SlideShare una empresa de Scribd logo
Articulo Autenticación

      Héctor Mitre
• La Autenticación Es Un Aspecto Fundamental
  De La Seguridad De Un Sistema. Confirmar La
  Identidad De Cualquier Usuario Que Intenta
  Iniciar La Sesión En Un Dominio O Tener
  Acceso A Los Recursos De La Red.
MÉTODOS DE AUTENTICACIÓN
• Los métodos de autenticación están en función
  de lo que utilizan para la verificación y estos se
  dividen en tres categorías:

   – Sistemas basados en algo conocido. Ejemplo, un
    password (Unix) o passphrase (PGP).

   – Sistemas basados en algo poseído. Ejemplo, una
    tarjeta de identidad, una tarjeta
    inteligente(smartcard), dispositivo usb tipo epass
    token, smartcard o dongle criptográfico.
• Sistemas basados en una característica física
  del usuario o un acto involuntario del mismo:
  Ejemplo, verificación de voz, de escritura, de
  huellas, de patrones oculares.
MECANISMO GENERAL DE AUTENTICACIÓN
• La mayor parte de los sistemas informáticos y
  redes mantienen de uno u otro modo una
  relación de identidades personales (usuarios)
  asociadas normalmente con un perfil de
  seguridad, roles y permisos. La autenticación de
  usuarios permite a estos sistemas asumir con una
  seguridad razonable que quien se está
  conectando es quien dice ser para que luego las
  acciones que se ejecuten en el sistema puedan
  ser referidas luego a esa identidad y aplicar los
  mecanismos de autorización y/o auditoría
  oportunos.
Conclusiones
• La seguridad e integridad de todos aquellos
  elementos en los cuales se maneja información
  de suma importancia es ahora y siempre en
  factor determinante.
• Es por eso que hoy en día existe software en los
  cuales se puede confiar para la transferencia de
  información. El estudio de los conceptos
  anteriormente mencionados resulta valioso ya
  que la seguridad y la privacidad en la
  comunicación de un usuario es primordial

Más contenido relacionado

PPT
Unidad 5 seguridad y pruebas del software
PPT
Seguridad y pruebas del software
PPT
Seguridad y pruebas del software
PPT
unidad 5
PPT
seguridad y pruebas del software
PPT
Seguridad informatica
PPTX
Tp nuevo
PPTX
Tp3 si
Unidad 5 seguridad y pruebas del software
Seguridad y pruebas del software
Seguridad y pruebas del software
unidad 5
seguridad y pruebas del software
Seguridad informatica
Tp nuevo
Tp3 si

La actualidad más candente (18)

PPT
Principios seguridad informatica
PPTX
Trabajo de investigacion
PPT
Principios seguridad informatica (1) (2)
PPTX
Seguridad informática
PPTX
Ingenieria social
PPTX
Seguridades
PPTX
seguridad de los sistemas operativos
PPTX
Proteccion y seguridad
PPT
Seguridad informatica
PPTX
DOCX
Resumen de las actividades
PPT
Tp3 informatica
PDF
Seguridad informática
PDF
Seguridad informatica
PPTX
Seguridad Lógica
PDF
Revista de los computadores convertido
PPTX
Seguridad informática-Ciclo Básico
PPT
PresentacióN1
Principios seguridad informatica
Trabajo de investigacion
Principios seguridad informatica (1) (2)
Seguridad informática
Ingenieria social
Seguridades
seguridad de los sistemas operativos
Proteccion y seguridad
Seguridad informatica
Resumen de las actividades
Tp3 informatica
Seguridad informática
Seguridad informatica
Seguridad Lógica
Revista de los computadores convertido
Seguridad informática-Ciclo Básico
PresentacióN1
Publicidad

Destacado (20)

PPSX
4a promesa bandera
PPTX
PRACTICA 2
PPTX
Desfile De Moda
PPT
Campana Anti Bullying
PPT
El Caso De Tom El Pervertido
PPTX
Tecnicas De Venta
DOC
Encuestagrafica
PDF
Jorge Castañeda Proyectos Mdl Edegel Charla Magistal Endesa
PPT
Ciencias Auxiliares De La Botanica
DOC
word de merce
PPT
Comunicacion corporativa
PPTX
Anteproyecto
PPT
PresentacióN1
PPT
Twitter: De y Para
PPTX
Conclusiones del seminario taller- hacia una organización de puertas abiertas-
PPTX
Como hacer un maquillaje
PPTX
Aps agosto 2010
DOC
actividad 4
4a promesa bandera
PRACTICA 2
Desfile De Moda
Campana Anti Bullying
El Caso De Tom El Pervertido
Tecnicas De Venta
Encuestagrafica
Jorge Castañeda Proyectos Mdl Edegel Charla Magistal Endesa
Ciencias Auxiliares De La Botanica
word de merce
Comunicacion corporativa
Anteproyecto
PresentacióN1
Twitter: De y Para
Conclusiones del seminario taller- hacia una organización de puertas abiertas-
Como hacer un maquillaje
Aps agosto 2010
actividad 4
Publicidad

Similar a Autenticación (20)

PDF
Autenticacion usuarios
PPTX
Selena trabajo de tendencia
PPTX
Presentación1
DOCX
Funcion de la seguridad informatica
PPTX
Tendencia
PPTX
Tendencia
PPTX
Unidad 5 elementos de computación
PDF
Seguridad informática
PDF
Seguridad informatica
PDF
seguridad basica informática
PPTX
Expowladimir(1)
PDF
Seguridad lógica
PDF
Seguridad Lógica
PDF
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
DOCX
La seguridad informatica
DOCX
La seguridad informatica
PPTX
Seguridad Informatica
PPTX
Seguridad de red de informacion
DOCX
Instituto universitario politecnico seguridad
DOCX
Instituto universitario politecnico seguridad
Autenticacion usuarios
Selena trabajo de tendencia
Presentación1
Funcion de la seguridad informatica
Tendencia
Tendencia
Unidad 5 elementos de computación
Seguridad informática
Seguridad informatica
seguridad basica informática
Expowladimir(1)
Seguridad lógica
Seguridad Lógica
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
La seguridad informatica
La seguridad informatica
Seguridad Informatica
Seguridad de red de informacion
Instituto universitario politecnico seguridad
Instituto universitario politecnico seguridad

Más de hmitre17 (12)

DOC
Autenticacion
DOCX
Objetivos de Control de Base d Datos(ISACA,COBIT)
DOC
Seguridad en Gestion de redes
DOCX
Cap3
PPTX
Seguridad en gestion_de_redes
DOCX
Cap #4 5
DOCX
Cap #4 y 5
DOCX
Monografia Final
PPTX
Segurida dinformatica
PPTX
Virustotal
DOCX
Taller 3
PPTX
Información básica
Autenticacion
Objetivos de Control de Base d Datos(ISACA,COBIT)
Seguridad en Gestion de redes
Cap3
Seguridad en gestion_de_redes
Cap #4 5
Cap #4 y 5
Monografia Final
Segurida dinformatica
Virustotal
Taller 3
Información básica

Autenticación

  • 1. Articulo Autenticación Héctor Mitre
  • 2. • La Autenticación Es Un Aspecto Fundamental De La Seguridad De Un Sistema. Confirmar La Identidad De Cualquier Usuario Que Intenta Iniciar La Sesión En Un Dominio O Tener Acceso A Los Recursos De La Red.
  • 3. MÉTODOS DE AUTENTICACIÓN • Los métodos de autenticación están en función de lo que utilizan para la verificación y estos se dividen en tres categorías: – Sistemas basados en algo conocido. Ejemplo, un password (Unix) o passphrase (PGP). – Sistemas basados en algo poseído. Ejemplo, una tarjeta de identidad, una tarjeta inteligente(smartcard), dispositivo usb tipo epass token, smartcard o dongle criptográfico.
  • 4. • Sistemas basados en una característica física del usuario o un acto involuntario del mismo: Ejemplo, verificación de voz, de escritura, de huellas, de patrones oculares.
  • 5. MECANISMO GENERAL DE AUTENTICACIÓN • La mayor parte de los sistemas informáticos y redes mantienen de uno u otro modo una relación de identidades personales (usuarios) asociadas normalmente con un perfil de seguridad, roles y permisos. La autenticación de usuarios permite a estos sistemas asumir con una seguridad razonable que quien se está conectando es quien dice ser para que luego las acciones que se ejecuten en el sistema puedan ser referidas luego a esa identidad y aplicar los mecanismos de autorización y/o auditoría oportunos.
  • 6. Conclusiones • La seguridad e integridad de todos aquellos elementos en los cuales se maneja información de suma importancia es ahora y siempre en factor determinante. • Es por eso que hoy en día existe software en los cuales se puede confiar para la transferencia de información. El estudio de los conceptos anteriormente mencionados resulta valioso ya que la seguridad y la privacidad en la comunicación de un usuario es primordial