Escolar Documentos
Profissional Documentos
Cultura Documentos
seguridad
ADSI
APRENDIZ
2018
El "Sistema de Gestión para la Población vulnerable" tendrá en cuenta los
siguientes factores para lograr un mejor avance en cada una de las dependencias
que se tendrán, con el fin de que el usuario logre acceder fácilmente a nuestros
servicios, y estos al nosotros ofrecerlos, tengan excelente calidad tanto de su
estructura interna como de su apariencia en la interfaz.
Roles
Procesos
Administrador Beneficiario
RF001 - Registro de Datos Personales en Base de
x x
Datos
RF002 - Creación de pasword o contraseña a cada
x x
Usuario.
Para iniciar se debe tener claro cuál es el fin de la segmentación de los procesos
perfiles y roles del sistema. Segmentar una red o un sistema consiste en dividirla
en subredes con el fin de poder aumentar el número de ordenadores o usuarios
los cuales se conectan a él, para que se pueda aumentar el rendimiento.
Las características de una segmentación son:
-Cuando se tiene una red grande se divide en trozos llamados segmentos.
-Al dividir una red en segmentos, aumenta su rendimiento.
-A cada segmento y a las estaciones conectadas a él se le llama subred.
Sin esta segmentación, las redes más grandes que un pequeño equipo de trabajo
podría atacarse rápidamente con el flujo de tráfico y las colisiones entre ellas. la
versión 4 del protocolo IP, debido a su implementación a gran escala, su
crecimiento se desbordo al que inicialmente se esperaba en su diseño, cuyo límite
en el número de direcciones de red admisibles está empezando a restringir el
crecimiento de Internet y su uso, debido a este auge y dado que el requerimiento
de grandes velocidades en internet en mayor dado el contenido que se maneja
actualmente (multimedia, video sobre ip, telefonía por ip etc.), es que hoy en día le
está dando paso a una versión mejorada que distribuye y maneja mejor el número
de direcciones para el mejor uso de la Internet, el llamado IPV6, que no es más el
reemplazo mejorado de su antecesor IPV4.
IPV4 que es la usada actualmente en la mayoría de las redes mundiales,
especialmente en redes LAN, esto hace que se requiera un buen diseño estructural
de las redes, que permitan definir grupos, acceso y por ende controlar el ancho de
banda para cada nodo de la red, esto se hace por medio de la segmentación, la
cual como hemos mencionado hace que esto sea posible.
Autenticación clásica
El mecanismo de seguridad el cual se va a ejecutar en el proyecto será el de
usuario y contraseña, este y los requisitos del mismo son los que son descritos a
continuación. En este, los usuarios deberán registrarse con anterioridad y el
sistema les otorgara una contraseña a su nombre de usuario. De esta manera es
que se intentaran evitar cyber ataques y se tomara como medidas de control de
seguridad para los usuarios:
En el sistema cada usuario poseerá un nombre de entrada al sistema o “Login” y
una clave o “Password”; ambos datos se almacenan generalmente en un fichero
“passwd”. Este archivo contiene una línea en la base de datos por usuario donde
se indica la información necesaria para que los usuarios puedan autenticarse a sí
mismos y de esta manera conectar a nuestro sistema y trabajar en él.
-Un método el cual se utilizara para proteger las contraseñas de los usuarios es el
denominado Shadow Password u oscurecimiento de contraseñas. La idea básica
de este mecanismo es impedir que los usuarios sin privilegios puedan leer el
fichero donde se almacenan las claves cifradas.
-Otro método el cual será utilizado en el sistema es el de Envejecimiento de
contraseñas. En casi todas las implementaciones de Shadow Password actuales se
suele incluir la implementación para otro mecanismo de protección de las claves
denominado envejecimiento de contraseñas o Password Aging. La idea básica de
este mecanismo es proteger los passwords de los usuarios dándoles un
determinado periodo de vida: una contraseña sólo va a ser válida durante un cierto
tiempo, pasado el cual expirará y el usuario deberá cambiarla.
Este último pretende prevenir más que problemas con las claves problemas con la
transmisión de éstas por la red: cuando conectamos mediante mecanismos
comunes como lo es “rlogin” a un sistema, cualquier equipo entre el nuestro y el
servidor puede leer los paquetes que enviamos por la red, incluyendo aquellos que
contienen nuestro nombre de usuario y nuestra contraseña.
6
Sistema de gestión para la población vulnerable
(Álvarez, 2015) (Murillo, 2015) (Wikipedia, s.f.) (Martes, s.f.) (Antonio, 16) (Caicedo, 2008)
Bibliografía
Álvarez, B. (22 de 01 de 2015). Instituto Nacional de Ciberseguridad de Espana. Obtenido de
https://www.certsi.es/blog/autenticacion-passwords