Autenticacion y Control Acceso

Milton Valencia Rincon
Mind Map by Milton Valencia Rincon, updated more than 1 year ago
Milton Valencia Rincon
Created by Milton Valencia Rincon almost 5 years ago
9
0

Description

autenticacion y control de acceso

Resource summary

Autenticacion y Control Acceso
1 La autenticacion significa comprobar la identidad del emisor mediante un proceso de verificacion
2 el control de acceso es la capacidad de limitar y controlar el acceso a sistemas host y aplicaciones por medio de enlaces de comunicaciones.
3 La autenticación y el control de acceso es un sistema de seguridad que permite garantizar la confidencialidad de nuestros datos, inplementando diferentes servicios de protección como los sistemas IPS o IDS
3.1 IPS (Sistema de Prevención de Intrusos)
3.1.1 La IPS es un software cercano a las tecnologias cortafuegos, que ejerce el control de acceso en una red informática para proteger a los sistemas computacionales de ataques y abusos, presentando una mejora importante sobre las tecnologías de cortafuegos tradicionales, al tomar decisiones de control de acceso basados en los contenidos del tráfico, en lugar de direcciones IP o puertos.
3.2 IDS (Sistema de Detección de Intrusos)
3.2.1 Los IDS son una herramienta de seguridad que funciona como complemento del antivirus y cortafuegos informando cuando un atacante quiere penetrar o se encuentra dentro de un sistema, permitiéndole realizar una revisión detallada y profunda con el propósito de clasificar los datos y determinar cuales son los que pueden comprometer el sistema
4 Los distintos ataques informaticos causados por hackers y crakers, penetrando a nuestro sistemas ha creado la necesisdad de revolucionar las estrategias de seguridad en las aplicaciones
4.1 Cracker
4.1.1 todo aquel que de forma ilegal, compromete la seguridad de un sistema informático en pro de un beneficio
4.2 Hacker
4.2.1 es todo individuo que se dedica a programar de forma entusiasta, o un experto/entusiaste de cualquier tipo, que considera que poner la información al alcance de todos constituye un extraordinario bien
Show full summary Hide full summary

Similar

Autenticación y Control de Acceso
iromero
INGENIERÍA DEL SOFTWARE
JL Px
CONSEJOS DE SEGURIDAD INFORMÁTICA PARA VIAJEROS
Maria Jose Gonzalez Medina
CREACION Y SEGURIDAD EN LAS BASES DE DATOS
Leticia MoralesDominguez
Autenticacion y control de acceso
andresllopezo
AUTENTICACIÓN Y CONTROL DE ACCESO
licedrr
Gerencia de Seguridad
podoski13
Autentificación
Alex Ortiz
PRACTICAS E INGRESOS A INFORMACION CONFIDENCIAL
gamartinezca
Protección Perimetral
Juan Jose Velez Villamizar
autenticación y control de acceso
elkinfa123