Criptología

Solo disponible en BuenasTareas
  • Páginas : 5 (1181 palabras )
  • Descarga(s) : 0
  • Publicado : 30 de agosto de 2012
Leer documento completo
Vista previa del texto
AUTENTICACIÓN Y CIFRADO
Profesor: Julio Torrejón Boncerio Email: jutorre5028@hotmail.com

¿Cómo definir la seguridad informática?
• Si nos atenemos a la definición de la Real Academia de la Lengua RAE, seguridad (Del lat. securĭtas, ātis). es la “cualidad de seguro”.
http://lema.rae.es/drae/?val=seguridad

Buscamos ahora seguro y obtenemos: “libre y exento de todo peligro, daño o riesgo”.http://lema.rae.es/drae/?val=seguro

A partir de estas definiciones no podríamos aceptar que seguridad informática es “La cualidad de un sistema informático exento de peligro”, por lo que habrá que buscar una definición más apropiada. • Algo básico: la seguridad informática no es un producto, sino un proceso. • Por lo tanto, podríamos aceptar que una primera definición más o menos aceptable deseguridad informática sería: Un conjunto de métodos y herramientas destinados a proteger la información y por ende los sistemas informáticos ante cualquier amenaza, un proceso en el cual participan además personas. Concienciarlas de su importancia en el proceso será algo crítico.

AUTENTICACIÓN
Wikipedia http://es.wikipedia.org/wiki/Autenticaci%C3%B3n Autenticación es el acto de establecimientoo confirmación de algo (o alguien) como auténtico, es decir que reclama hecho por, o sobre la cosa son verdadero. La autenticación de un objeto puede significar (pensar) la confirmación de su procedencia, mientras que la autenticación de una persona a menudo consiste en verificar su identidad. La Autentificación es similar a la verificación de la tarjeta de crédito para los Web site deleCommerce. La verificación es hecha por un servicio dedicado que reciba la entrada y vuelva la indicación del éxito o de fallo. Por ejemplo, un usuario final desea entrar en su Web site. Él consigue entrar en una página Web de la conexión que requiere para acceso, su user-id y una contraseña o a los sitios asegurados y su contraseña a la vez. La información se transmite al servicio del eAuthentication comopregunta. Si el servicio vuelve éxito, permiten al usuario final entrar en el servicio de esa página Web con sus privilegios como usuario.

1

Métodos de autenticación
Los métodos de autenticación están en función de lo que utilizan para la verificación y estos se dividen en tres categorías:
• • •

Sistemas basados en algo conocido. Ejemplo, una password. Sistemas basados en algoposeído. Ejemplo, una tarjeta de identidad, una tarjeta inteligente(smartcard) o dispositivo usb. Sistemas basados en una característica física del usuario o un acto involuntario del mismo: Ejemplo, verificación de voz, de escritura, de huellas, de patrones oculares.

Características de autenticación
Cualquier sistema de identificación ha de poseer unas determinadas características para ser viable:
•• • •

Ha de ser fiable con una probabilidad muy elevada (podemos hablar de tasas de fallo de en los sistemas menos seguros). Económicamente factible para la organización (si su precio es superior al valor de lo que se intenta proteger, tenemos un sistema incorrecto). Soportar con éxito cierto tipo de ataques. Ser aceptable para los usuarios, que serán al fin y al cabo quienes lo utilicen.Mecanismo general de autenticación
La mayor parte de los sistemas informáticos y redes mantienen de uno u otro modo una relación de identidades personales (usuarios) asociadas normalmente con un perfil de seguridad, roles y permisos. La autenticación de usuarios permite a estos sistemas asumir con una seguridad razonable que quien se está conectando es quien dice ser para que luego las acciones quese ejecuten en el sistema puedan ser referidas luego a esa identidad y aplicar los mecanismos de autorización y/o auditoría oportunos. El primer elemento necesario (y suficiente estrictamente hablando) por tanto para la autenticación es la existencia de identidades biunívocamente identificadas con un identificador único (valga la redundancia). Los identificadores de usuarios pueden tener...
tracking img