Autentificación

Alex Ortiz
Mind Map by Alex Ortiz, updated more than 1 year ago
Alex Ortiz
Created by Alex Ortiz over 3 years ago
4
0

Description

Autentificacion...
Tags

Resource summary

Autentificación
1 MÉTODOS/TIPOS
1.1 Sistemas basados en algo conocido.
1.1.1 Ejemplo, una tarjeta de identidad, una tarjeta inteligente(smartcard), dispositivo usb tipo epass token, Tarjeta de coordenadas, smartcard o dongle criptográfico.
1.2 Sistemas basados en algo poseído.
1.2.1 Ejemplo, un password (Unix) o passphrase (PGP).
1.3 Sistemas basados en una característica física del usuario o un acto involuntario del mismo
1.3.1 Ejemplo, verificación de voz, de escritura, de huellas, de patrones oculares.
2 Qué es?
2.1 La autenticación es el acto o proceso para el establecimiento o confirmación de algo (o alguien) como real. La autenticación de un objeto puede significar (pensar) la confirmación de su procedencia, mientras que la autenticación de una persona a menudo consiste en verificar su identidad. Todo ello en función de uno o varios factores.
3 Mecanismos de Autentificación
3.1 Mecanismos de seguridad generalizados: se relacionan directamente con los niveles de seguridad requeridos y algunos de estos mecanismos están relacionados al manejo de la seguridad y permiten determinar el grado de seguridad del sistema ya que se aplican a éste para cumplir la política general.
3.2 Mecanismos de seguridad específicos definen la implementación de servicios concretos. Los más importantes son los siguientes: Confidencialidad, No repudio, Integridad, Autenticación, Control de acceso y Disponibilidad
4 TIPOS
4.1 AUTENTICACIÓN LOCAL
4.1.1 Usuario/contraseña: dando la posibilidad de realizar penalizaciones de bloqueo en caso de contraseña incorrecta, tanto a nivel de usuario como de IP. Certificado digital: siendo posible a través de DNI electrónico o FNMT, entre otros. Autenticación HTTP: delegando la autenticación a un servidor, frecuente en usuarios autenticados a través de Kerberos.
4.2 AUTENTICACIÓN DELEGADA
4.2.1 Permite identificar al usuario en una organización externa, realizándose el control de acceso en adAS. Actualmente hay implementados plugins que permiten conectar con otras federaciones que cumplan los estándares de Single Sign-On (CONFÍA, SIR, STORK, etc.) y con redes sociales, como por ejemplo Facebook.
Show full summary Hide full summary

Similar

Las Hipótesis
NEIL BERNAL R.
METODOLOGÍA DE LA INVESTIGACIÓN
LUIS LORA
FORMULACIÓN DE UNA HIPÓTESIS DE INVESTIGACIÓN
roberth2193
Seguridad Informática
al210561
METODOLOGÍA DE LA INVESTIGACIÓN
blacroci25
Tipos de luz
Gabriela Rivero
TIPOS DE EMPRESAS
hania pascual
METODOLOGÍA DE LA INVESTIGACIÓN
Andrea Huaca
HIPÓTESIS
Luisa Sánchez
FORMULACIÓN DE UNA HIPÓTESIS DE INVESTIGACIÓN
Manuel Abelardo Cardenas Muñoz
Indispensable necesidad en el desarrollo, Crea un marco de normas para las correctas y asertivas relaciones de individuos y grupos sociales a todo nivel. Organizar,asegurar,Agradar ,convivir,,complacer al interlocutor,buscar expectativas de negocio
Ernesto Vanegas Diaz