Autenticacion y control de acceso

andresllopezo
Mind Map by andresllopezo, updated more than 1 year ago
andresllopezo
Created by andresllopezo about 5 years ago
31
0

Description

Laureano Andres Lopez Ortiz

Resource summary

Autenticacion y control de acceso
1 Consiste en:
1.1 Verificación de la identidad del emisor
1.1.1 Intruso que de forma ilegal accede a un sistema informatico rompiendo su esquema de seguridad y robando la informacion
1.1.1.1 Crackers
1.1.1.1.1 Kevin Mitnik
1.1.1.1.1.1 Es uno de los hackers, crackers y phreakers estadounidense más famosos de la historia
1.1.2 Para referirse a personas que rompen sistemas de seguridad
1.1.2.1 Hackers
1.1.2.1.1 Tsutomu Shimomura
1.1.2.1.1.1 Es un americano físico y equipo de seguridad de expertos. Él es conocido por ayudar al FBI pista y el arresto de hackers Kevin Mitnick
1.1.2.1.2 Un hacker es alguien que descubre las debilidades de una computadora o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas
1.1.3 Usuario que accede con sus credenciales
2 Existen 4 tecnicas
2.1 Sistemas basados en algo conocido
2.1.1 Una palabra clave o contraseña
2.2 Sistemas basados en algo poseído
2.2.1 Una tarjeta inteligente, de identidad, token
2.3 Sistemas basados en algo que solamente el individuo es capaz de hacer
2.3.1 Ejemplo los patrones de escritura.
2.4 Algo que el individuo es y que lo identifica unívocadamente
2.4.1 Verificación de voz, huella dactilar, patrones oculares
3 Implementado en la seguridad informatica para manejar el acceso a la informacion que puede llegar a tener un individuo(usuario o intruso),accediendo por medio:
3.1 Acceso fisico
3.1.1 Pendrives,conexion fisica
3.2 Acceso por red
3.2.1 Uso de tecnologias NAC (Network Access Control ) / 802.1x
3.2.1.1 Mecanismo para la autenticacion de dipositivos y usarios, pasando por una serie de fases como:
3.2.1.1.1 Persistencia
3.2.1.1.1.1 Es la vigilancia durante toda la conexión para evitar la vulneración de las políticas asignadas.
3.2.1.1.2 Aceptación
3.2.1.1.2.1 Es la entrada del dispositivo a los recursos de red en función del perfil del usuario y los permisos correspondientes a su perfil que residen en un servicio de directorio.
3.2.1.1.3 Remediación
3.2.1.1.3.1 Es la modificación lógica de dichos requisitos en el dispositivo que intenta conectarse a la red corporativa.
3.2.1.1.4 Cumplimiento
3.2.1.1.4.1 Es la verificación de que el dispositivo cumple con los requisitos de seguridad establecidos.
3.2.1.1.5 Detección
3.2.1.1.5.1 Es la detección del intento de conexión física o inalámbrica a los recursos de red reconociendo si el mismo es un dispositivo autorizado o no
Show full summary Hide full summary

Similar

Ortografía
Lenah Sanz
Ortografía
BRAYAN HERRERA
PROCESO ADMINISTRATIVO
Erick A Pech Mis
PROCESO ADMINISTRATIVO
Erick A Pech Mis
Mapa Conceptual
Janeth Gutierrez
PROCESO ADMINISTRATIVO
ralejo84
Mapa Conceptual
Laura Laguna
7 Técnicas para Aprender Matemáticas
Francisco Castro
7 Técnicas para Aprender Matemáticas
maya velasquez
Mapa Conceptual
Yirleidy Herrera