Autenticación, Autorización y Control De Acceso

Páginas: 3 (598 palabras) Publicado: 14 de octubre de 2011
Primera Parte

1. ¿Cuáles son las similitudes y diferencias entre autenticación de personas y autenticación de datos?

La simulitud de autenticación de personas y autenticación de datos reside enque básicamente en ambas se debe hacer una respectiva validación del usuario que desea ingresar. Por otro lado la diferencia está en que la primera de ellas valida al usuario por medio de unacontraseña y un número de acceso ya sea cédula o algun otro atributo que represente a la persona mientras que la segunda de ellas hace validación mediante algoritmos, claves, IP del equipo etc para darvalidación al usuario y de esta manera autenticar que la procedencia de los datos es original.

2. ¿Qué es OAuth (Open Authorization)? ¿Cuáles son sus características y dónde se está usando?.

OAuthes un protocolo abierto que permite la autorización segura de un API de modo estándar y simple para aplicaciones de escritorio, móviles, y web.
Este protocolo se caracteriza por definir un mecanismopara que una aplicación web (cliente) pueda acceder a la información de un usuario en otra (proveedor) sin tener que informar a la primera del usuario y contraseña. OAuth significa unificar en unestándar abierto de forma que este tipo de comunicaciones entre aplicaciones web (o de escritorio) no se articulen mediante protocolos propietarios.
Actualmente está siendo utilizado en aplicaciones comoFacebook , Twitter, Flickr, Google etc.

Segunda Parte

1. ¿Cuáles son los criterios recomendados para seleccionar una buena contraseña? Sugiera 3 contraseñas fácilmente memorizables, basadas entécnicas efectivas.
Recomendaciones:
A.- El contenido de la contraseña debe ser alfanumerico
B.- La contraseña debe estar compuesta mínimo por 6 caracteres
C.- El contenido de la contraseña nodeben ser datos obvios o que se pueden buscar como su cedula, fecha de cumpleaños etc.
D.-De ser posible usar caracteres como:!”#$%&/()
E.- Evitar la secuencia directa de números o letras...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Autenticación y Control de Acceso.......
  • Autenticación y autorización.
  • Mplementación De Un Sistema De Autenticación Biométrico Para El Control De Acceso Y Ahorro De Energía
  • Cómo funciona la seguridad: autenticación y autorización
  • Control de Acceso
  • Control de accesos
  • Control De Acceso
  • El control de acceso

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS