Seguridad de la Informacion

Páginas: 23 (5538 palabras) Publicado: 25 de marzo de 2014
Nombre de la asignatura:
Seguridad de la Información
Unidades:
Unidad 3 Métodos de Autenticación
Unidad 4 Firewall
Fecha:
2 de diciembre de 2011
Bibliografía:
Microsoft. (2006). Radius. Recuperado el 30/11/2011 en http://support.microsoft.com/kb/168667/es Soporte Microsoft 2006
WEB. (S/F). KERBEROS. Reuperado el 30/11/2011 enhttp://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-rg-es-4/ch-kerberos.html
red iris.( 2008). Sin nombre. Recuperado el 30/11/2011 en http://www.rediris.es/cert/doc/unixsec/node27.html
sin nombre. (S/F). Comparativatacacs-radius. Recuperado el 30/11/2011 en http://brixtoncat.esdebian.org/27318/comparativa-tacacs-radius
softonic. (2009). Certificado digital. Recuperado el 30/11/2011 en http://onsoftware.softonic.com/todo-sobre-certificado-digitalMicrosoft. (S/F). Firewall. Recuperado el 30/11/2011 en http://windows.microsoft.com/es-MX/windows-vista/What-is-a-firewall
Terra.(S/F). firewall. Recuperado el 30/11/2011 en http://www.terra.es/personal2/pagina_de_fuika/tutoriales/puertos/firewall.htm firewalls-hardware. (S/F). Tipos de firewall. Recuperado el firewalls-hardware enhttp://www.firewalls-hardware.com/articulos-firewalls-cortafuegos/tipos-de-firewalls-cortafuegos.asp



Índice




1. Introducción
En el presente documento se trataran diversos temas sobre métodos y servicios correspondientes a la seguridad de la información, como son los métodos de autenticación y como la autenticación esuna de las 4 categorías principales de riesgos y amenazas existentes para la seguridad de la información en la actualidad, sepresentan algunos métodos o protocolos de autenticación. Entre algunos de estos protocolos tenemos a Radius que se podría decir que es un protocolo de autenticación y autorización para aplicaciones de acceso a la red o movilidad IP. Otro de los servicios es Tacacs un protocolo de autenticación remota, propietario de cisco y que comúnmente es usado en redes Unix. Y el último de los servicios de loscuales se trataran un poco más adelante en este documento es Kerberos que al igual que los anteriores es un protocolo de autenticación de redes de ordenador que permite a dos computadores en una red insegura demostrar su identidad mutuamente de manera segura.También se trataran algunos mecanismos de seguridad, como son los certificados digitales y la protección que brindan los diferentes tipos defirewall. Los certificados digitales se podría decir quees un documento digital mediante el cual un tercero (que puede ser una autoridad de certificación) garantiza la vinculación entre la identidad de un sujeto o entidad y una clave pública. Los firewall o también llamados contrafuegos puede ser un software o hardware que comprueba la información que viene de Internet o de una intranet y, seencarga de bloquea o permite el paso de ésta al equipo, en función una previa configuración. Existes dos tipos de firewall que son los de hardware y los de software.


2. Antecedentes

2.1 Métodos de autenticación
La autenticación es uno de los 4 protocolos de seguridad, y se podria definir a esta como una validación de identificación es la técnica mediante la cual un proceso comprueba que elcompañero de comunicación es quien se supone que es y no se trata de un impostor. Se podría decir que un protocolo de autenticación es un método basado en procesos operaciones y algoritmos de encriptación quetienen 2 objetivos fundamentales: Controlar el acceso a un software, servidor, aplicación o sistema informático en red o sin ella. Y verificar que el usuario que desee el acceso a unsoftware, servidor, aplicación o sistema informático en red o sin ella sea quien realmente clama ser o posa de ser.
Un protocolo de autenticación es el intercambio programado de mensajes entre un objeto usuario y un objeto servidor teniendo como finalidad la autenticación, autorización de uso de recursos informáticos a los que tiene derecho y contabilización del uso de los mismos (en Ingles AAA) para...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad de la información
  • Seguridad De La Informacion
  • seguridad de la informacion
  • Informacion segura
  • Seguridad de la Información
  • Seguridad de la informacion
  • seguridad de la información
  • Seguridad de la informacion

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS