Autenticación y Control de Acceso

Description

Trabajo Colaborativo
iromero
Mind Map by iromero, updated more than 1 year ago
iromero
Created by iromero about 9 years ago
26
0

Resource summary

Autenticación y Control de Acceso
  1. Autenticidad: Verifica la identidad del emisor
    1. Mediante la identificación de Identidad el servicio se asegura de que el usuario es quien dice ser
      1. Como
        1. Palabra clave o secreta
          1. Tarjeta Magnetica
            1. Huella Dactilar
              1. Patrón de Escritura
            2. Técnicas
              1. Contraseña
                1. Se pide el nombre del Usuarios y Contraseña
                  1. Características
                    1. Tener varios Caracteres
                      1. Mezclar Mayúsculas y Minúsculas
                        1. Tener varios Caracteres
                          1. No usar Contraseñas obvias
                            1. Cambiarla regularmente
                        2. Certificados Electrónicas
                          1. Firma digital electronica
                            1. Criptografía: Ocultamiento por llave
                              1. Simétrica Única llave
                                1. Asimétrica: Dos llaves Una pública y otra privada
                              2. Biometría
                                1. Aplicación de las matemáticas y la ciencia de la computación para identificar individuos de acuerdo a sus características o rasgos físicos
                                  1. Huellas Dactilareas
                                    1. Ojo
                                      1. Forma de las manos
                                        1. Cara
                                          1. Voz
                                    2. Control de Acceso
                                      1. Proceso por el cual, al haber una petición de recursos, se permite o niega el acceso a los mismos a través de unas políticas
                                        1. Tipos
                                          1. Obligatorio: La Información solo puede ser vista por las personas que gozan el nivel de seguridad
                                            1. Discrecional: Un propietarios puede dar privilegios de acceso a otro sujeto
                                              1. Basado en roles: Tienen acceso dependiendo al grupo que pertenezcan, a la información
                                          Show full summary Hide full summary

                                          Similar

                                          Autenticacion y Control Acceso
                                          Milton Valencia Rincon
                                          REDES WIFI
                                          behernandezg
                                          CICLO DE VIDA DE LAS REDES TELEMÁTICAS
                                          Obed Barrios
                                          HERRAMIENTAS TELEMATICAS Ing. Edwin Ortiz Tutor.
                                          edwin Ortiz
                                          HACKEAR
                                          mencho1217
                                          Normas de gestión de Calidad en Redes
                                          Luis Botero
                                          SEGURIDAD REDES WIFI PELIGRO LATENTE
                                          yuleilorenamende
                                          PRINCIPIOS DE TRANSMISIÓN DE DATOS.
                                          Ereyde Paladinez Chavez
                                          Clasificación de protocolos (VoIP)
                                          ismael Garcia
                                          Integridad y Mecanismos de Seguridad, Integridad en los Datos
                                          German Andres Ramirez Piña
                                          ISO 9001:2015
                                          Luis Botero