Autentificación

Description

Autentificacion...
Alex Ortiz
Mind Map by Alex Ortiz, updated more than 1 year ago
Alex Ortiz
Created by Alex Ortiz over 7 years ago
18
0

Resource summary

Autentificación
  1. MÉTODOS/TIPOS
    1. Sistemas basados en algo conocido.
      1. Ejemplo, una tarjeta de identidad, una tarjeta inteligente(smartcard), dispositivo usb tipo epass token, Tarjeta de coordenadas, smartcard o dongle criptográfico.
      2. Sistemas basados en algo poseído.
        1. Ejemplo, un password (Unix) o passphrase (PGP).
        2. Sistemas basados en una característica física del usuario o un acto involuntario del mismo
          1. Ejemplo, verificación de voz, de escritura, de huellas, de patrones oculares.
        3. Qué es?
          1. La autenticación es el acto o proceso para el establecimiento o confirmación de algo (o alguien) como real. La autenticación de un objeto puede significar (pensar) la confirmación de su procedencia, mientras que la autenticación de una persona a menudo consiste en verificar su identidad. Todo ello en función de uno o varios factores.
          2. Mecanismos de Autentificación
            1. Mecanismos de seguridad generalizados: se relacionan directamente con los niveles de seguridad requeridos y algunos de estos mecanismos están relacionados al manejo de la seguridad y permiten determinar el grado de seguridad del sistema ya que se aplican a éste para cumplir la política general.
              1. Mecanismos de seguridad específicos definen la implementación de servicios concretos. Los más importantes son los siguientes: Confidencialidad, No repudio, Integridad, Autenticación, Control de acceso y Disponibilidad
              2. TIPOS
                1. AUTENTICACIÓN LOCAL
                  1. Usuario/contraseña: dando la posibilidad de realizar penalizaciones de bloqueo en caso de contraseña incorrecta, tanto a nivel de usuario como de IP. Certificado digital: siendo posible a través de DNI electrónico o FNMT, entre otros. Autenticación HTTP: delegando la autenticación a un servidor, frecuente en usuarios autenticados a través de Kerberos.
                  2. AUTENTICACIÓN DELEGADA
                    1. Permite identificar al usuario en una organización externa, realizándose el control de acceso en adAS. Actualmente hay implementados plugins que permiten conectar con otras federaciones que cumplan los estándares de Single Sign-On (CONFÍA, SIR, STORK, etc.) y con redes sociales, como por ejemplo Facebook.
                  Show full summary Hide full summary

                  Similar

                  Las Hipótesis
                  NEIL BERNAL R.
                  FORMULACIÓN DE UNA HIPÓTESIS DE INVESTIGACIÓN
                  roberth2193
                  Seguridad Informática
                  M Siller
                  Tipos de luz
                  Gabriela Rivero
                  METODOLOGÍA DE LA INVESTIGACIÓN
                  blacroci25
                  TIPOS DE EMPRESAS
                  hania pascual
                  Mapa Conceptual de Liderazgo
                  josejonni garcia
                  Las Hipótesis
                  Fernanda Rodriguez
                  EL MERCADO Y SUS COMPONENTES.
                  Leidy Caviedes
                  CLASES DE PROYECTOS
                  JAIRO GUERRERO