redes de cómputo - fcca.umich.mx de informatica/redes... · establecer con un cierto grado...

13
Unidad 3 4 - 5 3. AUTENTICACIÓN 4. CONTROL DE ACCESO 5. ATAQUE Y CONTRAMEDIAS jun-10 M.C. Gustavo A. Gutiérrez Carreón

Upload: ledan

Post on 03-Nov-2018

213 views

Category:

Documents


0 download

TRANSCRIPT

Unidad 3 – 4 - 5

3. AUTENTICACIÓN4. CONTROL DE ACCESO

5. ATAQUE Y CONTRAMEDIAS

jun-10M.C. Gustavo A. Gutiérrez Carreón

DEFINICIÓN AUTENTICACIÓN

• Autenticación o autentificación es el acto de establecimiento o confirmación de algo (o alguien) como auténtico, es decir que reclama hecho por, o sobre la cosa son verdadero.

• La autenticación de un objeto puede significar (pensar) la confirmación de su procedencia, mientras que la autenticación de una persona a menudo consiste en verificar su identidad.

• La autenticación depende de uno o varios factores.

DEFINICIÓN AUTENTICACIÓN

• En la seguridad de ordenador, la autenticación es el proceso de intento de verificar la identidad digital del remitente de una comunicación como una petición para conectarse.

• El remitente siendo autenticado puede ser una persona que usa un ordenador, un ordenador por sí mismo o un programa del ordenador.

• En un web de confianza, "autenticación" es un modo de asegurar que los usuarios son quién ellos dicen que ellos son - que el usuario que intenta realizar funciones en un sistema es de hecho el usuario que tiene la autorización para hacer así.

METODOS DE AUTENTICACIÓN

• Los métodos de autenticación están en función de lo que utilizan para la verificación y estos se dividen en tres categorías:• Sistemas basados en algo conocido. Ejemplo, un

password (Unix) o passphrase (PGP).• Sistemas basados en algo poseído. Ejemplo, una

tarjeta de identidad, una tarjeta inteligente(smartcard), dispositivo usb tipo epasstoken, smartcard o dongle criptográfico.

• Sistemas basados en una característica física del usuario o un acto involuntario del mismo: Ejemplo, verificación de voz, de escritura, de huellas, de patrones oculares.

METODOS DE AUTENTICACIÓN

• Cualquier sistema de identificación ha de poseer unas determinadas características para ser viable:• Ha de ser fiable con una probabilidad muy elevada

(podemos hablar de tasas de fallo de en los sistemas menos seguros).

• Económicamente factible para la organización (si su precio es superior al valor de lo que se intenta proteger, tenemos un sistema incorrecto).

• Soportar con éxito cierto tipo de ataques.

• Ser aceptable para los usuarios, que serán al fin y al cabo quienes lo utilicen

MECANISMO GENERAL DE AUTENTICACIÓN

• El proceso general de autenticación consta de los siguientes pasos:• 1.El usuario solicita acceso a un sistema.

• 2.El sistema solicita al usuario que se autentique.

• 3.El usuario aporta las credenciales que le identifican y permiten verificar la autenticidad de la identificación.

• 4.El sistema valida según sus reglas si las credenciales aportadas son suficientes para dar acceso al usuario o no.

CONTROL DE ACCESO

• Un ejemplo de implementación de autenticación es el control de acceso, que en el caso de un sistema informático, limita el ser utilizado solamente por aquellos autorizados y debe procurar detectar y excluir a los desautorizados.

• El acceso a él por lo tanto es controlado generalmente insistiendo en un procedimiento de la autentificación para establecer con un cierto grado establecido de confianza la identidad del usuario, por lo tanto concediendo esos privilegios como puede ser autorizado a esa identidad.

CONTROL DE ACCESO

• Un ejemplo de implementación de autenticación es el control de acceso, que en el caso de un sistema informático, limita el ser utilizado solamente por aquellos autorizados y debe procurar detectar y excluir a los desautorizados.

• El acceso a él por lo tanto es controlado generalmente insistiendo en un procedimiento de la autentificación para establecer con un cierto grado establecido de confianza la identidad del usuario, por lo tanto concediendo esos privilegios como puede ser autorizado a esa identidad.

ATAQUE INFORMÁTICO

• Un ataque informático es un método por el cual un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otro sistema informático (ordenador, red privada, etcétera).

ATAQUE INFORMÁTICO

• Hay diversos tipos de ataques informáticos. Algunos son:• Ataque de denegación de servicio, también llamado ataque

DoS (Deny of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos, normalmente provocando la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.

• Man in the middle, a veces abreviado MitM, es una situación donde un atacante supervisa (generalmente mediante un rastreador de puertos) una comunicación entre dos partes y falsifica los intercambios para hacerse pasar por una de ellas.

• Ataques de REPLAY, una forma de ataque de red, en el cual una transmisión de datos válida es maliciosa o fraudulentamente repetida o retardada. Es llevada a cabo por el autor o por un adversario que intercepta la información y la retransmite, posiblemente como parte de un ataque enmascarado.

ATAQUE INFORMÁTICO

• Ataque de día cero, ataque realizado contra un ordenador, a partir del cual se explotan ciertas vulnerabilidades, o agujeros de seguridad de algún programa o programas antes de que se conozcan las mismas, o que, una vez publicada la existencia de la vulnerabilidad, se realice el ataque antes de la publicación del parche que la solvente.

• Ataque por fuerza bruta. No es necesariamente un procedimiento que se deba realizar por procesos informáticos, aunque este sistema ahorraría tiempos, energías y esfuerzos. El sistema de ataque por fuerza bruta, trata de recuperar una clave probando todas las combinaciones posibles hasta encontrar aquella que se busca, y que permite el acceso al sistema, programa o archivo en estudio.

Contramedidas

• Tecnologías repelentes o protectoras:• Cortafuegos

• Sistema de detección de intrusos

• Antispyware

• Antivirus

• Llaves para protección de software, etc.

• Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad.

Tarea: Investigar los siguientes puntos

Investigue ejemplos de cada uno de los esquemas de autenticación.

¿Cuáles son las diferencias entre el control de acceso discrecional y el obligatorio?, de algunos ejemplos de ambos.

Investigar algunas herramientas de hardware y de software para implementar control de acceso.

¿Qué es un exploit? ¿Qué es un escaneador de puertos? Investigue 5 herramientas que funcionan como

contramedidas para los ataques informáticos

jun-10M.C. Gustavo A. Gutiérrez Carreón