Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Seguridad en el S.O.
Control de Acceso
Aspecto normativo:
• Por recomendación de ISO 27002, toda empresa debe
tener una política de control de acceso, por ejemplo:
• La base de clientes de la compañía es información
confidencial y solo pueden acceder a ella los
siguientes roles:
– Gerente Comercial: permiso de lectura y escritura
– Ejecutivo Comercial: permiso de lectura y escritura sobre
sus registros de sus clientes.
– Secretaria Gerencia Comercial: sólo permiso de lectura
Control de Acceso
Ejercicio practico:
Escriba un ejemplo por cada uno de los tipos de
control de acceso
Tipo de control de acceso Ejemplo
Disuasivo Cámara de CCTV
Preventivo Torniquete
Correctivo Imagen de reconocimiento
Recuperativo Respaldo
Detectivo Grabación de video
Compensatorio Huella digital con teclado
Directivo Control de asistencia
Clasificación de Control de Acceso
Servicios AAA
– RADIUS (Remote Authentication Dial-In User Service)
– TACACS+ (Terminal Controller Access Control System)
Control de Acceso
Kerberos:
Maneja por separado los proceso de
autenticación y autorización.
Control de acceso: servicios AAA
Ejercicio practico:
Identificar a que tipo de autenticación pertenecen los siguientes
mecanismos:
Mecanismo Tipo
Usuario y contraseña Lo que uno sabe
Tarjeta magnética Lo que uno posee
Retina ocular Lo que uno es
Firma en un cheque Lo que uno sabe
Carne de identidad Lo que uno posee
Preguntas y respuestas Lo que uno sabe
Huella digital Lo que uno es
Tarjeta de coordenadas Lo que uno posee
PIN de cajero automático Lo que uno sabe
Giro de un vale vista Lo que uno es
Control de acceso
Modelo RBAC
• La principal ventaja de esta modelo es que simplifica la
administración de usuarios y la asignación de permisos pues
se realiza:
– Usuario > Rol > permisos > recurso
• Los pasos para realizar una asignación de permisos con el
modelo RBAC son:
– Asignación del rol al usuario
– Autorización del rol
– Asignación de permisos al rol
Control de Acceso: RBAC
Resumamos