Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Seguridad de Redes

Exposicion acerca de la seguridad en internet
by

Mar Wind

on 14 May 2013

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Seguridad de Redes

6. Seguridad en las Redes 6.1 Concepto de Seguridad Introduccion 6. Seguridad en las Redes La complejidad de la red provoca una dificultad para la deteccion y correccion de los multiples y variados problemas de seguridad que van apareciendo.
Han ido aumentando las acciones poco respetuosas de la privacidad y de la propiedad de recursos y sistemas.

"Hackers" "Crakers" han hecho aparicion en el volcabulario de los usuarios y administradores de las redes. Principales mecanismos de protección Niveles de Seguridad El estándar de niveles de seguridad internacionalmente más utilizado es el TCSEC Orange Book, desarrollado en 1983 de acuerdo a las normas de seguridad en computadoras del Departamento de Defensa de los Estados Unidos.
Los niveles describen diferentes tipos de seguridad del Sistema Operativo y se enumeran desde el mínimo grado de seguridad al máximo. Estos niveles han sido la base de desarrollo de estándares europeos (ITSEC / ITSEM) y luego internacionales (ISO/IEC).
Cada clase abarca cuatro aspectos de la evaluación: política de seguridad, imputabilidad, aseguramiento y documentación. Los criterios constituyen una jerarquía en la que D es el nivel más bajo y A1 él más elevado. Todas las clases incluyen requisitos tanto de funcionalidad como de confianza. Los criterios se decriben a continuación. 6.3 Concepto de Cifrado Concepto de Cifrado Mal uso del Cifrado Una clave poco segura
Almacenar en el mismo sitio que el fichero cifrado, la clave.
La informacion cifrada este corrupta.
Olvidar la clave
Filtrado de la clave Cifrado de enlace 6.2 Requisitos y Amenazas 6.3 Concepto de Cifrado 6.4 Protocolos de Seguridad Tipos de Cifrado Aplicaciones Historia Criptología (del griego krypto y logos, estudio de lo oculto, lo escondido) es la ciencia que trata los problemas teóricos relacionados con la seguridad en el intercambio de mensajes en clave entre un emisor y un receptor a través de un canal de comunicaciones (en términos informáticos, ese canal suele ser una red de computadoras). Esta ciencia está dividida en dos grandes ramas:
La criptografía, ocupada del cifrado de mensajes en clave y del diseño de criptosistemas.
El criptoanálisis, que trata de descifrar los mensajes en clave, rompiendo así el criptosistema. Escítala Cifrado del César Esteganografía Es un tipo de cifrado por sustitución en el que una letra en el texto original es reemplazada por otra letra que se encuentra un número fijo de posiciones más adelante en el alfabeto Técnicas que permiten el ocultamiento de mensajes u objetos, dentro de otros, llamados portadores, de modo que no se perciba su existencia Actualmente la criptografía se basan en: - Problemas matemáticos:


- Secuencias o permutaciones: Tipos de Cifrado Algoritmo HASH
Algoritmo de Clave Secreta o Simétrica
Algoritmo Asimétrico
Algoritmo Hibrido HASH Cálculo matemático sobre los datos que constituyen el documento y da como resultado un número único.
Dos tipos de funciones: Códigos de detección de modificaciones, Códigos de autenticación de mensajes. El emisor cifra el mensaje con una clave, y esa misma clave deberá ser la utilizada para descifrarlo.
Es importante destacar que la clave debería viajar con los datos, lo que hace arriesgada la operación.
Existen dos metodos:
Cifrado de flujo
Cifrado en bloques

Algoritmos de Cifrado Simetrico
-Blowfish
-IDEA
-DES Algoritmo de Clave Secreta o Simétrica Algoritmos Asimétricos Requieren dos Claves, una Privada y la otra Pública, ambas relacionadas por una fórmula matemática compleja imposible de reproducir. Ejemplo: -DSA -RSA -Diffie-Hellman Cifrado Hibrido Es una mezcla de los dos tipos de cifrado anteriores el Simetrico y el Asimetrico. Lo implementan en HTTPS (basado en la capa SSL), es cifrar los mensajes usando un algoritmo simétrico, de forma rápido. Y como hay que transmitir la clave del cifrado de alguna manera, ésta se cifra con un algoritmo asimétrico. Y asi la parte menos voluminosa, que es la clave, vaya cifrada con el algoritmo más pesado, y que garantiza que sólo podrá ser descifrada en el destino. Aplicaciones de Cifrado Firma Digital Cifrado de Archivos Cifrado de
Disco Duro – De capa 2 de OSI
– Cifra todo el mensaje, incluidas las cabeceras de niveles superiores
– Requiere nodos intermedios con capacidades de cifrado/descifrado
– La información está protegida entre cada par de nodos consecutivos (distintas claves para cada par)
– Es necesario descifrarla, aunque sea parcialmente, para procesos de encaminamiento, control de errores... Es el método criptográfico que permite asociar la identidad de una persona o máquina a un documento como autor del mismo. Para incorporar las firmas digitales, primero se calculan los datos de firma, con un algoritmo matemático. Esos datos se cifran con alguno de los algoritmos mencionados anteriormente y finalmente la firma cifrada es incorporada al documento. El receptor deberá tener medios tecnológicos tanto para extraer la firma cifrada como para descifrarla, por lo que también deberá tener la clave. También existen aplicaciones que permiten el cifrado, no ya de una información que se va a enviar, si no de un archivo, que puede que se vaya a enviar, pero puede que simplemente quiera guardarse cifrado para que sólo puedan leerlo quienes tengan una clave. Esto también es útil para almacenar información confidencial de una organización. Tener todo el sistema de archivos cifrado permite que cada vez que se guarde un archivo ya lo haga cifrado por defecto y que todo lo contenido en el disco duro esté cifrado. Esto hace que haya procesos más lentos, ya que cada vez que se guarda, ha de cifrarlo. Firma Digital Cifrado de Archivos Criptosistema Formado por:
un alfabeto
un espacio de claves
un conjunto de transformaciones de cifrado
un conjunto de transformaciones de descifrado La criptografía es el mecanismo más utilizado para proporcionar seguridad en redes
• Permite crear conexiones seguras sobre canales inseguros
• La Criptografía podrá entonces ser empleada en diferentes niveles de abstracción (protocolos de distintos niveles)
• Según el tipo de red, puede ser más o menos necesaria:
– Redes internas (LAN): la red es propietaria de la empresa -> control total sobre su seguridad
– Redes externas: no se controlan las infraestructuras públicas -> no controlamos la seguridad -> Criptografía
– Intranet (redes externas que se comportan de cara a los usuarios como redes privadas internas) -> no controlamos la seguridad -> Criptografía Resumen 6.4 Protocolos de Seguridad Cifrado de Enlace Cifrado de Extremo Cifrado extremo a extremo– De capa 7 de OSI Aplicaciones– Sólo se cifran los datos, las cabeceras se añaden y se transmiten sin cifrar– El cifrado de datos se mantiene desde origen hasta destino Cifrado de Extremo a Extremo 6.4.1 Nivel de Aplicacion
6.4.2 Nivel de Transporte
6.4.3 Nivel de Red
6.4.4 Nivel de Enlace de Datos Nivel de Aplicacion Se puede extender la aplicacion para brindar servicios de seguridad sin tener que depender del ISO Ventajas Desventajas -Cada mecanismo se diseña independiente para cada aplicacion.
-Hay mas probabilidad de Error Nivel de Transporte Ventajas Desventajas No se requiere modificación por applicacion - Mantener el contexto del usuario es complicado
- *TLS requiere que las aplicaciones sean modificadas Nivel de Red Ventajas Desventajas - Disminuye el flujo de negociacion de claves.
-Las aplicaciones no requieren de modificacion.
- Permite crear *VPNs e Intranets Dificil de manejar Nivel Enlace de Datos Ventajas Desventajas Rapido No son soluciones estables y funcionan bien solo para enlaces dedicados
Los Dispositivos deben estar fisicamente conectados SSH Secure SHell Es un protocolo de nivel de aplicación para crear conexiones seguras entre dos sistemas sobre redes no seguras (SSH2).
• Alternativa a programas de acceso remoto no seguros.
• Proporciona terminal de sesión cifrada con autenticación fuerte del servidor y el cliente, usando criptografía de clave pública.
• Incluye características como:
– Una variedad de mecanismos de autenticación de usuarios.
– Conexiones TCP arbitrarias de tunneling a través de la sesión SSH, protegiendo protocolos inseguros como IMAP y permitiendo el paso seguro a través de cortafuegos.
– Reenvío automático de conexiones X windows.
– Soporte para métodos de autenticación externa, inluyendo Kerberos
– Transferencias seguras de ficheros.
• SSH está basado en protocolos documentados por el IETF. Otros tipos de protección que proporciona SSH – Después de la conexión inicial, el cliente puede verificar que se está conectando al mismo servidor durante sesiones posteriores.– El cliente puede transmitir su información de autenticación al servidor, como el nombre de usuario y la contraseña, en formato cifrado.– El cliente tiene la posibilidad de usar X11 en aplicaciones lanzadas desde el indicador de comandos de la shell. Esta técnica proporciona una interfaz gráfica segura (llamada reenvío por X11) .– Si el servidor usa la técnica del reenvío de puerto, los protocolos considerados como inseguros (POP, IMAP...), se pueden cifrar para garantizar una comunicación segura.

• Versiones gratuitas y comerciales (*):
– proyecto openSSH Ö http://www.openssh.org (OpenSSH v3.8 Febrero 2004)
– (*) http://www.ssh.com Secuencia de eventos de una conexión SSH: 1. Se crea una capa de transporte segura para que el cliente sepa que está efectivamente comunicando con el servidor correcto. Luego se cifra la comunicación entre el cliente y el servidor por medio de un código simétrico.
2. Con la conexión segura al servidor en su lugar, el cliente se autentifica ante el servidor sin preocuparse de que la información de autentificación pudiese exponerse a peligro. OpenSSH usa claves DSA o RSA y la versión 2.0 del protocolo SSH para autenticaciones predeterminadas.
3. Con el cliente autentificado ante el servidor, se pueden usar varios servicios diferentes con seguridad a través de la conexión, como una sesión shell interactiva, aplicaciones X11 y túneles TCP/IP. SSH Reenvío por puertos El reenvío por TCP/IP trabaja con el cliente SSH y pide que un determinado puerto en el lado del cliente o del servidor sea asignado a la conexión SSH existente.

Para asignar un puerto local del cliente a un puerto remoto del servidor, primero hay que saber los números de puerto de ambas máquinas. Es posible asignar dos puertos no estándar, diferentes el uno del otro.
*ssh -L <puerto-local>:<maquina-remota>:<puerto-remoto> <nombre-usuario>@<maquina>*

P.e., para controlar su correo electrónico en un servidor llamado correo.dominio.com usando POP y SMTP, y SSH está a disposición en ese servidor, el reenvío por TCP/IP se configura con: *
*ssh -L 1100:correo.dominio.com:110 1025:correo.dominio.com:25 usuario@correo.dominio.com*

El reenvío por puertos es especialmente útil si se tiene un cortafuegos. Si el cortafuegos está configurado para permitir el tráfico SSH a través de su puerto estándar (22) pero bloquea el acceso a través de otros puertos, sigue siendo posible una conexión entre dos hosts que usen los puertos bloqueados desviando su comunicación a través de una conexión SSH establecida entre ellos. • Está compuesto por dos capas:
– La primera capa (SSL Record Protocol), encapsula los protocolos de nivel más alto y construye el canal de comunicaciones seguro
– La segunda capa está formada por tres protocolos:

• SSL Handshake protocol se encarga de gestionar la negociación de los algoritmos de cifrado, y la autenticación entre el cliente y el servidor

• SSL Assert Protocol señaliza errores y problemas en la sesión establecida

• Change Cipher Espec Protocol consiste en un solo mensaje de 1 byte que sirve paranotificar cambios en la estrategia de cifradoSSL (Secure Socket Layer)SSL. ArquitecturaProtocolos de capa de Aplicación (HTTP, FTP, SMTP, Telnet ...)Negociación (handshake)Fragmentación del texto plano Reensamblaje SSL (Secure Socket Layer) SSL. Arquitectura SSL.Funcionamiento – El cliente al hacer la conexión informa sobre los sistemas criptográficos que tiene disponibles, y el servidor responde con un identificador de la conexión, su clave certificada e información sobre los sistemas criptográficos que soporta
– El cliente deberá elegir un sistema criptográfico, verificará la clave pública del servidor. Entonces se genera una clave cifrada con la clave del servidor
– Este es uno de los puntos importantes del protocolo SSL, porque si alguien pudiese descifrar la información, sólo conseguiría romper esa conexión, y una conexión posterior requeriría una clave criptográfica diferente
– Una vez finalizado este proceso, los protocolos toman el control de nivel de aplicación, de modo que SSL nos asegura que:
• Los mensajes que enviamos o recibimos no han sido modificados
• Ninguna persona sin autorización puede leer la información transmitida
• Efectivamente recibe la información quien debe recibirla SSL Handshake Protocol • Genera los parámetros criptográficos del estado de la sesión
• Opera sobre el SSL Record Layer Protocol
• Tiene dos mecanismos de negociación de sesión:
– Full Handshake (1ª conexión)
– Abbreviated Handshake (conexiones posteriores) SSL. Protocolos de capa superior • SSL es capaz de trabajar de forma transparente con todos los protocolos que trabajan sobre TCP (no UDP ni IPX)• Ineficiencia debido al handshake inicial
– Cachear las sesiones (válido para HTTP, pero no para otros)
– Uso de hardware especializado que acelere el tráfico SSL
• Para ello el IANA tiene asignado un número de puerto por defecto a cada uno de ellos: IPSec (IP Security) • Componentes fundamentales de esta arquitectura:
– Protocolos de seguridad:
• AH (Authentication Header), RFC 2402
• ESP (Encapsulation Security Payload), RFC 2406
– Asociaciones de seguridad: SA (Security Association)
– IKE (Internet Key Exchange) RFC 2409
– Algoritmos de autenticación y cifrado • RFC 2401, estándar IETF desde 1999
• Suministra seguridad a nivel de red, proporcionando seguridad para IP y los protocolos de capas superiores
• Provee:
– Control de accesos
– Integridad no orientada a la conexión
– Autenticación del origen de datos
– Rechazo o reenvío de paquetes
– Confidencialidad
– Negociación de compresión IP
• Independiente de los algoritmos criptográficos actuales
• Contempla su implementación con IPv4 e IPv6
• Es un componente obligado en IPv6 IPSec. Authentication Header • El Encabezado IPSec para proveer servicios de integridad de datos, autenticación del origen de los datos, antireplay para IP.
• Para proteger la cabecera IP y los datos contra las modificaciones se calcula un MAC en clave (Message Authentication Code) sobre la mayoría de los octetos del datagrama IP.
• Estándar definido en la RFC 2402.
• AH puede ser implementado solo o en combinación con ESP o anidado en modo túnel de IPSec.
• Los servicios de seguridad que ofrece pueden ser entre:
– Dos hosts.
– Un host y un gateway de seguridad.
– Dos gateways de seguridad.
• Valor 51d en el campo Protocol (IPv4), o Next Header (IPv6).
• Garantiza que el datagrama fue enviado por el remitente y que no ha sido alterado durante su viaje. Formato cabecera AH IPSec. Encapsulation Security Payload • Encabezado insertado en el datagrama IP para proveer servicios de
confidencialidad, autenticación del origen de los datos, antireplay e
integridad de datos a IP
• Estándar definido en la RFC 2406
• Valor 50 en el campo Protocol (IPv4), o Next Header (IPv6)
• Garantiza que el contenido no pueda ser examinado por terceros
o, que si lo es, no pueda ser interpretado. Opcionalmente puede
incluir la función de AH IPSec. Modos de funcionamiento • Modo transporte (IP seguro):
– se protege la carga útil IP (payload) (capa de transporte)
– comunicación segura extremo a extremo
– requiere implementación de IPSec en ambos hosts
• Modo túnel (IP seguro dentro de IP estándar):
– se protegen paquetes IP (capa de red)
– para la comunicación segura entre routers/gateways de seguridad sólo se puede usar este modo
– permite incorporar IPSec sin afectar a los hosts
– se integra cómodamente con VPNs
• Combinaciones:
– AH en modo transporte
– AH en modo túnel
– ESP en modo transporte
– ESP en modo túnel IPSec. Encapsulado IPSec. Modos de funcionamiento IPSec. Modos de funcionamiento Túnel iterado Son también varias SA, pero implementadas a través de modo túnel, y se puede llevar a cabo de tres formas: IPSec. Security Association • Una SA es una clase de conexión que permite establecer los servicios de seguridad del tráfico• En cada SA los servicios de seguridad pueden hacer uso de AH o ESP, pero no de ambos simultáneamente• Para utilizar los dos, es necesario establecer dos SA• Una SA se identifica unívocamente por tres valores:– SPI (Security Parameter Index)– Dirección IP destino– Identificador del protocolo de seguridad de IPSec (AH o ESP)• Se pueden definir dos tipos de SA:– modo transporte: se trata de una SA entre dos hosts– modo túnel: se trata de una SA aplicada a un túnel IP (en este modo existen dos encabezados IP, uno que es el externo que lleva los datos del destino del túnel y otro interno a este que indica el destino final)• Un host debe soportar ambos modos, un gateway de seguridad sólo debe soportar el modo túnel IPSec. Encapsulado AH modo túnel IPSec. Encapsulado EPS modo transporte IPSec. Encapsulado AH modo transporte IPSec. Encapsulado EPS modo transporte Elementos de una VPN Elementos de una VPN Tunneling ¿Qué es tunneling? VPN Virtual Private Network • Proporciona el medio para usar una infraestructura de red pública como un canal apropiado para comunicaciones privadas de datos
• Con las tecnologías de cifrado y encapsulación adecuadas, una VPN constituye un túnel (generalmente túnel IP) cifrado y/o encapsulado a través de Internet
• Utiliza protocolos de tunneling
• Proporciona los servicios de las redes privadas (confianza)
• Utiliza conexiones temporales (virtuales)
• Es una combinación de hardware y/o software que:
– Extiende una intranet o red corporativa a través de la insegura y pública Internet
– Permite comunicación segura con las oficinas sucursales, usuarios móviles o remotos y clientes
• Las soluciones de VPN pueden ser implementadas a diferentes niveles del modelo OSI de red. • La transmisión de paquetes de datos de un determinado
protocolo encapsulados en otro, de manera que el contenido del paquete original puede llegar inalterado a su destino, creando algo así como una conexión punto a punto virtual a través de una red

• También permiten crear redes privadas virtuales o VPNs (Virtual Private Networks) • Túnel SNA transportando datagramas IP
• Los datagramas IP viajan encapsulados en paquetes SNA
SNA = Systems Network Architecture (IBM) – Firewalls
Como mecanismo de protección adicional

– Autenticación
Para dar acceso sólo a sistemas permitidos

– Cifrado
Para asegurar confidencialidad e integridad

– Tunneling
Como mecanismo de intercambio de información VPN Las soluciones de VPN en modelo OSI Capa 3 - Red Capa 7 - Aplicación El encapsulamiento a este nivel ofrece ciertas ventajas ya que permite transferencias sobre protocolos no-IP, como por ejemplo IPX4 de Netware Systems. Teóricamente, las tecnologías implementadas en capa 2 pueden tunelizar cualquier tipo de paquetes y en la mayoría de los casos lo que se hace es establecer un dispositivo virtual PPP5 con el cual se establece la conexión con el otro lado del túnel.
Algunos ejemplos de estas tecnologías:
PPTP: Point to Point Tunneling Protocol. Desarrollado por Microsoft, es una extensión de PPP.
Su principal desventaja es que solo puede establecer un túnel por vez entre pares.
L2F: Layer 2 Forwarding. Desarrollado por la empresa Cisco principalmente, ofrece mejores posibilidades que PPTP principalmente en el uso de conexiones simultáneas. Capa 2 - Enlace IPsec es la tecnología más aceptada en este punto y fue desarrollada como un estándar de seguridad de Internet en capa 3. Nota: Este Tema se ve mas a fondo mas adelante También es posible establecer túneles en la capa de aplicación y de hecho son ampliamente utilizados hoy en día siendo algunas aproximaciones soluciones como SSL6 y TLS7. El usuario accede a la VPN de la organización a través de un browser iniciando la conexión en un sitio web seguro (HTTPS-Secured website). Nota: Este Tema se ve mas a fondo mas adelante Fin Referencias http://www.ekontsulta.net/ekontsulta/wiki/index.php/Cifrado_de_datos http://www.todoexpertos.com/categorias/tecnologia-e-internet/redes-de-computadores/respuestas/37245/direccion-mac
http://blyx.com/public/docs/pila_OSI.pdf
http://encripdedatos.blogspot.mx/
http://www.iec.csic.es/gonzalo/descargas/AplicacionesCriptografiaEFS.pdf
http://www.dte.us.es/personal/mcromero/docs/ip/tema-seguridad-IP.pdfhttp://es.wikipedia.org/wiki/OpenVPN Que es Seguridad Es mantener bajo protección los recursos y la información con que se cuenta en la red, a través de procedimientos basados en una política de seguridad tales que permitan el control de los bienes informáticos.El aspecto de la seguridad es un elemento muy importante en la gestión de los procesos de negocio de una organización. La seguridad de la información persigue proteger la información de posibles accesos y modificaciones no autorizadas. Los principales objetivos de la seguridad de la información se puede resumir en: Los objetos de un sistema han de ser accedidos, únicamente por elementos autorizados a ello, y que esos elementos autorizados no van a convertir esa información en disponible para otras entidades. Confidencialidad Significa que la información no ha sido alterada o destruida, por una acción accidental o por un intento malicioso. Integridad Referencia al hecho de que una persona autorizada pueda acceder a la información en un apropiado periodo de tiempo. Las razones de la pérdida de disponibilidad pueden ser ataques o inestabilidades del sistema Disponibilidad Asegurar que las acciones realizadas en el sistema por una entidad se puedan asociar únicamente a esa entidad, que será responsable de sus acciones. Es decir que una entidad no pueda negar su implicación en una acción que realizo en el sistema. Responsabilidad Tipos de Ataques a la Red Autenticación Mecanismo para asegurar la identidad de una entidad (usuarios, subsistemas, etc.).
Consta de dos procesos:
Identificación (obtiene un identificador de la entidad)
Verificación (corrobora el vínculo univoco entre el identificador y la entidad) Control de acceso Garantizar la protección de los recursos del sistema de accesos no autorizados; Proceso por el cual los accesos a los recursos del sistema, así como, a la información en el flujo de trabajo son regulados según unas políticas de seguridad y permitiendo el acceso solamente a entidades autorizadas. Cifrado de los datos Procesos para el tratamiento de la información que impide que nadie excepto el destinatario de la información pueda leerla.
Asegurando, por lo tanto, la confidencialidad. Funciones resumen Se encargan de garantizar la integridad de los datos. Firma digital Asegurar la responsabilidad sobre una secuencia de acciones determinada.
Registro de auditoria: Proveer medidas de auditoria. Niveles Protección mínima.
No califica para un nivel más alto
Windows 95, Windows 98… Nivel D Seguridad discrecional
Evitar que programas de usuario sobreescriban
partes vitales de la memoriaRecursos protegidos con controles de accesoUsuario / grupo / resto.
Autenticación por password o similar, BD protegidaUnix, Linux, Vista, Seven

Nivel C1 Nivel C2 Acceso controlado
Cada recurso posee una lista de acceso
Limpieza de memoriaPrincipal y disco
Auditoría
Algunas versiones de Unix, OS/400 Nivel B1 Protección con etiquetas
Etiquetas de seguridad
Evitar read-up y write-down
Los periféricos deben:
Aceptar un sólo nivel de información.
Saber cómo procesar etiquetas
Etiquetas en las impresoras Protección estructurada
Camino confiable al usuarioLogin contra el sistema vs. caballo troyano
Notificar cambios en nivel de seguridad
Kernel de seguridad
Mayor parte del kernel corre en modo usuario
Un micro-kernel maneja la seguridad
Identificar canales encubiertos
Procedimiento estricto para mantenimiento
Micro-kernel Nivel B2 Nivel B3 Dominios de seguridad
Las ACLs deben ser capaces de negar acceso a usuarios que podrían heredar permisos de grupos
Auditoría activa
Avisar al administrador
Bloqueado seguro Ha creado un Comité Técnico Conjunto (JTC-1) para abordar un amplio rango de estándares en tecnologías de la información, incluida la seguridad. Se han establecido varios subcomités para el desarrollo de estándares, de los cuales el SC27 (subcomité 27) tiene el protagonismo en técnicas de seguridad, si bien en al menos otros seis subcomités tienen especial relevancia los aspectos de seguridad. La lista de todos estos subcomités se detalla a continuación: ISO & IEC (International Electrotechnical Commission) Subcomites: SC6 Núcleo de seguridad. Capas OSI 3 y 4.SC14 Representación de elementos de datos. EDI.SC17 Tarjetas inteligentes y de identificación.SC18 Sistemas ofimáticos. Manejo de mensajes, oficina distribuida, arquitectura de seguridad de documento compartido.SC21 Seguridad de las capas altas de OSI. Bases de datos, gestión de directorios y archivos, seguridad de FTAM y TP.SC22 Lenguajes.SC27 Técnicas de seguridad. Criptografía, etc. Incluye autentificación, integridad, no repudio, modos de operación, control de acceso y registro de algoritmos.
Full transcript