Seguridad En Infortica

Páginas: 7 (1581 palabras) Publicado: 11 de abril de 2012
Seguridad en Informatica

Contenido
Autenticación: ..................................................................................................................................... 2
Funcionamiento de un Firewall:.......................................................................................................... 3
Sistema de detección de intrusos:...................................................................................................... 4
Encriptación clave simétrica vs. Clave pública .................................................................................... 5
Las tres capas de seguridad en Internet: ............................................................................................ 6
Tecnología VPN................................................................................................................................... 7
Sensibilidad de las redes Wi-Fi a los ataques ...................................................................................... 7
CASOS ....................................................................................................Error! Bookmark not defined.

1

Autenticación:
Es el actode establecer o confirmar algo o alguien como auténtico, ósea que se da por
hecho que sea verdadero, cuando se autentifica un objeto se asocia a la confirmación de
su procedencia, y cuando se autentifica a una persona es verificar su identidad.
Los métodos de autenticación están en función de lo que utilizan para la verificación y
estos se dividen en tres categorías:


Sistemas basados enalgo conocido. Ejemplo, un password (Unix) o passphrase (PGP).
Sistemas basados en algo poseído. Ejemplo, una tarjeta de identidad, una tarjeta
inteligente (smartcard), dispositivo usb tipo epass token, smartcard o dongle criptográfico.
Sistemas basados en una característica física del usuario o un acto involuntario del
mismo o conocido como autenticación biométrica: sistema que interpreta ylee rasgos
humanos individuales. Ejemplo, verificación de voz, de escritura, de huellas, de patrones
oculares.

El proceso general de autenticación consta de los siguientes pasos:
El usuario solicita acceso a un sistema.
El sistema solicita al usuario que se autentique.
El usuario aporta las credenciales que le identifican y permiten verificar la autenticidad de
la identificación.
Elsistema valida según sus reglas si las credenciales aportadas son suficientes para dar
acceso al usuario o no.

Cualquier sistema de identificación ha de poseer unas determinadas características para
ser viable:
Ha de ser fiable con una probabilidad muy elevada (podemos hablar de tasas de fallo de
en los sistemas menos seguros).
Económicamente factible para la organización (si su precio essuperior al va lor de lo que se
intenta proteger, tenemos un sistema incorrecto).
Soportar con éxito cierto tipo de ataques.
Ser aceptable para los usuarios, que serán al fin y al cabo quienes lo utilicen.

2

Funcionamiento de un Firewall:
Primero se puede describir el firewall; cortafuegos en español, como el componente en
una red que bloquea y permite el acceso no autorizado y la salidade información de las
redes informáticas, cuyo fin es el proteger la información relevante además de toda la
infraestructura computacional de una red.
Este cortafuego limita, cifra y descifra el tráfico de paquetes de datos basado en un
conjunto de normas establecidas, toda la información o mensajes que entren o salgan a la
intranet pasan por un firewall lo que advierte y bloquea a los ataquesde intrusiones en la
red, es decir controla toda la comunicación en la red.
El firewall funciona como un agente que examina los credenciales de cada usuario antes
de otorgarle privilegios dentro de la red, el firewall identifica; nombres, aplicaciones,
direcciones IP, comprueba esta información contra las reglas de acceso que el
administrador de la red ha programado en el sistema.

A...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • infort
  • infortancia del syllabus
  • ENSAYO INFORTICA
  • Infortica
  • infortica
  • infortica
  • INFORTE TECNICO TABLERO SG
  • Inforte Tecnico De Prevencion De Riesgos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS