Sei sulla pagina 1di 5

FUNCIONES PRIMARIAS DE AUTENTICACION Y ASEGURAMIENTO.

Identificacin: Es la primera lnea de defensa para la mayora de los sistemas computarizados, permitiendo prevenir el ingreso de personas no autorizadas. Es la base para la mayor parte de los controles de acceso y para el seguimiento de las actividades de los usuarios. Se denomina Identificacin al momento en que el usuario se da a conocer en el sistema; y Autenticacin a la verificacin que realiza el sistema sobre esta identificacin. Al igual que se consider para la seguridad fsica, y basada en ella, existen cuatro tipos de tcnicas que permiten realizar la autenticacin de la identidad del usuario, las cuales pueden ser utilizadas individualmente o combinadas: Algo que solamente el individuo conoce: por ejemplo una clave secreta de acceso o password, una clave criptogrfica, un nmero de identificacin personal o PIN, etc. Algo que la persona posee: por ejemplo una tarjeta magntica. Algo que el individuo es y que lo identifica unvocamente: por ejemplo las huellas digitales o la voz. Algo que el individuo es capaz de hacer: por ejemplo los patrones de escritura. Para cada una de estas tcnicas vale lo mencionado en el caso de la seguridad fsica en cuanto a sus ventajas y desventajas. Se destaca que en los dos primeros casos enunciados, es frecuente que las claves sean olvidadas o que las tarjetas o dispositivos se pierdan, mientras que por otro lado, los controles de autenticacin biomtricos seran los ms apropiados y fciles de administrar, resultando ser tambin, los ms costosos por lo dificultosos de su implementacin eficiente. Desde el punto de vista de la eficiencia, es conveniente que los usuarios sean identificados y autenticados solamente una vez, pudiendo acceder a partir de all, a todas las aplicaciones y datos a los que su perfil les permita, tanto en sistemas locales como en sistemas a los que deba acceder en forma remota. Esto se denomina "single login" o sincronizacin de passwords. Una de las posibles tcnicas para implementar esta nica identificacin de usuarios sera la utilizacin de un servidor de autenticaciones sobre el cual los usuarios se identifican, y que se encarga luego de autenticar al usuario sobre los restantes equipos a los que ste pueda acceder. Este servidor de autenticaciones no debe ser necesariamente un equipo independiente y puede tener sus funciones distribuidas tanto geogrfica como lgicamente, de acuerdo con los requerimientos de carga de tareas.

La Seguridad Informtica se basa, en gran medida, en la efectiva administracin de los permisos de acceso a los recursos informticos, basados en la identificacin, autenticacin y autorizacin de accesos. Esta administracin abarca: Proceso de solicitud, establecimiento, manejo, seguimiento y cierre de las cuentas de usuarios. Es necesario considerar que la solicitud de habilitacin de un permiso de acceso para un usuario determinado, debe provenir de su superior y, de acuerdo con sus requerimientos especficos de acceso, debe generarse el perfil en el sistema de seguridad, en el sistema operativo o en la aplicacin segn corresponda. Adems, la identificacin de los usuarios debe definirse de acuerdo con una norma homognea para toda la organizacin. Revisiones peridicas sobre la administracin de las cuentas y los permisos de acceso establecidos. Las mismas deben encararse desde el punto de vista del sistema operativo, y aplicacin por aplicacin, pudiendo ser llevadas a cabo por personal de auditora o por la gerencia propietaria del sistema; siempre sobre la base de que cada usuario disponga del mnimo permiso que requiera de acuerdo con sus funciones. Las revisiones deben orientarse a verificar la adecuacin de los permisos de acceso de cada individuo de acuerdo con sus necesidades operativas, la actividad de las cuentas de usuarios o la autorizacin de cada habilitacin de acceso. Para esto, deben analizarse las cuentas en busca de perodos de inactividad o cualquier otro aspecto anormal que permita una redefinicin de la necesidad de acceso. Deteccin de actividades no autorizadas. Adems de realizar auditoras o efectuar el seguimiento de los registros de transacciones (pistas), existen otras medidas que ayudan a detectar la ocurrencia de actividades no autorizadas. Algunas de ellas se basan en evitar la dependencia hacia personas determinadas, estableciendo la obligatoriedad de tomar vacaciones o efectuando rotaciones peridicas a las funciones asignadas a cada una. Nuevas consideraciones relacionadas con cambios en la asignacin de funciones del empleado. Para implementar la rotacin de funciones, o en caso de reasignar funciones por ausencias temporales de algunos empleados, es necesario considerar la importancia de mantener actualizados los permisos de acceso. Procedimientos a tener en cuenta en caso de desvinculaciones de personal con la organizacin, llevadas a cabo en forma amistosa o no. Los despidos del personal de sistemas presentan altos riesgos ya que en general se trata de empleados con capacidad para modificar aplicaciones o la configuracin del sistema, dejando "bombas lgicas" o destruyendo sistemas o recursos informticos. No obstante, el personal de otras reas usuarias de los sistemas tambin puede causar daos, por ejemplo, introduciendo informacin errnea a las aplicaciones intencionalmente.

Para evitar estas situaciones, es recomendable anular los permisos de acceso a las personas que se desvincularn de la organizacin, lo antes posible. En caso de despido, el permiso de acceso debera anularse previamente a la notificacin de la persona sobre la situacin.

Mecanismos de defensa: passwords Siempre cambiar passwords por defecto Largo adecuado del secreto: mnimo largo debe ser establecido Formato del secreto: combinar minsculas y maysculas, caracteres alfanumricos. Entropa es igual a |A|n A es el conjunto de simbolos vlidos n es el largo de la password Evitar passwords obvias, Eleccin de passwords mnemotcnicas (largo, etc.) Ej.de passphrase: Son las 12 y tengo hambre password = Snls12&th

CONCLUSION: Toda empresa debe de tomar en cuenta los siguientes parmetros, con el fin de proteger los activos de la empresa (informacin) evitando as la prdida total o parcial de informacin de la empresa.

-Toda empresa debe contar con una base de datos. -Identificacin. -Autentificacin. -Roles de base de datos. -Perfiles: Habilitar vistas del programa segn puesto establecido, esto con el fin de que usuarios que no estn autorizados a ver cierta informacin no lo hagan. -Generacin archivos para los empleados segn su puesto, es decir generar archivos de lectura y de lectura y escritura, para que los usuarios nicamente los utilicen como vistas o puedan realizar modificaciones segn puesto dentro de la empresa. -Utilizacin de tarjetas electrnicas. -Seguridad Biomtrica**. -Capacitar al personal. -Incursin y/o mejoramiento de polticas de seguridad. -Hacer backups. -Antivirus actualizado.

**Biometria: La biometra es el estudio de mtodos automticos para el reconocimiento nico de humanos basados en uno o ms rasgos fsicos intrnsecos. El trmino se deriva de las palabras griegas "bios" de vida y "metron" de medida. La "biometra informtica" es la aplicacin de tcnicas matemticas y estadsticas sobre los rasgos fsicos o de conducta de un individuo, para verificar identidades o para identificar individuos. Las huellas dactilares, las retinas, el iris, los patrones faciales, de venas de la mano o la geometra de la palma de la mano, representan ejemplos de caractersticas fsicas, mientras que entre los ejemplos de caractersticas del comportamiento se incluye la firma, el paso y el tecleo . La voz se considera una mezcla de caractersticas fsicas y del comportamiento, pero todos los rasgos biomtricos comparten aspectos fsicos y del comportamiento.

El dedo es ledo El dedo por un lector codificado. de huellas.

Stoy guarda y reconoce un conjunto de Una plantilla es nmeros que matemtica es solo podrn generada. ser reconocidos como una plantilla.

Potrebbero piacerti anche