Seg Inf Sesion 8
Seg Inf Sesion 8
Seg Inf Sesion 8
Tecnologías de Seguridad
AGENDA
■ Diseño Físico – Tecnologías de Seguridad (P1)
1. CONTROL DE ACCESOS
■ Discutir el papel del control de acceso en los sistemas de
información, e identificar y conocer las cuatro funciones
fundamentales de los sistemas de control de acceso.
■ Definir autenticación y explicar los tres factores de
autenticación comúnmente utilizados
2. FIREWALL
■ Describir las tecnologías de firewall y las diversas categorías
de firewalls
■ Discutir los diversos enfoques para la implementación del
firewall
3. VPN
■ Describir las redes privadas virtuales (VPN) y analizar la
tecnología que las habilita
Introducción
GEN POL ED ENT CON PRO TEC
■ Seguridad de Información: disciplina que
depende de la síntesis de la gente, política,
educación, entrenamiento, concientización,
procedimientos y tecnología para mejorar la
protección de los activos de información de una
organización
■ Soluciones Técnicas que puede mantener:
■ Confidencialidad, Integridad y Disponibilidad de la
información
■ En cada uno de sus tres estados
■ Almacenada
■ En Transmisión
■ En Procesamiento
Diseño Físico del Desarrollo del ciclo de vida de
un Sistema de Seguridad (SecSDLC)
■ Fase del diseño físico del SecSDLC
formada hasta de 2 partes:
■ Tecnologías de seguridad (SES 8 p1 y p2)
■ Seguridad Física (SES 9)
1) IDENTIFICACIÓN:
El mecanismo de control de acceso que requiere la
validación y verificación de la supuesta identidad de
una entidad no autenticada.
Los identificadores pueden ser identificadores
compuestos, elementos de concatenación (códigos de
departamento, números aleatorios o caracteres
especiales) para hacerlos únicos.
La mayoría de las organizaciones usan una sola pieza
de información única, como un nombre completo o la
primera inicial y el apellido del usuario.
Control de Accesos
2) AUTENTICACIÓN:
■ El mecanismo de control de acceso que requiere la
validación y verificación de la supuesta
identidad no autenticada.
En el Mundo Digital?
FACTORES DE AUTENTICACIÓN
1. Algo que sabes
■ Contraseña: una palabra privada o una combinación de
caracteres que solo el usuario debe saber
■ Frase de contraseña: una serie de caracteres,
generalmente más larga que una contraseña, de la cual se
deriva una contraseña virtual
Control de Accesos
FACTORES DE AUTENTICACIÓN
2. Algo que tienes
■ Tarjeta simple: tarjeta de identificación o cajero automático
con banda magnética
■ Tarjeta inteligente: contiene un chip de computadora que
puede verificar y validar información
■ Tokens síncronos En el Mundo Digital?
■ Tokens asincrónicos
3. Algo que eres
■ Se basa en las características individuales
■ Autenticación fuerte
Control de Accesos
En el Mundo Digital?
3) AUTORIZACIÓN:
Mecanismo de control de acceso que representa la
correspondencia de una entidad autenticada con
una lista de activos de información y niveles de acceso
correspondientes.
La autorización puede manejarse en una de estas
tres formas:
■ Autorización para cada usuario autenticado
■ Autorización para miembros de un grupo
■ Autorización en múltiples sistemas
Credenciales de autorización, también llamadas
tickets de autorización, son emitidas por un autenticador
y son respetadas por muchos o todos los sistemas
dentro del dominio de autenticación.
Control de Accesos
4) RESPONSABILIDAD DE ACCIONES:
■ El mecanismo de control de acceso que garantiza que
todas las acciones en un sistema -autorizadas o no
autorizadas- se pueden atribuir a una identidad
En el Mundo Digital?
autenticada. También conocido como auditabilidad.
■ La responsabilidad de acciones generalmente se lleva a
cabo por medio de registros de sistema y diarios de base
de datos, y la auditoría de estos registros.
■ Los registros de los sistemas registran información
específica.
■ Los registros tienen muchos usos.
Control de Accesos
BIOMETRÍA:
■ Enfoque basado en el uso de características / rasgos
humanos mensurables para autenticar la identidad.
■ Solo las huellas dactilares, la retina del ojo y el iris del
ojo y el ADN se consideran verdaderamente únicas.
■ Evaluado como tasa de rechazo falso, tasa de
aceptación falsa y tasa de error de cruce.
■ Los usuarios suelen considerar intrusivos a los
sistemas biométricos altamente confiables / efectivos.
Control de Accesos
CARACTERÍSTICAS DE RECONOCIMIENTO
BIOMETRICAS
Control de Accesos
Ranking de efectividad y aceptación Biométrica
Coleccionabilida
Biometría Universalidad Único Permanencia Rendimiento Aceptabilidad
d
Rostro H L M H L H
Termograma
H H L H M H
facial
Huella dactilar M H H M H M
Geometría de
M M M H M M
mano
Vena de
M M M M M M
mano
Ojo: Retina H H M L H L
DNA H H H L H L
Olor y esencia H H H L L M
Voz M L L M L H
Firma L L L H L H
Golpe teclado L L L M L M
Paso M L L H L H
Paquetes de
Datos sin
restr.
Untrusted
Network
Paquetes de
Paquetes de datos Datos
bloqueados filtrados
Paquetes sin
restricción
Red no
confiable
Paquetes de datos Paquetes de datos
externos bloqueados internos bloqueados
Bastion-host
Pa
que
tes Red confiable
De
Proxy de
dat Acceso
Paquetes sin
os
restricción filt
Red rad
insegura os
Firewall a nivel
Paquetes de
Datos de aplicación
bloqueados
Firewalls
ARQUITECTURAS: subred filtrada (con DMZ)
• Es la arquitectura dominante utilizada hoy
• Por lo general, consta de dos o más firewalls internos
detrás del enrutador de filtrado de paquetes, cada uno de
los cuales protege una red confiable:
Zona Desmilitarizada
(DMZ)
Servidores
Trusted network
Acceso
Proxy de acceso
controlado
Red no
confiable
Paquetes de
Datos Ruteador de filtros
bloqueados
externo Ruteador de
Filtros interno
10.X.X.X ---🡪 rango A (16´ de direcciones)
192.168.X.X -🡪 rango B (65,500 direcciones)
172.16.15.0 -🡪 rango C (4,000 direcciones)
Ejemplo de configuración de red
Seleccionando el Firewall correcto
7 Echo
23 Telnet