sábado, 24 de octubre de 2015

Guía de examen para Tercera Unidad.

GUÍA PARA EL EXAMEN DE LA UNIDAD III. METODOS DE AUTENTIFICACIÓN
Servicios AAA
En seguridad informática, el acrónimo AAA corresponde a un tipo de protocolos que realizan tres funciones: autenticación, autorización y contabilización (en inglés, Authentication, Authorization and Accounting).
Autentificación
Es el proceso por el que una entidad prueba su identidad ante otra. Normalmente la primera entidad es un cliente (usuario, ordenador, etc) y la segunda un servidor (ordenador).
Autorización
Se refiere a la concesión de privilegios específicos (incluyendo "ninguno") a una entidad o usuario basándose en su identidad (autenticada), los privilegios que solicita, y el estado actual del sistema.
Contabilización
Se refiere al seguimiento del consumo de los recursos de red por los usuarios. Esta información puede usarse posteriormente para la administración, planificación, facturación, u otros propósitos.
Radius
Es un protocolo de autenticación y autorización para aplicaciones de acceso a la red o movilidad IP. Utiliza el puerto 1812 UDP para establecer sus conexiones.
Siglas de Radius
Acrónimo en inglés de Remote Authentication Dial-In User Service
Servidores de autenticación basados en Radius son:
*      FreeRADIUS
*      GNU RADIUS
*      OpenRADIUS
*      Cistron RADIUS
*      BSDRadius
*      TekRADIUS
*      WinRADIUS
Aspectos de Radius
*      Fue desarrollado originalmente por Livingston Enterprises.
*      Se publicó como RFC 2138y RFC 2139.
*      Actúa sobre la capa 7 del modelo OSI.
*      Fue desarrollado originalmente para su uso con el acceso telefónico a redes.
TACACS
Es un protocolo de autenticación remota, que se usa para comunicarse con un servidor de autenticación comúnmente usado en redes Unix. Permite a un servidor de acceso remoto comunicarse con un servidor de autenticación para determinar si el usuario tiene acceso a la red.
Siglas en inglés y español Tacacs
(Acrónimo de Terminal Access Controller Access Control System ), en inglés   y español (sistema de control de acceso mediante control del acceso desde terminales).
Aspectos de TACACS
Está documentado en el RFC 1492
Es un protocolo similar a RADIUS.
Fue desarrollado por Cisco Systems.
Servidores de autenticación basados en TACACS+ son:
*      ClearBox TACACS+ RADIUS Server
KERBEROS
Es una infraestructura de autenticación utilizada para garantizar la identidad de los usuarios y sistemas en una red, tiene como  objetivo el asegurar las contraseñas para que nunca sean enviadas por la red sin ser previamente encriptadas.
Algunos servidores de autenticación basados en Kerberos son:
*      Windows Server 2008
*      KERBEROS MIT
*      KERBEROS Heimdal

MD5

(Message Digest Algorithm). Es uno de los algoritmos de reducción criptográficos diseñados por el profesor Ronald Rivest del MIT (Massachusetts Institute of Technology, Instituto Tecnológico de Massachusetts). Fue desarrollado en 1991 como reemplazo del algoritmo MD4 después de que Hans Dobbertin descubriese su debilidad.

Este algoritmo toma como entrada un mensaje de longitud arbitraria y produce una salida de 128 bits, la cual representa la huella o un mensaje resumen de la entrada.
SHA-1
(Secure Hash Algorithm o Algoritmo Hash Seguro). Este  estándar fue introducido el 17 de Abril de 1995, y especifica un algoritmo Hash seguro, para calcular una representación de un mensaje o archivo de datos. Para un mensaje de una longitud máxima de 264 bits como entrada.
La Firma Electrónica o digital:
 Son los datos añadidos a un conjunto de datos que permiten al receptor probar el origen y la integridad de los datos, así como protegerlos contra falsificaciones.
Certificado Digital
Es un documento firmado electrónicamente por un prestador de servicios de certificación que vincula unos datos de verificación de firma a un firmante y confirma su identidad. El firmante es la persona que posee un dispositivo de creación de firma y que actúa en nombre propio o en nombre de una persona física o moral a la que representa.
Autoridades de Certificación digital
*           ACEDICOM México.
*           PSC World, S.A de C.V.
*       CECOBAN.
Utilidades del Certificado de Seguridad Electrónico.
El certificado de seguridad electrónico puede ser utilizado para muchas aplicaciones, desde la firma de documentos hasta la identificación dentro de una organización. Un certificado de seguridad es una identidad digital, y por tanto como identidad, sirve entre otros, para los siguientes usos:
*           Firma digital. El certificado se utiliza para firmar todo tipo de documentos digitales, desde simples e-mails hasta los más complejos contratos mercantiles.
*           Conservación de mensajes de datos según la norma NOM 151-SCFI-2002. Necesario para la observancia general con arreglo a la Norma Oficial Mexicana para los comerciantes que deban conservar los mensajes de datos en que se consignen contratos, convenios o compromisos que den nacimiento a derechos y obligaciones.
*           Seguridad en la comunicación. El certificado sirve para codificar una comunicación entre dos personas, haciendo que toda la información transmitida sea confidencial. Identificación ante un acceso restringido. Permite conocer la identidad el momento de entrar en un espacio físico o digital, permitiendo o denegando accesos y dejando constancia de los mismos.
*           Firma de software. El certificado digital es utilizado para firmar software. Esto permite a la entidad que va a utilizar el software garantizar que este es el original, conocer quien lo ha creado, y muy importante, que con posterioridad a su firma, nadie lo ha modificado.




No hay comentarios:

Publicar un comentario