Control de acceso a proveedores de informacin - PowerPoint PPT Presentation

About This Presentation
Title:

Control de acceso a proveedores de informacin

Description:

Control de acceso a proveedores de informaci n. SEDIC Control de acceso - 2 ... De lo contrario, cada usuario deber a verificar su autenticidad y guardar una ... – PowerPoint PPT presentation

Number of Views:76
Avg rating:3.0/5.0
Slides: 13
Provided by: YO98
Category:

less

Transcript and Presenter's Notes

Title: Control de acceso a proveedores de informacin


1
Control de acceso a proveedores de información
2
Acceso a contenidos vía Internet
  • De la distribución de CDs al acceso vía Internet
  • Información más fresca
  • Actualización automática de métodos de acceso
  • Posibilidad de integración con diferentes fuentes
  • Y es más ecológico...
  • Sin embargo, implica nuevos problemas
  • Velocidad de acceso (congestión y situaciones
    similares)
  • Control de acceso
  • Sólo las personas autorizadas deben poder acceder
    a la información

3
Problemas en el control de acceso
  • Uso de proxies
  • Las organizaciones cliente interponen elementos
    para acelerar el acceso a la Red
  • Nivel de detalle en el control de acceso
  • Más detalle significa más información (para
    todos)
  • Múltiples bases de información y servicios
  • Flexibilidad al introducir nuevos métodos de
    control de acceso
  • Movilidad del cliente
  • Accesos eventuales

4
Filtrado por dirección IP
IP ?
Desventajas
No permite movilidad
No permite la utilización de proxys
Muy poco flexible para el cliente
Ofrece poca seguridad
Ventajas
Fácil de implementar
5
Nombre de usuario y password
  • Desventajas
  • Hay que evitar que las passwords viajen en claro
  • Difícil gestión de passwords temporales
  • Una password para cada servicio
  • Poca información sobre el usuario
  • Ventajas
  • Permite movilidad
  • Fácil implementación
  • Familiaridad para el usuario

6
Servidores proxy con autenticación
Punto único de entrada
Servidor
Clientes Fijos
Desventajas
Necesita gran fiabilidad del proxy
Requiere la confianza del proveedor
Ventajas
Permite movilidad
Flexibilidad en métodos de autenticación
Distribución de carga y competencias
Aplicable a varios servicios
7
Mecanismos de clave pública
  • Cualquier entidad en la Red posee una clave
    dividida en dos partes una privada y otra
    pública.
  • Todo el mundo tiene acceso a las claves públicas.
  • La clave privada es guardada por la entidad
    propietaria.
  • Lo codificado con una clave pública sólo puede
    ser descodificado usando la correspondiente clave
    privada.
  • Es posible firmar electrónicamente la información
    utilizando la clave privada.
  • Lo que se codifique con una clave privada debe
    poder ser descodificado con la clave pública
    correspondiente.

8
Autoridades de certificación
  • Es necesario garantizar la autenticidad de las
    claves públicas.
  • De lo contrario, cada usuario debería verificar
    su autenticidad y guardar una base de datos de
    ellas.
  • Las autoridades de certificación firman
    digitalmente estas claves, produciendo los
    llamados certificados.
  • Actúan como una especie de notarios electrónicos.
  • El usuario deposita su confianza en ellas y sólo
    debe mantener una base de datos de las claves
    públicas de estas autoridades.
  • Los certificados permiten verificar identidades
    en la Red.

9
Acceso mediante certificados
- Datos del propietario - Clave Pública - Firma
de una autoridad
Certificado
Desventajas
La tecnología actual no soporta movilidad.
No muy extendido.
Ventajas
Información extensa sobre el cliente
Gran granularidad en el control de acceso
Aplicable a muchos servicios
Tecnología con gran proyección.
10
Claves temporales o de sesión
Ventajas
Permite movilidad
Aplicable a muchos servicios
Resuelve el problema de accesos eventuales
Control sobre el número y tiempo de validez de
las claves
11
La solución híbrida propuesta por RedIRIS (PAPI)
  • Servidor(es) de claves temporales o de sesión
  • El usuario se identifica frente a este servidor
  • El método de autenticación es abierto
  • Punto(s) único(s) de entrada
  • Sólo permiten acceso a los que dispongan de una
    clave de sesión válida
  • Son compatibles
  • Con los proxies de los clientes
  • Con los servidores de los proveedores

12
Arquitectura PAPI
Write a Comment
User Comments (0)
About PowerShow.com