Académique Documents
Professionnel Documents
Culture Documents
Seguridad Informática II
Controles de acceso
• La combinación del establecimiento de
perímetros y de mecanismos de autenticación,
como el de santo y seña, ha dado origen a lo
que hoy se conoce como Control de Acceso,
que es actividad principal en seguridad
informática.
1
– Este conocimiento es la base del funcionamiento
seguro del sistema.
• En cada interaccion es posible identificar las partes,
garantizar su identidad lo que permite que la
– confidencialidad
– autenticidad
– y la integridad
Pasos
• Registro
• Identificación
• Autenticación.
REGISTRO
• Cualquier sistema que pretenda hacer uso de
mecanismos de identificación y autenticación
requiere de un procedimiento de registro de
las componentes del mismo.
• Hay que levantar un inventario de
componentes y/o de usuarios.
2
REGISTRO
• El sistema se considera acotado a los
elementos que consten en este inventario,
aquellos elementos que no aparezcan en este
inventario, por definición, no forman parte del
sistema.
• Claro que este inventario se modifica a lo largo
del tiempo, estando sujeto a procesos de
altas, bajas y cambios.
Identificación
• Durante el registro en cualquier sistema se
anota un identificador del usuario.
– Este puede ser su nombre, un apodo, un numero
(como en las cuentas numeradas de ciertos
bancos, o el numero de pasaporte) o información
que distinga a un usuario de los demás.
– Mediante este identificador se localiza en el
registro el renglón correspondiente al usuario.
3
Autenticador
Al registrarse el usuario debe depositar o
recibir un autenticador, que es un dato que se
relacione con el usuario.
La posesión de este dato se considera como
evidencia incontrovertible de que el que lo
exhibe es quien aparece en el registro.
La imposibilidad de exhibir el autenticador
inmediatamente lleva a la denegación del uso
del servicio que se solicita.
4
En la actualidad el IFE imprime la
fotografía del elector, lo cual permite
autenticarlo directamente.
En realidad la credencial de elector ya no es
estrictamente necesaria, pues lo único que
debe hacer el elector para que se le
permita votar es dar su nombre
(identificador) exhibir su rostro
(autenticador).
Autenticación
• El proceso de autenticación consiste en
comparar la características que exhibe el
usuario con aquella que aparece en renglón
correspondiente en el sistema de registro.
Sistemas de información
5
Actualmente se emplea una gama de
mecanismos de autenticación que se clasifican en
cinco grupos:
– algo que el usuario conoce
– algo que el usuario tiene
– algo que caracteriza al usuario (algo que es)
– algo que el usuario sabe hacer
– algo que determina su posición sobre la tierra
Autenticación basada en
conocimientos.
Se basa en un secreto compartido por el
usuario y el sistema de información.
Típicamente se trata de una contraseña,
– que es una palabra o mas generalmente una
sucesión de caracteres alfanuméricos.
Cuando un usuario se identifica al solicitar
acceso a un sistema de información, debe
además exhibir su contraseña, que esta
registrada en el archivo de usuarios del
sistema
6
Protección
• Puesto que se trata de un secreto compartido,
hay que proteger este secreto en ambos
extremos de la trayectoria.
– en el archivo de usuarios
– y en la memoria de la persona que lo usa.
• También hay que proteger el secreto en el
transito del usuario al sistema
7
• El sistema almacena esta serie de datos, y le
solicita al usuario, mediante una selección
aleatoria de preguntas de esta lista de datos,
que proporcione respuestas.
• Todas las respuestas deben ser apropiadas
para que se considere que el usuario se ha
autenticado.
8
Autenticación basada en características físicas
(autenticación biométrica.)
• La tecnología informática hoy en día permite
el uso de características del cuerpo de una
persona para autenticarla.
• Se usan características que no se alteren
fácilmente y que sean distintas de una
persona a otra.
9
• Las características se depositan en el momento del
registro, y su descripción matemática se guarda en la lista
de usuarios.
• Al solicitar acceso
– el usuario exhibe la característica que haya registrado,
– el sistema recalcula la descripción matemática
– y la compara con la que se encuentra almacenada.
Biometría Biológica
• Los identificadores de
huellas digitales se
pueden dividir en dos
clases:
– los que se basan en los
detalles
– y los basados en
correlaciones.
10
• En los primeros hay que encontrar puntos
característicos de una huella digital y trazar un
mapa de su ubicación sobre el dedo. Si la
imagen es de baja calidad es difícil ubicar los
detalles con precisión
11
Una aplicación exitosa es en sistemas
domésticos donde el equipo se emplea en
entornos controlados, y los usuarios se
pueden capacitar adecuadamente.
– Es por ello que en control de acceso a estaciones de
trabajo se base casi exclusivamente en la
verificación de huellas dactilares,pues el costo es
bajo, su tamaño es pequeño ( se integra fácilmente
a un teclado) y su manejo es sencillo.
Geometría de la mano.
• El usuario coloca la mano sobre marcas que
indican donde deben estar los dedos ( para el
registro se debe repetir la operación tres
veces). Se usa una cámara de televisión digital
con un CCD de 32,000 pixeles para inferir la
longitud,anchura y superficie de la mano y los
dedos a partir de su silueta. Se toman mas de
90 medidas,
12
Verificación de voz.
Al hablar se producen ondas
sonoras, que son ondas de
compresión del aire que nos
rodea.
La forma de estas ondas depende
de la estructura del cuello, la
boca y la nariz de la persona que
habla, pues las vibraciones
producidas por las cuerdas
bucales pasan a través de estos
órganos.
Es de esta manera como
formulamos los fonemas que
usamos para enunciar palabras.
13
• En el caso de la voz unas cuantas palabras
contienen decenas de fonemas, cada uno de
los cuales se emplea para contribuir a la
identificación.
• No se emplea la repetición de una frase
pregrabada, sino lenguaje libre.
Análisis de la retina.
• Los patrones de los vasos sanguíneos capilares
de la retina son únicos y distintos en cada
persona.
• Si se les analiza mediante una fuente luminosa
de baja intensidad y un acoplador óptico se
obtiene una imagen que se analiza en forma
parecida a la de una huella dactilar.
14
Análisis del iris.
• Se emplea una cámara convencional de televisión
digital y no requiere de contacto con el rostro del
usuario.
• Se requieren rutinas de proceso de imágenes para
ajustar la muestra ofrecida a un aspecto
normalizado.
• Se analiza el patrón radial muscular del iris.
• Otras características son anillos, rayaduras, pecas y la
corona.
15
• Se coloca una cámara a un
metro del ojo, y la imagen
es analizada reduciendola
por la derecha y por la
izquierda para aislar el iris.
• Simultáneamente se
localiza la pupila, y se
excluye el segmento de 90
grados inferior.
Reconocimiento de rostros.
16
Cada fotografía da origen a una
lista como esta.
5 9 13 87 123 60 27 15 6
17 25 32 50 110 200 256 256 200
(5,9,13,87,123,60,27,15,6,17,25,32,50,110,200,256,256,200,…………)
17
• Esta técnica se puede extender a la caracterización
de partes del rostro, obteniéndose eigen-ojos, eigen-
bocas etc...
• El reconocimiento de rostros que hacemos
visualmente parece estar basado en una
identificación de componentes del rostro y es de
esperarse que la combinación del todo con sus
partes lleve a una técnica mas poderosa..
Verificación de firmas.
• Consiste en el registro del movimiento de la
pluma o estilete sobre una tableta,
midiéndose
– la posición de la punta,
– la velocidad de desplazamiento
– los puntos en que se detiene
– y en los que se separa la punta de la tableta.
18
• Se puede distinguir entre los aspectos de la
firma que son habituales ( consistentes) y
aquellos que que cambian casi cada vez que la
persona firma.
Verificación de la mecanografía.
• El ritmo con que alguien escribe empleando
un teclado es característico de la persona. Se
vigila el teclado 1000 veces por minuto y se
analiza el comportamiento.
• el registro en el sistema se puede lograr sin
que la persona intervenga.
19
Autenticación basada en la
ubicación
20
¿ Qué sigue ….?
• Empieza la segunda fase del proceso de
control de acceso.
• Esta consiste en impedir que el usuario
ejecute alguna acción que no le esta
permitida.
• Cada vez que el usuario intenta hacer algo su
autenticador le permite conocer que políticas
debe obedecer.
21
• El control de acceso es efectivo si se tiene
– un sistema de identificación y autenticación de
los usuarios para que uno de ellos no pueda
adquirir los derechos de otro.
– Y la información acerca de las características de
los objetos y sujetos esta protegida en contra de
modificaciones no autorizadas.
22
Práctica
Objetivo: Realizar un diagnostico sobre controles
de acceso en el hogar
Identifique:
• Los rubros en aspectos de seguridad que existen en su hogar y determine el
porcentaje en cuanto a presupuesto que se le asigna a cada rubro.
• Usuarios del hogar, mencione roles, frecuencia de acceso y delimitación de áreas.
• Al menos 5 controles de acceso críticos del hogar.
23