Professional Documents
Culture Documents
Introducción.
Protección perimetral.
Ejemplo:
Autenticación.
En los perímetros hay una tarea que siempre se les deja a los policías
auxiliares, quienes están en la puerta revisando quien entra y que llevamos,
donde dejan pasar a las personas que porten su gafete a la vista, esta tarea es
fácil cundo son pocos los empleados, pero en una institución donde existen
cientos de empleados es una tarea difícil, pude ser que alguien utilice el gafete
de alguien para entrar al edificio, es por eso que existe una forma eficiente que
es la autenticación por algún biométrico acompañado de una clave.
Identificación y Autenticación.
Se puede hacer un sistema simple de identificación y autentificación si se le
proporciona lista con todas las fotos de los empleaos con su nombre a los
policías de acceso, para que ellos hagan la identificación y autentiquen al
empleado.
Registro.
Cualquier sistema que requiera hacer usos de mecanismos de identificación y
autenticación requiere un procedimiento de registro. Para esto hay que hacer
un inventario de usuarios que puédanos registrar además de poder modificar,
consultar y eliminar.
Identificación.
Autenticación.
Como se trata de un secreto compartido hay que proteger este secreto desde
ambos lugares.
Una de los problemas es que los malos hábitos de los usuarios escriben su
contraseña en algún lugar y esta puede ser vista por alguien que puede
suplantar a este.
También lo que no se tiene que hacer es enviar una contraseña por un canal
desprotegido o que viaje en claro.
Las contraseñas deben ser fuertes, nos referimos a que una contraseña es
fuerte cuando no pertenece al conjunto de las palabras de ningún diccionario y
que es una combinación de un alfabeto amplio donde se incluyen letras,
número y símbolos.
Por ejemplo para poder evitar trasmitir la contraseña en clara por parte de un
usuario, esta tarjeta la puede cifrar antes de trasmitirla.
Los dispositivos que se emplean para este propósito son tarjetas inteligentes
similares a las bancarias, anillos Java, tarjeta que se insertan a una
computadora.
Tarjetas de plástico con banda magnética son las bien conocidas tarjetas
bancarias.
Tarjetas con platico con registro láser fabricadas con lamisca tecnología que un
disco compacto y grabadas en forma parecida.
Identificadores.
Son los datos que caracterizan a una instancia del sistema biométrico. Pueden
ser de dos tipos:
Estos identificadores requieren de unos 1000 bytes, y son de los más grandes
identificadores biométricos. Son muy precisos, pues la tasa de aceptaciones
falsas es menos de una en un millón, y la de rechazos equivocados es de
alrededor del 3%, casi siempre por errores en la posición del dedo, heridas y la
calidad de la imagen capturada.
b. Geometría de la mano.
c. Verificación de voz.
Es muy común que mucha gente piense que los sistemas de verificación de
voz intentan reconocer los que el usuario dice, pero lo que realmente se
reconoce es una serie de sonidos y sus características para decidir si el usuario
es quien dice ser.
d. Análisis de la retina.
El iris humano (el anillo que rodea la pupila, que a simple vista diferencia el
color de ojos de cada persona) es igual que la vasculatura retinal una
estructura única por individuo que forma un sistema muy complejo - de hasta
266 grados de libertad - , inalterable durante toda la vida de la persona. El uso
por parte de un atacante de órganos replicados o simulados para conseguir
una falsa aceptación es casi imposible con análisis infrarrojo, capaz de detectar
con una alta probabilidad si el iris es natural o no.
f. Reconocimiento de rostros.
g. Verificación de firmas.
Esta segunda fase se emplea para intentar garantizar una o más de las cuatro
funciones de seguridad:
• confidencialidad
• integridad
• autenticidad
• disponibilidad.
• el discrecional
• el obligatorio
• el basado en perfiles
• el optimista
Sistema de Contraseñas.
• difícil de administrar
• demasiadas contraseñas
Lista de Capacidades
Ejemplo:
Los sujetos también son objetos pues pueden recibir las consecuencias de las
acciones de otros sujetos. En este ejemplo es posible que el Proceso 1 se vea
terminado por el usuario pedro, pero a su vez el Proceso 1 puede modificar el
archivo 1. Las acciones o derechos primitivos de acceso que puede efectuar un
sujeto sobre un objeto son:
• Leer (R)
• Escribir (W)
• Añadir (A)
• Ejecutar (E)
• Poseer (O)
Cuando un sujeto solicita actuar sobre un objeto una parte del sistema
operativo, llamada monitor de referencia, adquiere los identificadores de
ambos, realiza la autenticación correspondiente, y permite la acción o la
deniega. Las denegaciones se anotan en una bitácora especial. El monitor de
referencia emplea a la matriz de estado de seguridad, a veces llamada matriz
de acceso, para encontrar rápidamente la información necesaria. Los monitores
pueden ser dispositivos, programas o una combinación.
• Secreto superior
• Secreto
• Confidencial
• Sin clasificar
Modelo de Biba
Clark y Wilson demostraron que para la mayoría del cómputo relacionado con
las operaciones de negocios y el control de los recursos, la integridad es más
importante que la confidencialidad.
b) Separación de la obligación.
Trata de mantener la consistencia de la información separando todas las
operaciones en diferentes partes que deben ser realizadas por diferentes
sujetos. De esta manera, un usuario autorizado a iniciar una transacción no
estará autorizado a ejecutarla o validarla.