Documentos de Académico
Documentos de Profesional
Documentos de Cultura
acceso
.................................................................................................
45
46
3.1
Conceptos generales sobre
la autentificación
.....................................................................................................
47
3.2
Passwords
...................................................................................................
48
Cuando una de las partes desea autenticarse ante otra, se limita a
mostrarle su conocimiento de esa clave común, y si ésta es correcta se
otorga el acceso a un recurso.
Esquema de autenticación
basado en contraseñas
Como ya hemos dicho, este esquema es muy frágil: basta con que una
de las partes no mantenga la contraseña en secreto para que toda la
seguridad del modelo se pierda.
3.3
Token
.................................................................................................
49
Los tokens electrónicos tienen un tamaño pequeño que permiten ser
cómodamente llevados en el bolsillo o la cartera.
50
Diferencia entre una tarjeta
Smartcard y una tarjeta de
crédito
3.4
Biométrica
............................................................................................
51
Tradicionalmente, la autenticación de usuarios mediante métodos
biométricos ha estado basada en cinco grandes grupos: verificación de
voz, de escritura, de huellas, de patrones oculares y de geometría de la
mano.
Sistemas biométricos
52
Esto hace que sea más difícil la usurpación de la identidad, ya que la
cantidad de texto grabado tiene que ser mayor y la velocidad para localizar
la parte del texto que el sistema propone tiene que ser elevada.
Para utilizar este sistema se solicita en primer lugar a los futuros usuarios
un número determinado de firmas ejemplo, de las cuales el sistema extrae
y almacena ciertas características.
53
De la imagen tomada el sistema es capaz de analizar ciertos rasgos de la
huella, y la posición relativa de cada uno de ellos.
Estos métodos se suelen considerar los más efectivos: para una población
de 200 millones de potenciales usuarios la probabilidad de coincidencia es
casi 0.
54
Una vez la mano está correctamente situada, unas cámaras toman una
imagen superior y otra lateral, de las que se extraen ciertos rasgos en un
formato de tres dimensiones.
3.5
Autentificación de red
...................................................................................................
55
Una vez se ha detectado un ataque, el módulo de respuesta del sistema de
detección ofrece una serie de opciones para notificar, alertar y tomar
acciones en respuesta al ataque.
Estos sistemas aún utilizan registros de audiciones, pero son mucho más
automatizados, y sus técnicas de detección se han sofisticado.
56
La puntualidad de la respuesta está relacionada directamente con el
intervalo de escaneos.
El protocolo PAP transmite contraseñas ASCII sin por toda la red, por lo
que se le considera inseguro.
57
CHAP es un protocolo de autenticación por desafío mutuo (en inglés,
Challenge Handshake Authentication Protocol).
Este protocolo, al igual que PAP, también sirve para autenticar a un usuario
en una red o en una entidad de autenticación.
58
El protocolo CHAP también previene de los ataques playback y requiere
que tanto el cliente como el servidor sepan el secreto, aunque nunca se
envía a través de la red.
59
Kerberos es un protocolo de autenticación de redes de ordenador que
permite a dos computadores en una red insegura demostrar su identidad
mutuamente de manera segura.
Funcionamiento de
Kerberos
60
3.6
Control de acceso
...................................................................................................
61
Una Lista de Control de Acceso (ACL) es un concepto de seguridad
informática usado para fomentar la separación de privilegios.
Estas listas permiten controlar el flujo del tráfico en equipos de redes, tales
como routers y switches.
Sin embargo, también tienen usos adicionales, como por ejemplo, distinguir
“tráfico interesante” (tráfico suficientemente importante como para activar o
mantener una conexión” en ISDN.
62
El primer conjunto de caracteres representa la clase de usuario, el
segundo representa la clase de grupo y el tercero representa la clase del
resto.
Así, por ejemplo, la notación “rwx r-x r-x” para un archivo regular tendría
todos los permisos asignados para su propietario y solo permisos de
lectura y ejecución para el grupo de usuarios y el resto.
Modo Octal
Por ejemplo, “chmod 766 archivo.txt” brinda acceso total al duelo y lectura y
escritura a los demás, y “chmod 635 archivo.txt” brinda lectura y escritura al
dueño, escritura y ejecución al grupo y lectura y ejecución al resto.
63
Los sistemas de gestión de base de datos (en inglés Database
Management system, DBMS) son un tipo de software muy específico,
dedicado a servir de interfaz entre la base de datos, el usuario y las
aplicaciones que la utilizan.
Este tipo de sistemas gestionan los datos y su relación con otros datos en
forma de tablas.
Dependiendo del rol al que asignemos los usuarios que creamos, éstos
tendrán unos privilegios u otros en nuestra base de datos.
64