control de acceso discrecional
En un entorno de control de acceso discrecional (DAC), los propietarios
y administradores de recursos controlan conjuntamente el acceso a los
recursos. Este modelo permite una flexibilidad mucho mayor y reduce
drásticamente las cargas administrativas de la implementación de la seguridad.

0 0
Hay argumentos sólidos tanto a favor como en contra de los sistemas DAC. En
su defensa, DAC otorga el control administrativo de los recursos a las personas
responsables de su uso diario. En teoría, estas personas serían las más
adecuadas para evaluar la "necesidad de saber" de un usuario. Por otro lado,
los sistemas DAC amplían el círculo de usuarios con poderes administrativos.

3.5. Control de acceso basado en reglas


En general, los sistemas de control de acceso basados en reglas
asocian controles de acceso explícitos con recursos específicos del sistema,
como archivos o impresoras. En tales entornos, los administradores
generalmente establecen reglas de acceso por recurso, y el sistema operativo
subyacente o los servicios de directorio emplean esas reglas para otorgar o
denegar el acceso a los usuarios que solicitan acceso a dichos recursos.
Los controles de acceso basados en reglas pueden utilizar un esquema
MAC o DAC, según la función de gestión de los propietarios de los recursos.
Las listas de control de acceso (ACL) son un mecanismo común de control de
acceso basado en reglas. Por ejemplo, los sistemas Windows NT / 2000
asocian las ACL con objetos y recursos bajo el control del sistema operativo.
Cuando un usuario solicita un recurso, el sistema operativo verifica la ACL
apropiada para determinar si el usuario (o un grupo al que pertenece el
usuario) debe tener acceso a ese recurso.
Muchos firewalls también usan controles de acceso basados en
reglas para controlar el acceso a una red. Cada vez que se intenta una
conexión, el cortafuegos verifica su base de reglas para ver si la
conexión solicitada está permitida. Si una regla permite específicamente
la conexión, pasa. De lo contrario, el cortafuegos cierra la conexión.

3.6. Control de acceso basado en roles


El control de acceso basado en roles (RBAC) hace cumplir los controles
de acceso según el rol del usuario. Los roles representan deberes
organizacionales específicos y comúnmente se asignan a títulos de trabajo
como "Auxiliar administrativo", "Recepcionista" o "Director ejecutivo".
Obviamente, estos roles requieren privilegios de acceso a la red muy
diferentes.
Las definiciones de roles y los derechos de acceso asociados deben
basarse en un conocimiento profundo de la política de seguridad de una
organización. De hecho, los roles y los derechos de acceso que los acompañan
deben estar directamente relacionados con los elementos de la política de
seguridad.

0 0
4. Contabilidad
La pieza final en el marco AAA es la contabilidad, que monitorea los
recursos que consume un usuario durante el acceso a la red. Esto puede incluir
la cantidad de tiempo del sistema o la cantidad de datos enviados y recibidos
durante una sesión.
La contabilidad se lleva a cabo registrando las estadísticas de la sesión y
la información de uso. Se utiliza para el control de autorizaciones, facturación,
análisis de tendencias, utilización de recursos y planificación de la capacidad
de datos necesaria para las operaciones comerciales.
ClearPass Policy Manager funciona como servidor de contabilidad y
recibe información de contabilidad sobre el usuario desde el servidor de acceso
a la red (NAS). El NAS debe estar configurado para utilizar ClearPass Policy
Manager como servidor de contabilidad, y depende del NAS proporcionar
información de contabilidad precisa a ClearPass Policy Manager .
Una vez que una persona comienza a iniciar sesión en una red y a
trabajar, se debe monitorear su uso. Esto se puede lograr con una gestión de
eventos e información de seguridad (SIEM) u otra herramienta de auditoría y
monitoreo. Saber a qué archivos accede o intenta acceder una persona puede
informar si se necesita más o menos autorización. La actividad sospechosa
puede generar preguntas sobre si la persona que accede a la red se autenticó
correctamente. Gracias a la Contabilidad podemos saber a qué recursos se
accedió, en qué momento, quién lo hizo y qué comandos se emitieron.
4.1. Auditoría explicada
Piense en la auditoría como una forma genérica de registrar los tipos de
acceso a recursos que ocurren en un sistema o red. Debido a la gran carga que
supone la auditoría en un sistema, es aconsejable elegir qué tipos de
actividades requieren auditoría, según la política de seguridad de su
organización.
Cuanto más sensibles sean los datos o recursos a los que se accede, o
cuanto mayor sea el control potencial sobre el acceso que puedan transmitir
ciertos tipos de actividad, más importante es que sean auditados. Muchos
administradores optan por auditar y registrar no solo el acceso exitoso a
archivos y recursos sensibles o confidenciales, sino también los intentos
fallidos de dicho acceso. Esto les permite no solo observar que las personas
autorizadas están desempeñando sus funciones como se espera, sino que
también les permite buscar patrones de actividad inusual. Esto podría incluir
intentos de acceder a archivos confidenciales por parte de personas no
autorizadas, así como desviaciones en los patrones de uso para los usuarios
autorizados, como cuando una secretaria que generalmente accede a archivos
confidenciales solo durante el horario laboral, de repente comienza a acceder a
dichos archivos en las primeras horas de la mañana.

0 0

También podría gustarte