Sunteți pe pagina 1din 20

UNIVERSIDAD CENTRAL DEL ECUADOR

FACULTAD DE FILOSOFÍA, LETRAS Y CIENCIA de LA EDUCACIÓN


Carrera de informática

Optativa iii: seguridad informática

Control de acceso a recursos, control de acceso desde otros sistemas

SEMESTRE: 8 “b”

DOCENTE: Msc. VICTOR ZAPATA

Integrantes: CASTELLANOS ALEXANDER


LEDESMA ANDREA
LEON ANDRES
MALIZA EDWIN
MANTILLA LUIS
MELO XAVIER
Vivas Evelyn

MARZO 2019 - AGOSTO 2019


¿QUÉ ES CONTROL DE
ACCESO ?

Hace referencia hacia quien tiene acceso a los


sistemas informáticos específicos y de recursos en un
momento dado

El control de acceso a recursos se basa en: identificación ,


Autenticación, Autorización, con el uso de estos tres principios un
administrador puede controlar que recursos están disponibles para los
usuarios de un sistema.
OBJETIVOS DEL CONTROL DE ACCESO

• Impedir el acceso no autorizado a los sistemas de


información y bases de datos

• Seguridad en los accesos de usuarios por medio de


técnicas de autorización y autenticación

• Controlar la seguridad en la conexión entre la red de


la organización y redes públicas y privadas

• Registrar y revisas actividades llevadas a cabo por los


usuarios en los sistemas

• Concientizar a los usuarios respecto dela


responsabilidad en la utilización de contraseñas y
equipos
PRINCIPIOS DEL CONTROL DE ACCESO
Principios que deben incorporarse al establecer una política de
control de acceso

Limitación de los
Un usuario debe
recursos y
tener la menor Accesos en tiempos
aplicaciones
cantidad de permitidos
accesibles por el
acceso requerido
usuario
PASOS PARA UN CONTROL DE ACCESO

• Es el medio por el cual un


IDENTIFICACIÓN usuario del sistema
identifica quien es.

• Verificar la identidad del


AUTENTICACIÓN usuario del sistema, es
decir control de acceso

• El usuario solo esta


autorizado a usar una
AUTORIZACIÓN parte de los recursos del
sistema en función del
cargo en la organización
GESTIÓN DE ACCESOS DE USUARIO

REVISIÓN
GESTIÓN DE DE LOS
REGISTRO
GESTIÓN DE CONTRASE- DERECHOS
DE
PRIVILEGIOS ÑAS DE DE ACCESO
USUARIOS
USUARIO DE
USUARIOS
CONTROL DE ACCESOS AL SISTEMA
OPERATIVO

Procedimientos Identificación y Sistema de


de conexión de autenticación administración
terminales de los usuarios de contraseñas

Alarma para
Tiempo limite
usuarios de
de sesiones
seguridad
CONTROL DE ACCESO A LA
INFORMACIÓN Y APLICACIONES

Restricción de
acceso a la
información

Asilamiento
de sistemas
sensibles
MÉTODOS DE CONTROL DE ACCESO

Contraseñas Limitación del Control de Restricciones Dispositivos


tiempo de acceso a las por IP Biométricos
conexión aplicaciones
ASIGNACIÓN DE PRIVILEGIOS

Objetivo Control
Debería restringirse y controlarse el uso
y asignación de privilegios: Identificar
los privilegios; asignar privilegios a los
Asegurar el acceso individuos según los principios de
autorizado de usuario y “necesidad de uso”
prevenir accesos no
autorizados a los sistemas de
información
Mantener un proceso de autorización y
un registro de todos los privilegios
asignados.

Un uso inapropiado de los privilegios


puede ser causa de fallas.
Requerimientos legales

Reglamento de Medidas de Seguridad ligan el concepto de seguridad de los datos


a los conceptos de:

a) Confidencialidad: entendido como el acceso autorizado a los datos.

b) Exactitud: la información no debe sufrir alteraciones no deseadas, en cuanto a su


contenido.

c) Disponibilidad: sólo las personas autorizadas pueden tener acceso a la


información.

 Bajo la Ley Orgánica de Protección de Datos


CONTROL DE ACCESO DESDE OTROS SISTEMAS
El control de acceso es un tema importante en la
actualidad, debido a que tiene un impacto por el flujo de
información que tienen que tratar de regular y en ciertos
casos restringir dependiendo de la necesidad del usuario,
entonces se define al control de acceso como el
mecanismo que en función de la identificación ya
autentificada permite acceder a datos o recursos.
VULNERABILIDADES PRESENTES EN EL CONTROL DE
ACCESO
Los hosts que ejecutan servicios innecesarios tales como: sunpc,
FTP, DNS y SMTP dejan caminos abiertos.
Contraseñas reutilizadas, sencillas o fácilmente adivinables a nivel
de estación de trabajo pueden poner en peligro la seguridad de
sus servidores.
Cuentas de usuarios o de prueba con excesivos privilegios.
Servidores de Internet mal configurados, Scripts CGI en servidores
web y FTP anónimos.
Los cortafuegos o las ACL de routers mal configurados pueden
permitir el acceso a sistemas internos o una vez que un servidor
DMZ quede comprometido.
TIPOS DE AMENAZAS
EXTERNAS DE CONTROL DE
ACCESO
 Virus informáticos o código malicioso
 Uso no autorizado de Sistemas Informáticos
 Robo de Información
 Fraudes basados en el uso de computadores
 Suplantación de identidad
 Divulgación de Información
 Espionaje
INTERRUPCIÓN
Se produce cuando un punto del
sistema se daña, pierde o deja de
funcionar. La detección de este
problema es inmediata, tanto por el
sistema como por el usuario. Como
ejemplos de interrupción son la
destrucción maliciosa del hardware,
borrado de programas y/o datos,
INTERCEPCIÓN

Es el acceso a la información
por parte de personas no
autorizadas. Su detección
resulta difícil dado que no
deja huellas. Como ejemplos
de intercepción son las copias
ilícitas de programas y la
MODIFICACIÓN

Se produce una amenaza de


modificación cuando alguien no
autorizado accede al sistema y
cambia el entorno para su
beneficio. Dependiendo de las
circunstancias puede resultar difícil
de detectar, siendo ejemplos

S-ar putea să vă placă și