Documentos de Académico
Documentos de Profesional
Documentos de Cultura
EQUIPO 6
1735078 Cruz Félix Jesús Oziel
1738470 Cruz Martínez Jesús Heli
1806370 Obregón Martínez Benito Adrián
1817842 Saucedo Ramírez Ana Patricia
1794438 Solis Olvera Jocelyn Esmeralda
1723746 Yerena Nuncio Mario Alan GRUPO: 77
Materia: Tecnologías de información VII
1809006 Yeverino Nava José Luis Fecha de entrega: 16- octubre.2020
Semestre: Agosto- Diciembre 2020
10.1 MODELO DE SEGURIDAD AAA (AUTENTICACIÓN, AUTORIZACIÓN
Y CONTABILIDAD)
Este modelo es utilizado para poder identificar a los usuarios y controlar su acceso a los distintos
recursos que tenga un sistema informático, registrando además como se utilizan dichos recursos.
Cuenta con tres elementos fundamentales:
Identificación y
Autenticación
Modelo
Modelo
Control de
AAA
AAA Registro
acceso del acceso
10.2 Control de
acceso
(Seguridad lógica)
Usuario
Contraseña
Acceso concedido
Control de acceso.
Mediante él se implementan las medidas implementadas por
la organización, teniendo en cuenta las restricciones a:
Acceso a aplicaciones
Datos del sistema
Servicios ofrecidos
Otros recursos
Modelo de seguridad
Es aplicado en los sistemas operativos , y se basa en la definición
y gestión de:
IDENTIFICACIÓN DE USUARIOS
Identificadores Intrínsecos:
Impronta ADN de la persona, fondo
del ojo, iris, huellas dactilares,
fisonomía de las manos, timbre de
voz, cinemática de la firma, olor
corporal
z
Donde se encuentra el
usuario: Conexión desde un
determinado equipo u
ordenador con una dirección
IP previamente asignada. En
un acceso a través de redes
físicas protegidas y
controladas.
10.4
VERIFICACIÓ
N DE
CONTRASEÑ
AS
10.4.1 Principios básicos
El mecanismo que se ha
venido utilizando en la
practica con mayor
frecuencia para identificar a
los usuarios se basa en los
nombres de usuario
(“LOGIN”) y las contraseñas
(“PASSWORD”).
De este modo a cada usuario
se le asigna un identificador o
nombre de usuario, que tiene
asignada una contraseña que
permite validar dicha
identidad.
Requisitos para • Tamaño mínimo de la contraseña: Se
garantizar recomienda un tamaño mínimo de 6
seguridad de una caracteres
contraseña • Caducidad de contraseña: Periodo de validez
para su uso en el sistema antes de que tenga
que ser sustituida por otra.
• Registro del historial de contraseñas
previamente seleccionadas.
• Control de la adecuada composición de una
contraseña, a fin de conseguir que esta sea
difícil de adivinar. Combinación de todo tipo
de caracteres alfanuméricos. No estar
relacionada con el propio nombre de usuario,
nombres de familiares, mascotas etc.
Normas de seguridad
por parte del usuario.
• Al iniciar una sesión por primera vez en
el sistema, se debería obligar al usuario
a cambiar la contraseña previamente
asignada a la cuenta.
• La contraseña no deberá ser anotada en
un papel o agenda, ni guardad en un
archivo o documento sin cifrar.
• La contraseña solo deberá ser conocida
por le usuario.
• La contraseña no deberá ser revelada a
terceros.
• El usuario no debería emplear la misma
contraseña o una muy similar en el
acceso a distintos sistemas.
Herramientas que facilitan la
obtención de contraseñas poco
robustas
• Windows (L0phtCrack)
• Unix (JohnTheRipper)
Generan resúmenes de contraseñas a través de
una búsqueda exhaustiva o de la lista de palabras
de un diccionario para comparar estos
resúmenes con los que se encuentran registrados
en el fichero de contraseñas de sistema.
Por tal motivo, se deberían de controlar el acceso
al fichero de contraseñas de otros usuarios..
• Algunos sistemas todavía permiten enviar por
una red informática las contraseñas en texto
claro, sin cifrar. Aplicaciones de internet,
como el servicio FTP o el acceso a los buzones
de correo mediante protocolo POP3, en su
configuración básica envían las contraseñas
sin cifrar. Por tal motivo se han diseñado
protocolos de desafío/respuesta, que no
requieren el envío de la contraseña por parte
del usuario que desea acceder al sistema.
10.4.2 Protocolos de
Desafío/respuesta
Protocolos
desafío/respuesta
SERVIDORES DE TACACS+
Kerberos
AUTENTICACIÓN
10. 7 INICIO DE SESIÓN ÚNICO ("SINGLE SIGN-ON")
ENCICLOPEDIA DE LA SEGURIDAD
INFORMATICA
FACILITA PERMITE RECORDAR
CONEXION A SÓLO UNA
VARIOS CONTRASEÑA
WEBSITES LOS SISTEMAS DE
AUTENTIFICACION PARA EL
INICIO DE SESIÓN ÚNICO
SERVIDORES EN LA RED
01 Passport de
SISTEMAS DE microsoft
IDENTIFICACION
GLOBALES
02
desarrollado por la
liberty alliance
10. 8
DE
GESTORES
CONTRASEÑAS
QUE SON?
II. ¿Cuáles son los dos tipos de control de acceso, que menciona la etapa?
- Control de acceso Discrecional (DAC)
- Control de acceso obligatorio (MAC)
IV. ¿Cuáles son algunos requisitos para garantizar seguridad de una contraseña?
• Tamaño mínimo de la contraseña: Se recomienda un tamaño mínimo de 6 caracteres
• Caducidad de contraseña: Periodo de validez para su uso en el sistema antes de que tenga que ser sustituida
por otra.
• Registro del historial de contraseñas previamente seleccionadas
V. ¿Cómo se le llama al tipo de contraseña en la cuál solo puede ser utilizada una vez? debido a que el usuario posee
varias contraseñas que va utilizando solo una vez y consecutivamente
OTP: One Time Password