Control de accesos

Páginas: 45 (11169 palabras) Publicado: 4 de junio de 2014
Control de accesos

Manuel Pons Martorell
Departament de Telecomunicacions
Escola Universitària Politècnica de Mataró

09/03/00

Escola Universitària Politècnica de Mataró

Agradecimientos
A tu, experta en controls, perquè em dones els moments més feliços encara que me'ls
fas sofrir.
A l'Alex.
A en Leonard Janer i en Moisès Ortiz per la seva col·laboració en sistemes operatius.A José Manuel Gómez de Kriptopolis y Gonzalo Alvárez Marañón de criptonomicon,
puntales de la seguridad en español, por su desinteresada colaboración.
A Ignacio Baca Domingo de AENA por sus buenos consejos.

Departament de Telecomunicacions

Página 2

09/03/00

Escola Universitària Politècnica de Mataró

Índice
1.Introducción______________________________________________________ 3
1.1. Definiciones __________________________________________________________3
1.2. Clasificación __________________________________________________________3

2.

Control de accesos por máquinas _____________________________________ 3
2.1. Identificadores ________________________________________________________3
2.2. Filtrado por direcciónMAC_____________________________________________3
2.3. Filtrado por nombre o dirección de red y puerto. ___________________________3
2.4. Filtrado desde el servidor _______________________________________________3
2.5. Filtros con Routers o Firewalls __________________________________________3
2.6. Ataques al control por IP o nombre_______________________________________3

3.

Control de accesos de usuario________________________________________ 3
3.1. Características generales _______________________________________________3
3.2. Control por contraseñas ________________________________________________3
3.3. Ataques a contraseñas__________________________________________________3
3.4. Defensas a ataques a contraseñas_________________________________________3
3.5. Sistemas biométricos___________________________________________________3
3.6. Acceso con objetos físicos: Tokens ________________________________________3
3.7. Acceso con certificados digitales _________________________________________3

4.

Autenticación Kerberos _____________________________________________ 3
4.1. Introducción__________________________________________________________3
4.2. Características________________________________________________________3
4.3. Funcionamiento _______________________________________________________3
4.4. Autenticación de usuario _______________________________________________3
4.5. Autenticación de servicios. ______________________________________________3
4.6. Instalación de Kerberos. ________________________________________________3

5.

Autenticación WindowsNT__________________________________________ 3
5.1. Esquema general ______________________________________________________3
5.2. Modelo de trabajo en grupo _____________________________________________3
5.3. Modelo de dominios____________________________________________________3
5.4. Relaciones de confianza entre dominios ___________________________________3
5.5. Diferencias conceptuales con otrossistemas centralizados ____________________3

Departament de Telecomunicacions

Página 3

09/03/00

Escola Universitària Politècnica de Mataró

Índice de figuras
Figura 1.1.1: Control unidireccional............................................................................. 3
Figura 1.2.1: Control en el servidor.............................................................................. 3
Figura 1.2.2: Control en la red ...................................................................................... 3
Figura 2.1.1: Identificadores del paquete. .................................................................... 3
Figura 2.2.1: Bidireccionalidad en filtrado de MAC................................................... 3
Figura 2.5.1: Apertura de sesión TCP....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Control de accesos
  • Control De Acceso
  • Control De Acceso
  • El control de acceso
  • Control De Accesos
  • Control De Acceso
  • Control De Acceso
  • Control de acceso

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS