🎧 New: AI-Generated Podcasts Turn your study notes into engaging audio conversations. Learn more

3 - Identidad y Control de Acceso.pdf

Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...

Document Details

DelicateCloisonnism1146

Uploaded by DelicateCloisonnism1146

Universidad Nacional Autónoma de México

Tags

information security access control identity management computer science

Full Transcript

Seguridad en Informática Identidad y Control de Accesos Control de Accesos Flujo de un Acceso Un sujeto requiere tener acceso a un objeto o a los datos/información que el objeto contiene. Un acceso es la...

Seguridad en Informática Identidad y Control de Accesos Control de Accesos Flujo de un Acceso Un sujeto requiere tener acceso a un objeto o a los datos/información que el objeto contiene. Un acceso es la transferencia de datos entre objetos y sujetos Objeto Sujeto (elemento (elemento pasivo) activo) Los controles de acceso son las medidas o mecanismos que definen cómo el sujeto interactúa con el objeto Control de Acceso Es el mecanismo de seguridad que determina quién puede ver, usar, modificar o destruir activos, tanto físicos como de información ¿Para qué sirve el control de accesos? ✓ ¿Quién tiene acceso a los recursos? ✓ ¿A qué recursos tiene acceso una persona? ✓ ¿Qué operaciones puede realizar? ✓ Se debe garantizar la responsabilidad / trazabilidad (accountability) del usuario sobre sus acciones Identificado Accesos Autenticado Sujeto Objeto (elemento (elemento activo) pasivo) Criterios: Autorizado ✓ Roles ✓ Grupos ✓ Localización ✓ Tiempo ✓ Tipo de transacción Identificación, Autenticación, Autorización y Accountability Identificación, Autenticación, Autorización y Accountability ¿Quién uso la cuenta de admin y borró los registros que no eran? Identificación, Autenticación, Autorización y Accountability Factores de autenticación Identificación, Autenticación, Autorización y Accountability Derechos Privilegios Sé quién eres, Acciones ¿ahora qué te voy a Sujeto permitir hacer? Matriz de control de accesos ¿El sujeto tiene Si permisos Otorga el sobre el Acceso objeto? Objeto No Rechaza el acceso Identificación, Autenticación, Autorización y Accountability (Trazabilidad) ¿Importa el orden de la I+AAA?  Un usuario puede estar correctamente identificado y autenticado en la red, pero puede no tener la autorización para acceder a los archivos del servidor de archivos.  Por otro lado, un usuario puede estar autorizado para acceder a los archivos del servidor de archivos, pero hasta que no esté correctamente identificado y autenticado, esos recursos estarán fuera de su alcance.  Por lo anterior si es necesario que se cumplan los pasos del I+AAA en el orden requerido. Condición de Carrera (Race Condition) Ocurre cuando dos o más Un atacante puede forzar procesos utilizan el mismo recurso que el paso de autorización y las secuencias de pasos dentro se realice antes del paso del software pueden llevarse a de autenticación y obtener cabo en un orden incorrecto, algo acceso no autorizado a un que puede afectar drásticamente recurso. el resultado. 1 Autorización 2 Autenticación ¿Puedo comparar con más de una identidad? One-to-One / One-to-Many SAP Mutual Authentication /Autenticación Mutua Mutual Authentication - Proceso Fin de la Identidad y Control de Accesos

Use Quizgecko on...
Browser
Browser