Control de acceso

Páginas: 239 (59678 palabras) Publicado: 2 de julio de 2010
FACULTAD DE INGENIERÍA
CARRERA DE INGENIERÍA DE SISTEMAS – EPE

Identificación personal y control de acceso

Trabajo como parte del curso de
Seguridad y Auditoría de Sistemas
Desarrollado por los alumnos:

U720531 – CARDENAS URBINA, MONICA JACKELINE
U700142 – FLORES GONZALES, LUIS ENRIQUE
U720534 - KANASHIRO ARITOMI, MARIA FABIOLA
U700114 - LUYO MURATA, TITO TAKEO
U700141 - RABINESSANCHEZ, CARLOS ENRIQUE

Monterrico, 30 de marzo de 2010
*
Tabla de contenido
1 Introducción 8
2 Algo que sabes 9
2.1 Criptografía 9
2.1.1 Conceptos de criptografía 9
2.1.2 Historia de la criptografía 10
2.2 PIN (Personal Identification Number) 12
2.3 PIT (Personal Identification Text) 13
2.4 Contraseña 13
2.4.1 Balance entre seguridad y comodidad 14
2.4.2 Factores en la seguridadde un sistema de contraseñas 15
2.4.2.1 Posibilidad de que algún atacante pueda adivinar o inventar la contraseña 15
2.4.2.2 Formas de almacenar contraseñas 15
2.4.2.3 Método de retransmisión de la contraseña al usuario 16
2.4.2.4 Procedimientos para cambiar las contraseñas 17
2.4.2.5 Longevidad de una contraseña 17
2.4.2.6 Número de usuarios por cada contraseña 18
2.4.2.7 Diseño desoftware protegido 18
2.4.3 Factores en la seguridad de contraseñas individuales 19
2.4.3.1 Probabilidad que una contraseña pueda ser descubierta 19
2.4.3.2 Probabilidad de que una contraseña pueda ser recordada 21
2.4.3.3 Probabilidad de que una contraseña sea descubierta 22
2.4.4 Otras alternativas para control de acceso 23
2.4.5 Las contraseñas en la ficción 23
2.4.6 Contraseñas shadow 232.4.6.1 Ventajas de usar contraseñas Shadow 24
2.4.7 Contraseñas Asociativas – Un nuevo concepto 24
2.4.8 John the Ripper 25
2.4.8.1 Algoritmos que entiende 26
2.4.8.2 Características 26
2.4.8.3 Funcionamiento 26
2.4.8.4 Plataformas disponibles 27
2.4.8.5 Ética 27
2.5 Clave (criptografía) 27
2.5.1 Criterios para escoger una clave 28
2.5.2 Necesidad de mantener la clave secreta 29
2.5.3Longitud de la clave 29
2.6 Los bancos y la Identificación Personal 31
2.6.1 Tecnología y bancos: evolución reciente 31
2.6.1.1 Los cajeros automáticos 31
2.6.1.2 Los servicios bancarios por Internet 32
2.6.2 Tecnología, pero también factor humano 33
2.6.3 Tecnología y mayor seguridad 34
2.6.4 Seguridad, también otros participantes 35
2.6.5 Tecnología, seguridad, pagos electrónicos y nuevasoportunidades para los bancos 36
2.7 Conclusiones 36
3 Lo que tienes 39
3.1 Smart Cards (Tarjeta Inteligente) 39
3.1.1 Tipos de Tarjeta según su interface 41
3.1.1.1 TI de Contacto 41
3.1.1.2 TI sin contacto 42
3.1.1.3 Tarjetas hibridas o duales 44
3.1.2 Estructura de una tarjeta Inteligente microprocesada 44
3.1.3 Tipos de Memorias usadas en las tarjetas inteligentes 45
3.1.3.1 Memoriade sólo lectura - ROM. 45
3.1.3.2 Memoria de sólo lectura programable y borrable - EEPROM. 45
3.1.3.3 Memoria de acceso aleatoria - RAM. 46
3.1.3.4 Memoria RAM ferroeléctrica - FRAM (También llamada Fe-RAM). 46
3.1.3.5 Memorias Flash. 46
3.1.4 Funcionamiento 46
3.1.5 Seleccion de una tarjeta inteligente 47
3.1.5.1 Portabilidad. 47
3.1.5.2 Autenticación de la Identidad / seguridad de lainformación. 47
3.1.5.3 Llenado automático de formularios. 47
3.1.5.4 Habilitador de multi-aplicaciones. 47
3.1.5.5 Actualización de aplicaciones. 47
3.1.5.6 Soporte para múltiples tecnologías. 48
3.1.5.7 Arquitectura de Red. 48
3.1.6 Controles Internos 48
3.1.7 Caracteristicas tarjeta con circuito integrado de contacto 49
3.1.7.1 Convenciones: 50
3.1.7.2 Contacto 7 - Entrada/Salida (I/O) 513.1.7.3 Contacto 6 - Vpp 52
3.1.7.4 Contacto 3 - Reloj (CLK) 53
3.1.7.5 Contacto 2 - Reinicializar (RST) 53
3.1.7.6 Contacto 1 - Vcc 53
3.1.7.7 Características Física de la Tarjeta 54
3.1.7.8 Tipos de tarjetas: 54
3.1.7.9 Opacidad, tarjeta tamaño ID-1 55
3.1.8 Aplicaciones de la tarjeta inteligente 57
3.1.8.1 Control de acceso: 57
3.1.8.2 Educación: 57
3.1.8.3 Medicina 57
3.1.8.4...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Control de accesos
  • Control De Acceso
  • Control De Acceso
  • El control de acceso
  • Control De Accesos
  • Control De Acceso
  • Control De Acceso
  • Control de acceso

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS