Documentos de Académico
Documentos de Profesional
Documentos de Cultura
seguridad Informática
Ing. Angel Cruz
Email: ing.angel_cruz@Outlook.com
Cel: 829-857-8281
Capitulo II:
Control de
Acceso.
Principios de seguridad para administración de la red.
Seguridad por capas.
Propósito y función de servicios de autenticación.
Contenido del Como elegir el método apropiado de autenticación, autorización y
capitulo. control de acceso, según el escenario.
Instalar y configurar controles de seguridad basado en mejores
practicas.
Concluido el capitulo las personas participantes estarán en la
Objetivo del capacidad elegir los controles de seguridad basado en las mejores
practicas, identificar los distintos mecanismo de autenticación
capitulo. disponibles y configurar reglas de administración y control de la
seguridad de los sistemas basado en estándares..
Terminado el capítulo las personas participantes estarán en la
capacidad de:
Identificar los componentes de los controles de seguridad
Objetivos administrativa.
Recomendar, según las mejores practicas de seguridad, los
especifico. mecanismo de autenticación a usar.
Describir el funcionamiento de los mecanismo de seguridad.
Instalar y configurar controles de seguridad.
Identificación
Vs
Autenticación.
La autenticación se realiza en base a factores que permiten validar
la identidad de quien dice ser algo o alguien. Estos factores
pueden ser:
Algo que conoce: Pin, contraseña etc.
Autenticación Algo que tiene: Token, tarjeta RFID, Smart card, soft token etc.
Algo que es: Huellas dactilares, escaneo retinal, escaneo facial etc.
Algo que haces: Una acción que permita termina la autenticación.
Lugar: Basado en la ubicación geográfica.
Autenticación
Es el método de
Autenticación autenticación más básico con
de factor único el que se dispone, por lo
general suele basarse en un
(single factor usuario y una contraseña,
ambos únicos para el
SFA). sistema.
Es un método de
autenticación más seguro y
hasta cierto punto más
Autenticación complejo que el SFA. Por lo
general se combinan 2
multi-factor. factores de autenticación por
lo que también se le llaman
autenticación de 2 factores.
El termino seguridad por
Seguridad por capas implica que disponer
de múltiples capaz de
capa o defensa seguridad con el propósito de
cubrir las necesidades de
profunda. seguridad a través de más de
un sistema.
Es un enfoque de seguridad que va orientado en a unificar la
seguridad de la red con la seguridad de los equipos finales. Este
enfoque toma en cuenta las operaciones del día a día y los
“incidentes” que surgen. Dentro del enfoque NAC se toma en
cuenta factores como:
Control de Enlaces a otras redes.
acceso a la red Planes de backup y recuperación.
Puntos de acceso a la red.
(NAC). Entre otros.
autenticación. Kerberos.
Single Sign-
On.
Mandatory Access Control (MAC).
Métodos de Discretionary Access Control (DAC).
controles de Role-Based Acces Control (RBAC).