0% encontró este documento útil (0 votos)
69 vistas27 páginas

Seguridad Informática: Control de Acceso AAA

Este documento describe los conceptos clave de control de acceso, incluida la autenticación, autorización y contabilidad. Explica que la autenticación confirma la identidad, la autorización determina los permisos y la contabilidad registra las actividades. También cubre temas como políticas de acceso, registros de auditoría y protocolos AAA como RADIUS y TACACS+.

Cargado por

isalgadop
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
69 vistas27 páginas

Seguridad Informática: Control de Acceso AAA

Este documento describe los conceptos clave de control de acceso, incluida la autenticación, autorización y contabilidad. Explica que la autenticación confirma la identidad, la autorización determina los permisos y la contabilidad registra las actividades. También cubre temas como políticas de acceso, registros de auditoría y protocolos AAA como RADIUS y TACACS+.

Cargado por

isalgadop
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

LOS PRIMEROS DÍAS DE LA SEGURIDAD

INFORMÁTICA SE CENTRARON EN LA PROTECCIÓN


DE SISTEMAS INDIVIDUALES. SIN EMBARGO, EN EL
MUNDO ACTUAL HAY UNA SERIE DE POSIBLES
ATACANTES, PIRATAS INFORMÁTICOS Y
EMPLEADOS DESCONTENTOS QUE PUEDEN
OBTENER ACCESO A NUESTROS SISTEMAS.
Seguridad
Las amenazas a la seguridad de la red pueden obtener acceso a la red y violar la confidencialidad
de los datos, alterar la integridad de la red o interrumpir la disponibilidad de recursos. El control
de acceso es un marco compuesto por métodos y controles lógicos para garantizar la
confidencialidad, integridad y disponibilidad. El objetivo es permitir que un sujeto, que es la
entidad que solicita acceso a un recurso, interactúe con los objetos, que es el recurso en la red.
Otorgamos permisos para realizar ciertas tareas, completar operaciones o acceder a aplicaciones
y archivos.
Para garantizar el cumplimiento de los controles y políticas de acceso, empleamos auditorías,
que detectan y registran eventos tales como; un usuario que intenta crear, acceder o eliminar
archivos y carpetas. Todos los modelos de control de acceso deben seguir la regla de menor
privilegio, que establece; Asigne solo los privilegios necesarios a un programa, proceso o usuario
privilegiado de un sistema durante el período más corto necesario y en el dominio más pequeño
posible para completar una tarea sin obstáculo. Con una amplia gama de datos disponibles en la
red, incluido Internet, se implementan controles para permitir o no el acceso a los objetos,
implementar un enfoque por capas de acuerdo con las necesidades de una organización. Las
consideraciones incluyen qué nivel de seguridad se requiere y también el impacto de las medidas
de seguridad.
Control de Acceso

El control de Acceso puede


imponerse en una de tres
categorías principales:
• Administrativo, imponiendo
reglas a través de políticas.
• Lógico, imponiendo reglas a
través de controles de
Acceso.
• Físico, limitando el Acceso
físico al hardware.
La autenticación, autorización y contabilidad o la seguridad Triple A es un modelo comúnmente aceptado para
controlar el acceso y defender la infraestructura, garantizar la privacidad de los datos y cumplir con las normativas
de una organización.

La autenticación hace la pregunta:

• "¿Quién es usted?". Proporcione pruebas.

La autorización pregunta:

• " Ahora que sé quién es usted, "veamos qué puede hacer mientras está aquí".
La contabilidad monitorea lo que se ha hecho. Los componentes principales de Triple A incluyen lo siguiente:

• Un cliente es la persona, dispositivo o proceso que intenta autenticarse y obtener acceso a la red.

• El punto de aplicación de la política es como otorga acceso una vez autenticado.

• El punto de cumplimiento de la política puede ser un firewall, puerta de enlace o conmutador.

• El punto de decisión de la política o el servidor AAA decide si otorgar o no acceso en función de los permisos disponibles y las
políticas de seguridad.
• Un punto de información de políticas contiene datos sobre todos los clientes que acceden a la red.
• los sistemas de monitoreo e informes recopilan información, estadísticas y pueden alertar al administrador de la actividad que
está fuera del rango de lo aceptable.
La implementación de Triple A puede ser local o descentralizada o basada en servidor. El acceso
basado en el servidor puede usar la autenticación RADIUS o TACACS +. Cisco tiene opciones para
implementar AAA que incluye Secure Access Control System y Cisco Identity Services Engine.
Autenticación
La autenticación confirma la identidad de un proceso, sistema o persona. Autentique a todos y a todos los que acceden a los
datos de alguna manera. Cuando me autentico en un sistema, puedo usar una de tres cosas.

• Lo que se, como una contraseña, frase de contraseña, PIN o incluso una combinación de bloqueo.

• Lo que tengo en la mano, como una tarjeta inteligente o un token. Una tarjeta inteligente es un dispositivo pequeño que
contiene un microchip y tiene capacidades de almacenamiento de datos. Puede almacenar varias formas de identificación,
como una huella digital y una contraseña, y está disponible en varios factores de forma, como tarjetas, llaveros y tokens USB.

• Y lo que soy, como ejemplo podríamos utilizar el caso de una huella biométrica, como una huella digital, reconocimiento de
iris o reconocimiento de voz. La biometría se autentica mediante el uso de atributos o comportamientos únicos de un
individuo, y reconoce a este haciendo coincidir el valor capturado con una plantilla biométrica almacenada en el sistema.
Crack de contraseña

Las tablas de arcoiris son una base


de datos de muchas contraseñas
hash. Los hackers intentan descifrar
contraseñas usando tablas de este
tipo.
Crack de contraseña

Poblar la contraseña con


una cadena aleatoria
puede proteger contra un
ataque de tabla arcoiris.
Sin embargo, se
recomienda crear
contraseñas complejas.​
Autorización
Una vez que un usuario se autentica en la red, el siguiente paso es la autorización. El concepto de
autorización dice lo que la entidad puede hacer una vez que está en la red.

• Si el usuario no está autorizado para acceder a un recurso, como una unidad o un archivo,
puede haber una notificación que lo haga consciente de aquello.

• Si el proceso anterior de autenticación falla, puede deberse a que no ingresaron la contraseña


correcta o se les puede denegar el acceso debido a una política.
Después de la autenticación, el objeto o dispositivo puede tener
que consultar con un servicio de directorio, que permite
almacenar, clasificar y recuperar información.

• Para ver qué políticas existen, eso permitirá o denegará el


acceso. El directorio de Microsoft se llama Active Directory,
que es una base de datos de objetos que almacena, organiza
y permite el acceso a otros objetos.

• Active Directory proporciona servicios de red esenciales,


como DNS y autenticación basada en Kerberos.
Una vez que el sistema concede acceso a las
unidades de red, el cliente puede no tener
autorización para acceder a ningún archivo o
carpeta.

Eso dependerá de los permisos de archivos y


carpetas, que pueden restringir o permitir que
un usuario modifique, enumere el contenido de
la carpeta, lea o escriba.
Si alguien obtuviera acceso no autorizado a un dispositivo, lo primero que debería ver es un
banner de notificación, el cual funciona como una advertencia del tipo "no entrar"

En Cisco IOS, hay varias opciones de banner disponibles, banner motd (Message of the day),
banner de inicio de sesión, banner entrante y banner exec.
Un ejemplo sería el siguiente, usar un lenguaje fuerte de advertencia y dejar que aquellos
que no están autorizados, no sean bienvenidos. "Debe tener permiso explícito
autorizado para acceder o configurar este dispositivo. Los intentos y acciones no
autorizadas para acceder o usar este sistema pueden dar lugar a sanciones civiles y
penales"

Banner motd #Unauthorized access to this device is prohibited!#


Contabilidad
Contabilidad y auditoría detecta y registra
eventos, como un usuario que intenta crear,
acceder o eliminar archivos y carpetas junto con
eventos no relacionados con la seguridad, como
iniciar o detener un servicio.
La mayoría de los sistemas operativos, servicios de red y dispositivos ofrecen capacidades de
registro.

Tenga en cuenta que el registro se produce después de un evento. Sin embargo, es un


componente crítico en un plan de seguridad integral.

Capturar datos en los registros y luego revisarlos cuidadosamente es esencial para la detección
de intrusos y las investigaciones forenses a nivel de red.
En cualquier sistema hay múltiples tipos de métodos de auditoría y registro.
Cada organización debe determinar su propio proceso de auditoría y qué capacidades de registro
deben activarse en cuanto a qué registrar:

• cuánto tiempo guardar los registros


• dónde almacenar los registros
• qué eventos de seguridad se informarán al administrador de la red.
Todos los sistemas operativos deben configurarse para generar registros de control de acceso siempre que un
usuario intente acceder a los recursos sin los privilegios adecuados.

Además de configurar el registro, asegúrese de que cada dispositivo administrado esté generando registros.

En cualquier momento, se producen muchos eventos que pueden llenar los archivos de registro.

Generar archivos de registro puede tener un efecto negativo en el rendimiento del sistema. Para minimizar la
sobrecarga de recursos, el administrador puede hacer lo siguiente:

• Limitar los datos recopilados en los registros y establecer umbrales, o niveles de recorte, para cuándo comenzar a
recopilar datos.
Los usuarios remotos tienen varias formas de obtener acceso a la red corporativa. Dos protocolos
utilizados para ofrecer autenticación, autorización y contabilidad centralizadas para que los hosts
se conecten a una red y utilicen servicios de red son RADIUS, o (Servicio de usuario de
autenticación remota por marcado), y TACACS +, o (Sistema de control de acceso de controlador
de acceso de terminal)

Los servidores RADIUS y TACACS + responden a consultas de clientes VPN, puntos de acceso
inalámbrico, Routers y Switches.
Todos los sistemas de acceso remoto, junto con cortafuegos, servidores proxy y todos los dispositivos periféricos deben
configurarse para iniciar sesión para detectar intentos de intrusión fallidos y exitosos e iniciar alertas para cuando se necesite
más investigación.

El registro puede monitorear las actividades de un atacante y ayudar en las investigaciones posteriores al evento al proporcionar
evidencia en caso de procedimientos legales.

Almacene y asegure los archivos de registro en caso de que se requiera una investigación de seguimiento después de una
sospecha de incumplimiento.

Al realizar una investigación, los registros pueden proporcionar datos suplementarios relativos a eventos específicos y pueden
rastrear eventos hasta los usuarios de origen.

El registro puede ser muy poderoso. Asegúrese de que existan procedimientos y herramientas para procesar y analizar los
archivos de registro y revisar las notificaciones de alerta.

También podría gustarte