Investigación Tokens, Tickets, Biométrica, Aplicaciones De Monitoreo

Páginas: 14 (3488 palabras) Publicado: 13 de agosto de 2012
Seguridad Computacional



Investigación Tokens, Tickets,
Biométrica, Aplicaciones de Monitoreo

23 de julio de 2012

Contenido
Token de seguridad ............................................................................................................................. 3
Biométrica........................................................................................................................................... 3
Historia ............................................................................................................................................ 3
Funcionamiento y rendimiento ....................................................................................................... 4
Estándares asociados a tecnologías biométricas............................................................................ 5
Sistemas Biométricos ...................................................................................................................... 6
Algunos de los estándares más importantes son:....................................................................... 6
HelpDesk (tickets)............................................................................................................................... 7
Descripción ...................................................................................................................................... 7
Componentes .................................................................................................................................. 7
Funciones........................................................................................................................................ 7
Organización.................................................................................................................................... 8
Aplicaciones de Monitoreo................................................................................................................. 8
Entre algunos tipos de monitoreo de aplicaciones se encuentran: ................................................ 8
phpMyAdmin............................................................................................................................... 8
Tiendas Virtuales......................................................................................................................... 8
CMS ............................................................................................................................................. 8
Webmail ...................................................................................................................................... 9
Aplicaciones Libres para Monitoreo de Redes y Servidores........................................................... 9
Nagios .......................................................................................................................................... 9
Zabbix .......................................................................................................................................... 9
Cacti............................................................................................................................................. 9
Zenoss........................................................................................................................................ 10
Munin ........................................................................................................................................ 10
Bibliografía........................................................................................................................................ 10

Token de seguridad
Un token de seguridad (también token de autenticación o token criptográfico) es un dispositivo
electrónico que se le da a un usuario autorizado de un servicio computarizado para facilitar el
proceso de autenticación.
Los tokens electrónicos tienen un...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Investigacion Aplicada
  • Investigacion Aplicada
  • investigacion aplicada
  • investigacion aplicada
  • investigación aplicada
  • investigacion aplicaciones
  • Investigacion Aplicada
  • Investigacion aplicada

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS