Seguridad informatica

Páginas: 2 (322 palabras) Publicado: 14 de abril de 2013
Seguridad
Contenido:
Introducción (conceptos, un poco de historia)

Autenticación (métodos de autenticación, biométrica)

Protocolos de Seguridad (tipos de protocolos: radius, kerberos, TACACS+, SSL, TLS, SET)

Criptografía (Definiciones, ideas )

Algoritmos de Clave simétrica y asimétrica

OTROS TEMAS:

Esteganografia (guardar información en imágenes)


PAGINAShttp://www.wikilearning.com/curso_gratis/curso_de_criptografia_basica_para_principiantes/4306-2


Referencias:
Alvaro
Joaquin
Protocolo RADIUS
 Es un protocolo de autenticación y autorización paraaplicaciones de acceso a la red o movilidad IP
RADIUS(Remote Authentication Dial In User Service).
Software de dominio público que identifica usuarios que acceden de forma remota a un servidor.
Manejasesiones.
Permite control total sobre cada llamada.
Monitorización y generación de estadísticas.
Utiliza un puerto UDP para realizar las comunicaciones.

RAS:
Vía de Comunicación.
Recibellamadas PPP o SLIP.
Genera conexiones.
Acepta mensajes de
otros RAS.
Soporta los principales
estándares RAS.

Server RADIUS:
Autentica al usuario.
Indica que
autorizaciones tiene.
Almacenalos datos de
la petición

Usuarios:
Internos o externos
Otros RADIUS

ATRIBUTOS:
Información sobre los perfiles de usuario.
Tipos:
CHECK-LIST: Requerimientos.
RETURN-LIST: Parámetrosa incluir en la conexión.
Ampliable con cualquier dato.
Atributos especificado en el RFC 2865.
Informes.


PROTOCOLO 802.1X(I):
 Protocolo de seguridad para redes cableadas e
inlámbricas. Se apoya en el protocolo EAP.
 Establece la necesidad de autenticar y autorizar a cada
usuario que quiera conectarse a la red.
 El usuario se autentica con una clave única que se
modifica deforma automática con una negociación
entre cliente y servidor de forma transparente para el
usuario.
 El protocolo soporta varios procesos de autenticación:
Kerberos, certificados públicos,...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS