Autentificacion

Páginas: 7 (1608 palabras) Publicado: 11 de noviembre de 2012
UNIVERSIDAD NACIONAL AUTONOMA DE HONDURAS
U.N.A.H

Auditoría en informática

Lic. Dulis Cordova

SECCION: 1701

Autenticación y negación de servicios

Integrantes:
Daniel Baruc Marquina Ordoñez 2005100763
Wilson Nuñez

Contenido
Introducción 3
Autenticación 4
Métodos de autenticación 4
Características de autenticación 5
Mecanismo general de autenticación 5Opinión 6
Ventajas 6
Desventajas 6
Negación de servicios 7
Opinión 9
Ventajas 9
Desventajas 9



Introducción

El presente trabajo se realizo con el fin de dar a conocer que es la autenticación los métodos características y mecanismos del mismo y también la negación de servicios.
Así mismo se encuentra una explicación detallada de todos los elementos de la autenticación, lanegación de servicios y una breve opinión.

Autenticación
Se conoce como acreditación, en términos de seguridad de redes de datos, se puede considerar uno de los tres pasos fundamentales (AAA). Cada uno de ellos es, de forma ordenada:
1. Autenticación: En la seguridad de ordenador, la autenticación es el proceso de intento de verificar la identidad digital del remitente de una comunicacióncomo una petición para conectarse. El remitente siendo autenticado puede ser una persona que usa un ordenador, un ordenador por sí mismo o un programa del ordenador. En un web de confianza, "autenticación" es un modo de asegurar que los usuarios son quién ellos dicen que ellos son - que el usuario que intenta realizar funciones en un sistema es de hecho el usuario que tiene la autorización parahacer así.
2. Autorización: Proceso por el cual la red de datos autoriza al usuario identificado a acceder a determinados recursos de la misma.
3. Auditoría: Mediante la cual la red o sistemas asociados registran todos y cada uno de los accesos a los recursos que realiza el usuario autorizados o no.
Métodos de autenticación
Los métodos de autenticación están en función de lo que utilizanpara la verificación y estos se dividen en tres categorías:
* Sistemas basados en algo conocido. Ejemplo, un password o contraseña
* Sistemas basados en algo poseído. Ejemplo, una tarjeta de identidad, una tarjeta inteligente (smartcard), dispositivo usb tipo epass token, smartcard o dongle criptográfico.
(Es un pequeño dispositivo de hardware que se puede integrar a un programa y seconecta a un ordenador, normalmente, para autenticar un fragmento de software. Cuando el Pen Drive Security no está conectado, dicho software se ejecuta en un modo restringido o directamente no se ejecuta. Los Pen Drive Security son usados por algunos fabricantes de software como forma de prevención de copias o gestión de derechos digitales pues es mucho más difícil copiar el Detectar que el softwareque está instalado)

Características de autenticación
Cualquier sistema de identificación ha de poseer unas determinadas características para ser viable:
* Ha de ser fiable con una probabilidad muy elevada (podemos hablar de tasas de fallo de en los sistemas menos seguros).
* Económicamente factible para la organización (si su precio es superior al valor de lo que se intenta proteger,tenemos un sistema incorrecto).
* Soportar con éxito cierto tipo de ataques.
* Ser aceptable para los usuarios, que serán al fin y al cabo quienes lo utilicen.

Mecanismo general de autenticación
La mayor parte de los sistemas informáticos y redes mantienen de uno u otro modo una relación de identidades personales (usuarios) asociadas normalmente con un perfil de seguridad, roles ypermisos. La autenticación de usuarios permite a estos sistemas asumir con una seguridad razonable que quien se está conectando es quien dice ser para que luego las acciones que se ejecuten en el sistema puedan ser referidas luego a esa identidad y aplicar los mecanismos de autorización y/o auditoría oportunos.
El primer elemento necesario (y suficiente estrictamente hablando) por tanto para la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Autentificacion Kerberos
  • Autentificacion Por Tarjeta
  • Autentificacion inalambrica
  • Autentificacion biometrica
  • Sistemas de autentificación biométricos
  • Sistema de autentificacion en php
  • Protocolo de autentificacion PAP
  • autentificacion de servicios en redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS