Está en la página 1de 24

MECANISMOS BÁSICOS

DE
CIBERSEGURIDAD
La autenticacióndemuestra una identidad
con algún tipo de credenciales, como un
nombre de usuario y contraseña.
La importancia de la
AU T E N TIC A C IÓ autenticación no puede ser
N subestimada.
La autenticación no se limita a los usuarios.
Los servicios, procesos, estaciones de trabajo,
servidores y dispositivos de red utilizan
autenticación para probar sus identidades.
Comparación de identificación y AAA:La
autenticación, la autorización y la contabilidad (AAA)
funcionan junto con la identificación para proporcionar
un sistema integral de gestión de acceso.

Comparación de factores de autenticación:


 Algo que sabe, cómo una contraseña o un
CONCEPTOS DE número de identificación personal (PIN)
 Algo que tenga, como una tarjeta inteligente o
A U T E N TIC A C IÓN un token USB
 Algo que eres, como una huella digital u otra
identificación biométrica.
 En algún lugar donde se encuentre, como su
ubicación utilizando tecnologías de
geolocalización
 Algo que haces, como gestos en una pantalla
táctil.
Un método utilizado para hacer que las
contraseñas sean más seguras es exigirles
que sean complejas y fuertes.
 Caracteres en mayúscula (26 letras
de la A a la Z)
COMPLEJIDAD  Caracteres en minúscula (26 letras a
DE – z)
 Números (10 números 0–9)
CONTRASEÑA  Caracteres especiales (32 caracteres
imprimibles, como!, $ Y *)
Unacontraseña compleja utiliza
muchos tipos de caracteres múltiples,
como Ab0 @ y es larga.
• Además de usar contraseñas
seguras, los usuarios  deben
• CADUCIDAD DE cambiar sus contraseñas
regularmente, como  cada 45 o 90
L A  C O N T R A S E Ñ A días.
• Cuando caduca la contraseña, los
usuarios ya no  pueden iniciar sesión a
menos que primero cambien su 
contraseña.
• En muchas organizaciones, los
RECUPERACIÓN DE  profesionales de  escritorio u otros
administradores restablecen las 
CONTRASEÑA contraseñas de los usuarios.
• Antes de restablecer la contraseña, es
importante  verificar la identidad del
usuario.
HISTORIAL D E
Un sistema de historial de contraseñas
CONTRASEÑAS recuerda contraseñas pasadas y evita que los
Y usuarios reutilicen contraseñas. Es común que
la configuración de la política de contraseñas
REUTILIZACIÓN recuerde las últimas 24 contraseñas y evite
DE que los usuarios las reutilicen hasta que hayan
usado 24 contraseñas nuevas.
CONTRASEÑAS
La directivade grupo permite a un
POLÍTICA D E administrador configurar una configuración
una vez en un objeto de directiva de grupo
GRUPO (GPO) y aplicar esta configuración a muchos
usuarios y equipos dentro del dominio.
Las políticas de contraseñas
comienzan  típicamente como
un writt en el documento que 
identifica los objetivos de
POLÍTICA DE  seguridad de la  organización
CONTRASEÑA relacionados con las
contraseñas.​
Las cuentas suelen tener políticas de bloqueo
IMPLEMENTACIÓN
que impiden a los usuarios adivinar la
D E POLÍTICAS D E contraseña. Si un usuario ingresa la
BLOQUEO D E contraseña incorrecta demasiadas veces
(como tres o cinco veces), el sistema bloquea
C U E N TA la cuenta del usuario.
Muchos sistemas y dispositivos
CAMBIO DE comienzan con  contraseñas
CONTRASEÑAS      predeterminadas. Una práctica de 
PREDETERMINADAS seguridad básica es cambiar estos
valores  predeterminados antes de poner
un sistema en uso.
Lastarjetas inteligentes son tarjetas del
tamaño de una tarjeta de crédito que tienen un
microchip incorporado y un certificado.
TARJETAS Los usuarios insertan la tarjeta
INTELIGENTES inteligente en un lector de tarjetas
inteligentes, de forma similar a cómo
alguien insertaría una tarjeta de crédito
en un lector de tarjetas de crédito.
Una tarjeta de acceso común (CAC) es un tipo
especializado de tarjeta inteligente utilizada
por el Departamento de Defensa de los
CAC Y PIV EE.UU. Además de incluir las capacidades de
una tarjeta inteligente, también incluye una
imagen del usuario y otra información legible.
Un token o llavero es un dispositivo
electrónico del tamaño de una llave
FICHAS O remota para un automóvil.
Eltoken se sincroniza con un servidor que
LLAVEROS sabe cuál es el número en cualquier momento.
(TOKEN) Estenúmero es una contraseña única de uso
único. No es útil para los atacantes por mucho
tiempo, incluso si pueden descubrirlo.
ElCódigo de autenticación de mensajes
basado en hash (HMAC) utiliza una función
HOTP Y TOTP hash y una clave criptográfica para muchas
funciones criptográficas diferentes.
La biometría
utiliza una característica física,
como una huella digital, para la autenticación.
Existenmúltiples tipos de biometría, que
incluyen:
M É TO D O S  Escáner de huellas digitales.
BIOMÉTRICOS  Escáner de retina.
 Escáner de iris.
 Reconocimiento de voz.
 Reconocimiento facial.
Es posible que un fabricante biométrico tome
atajos y no lo implemente correctamente, lo
ERRORES que resulta en lecturas falsas.
Dos lecturas falsas biométricas son:
BIOMÉTRICOS  Falsa aceptación.
 Falso rechazo.
La geolocalización es un grupo de tecnologías
utilizadas para identificar la ubicación de un
FA CTO R D E usuario y es el método más común utilizado
en este factor. Muchos sistemas de
AUTENTICACIÓN autenticación usan la dirección de Protocolo
E N ALGÚN de Internet (IP) para la geolocalización.
LUGAR Vale la pena señalar que el uso de una
dirección IP para la geolocalización no es
infalible.
Se refiere a acciones que puede realizar, como
gestos en una pantalla táctil. Como ejemplo,
EL FA C T O R D E Microsoft Windows 10 admite contraseñas de
imagen. Los gestos incluyen tocar en lugares
AUTENTICACIÓN específicos de la imagen, dibujar líneas entre
AL Q U E H A C E los elementos con un dedo o dibujar un círculo
alrededor de un elemento, como la cabeza de
alguien.
AUTENTICACIÓ La autenticación de doble factor (a veces
llamada autenticación de dos factores) utiliza
N D E FA C TO R dos factores diferentes de autenticación, como
DOBLE algo que tiene y algo que sabe.
La administración de cuentas se relaciona con
la creación, administración, deshabilitación y
terminación de cuentas. Cuando la cuenta está
A D MI N I S TR A CI Ó N activa, los métodos de control de acceso se
D E C U E N TA S utilizan para controlar lo que el usuario puede
hacer. Además, los administradores usan
controles de acceso para controlar cuándo y
dónde los usuarios pueden iniciar sesión.
El principio del mínimo privilegio es un
ejemplo de un control técnico implementado
con controles de acceso. Los privilegios son
PRIVILEGIOS los derechos y permisos asignados a usuarios
autorizados.
MÍNIMOS Un objetivo principal de implementar
el menor privilegio es reducir los
riesgos.
 Cuentas de usuario final.
TIPOS D E  Cuentas privilegiadas.

C U E N TA  Cuentas de invitados.
 Cuentas de servicio.
El control de acceso garantiza que solo
las entidades autenticadas y autorizadas
puedan acceder a los recursos.
algunos modelos de control de acceso
son:
CO MPA RA C IÓN  Control de acceso basado en roles
(role-BAC)
D E M O DE L O S  Control de acceso basado en
D E CONTROL reglas (rule-BAC)
DE ACC E S O  Control de acceso discrecional
(DAC)
 Control de acceso obligatorio
(MAC)
 Control de acceso basado en
atributos (ABAC)

También podría gustarte