Autenticación y control de acceso

Description

Mapa mental sobre Autenticación y control de acceso a la red
Jorge Quintero P
Mind Map by Jorge Quintero P, updated more than 1 year ago
Jorge Quintero P
Created by Jorge Quintero P about 9 years ago
20
0

Resource summary

Autenticación y control de acceso
  1. verificar la identidad del emisor.
    1. En otras palabras
      1. Técnica que intenta verificar que un mensaje procede de un emisor autentico y no de impostor.
    2. CONTROL DE ACCESO A LA RED (NAC)
      1. (Network Access Control ) / 802.1x
        1. Tiene como objetivo asegurar que todos los dispositivos que se conectan a las redes corporativas de una organización cumplen con las políticas de seguridad establecidas para evitar amenazas como la entrada de virus, salida de información, etc.
      2. Los controles de accesos son necesarios para proteger la confidencialidad, integridad y disponibilidad de los objetos, y por extensión de la información que contienen, pues permiten que los usuarios autorizados accedan solo a los recursos que ellos quieren para realizar sus tareas.
        1. Técnicas de identificación y autenticación
          1. Existen 4 tipos de técnicas que permiten realizar la autenticación de la identidad del usuario, las cuales pueden ser utilizadas individualmente o combinadas
            1. Algo que solamente el individuo conoce: ejemplo una contraseña.
              1. Algo que una persona posee: ejemplo un tarjeta magnética.
                1. Algo que el individuo es y que lo identifica unívocadamente: ejemplo las huellas digitales.
                  1. Algo que solamente el individuo es capaz de hacer: ejemplo los patrones de escritura.
                2. Sistemas de cortafuegos
                  1. Un cortafuegos actúa como una puerta de enlace y como una barrera. Un cortafuegos actúa como una puerta de enlace que transfiere datos entre las redes. Un cortafuegos actúa como una barrera que bloquea la transferencia libre de datos desde y hacia la red.
                    1. El cortafuegos requiere que un usuario de la red interna inicie sesión en el sistema de cortafuegos para acceder a hosts de redes remotas. De forma similar, un usuario de una red externa debe iniciar sesión en el sistema de cortafuegos antes de que se le otorgue acceso a un host de la red interna.
                  Show full summary Hide full summary

                  Similar

                  Cortafuegos y Filtro de paquetes
                  byron.camacho24
                  Riesgos Generales en la internet
                  patriciapazmtz
                  SEGURIDAD INFORMÁTICA KPMG
                  Noe Cruz
                  CORTAFUEGOS/FIREWALL
                  grupo1uaca
                  SEGURIDAD INFORMÁTICA.
                  marice-star
                  COMO CREAR Y RECORDAR UNA CONTRASEÑA
                  Noelia gonzalez
                  Seguridad Informatica
                  JAZMIN LUCIA GARCIA RODRIGUEZ
                  CONTRASEÑAS WIFI
                  Noelia gonzalez
                  CONTRASEÑAS
                  Naiara Martin
                  CONTRASEÑAS SEGURAS
                  Sandra Coca Lupiáñez
                  Contraseñas WiFi: ¿WEP, WPA o WPA2?
                  Naiara Martin