Autenticacion (seguridad informatica)

Páginas: 28 (6903 palabras) Publicado: 26 de marzo de 2012
La autenticación
La autenticidad es una de las 4 categorías principales de riesgos y amenazas existentes para la seguridad de la información en nuestros días. Dada la gran cantidad de usuarios en servidores, sitios web y en general en los grandes sistemas y redes, los riesgos de suplantación de personalidad, repudio de transaccionalidad, pérdida de identidad, violación de autoría y demás son deaparición diaria en los ambientes del manejo de la información. Por esta razón los hombres y mujeres de la tecnología tanto en las empresas dedicadas a la seguridad como en los entes gubernamentales e instituciones no gubernamentales que conformas comunidades virtuales de seguridad el tema ha impulsado al fabricación, diseño e implementación de mecanismos de protección que permitan identificar alusuario realmente sin menoscabo de las funciones clásicas de control de acceso seguro y manejo de la administración de este tema. Este último factor (la administración del control de acceso y l autenticidad) se ha convertido en un elemento decisorio es el manejo de la seguridad. Los métodos deben tratar de ser sencillos y fáciles de administrar pues en grandes redes y sistemas de 10000 y masusuarios si el método no es fácil la administración es inalcanzable.

Que es un sistema o protocolo de autenticación y control de acceso
Es un método basado en procesos operaciones y algoritmos de encriptación o no encriptación que tienen 2 objetivos fundamentales: Controlar el acceso a un software, servidor, aplicación o sistema informático en red o sin ella. Verificar que el usuario que desee elacceso a un software, servidor, aplicación o sistema informático en red o sin ella sea quien realmente clama ser o posa de ser.

Protocolos de autenticación y control de acceso
Un protocolo de autenticación es el intercambio programado de mensajes entre un objeto usuario y un objeto servidor teniendo como finalidad la autenticación, autorización de uso de recursos informáticos a los que tienederecho y contabilización del uso de los mismos (en Ingles AAA) para propósitos de rendimiento o facturación. Definamos algunos conceptos importantes del anterior marco de referencia. Objeto usuario es un elementos representativo del mundo real del usuario que accede a un sistema y como tal puede ser: Una identidad (generalmente un elemento o ente real (una persona usuario) o virtual (una identidadde usuario ficticia de un sistema operativos que entrega una funcionalidad especial al mismo: usuario del servidor de correo, usuario de administración de archivos, usuario de manejo de redes etc.) Una entidad la cual es un ente grupal que asocia un conjunto definido de usuarios personas, o asocia identidades virtuales para intercambio de información efectiva a identidades reales o a usuariosvirtuales. Usuario persona finalmente es un ser humano accediendo un sistema. Todo ellos objetos usuarios a final son implementados en la informática mediante objetos de programación orientada a objetos y como tal clases, métodos, atributos y mensaje son inherentes a todo y cada uno de sus tipos. Los protocolos de autenticación, autorización y contabilización son la herramienta tecnológica fundamentalpara la organización de las políticas de seguridad ISO17799 ( Control de Acceso).

TSI-0708

Página 1

Un amplio rango de tecnologías de seguridad existen hoy en día dentro de la estructura de seguridad en la red corporativa las cuales proveen soluciones acceso seguro a la red y mecanismos de transporte seguro de los datos. Muchas de ellas se sobreponen y son redundantes en el catalogo desoluciones tecnológicas para asegurar identidad, control de acceso e integridad así como una muy alta funcionalidad. Autenticación es un proceso de validación de una reclamada identidad de un usuario final o dispositivo (PC cliente, servidores, enrutadores, firewalls y demás) Autorización es el proceso de garantizar acceso a usuarios o grupos de ellos, o a un sistema especifico a los recursos de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Cómo funciona la seguridad: autenticación y autorización
  • Seguridad informatica
  • Seguridad informatica
  • Seguridad informatica
  • Seguridad Informatica
  • SEGURIDAD INFORMATICA
  • Seguridad Informática
  • Seguridad Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS