Metodos de Autentificacion y criptografia

Páginas: 7 (1605 palabras) Publicado: 28 de abril de 2015
MÉTODOS
DE
AUTENTIFICACIÓN Y ENCRIPTACIÓN

Jaime Muñoz

Autentificación
- La autentificación es el acto o proceso para el
establecimiento o confirmación de algo como real.
La autentificación de un objeto puede significar la
confirmación de su procedencia, mientras que la
autenticación de una persona a menudo consiste
en verificar su identidad.

Métodos de Autentificación:
- Los métodos deautenticación están en función de lo que
utilizan para la verificación y estos se dividen en tres
categorías:
• Sistemas basados en algo conocido.
• Sistemas basados en algo poseído.
• Sistemas basados en una característica física del usuario.

Autentificación:
Sistemas basados en algo conocido.




Es uno de los sistemas mas extendidos debido a su fácil
implementación y a su escaso coste. Se basaen que cada
individuo asociado a una maquina se le asigna un valor, un nombre,
un login, etc...
Este atributo queda almacenado en la base de datos del sistema
informático. Un determinado usuario introduce su nombre en la
maquina, y para autenticarse introduce una contraseña, el
computador la comprueba y en caso de que sea cierta se le permite
el acceso, en caso negativo el acceso le será denegado.Este tipo
de implementación se utiliza en entornos que no requieren una
excesiva protección, entornos de seguridad medio-baja.

Autentificación
SISTEMAS BASADOS EN ALGO POSEÍDO: TARJETAS
INTELIGENTES

• una tarjeta inteligente (o smartcard) es un dispositivo de seguridad
del tamaño de una tarjeta de crédito, resistente a la adulteración,
que ofrece funciones para un almacenamiento seguro deinformación y también para el procesamiento de la misma en base a
tecnología VLSI(Very Large Scale Integration, integración a escala
muy grande). En la práctica, las tarjetas inteligentes poseen un chip
empotrado en la propia tarjeta que puede implementar un sistema
de ficheros cifrado y funciones criptográficas, y además puede
detectar activamente intentos no validos de acceso a la informaciónalmacenada; este chip inteligente es el que las diferencia de las
simples tarjetas de crédito, que solamente incorporan una banda
magnética donde va almacenada cierta información del propietario
de la tarjeta.

Autentificación
SISTEMAS BASADOS EN ALGO POSEÍDO


Una contraseña de un solo uso o OTP (del inglés One-Time
Password) es una contraseña válida solo para una autenticación.
La OTP soluciona unaserie de deficiencias que se asocian con la
tradicional (estática) contraseña.

Autentificación

Autentificación

SISTEMAS DE AUTENTICACION BIOMÉTRICA









El nuevo modelo propuesto se basa en un sistema mas amigable
para el usuario, no hará falta que se acuerda de una password o
que siempre tenga que llevar una determinada tarjeta encima. Los
sistemas de autentificación biométrica sebasan en el análisis de
rasgos físicos característicos del usuario. Tales como:
Verificación por voz
VERIFICACION DE ESCRITURA
VERIFICACION DE HUELLAS
VERIFICACION DE PATRONES OCULARES
VERIFICACION DE LA GEOMETRIA DE LA MANO

Autentificación

SISTEMAS DE AUTENTICACION BIOMÉTRICA
• Verificación por voz:
Es un sistema que se basa en que una computadoras debe de ser capaz de
reconocer a un ciertoindividuo dados algunos sonidos característicos. Para
ello se deben dar unas ciertas condiciones de calidad, tales como la ausencia
de sonidos, reverberaciones o ecos. Idealmente, estas condiciones deberían
ser siempre igual para todos los reconocimientos.
Existen dos tipos de técnicas de verificación:
la de texto dependiente: La del texto dependiente la maquina en su base de
datos tiene almacenadosun numero limitado de frases a las que recurrirá
cuando el usuario las pronuncie. Por ejemplo el nombre de esa persona,
la de texto independiente: es mucho mas seguro, se basa en un modelo
desafío-respuesta, el computador "propone" al usuario que desea acceder la
pronunciación de diversas palabras. Estas palabras son analizadas teniendo
muy en cuenta la entonación, pronunciación de diptongos,...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Autentificacion
  • Autentificacion
  • Criptografia
  • La Criptografia
  • Criptografia
  • Criptografia
  • criptografia
  • Criptografia

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS