Informatica

Páginas: 27 (6699 palabras) Publicado: 18 de enero de 2013
Autenticación
Autenticación1 o autentificación2 es el acto de establecimiento o confirmación de algo (o alguien) como auténtico. La autenticación de un objeto puede significar (pensar) la confirmación de su procedencia, mientras que la autenticación de una persona a menudo consiste en verificar su identidad. La autenticación depende de uno o varios factores.
Contenido  [ocultar]  *1 Definiciones * 2 Métodos de autenticación * 3 Características de autenticación * 4 Mecanismo general de autenticación * 5 Control de acceso * 6 Autenticación por multifactor * 7 Autenticación * 8 Autenticación de usuarios en Unix * 8.1 Autenticación clásica * 8.1.1 Problemas del modelo clásico * 8.2 Shadow Password * 8.3 Envejecimiento de contraseñas * 8.4 Otrosmétodos * 9 PAM * 9.1 Sintaxis del archivo de configuración * 10 Véase también * 11 Enlaces externos * 12 Referencias |
[editar]Definiciones
Autenticación, autentificación(no recomendado) o mejor dicho acreditación, en términos de seguridad de redes de datos, se puede considerar uno de los tres pasos fundamentales (AAA). Cada uno de ellos es, de forma ordenada:
1. Autenticación Enla seguridad de ordenador, la autenticación es el proceso de intento de verificar la identidad digital del remitente de una comunicación como una petición para conectarse. El remitente siendo autenticado puede ser una persona que usa un ordenador, un ordenador por sí mismo o un programa del ordenador. En un web de confianza, "autenticación" es un modo de asegurar que los usuarios son quién ellosdicen que ellos son - que el usuario que intenta realizar funciones en un sistema es de hecho el usuario que tiene la autorización para hacer así.
2. Autorización Proceso por el cual la red de datos autoriza al usuario identificado a acceder a determinados recursos de la misma.
3. Auditoría Mediante la cual la red o sistemas asociados registran todos y cada uno de los accesos a losrecursos que realiza el usuario autorizados o no.
El problema de la autorización a menudo, es idéntico a la de autenticación; muchos protocolos de seguridad extensamente adoptados estándar, regulaciones obligatorias, y hasta estatutos están basados en esta asunción. Sin embargo, el uso más exacto describe la autenticación como el proceso de verificar la identidad de una persona, mientras la autorizaciónes el proceso de verificación que una persona conocida tiene la autoridad para realizar una cierta operación. La autenticación, por lo tanto, debe preceder la autorización. Para distinguir la autenticación de la autorización de término estrechamente relacionada, existen unas notaciones de taquigrafía que son: A1 para la autenticación y A2 para la autorización que de vez en cuando sonusadas,también existen los términos AuthN y AuthZ que son usados en algunas comunidades.
[editar]Métodos de autenticación
Los métodos de autenticación están en función de lo que utilizan para la verificación y estos se dividen en tres categorías:
* Sistemas basados en algo conocido. Ejemplo, un password (Unix) o passphrase (PGP).
* Sistemas basados en algo poseído. Ejemplo, una tarjeta de identidad,una tarjeta inteligente(smartcard), dispositivo usb tipo epass token, smartcard o dongle criptográfico.
* Sistemas basados en una característica física del usuario o un acto involuntario del mismo: Ejemplo, verificación de voz, de escritura, de huellas, de patrones oculares.
[editar]Características de autenticación
Cualquier sistema de identificación ha de poseer unas determinadascaracterísticas para ser viable:
* Ha de ser fiable con una probabilidad muy elevada (podemos hablar de tasas de fallo de en los sistemas menos seguros).
* Económicamente factible para la organización (si su precio es superior al valor de lo que se intenta proteger, tenemos un sistema incorrecto).
* Soportar con éxito cierto tipo de ataques.
* Ser aceptable para los usuarios, que serán...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informática
  • Informatica
  • Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS