El acceso seguro utilizando la Guía de planeación de tarjetas inteligentes




Los administradores están cada vez más concientes de los peligros que se generan si dependen sólo de nombres de usuarios y contraseñas para proporcionar autenticación a los recursos de red. Los atacantes pueden adivinar los nombres de usuario, o utilizar la información que está disponible de manera pública tal como la dirección de correo electrónico de una tarjeta de presentación para identificar un nombre de usuario. Cuando un atacante conoce el nombre de un usuario, el único mecanismo de seguridad que permanece es la contraseña de un usuario.

Los secretos únicos tales como las contraseñas pueden ser controles efectivos de seguridad. Una contraseña larga de más de 10 caracteres que consiste de letras aleatorias, números y caracteres especiales, puede ser muy difícil de descifrar. Desafortunadamente, los usuarios no siempre pueden recordar estos tipos de contraseñas, en parte debido a las limitaciones humanas fundamentales.

Una investigación realizada por George A. Miller, publicada en The Psychological Review en 1956, concluyó que le cerebro humano tiene un límite de memoria a corto plazo de entre cinco y nueve caracteres aleatorios, con un promedio de siete. Sin embargo, la mayoría de las guías de seguridad recomienda por lo menos una contraseña aleatoria de ocho caracteres. Debido a que la mayoría de los usuarios no pueden memorizar una contraseña aleatoria de ocho caracteres, muchos optan por anotarla en un pedazo de papel.

Los usuarios pocas veces muestran una gran discreción cuando anotan sus contraseñas, y por lo tanto proporcionan oportunidades para que los atacantes comprometan sus credenciales. Cuando no hay restricciones en cuanto a la complejidad de las contraseñas, los usuarios suelen elegir contraseñas fáciles de recordar tales como "password" u otras palabras que se adivinan fácilmente.

Las frases de pase son contraseñas más largas que los usuarios pueden recordar con mayor facilidad. Los actuales sistemas operativos soportan contraseñas de hasta 127 caracteres de longitud. Una frase de pase sólida tal como "¡Me gusta el fútbol!" incrementa en gran medida la dificultad para las herramientas que utilizan métodos de fuerza bruta para descifrar una contraseña y es más fácil para un usuario recordarla que una combinación aleatoria de letras y números.

Los sistemas de autenticación de dos factores resuelven los problemas de la autenticación de secretos únicos mediante el requisito de un segundo secreto. La autenticación de dos factores utiliza una combinación de los siguientes elementos:

• Algo que tiene el usuario, tal como un token de hardware o una tarjeta inteligente.

• Algo que conoce el usuario, tal como un número de identificación personal (PIN).

Las tarjetas inteligentes y sus PINs asociados son una manera cada vez más conocida, confiable y rentable de la autenticación de dos factores. Con los controles correctos en el sitio, el usuario debe tener la tarjeta inteligente y conocer el PIN para obtener acceso a los recursos de red. El requisito de dos factores reduce en gran medida la probabilidad de acceso no autorizado a la red de una organización.

Las tarjetas inteligentes proporcionan un control de seguridad particularmente efectivo en dos escenarios: para asegurar las cuentas del administrador y para asegurar el acceso remoto. Esta guía se concentra en estos dos escenarios como las áreas de prioridad en las cuales implementar tarjetas inteligentes.

Debido a que las cuentas a nivel de administrador tienen una amplia gama de derechos de usuario, poner en riesgo una de estas cuentas puede proporcionar acceso a un intruso a todos los recursos de red. Es imprescindible proteger el acceso a nivel de administrador debido a que el robo de las credenciales de las cuentas a nivel de administrador de dominio pone en peligro la integridad del dominio, y posiblemente a todo el bosque, junto con cualquier otro bosque de confianza. La autenticación de dos factores es esencial para la autenticación del administrador.

Las organizaciones pueden proporcionar una capa de seguridad adicional importante si implementan tarjetas inteligentes para los usuarios que requieren una conectividad remota a los recursos de red. La autenticación de dos factores es particularmente importante con los usuarios remotos, ya que no es posible proporcionar ninguna forma de control de acceso físico para las conexiones remotas. La autenticación de dos factores con tarjetas inteligentes puede incrementar la seguridad en el proceso de autenticación para los usuarios remotos que se conectan a través de vínculos de la red privada virtual (VPN).

Enlace del artículo completo
http://www.microsoft.com/latam/technet/articulos/articulos_seguridad/NewsAbril06/abr06-03.mspx

Fuente:
Microsoft.com



Otras artículos de interés:

Mecanismos para la resolución de conflictos en la transmisión de datos
CSMA/CD: Son redes con escucha de colisiones. Todas las estaciones son consideradas igual, es por ello que compiten por el uso del canal, cada vez que una de ellas desea transmitir debe escuchar el canal, si alguien está transmitien...
Linux: GPT (Tabla partición GUID) detectado /dev/sdb Utilidad sfdisk no soporta GPT.
En algunas oportunidades al querer trabajar con nuestra dispositivo USB nos aparece este error: GPT (Tabla partición GUID) detectado dev/sdb Utilidad sfdisk no soporta GPT. Use GNU Parted. Este ocurre generalmente cuando hemos hecho una...
Eliminar OpenOffice e Instalar LibreOffice ( Ubuntu )
Como ya sabemos la adquisición de Oracle al comprar Sun Microsystem produjo varios cambios, debido que Oracle realizó cambios drásticos en algunos de las aplicaciones de Software Libre, entre ellas OpenOffice, por lo que la c...
Inyeccion SQL
¿Qué es la inyección de código SQL y como podemos evitarla? Inyección de código SQL La inyección SQL consiste en la modificación del comportamiento de nuestras consultas mediante la introducción de parámetros no deseados en lo...
El mundo de la Informática Forense
(Capitulo I) La ciencia forense es sistemática y se basa en hechos premeditados para recabar pruebas para luego analizarlas. La tecnología, en caso de análisis forense en sistemas informáticos, son aplic...
Sincronizando carpetas en Ubuntu
El sitio atareado.es publicó una forma muy sencilla de sincronizar carpetas usando las bondades de Ubuntu. Sincronizar carpetas es importante cuando no se tiene un punto de trabajo fijo, o bien posee un equipo portátil que ...
NTP (Network Time Protocol) en Ubuntu / LinuxMint
NTP («Network Time Protocol»), se usa para mantener los relojes de los computadores en la hora correcta sincronizándolos mediante internet o una red local, o mediante un receptor que interprete GPS, DCF-77, NIST o se&nt...
XFCE, el escritorio funcional, ligero y poderoso
XFCE es un entorno de escritorio ligero, estable, rápido y que usa pocos recursos del sistema, sin dejar de ser visualmente atractivo. Es un poquito más pesado que LXDE pero la mejora visual es bienvenida. XFCE, consiste en v...
Instalar Turpial, cliente (linux) twitter Venezolano
Turpial ha demostrado ser un cliente ligero y de excelente calidad desarrollado en phyton para plataforma GNU/linux, para instalarlo solo debes realizar lo siguiente: ...
Recomendaciones para redactar mensajes
Esta sugerencia fue enviada por y para una de las lista de correo a la cual estoy suscrito (WEB-AR) del grupos Yahoo. Y quisiera compartirla con todos ustedes, para que de esta forma mejoremos la forma de enviar un email a una lista de correos. ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • acceso
  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • guia
  • hack
  • hacking
  • hosting
  • informatica
  • inteligentes
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • planeacion
  • sabayon
  • seguridad
  • seguro
  • system
  • tarjetas
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • utilizando
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra