Proyecto informatica

Páginas: 8 (1782 palabras) Publicado: 17 de julio de 2010
Autenticación
Se trata de verificar que un sitio al que estas accediendo es el verdadero, o que un mail que recibes efectivamente es de quien se dice que lo envió, o que un programa bajado de internet es del fabricante que dice que le pertenece, etc.

La mayor parte de esa verificaciones se hace automaticamente a travéz de certificados. Digamos que un proveedor de un sitio en internet quiereasegurar a sus clientes que estan entrando al sitio correcto. Entonces compra un certificado a una compañia especializada en seguridad, cuando elabora su sitio en internet instala ese certificado. Entonces cuando un cliente entra a esa pagina el certificado lo recibe automaticamente y el internet explorer verifica que ese certificado pertenece al sitio para el que fue comprado, para eso los queproveen certificados tambien tienen sitios en internet donde se verifica el dueño del certificado. Un certificado tiene fuertes algoritmos de encriptacion que hacen que no sea falsificable, es decir que no se puede engañar con otro certificado emitido por otra compañia, o que sea hecho para otro sitio. Una vez que se verifica el certificado el internet explorer muestra un icono en la parte de abajodiciendo que es un sitio de confianza, en otro caso avisará que el sitio no corresponde al certificado.
Autenticación o autentificación, en términos de seguridad de redes de datos, se puede considerar uno de los tres pasos fundamentales (AAA). Cada uno de ellos es, de forma ordenada:
1. Autenticación En la seguridad de ordenador, la autenticación es el proceso de intento de verificar laidentidad digital del remitente de una comunicación como una petición para conectarse. El remitente siendo autenticado puede ser una persona que usa un ordenador, un ordenador por sí mismo o un programa del ordenador. En un web de confianza, "autenticación" es un modo de asegurar que los usuarios son quién ellos dicen que ellos son - que el usuario que intenta realizar funciones en un sistema es dehecho el usuario que tiene la autorización para hacer así.
2. Autorización Proceso por el cual la red de datos autoriza al usuario identificado a acceder a determinados recursos de la misma.
3. Auditoría Mediante la cual la red o sistemas asociados registran todos y cada uno de los accesos a los recursos que realiza el usuario autorizados o no.

Métodos de autenticación
Los métodos deautenticación están en función de lo que utilizan para la verificación y estos se dividen en tres categorías:
* Sistemas basados en algo conocido. Ejemplo, un password (Unix) o passphrase (PGP).
* Sistemas basados en algo poseído. Ejemplo, una tarjeta de identidad, una tarjeta inteligente(smartcard), dispositivo usb tipo epass token, smartcard o dongle criptográfico.
* Sistemas basados enuna característica física del usuario o un acto involuntario del mismo: Ejemplo, verificación de voz, de escritura, de huellas, de patrones oculares.
Características de autenticación
Cualquier sistema de identificación ha de poseer unas determinadas características para ser viable:
* Ha de ser fiable con una probabilidad muy elevada (podemos hablar de tasas de fallo de en los sistemas menosseguros).
* Económicamente factible para la organización (si su precio es superior al valor de lo que se intenta proteger, tenemos un sistema incorrecto).
* Soportar con éxito cierto tipo de ataques.
* Ser aceptable para los usuarios, que serán al fin y al cabo quienes lo utilicen.
Mecanismo general de autenticación
La mayor parte de los sistemas informáticos y redes mantienen de unou otro modo una relación de identidades personales (usuarios) asociadas normalmente con un perfil de seguridad, roles y permisos. La autenticación de usuarios permite a estos sistemas asumir con una seguridad razonable que quien se está conectando es quien dice ser para que luego las acciones que se ejecuten en el sistema puedan ser referidas luego a esa identidad y aplicar los mecanismos de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informatica Proyecto
  • Proyecto De Informatica
  • Proyecto De Informatica
  • proyecto informatico
  • Informatica Proyecto
  • PROYECTO INFORMATICO
  • Proyecto Informatica
  • Proyecto De Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS