barra de menu

martes, 8 de agosto de 2017

Objetivo - 4.03 Describir el propósito y las ventajas de la autenticación

4.03 - Explicar el propósito de autenticación

¿Qué es la autenticación?

La autenticación es el proceso de determinar si un usuario o identidad es quien dice ser. La autenticación se realiza utilizando algo que el usuario conoce (por ejemplo, una contraseña), algo que el usuario tiene (por ejemplo, un token de seguridad) o algo del usuario (por ejemplo biométrico).

El proceso de autenticación se basa en una medida de riesgo. Sistemas de alto riesgo, aplicaciones e información requieren diferentes formas de autenticación que confirmen con más precisión la identidad digital del usuario de ser quienes dicen ser que lo que haría una aplicación de bajo riesgo, donde la confirmación de la identidad digital no es tan importante desde una perspectiva de riesgo. Esto se conoce comúnmente como “una autenticación más fuerte”.



Los procesos de autenticación dependen de los procesos de verificación de identidad y registro. Por ejemplo, cuando Jane Doe es contratado en una empresa, Jane ofrece a la empresa información y muestras de quién es ella (por ejemplo, nombre, dirección, licencia de conducir, certificado de nacimiento, un número SSN, un pasaporte, etc.). La empresa puede optar por aceptar esta información de inmediato o, en su lugar puede optar por ejecutar verificaciones de Jane para ver si ella es quien dice ser y determinar si tiene antecedentes penales. Cuando los controles son favorables, la empresa aceptará su identidad y entrará en sus sistemas. El proceso de registro de la identidad
suele implicar la emisión de Jane con mecanismos de autenticación de la empresa, tales como identificador y contraseña, token de seguridad, certificado digital y / o registrar algunos de sus datos biométricos.

El proceso de autenticación es totalmente dependiente del proceso de validación de la identidad y el registro utilizado para Jane. Si Jane presenta falsos datos, que son aceptadas por la empresa, entonces la persona que actúa como Jane será autenticada positivamente cada vez, a pesar de que no es la verdadera Jane Doe. Por lo tanto, la seguridad de autenticación es tan buena como el eslabón más débil de la cadena.

4.03 - Explicar las ventajas de inicio de sesión único

Autenticación con contraseña

La autenticación con contraseña es el método más común de autenticación. También es el menos seguro. La autenticación con contraseña requiere de un identificador de usuario y una contraseña para iniciar sesión. La longitud de la contraseña, el tipo de caracteres utilizado y la duración contraseña, la gestión de contraseñas, es ahora la preocupación fundamental en las empresas. La habilidad para abrir fácilmente contraseñas se ha traducido en altos niveles de robo de identidad. Como resultado de ello, el alto riesgo de contraseñas significa que la mayoría de las empresas ahora despliegan una estrategia de seguridad por capas. Un usuario escribe su ID y contraseña de inicio de sesión inicial para acceder a la información de aplicaciones de  bajo riesgo y en aplicaciones con otras formas de autenticación que tienen información de mayor riesgo.


Inicio de sesión único de autenticación (Single Sign On)

Single Sign On (SSO), Reduced Sign On (RSO), o Enterprise Single Sign On (ESSO) es la capacidad de reducir el número de identificación y contraseñas que un usuario tiene que recordar. En la mayoría de las empresas puede implementarse un inicio de sesión único mediante la reducción del número de llamadas al servicio relacionados con las contraseñas. SSO es también la arquitectura de exigir formas más fuertes de autenticación para información de mayor riesgo. Así, un usuario puede iniciar sesión utilizando su ID y contraseña para acceder a información de bajo riesgo en general en una empresa. El software SSO permite que no se tengan que utilizar varios identificadores y contraseñas. Sin embargo, cuando el usuario intenta acceder a la información más sensible y aplicaciones, el inicio de sesión único software requerirá la identidad a la entrada de una autenticación fuerte, como un token de seguridad, un certificado digital y / o un sistema biométrico.


4.03 - Explicar los conceptos de autenticación de múltiples factores

La autenticación de múltiples factores

La autenticación de múltiples factores (AMF) es un sistema de seguridad en el que se implementa más de una forma de autenticación para verificar la legitimidad de una transacción. El objetivo de la AMF es crear una defensa en capas y hacer que sea más difícil para una persona no autorizada acceder a un sistema informático o red.

La autenticación de múltiples factores se logra mediante la combinación de dos o tres credenciales independientes: lo que el usuario sabe (autenticación basada en el conocimiento), lo que el usuario tiene (token de seguridad o tarjeta inteligente) y lo que el usuario es (verificación biométrica).

La autenticación de un solo factor (SFA), en contraste, sólo requiere el conocimiento que el usuario posee. Aunque la autenticación basada en contraseñas es muy adecuado para el sitio web o el acceso a las aplicaciones, no es lo suficientemente seguro para las transacciones financieras online.


4.03 - Describir las obras de autenticación en función de AAA 

Autenticación, autorización y contabilidad (AAA)

Autenticación, autorización y contabilidad (AAA) es un término de un marco para controlar de forma inteligente el acceso a los recursos informáticos, políticas, hacer cumplir el uso de auditoría, y proporcionar la información necesaria para contabilizar los servicios. Estos procesos combinados se consideran importantes para la gestión de redes y seguridad efectiva.

A medida que el primer proceso, autenticación proporciona una forma de identificar a un usuario, por lo general haciendo que el usuario introduzca un nombre de usuario y una contraseña válidos antes de conceder el acceso. El proceso de autenticación se basa en que cada usuario tenga un único conjunto de criterios para el acceso. El servidor AAA compara las credenciales de autenticación de un usuario con otras credenciales de usuario almacenadas en una base de datos. Si las credenciales coinciden, se concede al usuario el acceso a la red. Si las credenciales están en desacuerdo, la autenticación falla y el acceso a la red es denegado.

Después de la autenticación, el usuario debe obtener la autorización para realizar ciertas tareas. Después de entrar en un sistema, por ejemplo, el usuario puede intentar ejecutar comandos. El proceso de autorización determina si el usuario tiene la autoridad para emitir dichos comandos. En pocas palabras, la autorización es el proceso de hacer cumplir las políticas de: determinar qué tipos o calidades de las actividades, los recursos o servicios que se permiten a un usuario. Por lo general, la autorización se produce en el contexto de autenticación. Una vez que se haya autenticado un usuario, pueden ser autorizados para diferentes tipos de acceso o actividad.

La tabla final en el marco de AAA es la contabilidad, que mide los recursos de un usuario consume durante el acceso. Esto puede incluir la cantidad de tiempo del sistema o la cantidad de datos que un usuario ha enviado y / o recibido durante una sesión. La contabilidad se lleva a cabo por las estadísticas de la sesión y la información de uso y se utiliza para el control de la autorización, facturación, análisis de tendencias, utilización de recursos, y las actividades de planificación de capacidad.

Los servicios de autenticación, autorización y contabilidad a menudo son proporcionados por un servidor AAA dedicado, o un programa que lleva a cabo estas funciones. Un estándar actual de servidor AAA es el servicio remoto del usuario acceso telefónico de autenticación (RADIUS).




4.03 -  La autenticación SAML

SAML - Security Assertion Markup Language

SAML, fue desarrollado por el Comité Técnico de Servicios de Seguridad “Organización para el Avance de Estándares de Información Estructurada” (OASIS), es un marco basado en XML para el intercambio de autenticación de usuario, los derechos, y la información de atributos. SAML es un derivado del XML. El propósito de SAML es permitir inicio de sesión único para aplicaciones web a través de diversos dominios.


¿Por qué SAML? 

Hay cuatro elementos impulsores detrás de la creación del estándar SAML:

Limitaciones de las cookies de navegador: La mayoría existente Single-Sign On productos utilizan cookies para mantener el estado de forma que no es necesario volver a la autenticación. Las cookies del navegador no se transfieren entre los dominios DNS. Por lo tanto, si usted obtiene una cookie de www.abc.com, entonces esa cookie no se enviará ningún mensaje en HTTP para www.xyz. com. Esto se podría incluso aplicar dentro de una organización que tiene dominios DNS independientes. Por lo tanto, para resolver el problema entre dominios de SSO (CDSSO) requiere la aplicación de una tecnología diferente. Todos los productos de SSO resuelven el problema CDSSO mediante diferentes técnicas.

Interoperabilidad SSO: ¿Cómo implementan los productos SSO y CDSSO es de libre configuración. Si usted tiene una organización y desea realizar SSO a través de diferentes dominios DNS dentro de la misma organización o desea realizar CDSSO a los socios comerciales, entonces usted tendrá que usar el mismo producto de SSO en todos los dominios.

Servicios Web: La seguridad en Servicios Web todavía se está definiendo. La mayor parte de la atención se ha centrado en cómo proporcionar servicios de confidencialidad y autenticación / integridad sobre una base de extremo a extremo. El estándar SAML proporciona los medios por los cuales la autenticación y autorización pueden intercambiar entre las partes que se comunican.

Federación: La necesidad de simplificar la gestión de identidad a través de las fronteras organizacionales, lo que permite a los usuarios consolidar múltiples identidades locales en un único conjunto (o al menos un conjunto reducido).

No hay comentarios:

Publicar un comentario