Autenticación y Control de Acceso

iromero
Mind Map by iromero, updated more than 1 year ago
iromero
Created by iromero almost 5 years ago
11
0

Description

Trabajo Colaborativo

Resource summary

Autenticación y Control de Acceso
1 Autenticidad: Verifica la identidad del emisor
1.1 Mediante la identificación de Identidad el servicio se asegura de que el usuario es quien dice ser
1.1.1 Como
1.1.1.1 Palabra clave o secreta
1.1.1.2 Tarjeta Magnetica
1.1.1.3 Huella Dactilar
1.1.1.4 Patrón de Escritura
1.2 Técnicas
1.2.1 Contraseña
1.2.1.1 Se pide el nombre del Usuarios y Contraseña
1.2.1.1.1 Características
1.2.1.1.1.1 Tener varios Caracteres
1.2.1.1.1.2 Mezclar Mayúsculas y Minúsculas
1.2.1.1.1.3 Tener varios Caracteres
1.2.1.1.1.4 No usar Contraseñas obvias
1.2.1.1.1.5 Cambiarla regularmente
1.2.2 Certificados Electrónicas
1.2.2.1 Firma digital electronica
1.2.2.2 Criptografía: Ocultamiento por llave
1.2.2.2.1 Simétrica Única llave
1.2.2.2.2 Asimétrica: Dos llaves Una pública y otra privada
1.2.3 Biometría
1.2.3.1 Aplicación de las matemáticas y la ciencia de la computación para identificar individuos de acuerdo a sus características o rasgos físicos
1.2.3.1.1 Huellas Dactilareas
1.2.3.1.2 Ojo
1.2.3.1.3 Forma de las manos
1.2.3.1.4 Cara
1.2.3.1.5 Voz
2 Control de Acceso
2.1 Proceso por el cual, al haber una petición de recursos, se permite o niega el acceso a los mismos a través de unas políticas
2.1.1 Tipos
2.1.1.1 Obligatorio: La Información solo puede ser vista por las personas que gozan el nivel de seguridad
2.1.1.2 Discrecional: Un propietarios puede dar privilegios de acceso a otro sujeto
2.1.1.3 Basado en roles: Tienen acceso dependiendo al grupo que pertenezcan, a la información
Show full summary Hide full summary

Similar

Autenticacion y Control Acceso
Milton Valencia Rincon
REDES WIFI
behernandezg
HERRAMIENTAS TELEMATICAS Ing. Edwin Ortiz Tutor.
edwin Ortiz
SEGURIDAD REDES WIFI PELIGRO LATENTE
yuleilorenamende
PRINCIPIOS DE TRANSMISIÓN DE DATOS.
Ereyde Paladinez Chavez
Integridad y Mecanismos de Seguridad, Integridad en los Datos
GermanRamirezPina
Daniel García
mauricio_070707
HACKEAR
mencho1217
CONSEJOS DE SEGURIDAD INFORMÁTICA PARA VIAJEROS
Maria Jose Gonzalez Medina
CREACION Y SEGURIDAD EN LAS BASES DE DATOS
Leticia MoralesDominguez
OPERACION TAKEDOWN
ricardomejiameza