Capítulo 5 Gestión de Identidad y Acceso
Capítulo 5 Gestión de Identidad y Acceso
Capítulo 5 Gestión de Identidad y Acceso
Identidad y Acceso
Joel Morrobel
Terminologías
• Challenge Handshake Authentication Protocol (CHAP), Un protocolo de autenticación que reautentica periódicamente.
• Tasa de error de cruce (CER), El punto en el que el FRR y FAR son iguales. A veces se llama la tasa de error igual (ERR).
• Prevención de ejecución de datos (DEP), Cualquier técnica que impida que un programa se ejecute sin la aprobación del usuario.
• Prevención de pérdida de datos (DLP), Software o técnicas diseñadas para detectar intentos de extraer datos.
• Tasa de aceptación falsa (FAR), La velocidad a la que una solución biométrica permite en individuos que debería haber rechazado.
• Tasa de rechazo falso (FRR), La velocidad a la que una solución biométrica rechaza a las personas que debería haber permitido.
• Federación, Una colección de redes informáticas que acuerdan estándares de operación, como las normas de seguridad.
• La exploración de red es diferente del rastreo de paquetes. Con el escaneo en red, usted está
literalmente tratando de averiguar lo que hay en su red. Esto puede parecer una tarea extraña. ¿No
deberías saber ya lo que hay en tu red? Lo ideal es que debería saberlo. Sin embargo, las redes cambian
con el tiempo y no se documentan todos los cambios. Un escáner de red o un mapeador de red puede
enumerar todo lo que hay en su red, lo que le ofrece una vista actualizada de lo que hay en su red.
• También es una manera perfecta de detectar sistemas no fiables. Es totalmente posible que alguien haya
añadido un ordenador, un punto de acceso inalámbrico o incluso varios servidores que no conocía.
• Herramientas / Programas:
• Solarwinds
Escáneres inalámbricos
• Las redes inalámbricas son omnipresentes hoy en día. Por esta razón, escanear la red inalámbrica, e
incluso probar su seguridad al intentar descifrarla, es una actividad importante para cualquier
administrador de red. Los escáneres de red mencionados en la sección anterior se pueden utilizar para
redes inalámbricas, pero también hay herramientas diseñadas específicamente para Wi-Fi que puede
utilizar.
• Herramientas / Programas:
• Aircrack
• Pwdump
• Ophcrack
Escáneres de vulnerabilidad
• Es importante que analice la red en busca de vulnerabilidades. El objetivo es encontrar y corregir
vulnerabilidades antes de que un atacante las encuentre. Algunas de estas herramientas buscan
vulnerabilidades generales, otras analizan específicamente las vulnerabilidades de las páginas web y
otras analizan para ver si sus sistemas están configurados correctamente. Algunos de los escáneres más
utilizados serán discutidos en esta sección.
• Tipos de Escáneres de Vulnerabilidad:
• Activos ( Nessus, MBSA, OWASP ZAP)
• Pasivos( Netcraft.com, Shoda.io, isc.sans.edu)
• Explotaiton Framework
Herramienta de Línea de Comando
• Ping
• Netstat
• Tracert
• Nslookup
• Arp
• Ipconifg/ifconfig
Solución de problemas
comunes de seguridad
Problemas de acceso
• Buenas contraseñas
• Almacenamiento de contraseñas
• Privilegios mínimos
• Protocolos
• Autenticación fuerte
Problemas de configuración
• Contraseñas predeterminadas
• Falta de parches
• Limitar el acceso de administrador
• Filtrado
• Registro
Problemas con certificados digitales
• Emisión de certificados de forma segura
• El uso de certificados autofirmados
• La revocación de certificados es otro tema importante a tratar
Problemas de personal
• A menudo se dice en la ciberseguridad que la mayor amenaza es el infiltrado. Desafortunadamente, esto
es cierto. Ya sea que provenga de una malversación intencional de un empleado descontento o
simplemente de un error debido a la falta de conocimiento o descuido, el hecho es que los expertos
pueden causar una enorme cantidad de daño.
• Algunos inconvenientes mas frecuentes son:
• El incumplimiento de las políticas
• Los expertos también son vulnerables a la ingeniería social
• Redes sociales
• El uso del correo electrónico personal en el trabajo es otro problema de seguridad
•
Otros Inconvenientes
RADIUS TACACS
• Estándar Abierto • Propiedad de Cisco
• Encripta solo Passwords • Encripta el Payload por cada Paquete
• Utiliza UDP • Utiliza TCP Puerto 449
• Puerto 182 para autenticación, • Control Granular para Autorización
anteriormente Puerto 1645 • Cada Comando que se ejecuta puede ser
• Puerto 1812 para registro, anteriormente revisado contra la AAA para autorización
Puerto 1646 • Tipicamente utilizado para garantizar
• Control menos granular para Autorización acceso a los administradores a equipos
• La autorización esta en conjunto con el como routers dentro de la red.
proceso de auntenticación.
• La autorización continua, tales como
commando por commando no se logra con
RADIUS
• Comumente se utiliza para garantizar
acceso a l red a un usuario final Ej.: VPN
Gracias !!!!