Autenticación y control de acceso

Jorge Quintero P
Mind Map by Jorge Quintero P, updated more than 1 year ago
Jorge Quintero P
Created by Jorge Quintero P about 5 years ago
7
0

Description

Mapa mental sobre Autenticación y control de acceso a la red

Resource summary

Autenticación y control de acceso
1 verificar la identidad del emisor.
1.1 En otras palabras
1.1.1 Técnica que intenta verificar que un mensaje procede de un emisor autentico y no de impostor.
2 CONTROL DE ACCESO A LA RED (NAC)
2.1 (Network Access Control ) / 802.1x
2.1.1 Tiene como objetivo asegurar que todos los dispositivos que se conectan a las redes corporativas de una organización cumplen con las políticas de seguridad establecidas para evitar amenazas como la entrada de virus, salida de información, etc.
3 Los controles de accesos son necesarios para proteger la confidencialidad, integridad y disponibilidad de los objetos, y por extensión de la información que contienen, pues permiten que los usuarios autorizados accedan solo a los recursos que ellos quieren para realizar sus tareas.
4 Técnicas de identificación y autenticación
4.1 Existen 4 tipos de técnicas que permiten realizar la autenticación de la identidad del usuario, las cuales pueden ser utilizadas individualmente o combinadas
4.1.1 Algo que solamente el individuo conoce: ejemplo una contraseña.
4.1.2 Algo que una persona posee: ejemplo un tarjeta magnética.
4.1.3 Algo que el individuo es y que lo identifica unívocadamente: ejemplo las huellas digitales.
4.1.4 Algo que solamente el individuo es capaz de hacer: ejemplo los patrones de escritura.
5 Sistemas de cortafuegos
5.1 Un cortafuegos actúa como una puerta de enlace y como una barrera. Un cortafuegos actúa como una puerta de enlace que transfiere datos entre las redes. Un cortafuegos actúa como una barrera que bloquea la transferencia libre de datos desde y hacia la red.
5.1.1 El cortafuegos requiere que un usuario de la red interna inicie sesión en el sistema de cortafuegos para acceder a hosts de redes remotas. De forma similar, un usuario de una red externa debe iniciar sesión en el sistema de cortafuegos antes de que se le otorgue acceso a un host de la red interna.
Show full summary Hide full summary

Similar

Riesgos Generales en la internet
patriciapazmtz
SEGURIDAD INFORMÁTICA KPMG
Noe Cruz
CORTAFUEGOS/FIREWALL
grupo1uaca
SEGURIDAD INFORMÁTICA.
marice-star
COMO CREAR Y RECORDAR UNA CONTRASEÑA
Noelia gonzalez
CONTRASEÑAS WIFI
Noelia gonzalez
Cortafuegos y Filtro de paquetes
byron.camacho24
CONTRASEÑAS SEGURAS
Sandra Coca Lupiáñez
¿Cómo tener una contraseña segura?
karen Pérez
CONTRASEÑAS SEGURAS Y FÁCILES DE RECORDAR
MarÍa Jesús Navarro Gutiérrez
Cortafuegos
Alex S Silva S