Podcast
Questions and Answers
¿Cuál de las siguientes afirmaciones describe correctamente el atributo de 'Lectura' en la gestión de accesos?
¿Cuál de las siguientes afirmaciones describe correctamente el atributo de 'Lectura' en la gestión de accesos?
En un sistema DAC, ¿qué puede hacer un usuario que tenga 'Control total' sobre un archivo?
En un sistema DAC, ¿qué puede hacer un usuario que tenga 'Control total' sobre un archivo?
¿Cuál es la función principal de una lista de control de acceso (ACL)?
¿Cuál es la función principal de una lista de control de acceso (ACL)?
Cuando un software malicioso se instala en un sistema mediante un ataque de ingeniería social, ¿qué derechos hereda generalmente?
Cuando un software malicioso se instala en un sistema mediante un ataque de ingeniería social, ¿qué derechos hereda generalmente?
Signup and view all the answers
¿Qué nivel de acceso tiene un usuario con permisos de 'Cambio' en un archivo?
¿Qué nivel de acceso tiene un usuario con permisos de 'Cambio' en un archivo?
Signup and view all the answers
¿Qué elemento se corresponde con las filas en una matriz de control de acceso?
¿Qué elemento se corresponde con las filas en una matriz de control de acceso?
Signup and view all the answers
¿Cómo puede un correo electrónico infectado comprometer la seguridad del sistema de un usuario?
¿Cómo puede un correo electrónico infectado comprometer la seguridad del sistema de un usuario?
Signup and view all the answers
¿Cuál es un posible inconveniente del sistema DAC en términos de seguridad?
¿Cuál es un posible inconveniente del sistema DAC en términos de seguridad?
Signup and view all the answers
¿Cuál es la razón por la que Judy no puede acceder a la hoja de cálculo del roster?
¿Cuál es la razón por la que Judy no puede acceder a la hoja de cálculo del roster?
Signup and view all the answers
En un sistema MAC, ¿qué se utiliza para tomar decisiones de acceso?
En un sistema MAC, ¿qué se utiliza para tomar decisiones de acceso?
Signup and view all the answers
¿Qué función principal tienen los guardias de software en sistemas de seguridad?
¿Qué función principal tienen los guardias de software en sistemas de seguridad?
Signup and view all the answers
¿Cuál de las siguientes afirmaciones es correcta respecto a los sistemas de seguridad MAC?
¿Cuál de las siguientes afirmaciones es correcta respecto a los sistemas de seguridad MAC?
Signup and view all the answers
En un sistema DAC, ¿qué se compara para tomar decisiones de acceso?
En un sistema DAC, ¿qué se compara para tomar decisiones de acceso?
Signup and view all the answers
¿Qué tipo de comunicación es común entre sistemas de seguridad de diferentes niveles?
¿Qué tipo de comunicación es común entre sistemas de seguridad de diferentes niveles?
Signup and view all the answers
¿Qué se puede hacer con los guardias de hardware?
¿Qué se puede hacer con los guardias de hardware?
Signup and view all the answers
Las etiquetas de seguridad y las etiquetas de sensibilidad son términos que:
Las etiquetas de seguridad y las etiquetas de sensibilidad son términos que:
Signup and view all the answers
¿Qué aspecto principal se considera en el control de acceso basado en riesgos?
¿Qué aspecto principal se considera en el control de acceso basado en riesgos?
Signup and view all the answers
¿Cuál de los siguientes factores NO se considera al evaluar la solicitud de acceso de David?
¿Cuál de los siguientes factores NO se considera al evaluar la solicitud de acceso de David?
Signup and view all the answers
En el contexto de control de acceso, ¿qué representa la 'historia de riesgos'?
En el contexto de control de acceso, ¿qué representa la 'historia de riesgos'?
Signup and view all the answers
En un modelo de control de acceso basado en riesgos, ¿qué categoría incluye el rol del usuario?
En un modelo de control de acceso basado en riesgos, ¿qué categoría incluye el rol del usuario?
Signup and view all the answers
¿Qué tipo de acceso permite que los propietarios de datos decidan sobre el acceso a los recursos?
¿Qué tipo de acceso permite que los propietarios de datos decidan sobre el acceso a los recursos?
Signup and view all the answers
¿Cuál es el propósito de los sistemas operativos en el modelo MAC?
¿Cuál es el propósito de los sistemas operativos en el modelo MAC?
Signup and view all the answers
El acceso basado en riesgos se basa en la comparación del riesgo estimado con qué tipo de umbral?
El acceso basado en riesgos se basa en la comparación del riesgo estimado con qué tipo de umbral?
Signup and view all the answers
¿Qué sucede si una organización no tiene una cultura de secretismo y ha enfrentado filtraciones?
¿Qué sucede si una organización no tiene una cultura de secretismo y ha enfrentado filtraciones?
Signup and view all the answers
¿Cuál es la función principal del SPML?
¿Cuál es la función principal del SPML?
Signup and view all the answers
¿Qué entidad es responsable de hacer solicitudes de creación o cambio de cuentas en SPML?
¿Qué entidad es responsable de hacer solicitudes de creación o cambio de cuentas en SPML?
Signup and view all the answers
¿Qué problema común aborda el uso de SPML en organizaciones grandes?
¿Qué problema común aborda el uso de SPML en organizaciones grandes?
Signup and view all the answers
¿Cuál de las siguientes no es una de las entidades principales en SPML?
¿Cuál de las siguientes no es una de las entidades principales en SPML?
Signup and view all the answers
¿Qué variedad de lenguajes se basa SPML para su estructura?
¿Qué variedad de lenguajes se basa SPML para su estructura?
Signup and view all the answers
¿Cuál es una ventaja del uso del SPML en el aprovisionamiento de cuentas?
¿Cuál es una ventaja del uso del SPML en el aprovisionamiento de cuentas?
Signup and view all the answers
En un sistema utilizando SPML, ¿qué función cumple el Provisioning Service Target (PST)?
En un sistema utilizando SPML, ¿qué función cumple el Provisioning Service Target (PST)?
Signup and view all the answers
¿Qué desafío se menciona en la gestión de usuarios en organizaciones grandes?
¿Qué desafío se menciona en la gestión de usuarios en organizaciones grandes?
Signup and view all the answers
¿Cuál de las siguientes afirmaciones sobre RADIUS es correcta?
¿Cuál de las siguientes afirmaciones sobre RADIUS es correcta?
Signup and view all the answers
¿Cuál es la principal ventaja de TACACS+ sobre RADIUS?
¿Cuál es la principal ventaja de TACACS+ sobre RADIUS?
Signup and view all the answers
En el contexto de la configuración de acceso remoto, ¿qué decisión debe tomar un administrador de red como Tomika?
En el contexto de la configuración de acceso remoto, ¿qué decisión debe tomar un administrador de red como Tomika?
Signup and view all the answers
¿Cuál de las siguientes funcionalidades es separada en la arquitectura de TACACS+?
¿Cuál de las siguientes funcionalidades es separada en la arquitectura de TACACS+?
Signup and view all the answers
¿Qué tipo de datos se envían en texto claro cuando se utiliza RADIUS?
¿Qué tipo de datos se envían en texto claro cuando se utiliza RADIUS?
Signup and view all the answers
¿Cuál es uno de los principales riesgos asociados al uso de RADIUS?
¿Cuál es uno de los principales riesgos asociados al uso de RADIUS?
Signup and view all the answers
Al decidir entre RADIUS y TACACS+, ¿qué opción ofrece TACACS+?
Al decidir entre RADIUS y TACACS+, ¿qué opción ofrece TACACS+?
Signup and view all the answers
¿Qué significa que TCP sea un protocolo orientado a conexión?
¿Qué significa que TCP sea un protocolo orientado a conexión?
Signup and view all the answers
Study Notes
### Control de acceso discrecional (DAC)
- DAC se aplica a la estructura del árbol de directorios y a los archivos que contiene.
- Microsoft Windows tiene permisos de acceso: Sin acceso, Lectura (r), Escritura (w), Ejecución (x), Eliminación (d), Cambio (c) y Control Total.
- El atributo de Lectura permite leer el archivo pero no realizar cambios.
- El atributo de Cambio permite leer, escribir, ejecutar y eliminar el archivo, pero no permite cambiar las ACL o el propietario de los archivos.
- Control Total permite hacer cualquier cambio en el archivo y sus permisos y propiedad.
Listas de control de acceso (ACL)
- Las ACL son listas de sujetos autorizados a acceder a un objeto específico, y definen el nivel de autorización concedido.
- La autorización puede ser específica para un individuo, grupo o función.
- Las ACL se utilizan en varios sistemas operativos, aplicaciones y configuraciones de enrutadores.
- Las ACL asignan valores de la matriz de control de acceso al objeto.
- Una capacidad corresponde a una fila en la matriz de control de acceso, La ACL corresponde a una columna de la matriz.
Desafíos al usar DAC
- Los sistemas DAC proporcionan flexibilidad al usuario y menos administración para TI, pero también es el talón de Aquiles de los sistemas operativos.
- El malware puede instalarse y trabajar bajo el contexto de seguridad del usuario.
- Si un usuario abre un archivo adjunto infectado con un virus, el código puede instalarse en segundo plano sin que el usuario sea consciente de esta actividad.
- Este código hereda todos los derechos y permisos que tiene el usuario y puede realizar todas las actividades que el usuario puede realizar en el sistema.
- Puede enviar copias de sí mismo a todos los contactos que figuran en el cliente de correo electrónico del usuario, instalar una puerta trasera, atacar otros sistemas, eliminar archivos del disco duro y mucho más.
Control de acceso obligatorio (MAC)
- En las implementaciones de MAC, el sistema toma decisiones de acceso comparando la autorización del sujeto y el nivel "necesidad de saber" con la etiqueta de seguridad del objeto.
- En las implementaciones de DAC, el sistema compara la identidad del sujeto con la ACL del recurso.
Guardias de software y hardware
- Los guardias de software y hardware permiten el intercambio de datos entre sistemas y entornos de confianza (alta seguridad) y menos confiables (baja seguridad).
- Si se trabaja en un sistema MAC (trabajando en el modo de seguridad dedicado de secreto) y se necesita que este se comunique con una base de datos MAC (trabajando en modo de seguridad multinivel, que llega hasta el secreto de alto nivel), los dos sistemas proporcionarían diferentes niveles de protección.
- Si un sistema con menor seguridad puede comunicarse directamente con un sistema de alta seguridad, entonces se pueden introducir vulnerabilidades y riesgos de seguridad.
- Un guardia de software es un producto de front-end que permite la interconectividad entre sistemas que trabajan en diferentes niveles de seguridad.
- Los diferentes tipos de guardias se pueden utilizar para llevar a cabo filtrado, procesamiento de solicitudes, bloqueo de datos y limpieza de datos.
- Un guardia de hardware es un sistema con dos tarjetas de interfaz de red (NIC) que conectan los dos sistemas que necesitan comunicarse entre sí.
- Los guardias se pueden utilizar para conectar diferentes sistemas MAC que funcionan en diferentes modos de seguridad y se pueden usar para conectar diferentes redes que funcionan en diferentes niveles de seguridad.
- En muchos casos, el sistema menos confiable puede enviar mensajes al sistema más confiable y solo puede recibir confirmaciones.
- Esto es común cuando los mensajes de correo electrónico necesitan ir de sistemas menos confiables a sistemas clasificados más confiables.
Control de acceso basado en el riesgo (RBAC)
- El control de acceso basado en el riesgo evalúa el riesgo, que es la probabilidad de un evento multiplicado por su impacto.
- RBAC considera factores como el contexto del usuario, la sensibilidad del recurso, la gravedad de la acción y el historial de riesgos.
Modelos de control de acceso
- Los modelos de control de acceso DAC y MAC son importantes de comprender.
- Los modelos DAC son utilizados por los propietarios de datos para decidir quién tiene acceso a los recursos y las ACL se utilizan para aplicar estas decisiones de acceso.
- Los modelos MAC son utilizados por los sistemas operativos para aplicar la política de seguridad del sistema a través del uso de etiquetas de seguridad.
- Los sistemas MAC proporcionan una amplia gama de seguridad, especialmente en el tratamiento del malware.
Servicio de lenguaje de aprovisionamiento de servicios (SPML)
- SPML permite el intercambio de datos de aprovisionamiento entre aplicaciones, que pueden residir en una organización o en muchas.
- SPML automiza la gestión de usuarios (creación, modificaciones, revocación de cuentas) y la configuración de derechos de acceso relacionados con los servicios publicados electrónicamente a través de múltiples sistemas de aprovisionamiento.
- Permite la integración e interoperación de las solicitudes de aprovisionamiento de servicios en varias plataformas.
RADIUS
- RADIUS encripta la contraseña del usuario solo cuando se está transmitiendo desde el cliente RADIUS al servidor RADIUS.
- Otra información, como el nombre de usuario, la contabilidad y los servicios autorizados, se pasa en texto sin cifrar.
- Esto es una invitación abierta para que los atacantes capturen información de sesión para ataques de reproducción.
- Los proveedores que integran RADIUS en sus productos deben comprender estas debilidades e integrar otros mecanismos de seguridad para protegerse contra este tipo de ataques.
### TACACS+
- TACACS+ encripta todos los datos transmitidos entre el cliente y el servidor.
- TACACS+ usa una arquitectura AAA verdadera, que separa las funcionalidades de autenticación, autorización y contabilidad.
- TACACS+ facilita la definición de perfiles de usuario más granulares, los cuales pueden controlar los comandos que pueden ejecutar los usuarios.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
Este cuestionario evalúa tus conocimientos sobre el control de acceso discrecional (DAC) y las listas de control de acceso (ACL). Aprenderás sobre los diferentes niveles de permisos en Microsoft Windows y cómo funcionaban las ACL en diversos sistemas. Profundiza en estos conceptos clave de la seguridad informática.