AUTENTICACIÓN Y CONTROL DE ACCESO

Beschreibung

autenticacion y control de acceso
jhoanlex29@gmail.com
Mindmap von jhoanlex29@gmail.com, aktualisiert more than 1 year ago
jhoanlex29@gmail.com
Erstellt von jhoanlex29@gmail.com vor mehr als 9 Jahre
30
0

Zusammenfassung der Ressource

AUTENTICACIÓN Y CONTROL DE ACCESO
  1. verificar la identidad del emisor
    1. se han desarrollado muchos metodos Se basa en cifrado de clave pública.
    2. Características de autenticación
      1. Ha de ser fiable con una probabilidad muy elevada
        1. Económicamente factible para la organización
          1. Soportar con éxito cierto tipo de ataques.
            1. Ser aceptable para los usuarios, que serán al fin y al cabo quienes lo utilicen.
            2. Mecanismo general de autenticación
              1. permite a los usuarios realizar con seguridad razonable cualquier actividad. consta de los siguientes pasos
                1. El usuario solicita acceso a un sistema.
                  1. El sistema solicita al usuario que se autentique.
                    1. El usuario aporta las credenciales que le identifican y permiten verificar la autenticidad de la identificación.
                      1. El sistema valida según sus reglas si las credenciales aportadas son suficientes para dar acceso al usuario o no.
                    2. Control de acceso
                      1. Ejemplos
                        1. Retirar de dinero de un cajero automático.
                          1. Control de un computador remoto sin Internet.
                            1. Uso de un sistema Internet banking.
                            2. Un sistema informático supuesto para ser utilizado solamente por aquellos autorizados
                            Zusammenfassung anzeigen Zusammenfassung ausblenden

                            ähnlicher Inhalt

                            Autenticación y Control de Acceso
                            iromero
                            REDES WIFI
                            behernandezg
                            CICLO DE VIDA DE LAS REDES TELEMÁTICAS
                            Obed Barrios
                            HERRAMIENTAS TELEMATICAS Ing. Edwin Ortiz Tutor.
                            edwin Ortiz
                            LA TELEMATICA
                            fota_90
                            HACKEAR
                            mencho1217
                            Normas de gestión de Calidad en Redes
                            Luis Botero
                            Medios de Transmisión y sistemas de cableado estructurado
                            John Roldan
                            SEGURIDAD REDES WIFI PELIGRO LATENTE
                            yuleilorenamende
                            SEGURIDAD EN REDES WI-FI
                            Eduard Colina
                            PRINCIPIOS DE TRANSMISIÓN DE DATOS.
                            Ereyde Paladinez Chavez