Autenticacion y control de acceso

Beschreibung

Laureano Andres Lopez Ortiz
andresllopezo
Mindmap von andresllopezo, aktualisiert more than 1 year ago
andresllopezo
Erstellt von andresllopezo vor mehr als 9 Jahre
52
0

Zusammenfassung der Ressource

Autenticacion y control de acceso
  1. Consiste en:
    1. Verificación de la identidad del emisor
      1. Intruso que de forma ilegal accede a un sistema informatico rompiendo su esquema de seguridad y robando la informacion
        1. Crackers
          1. Kevin Mitnik
            1. Es uno de los hackers, crackers y phreakers estadounidense más famosos de la historia
        2. Para referirse a personas que rompen sistemas de seguridad
          1. Hackers
            1. Tsutomu Shimomura
              1. Es un americano físico y equipo de seguridad de expertos. Él es conocido por ayudar al FBI pista y el arresto de hackers Kevin Mitnick
              2. Un hacker es alguien que descubre las debilidades de una computadora o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas
            2. Usuario que accede con sus credenciales
          2. Existen 4 tecnicas
            1. Sistemas basados en algo conocido
              1. Una palabra clave o contraseña
              2. Sistemas basados en algo poseído
                1. Una tarjeta inteligente, de identidad, token
                2. Sistemas basados en algo que solamente el individuo es capaz de hacer
                  1. Ejemplo los patrones de escritura.
                  2. Algo que el individuo es y que lo identifica unívocadamente
                    1. Verificación de voz, huella dactilar, patrones oculares
                  3. Implementado en la seguridad informatica para manejar el acceso a la informacion que puede llegar a tener un individuo(usuario o intruso),accediendo por medio:
                    1. Acceso fisico
                      1. Pendrives,conexion fisica
                      2. Acceso por red
                        1. Uso de tecnologias NAC (Network Access Control ) / 802.1x
                          1. Mecanismo para la autenticacion de dipositivos y usarios, pasando por una serie de fases como:
                            1. Persistencia
                              1. Es la vigilancia durante toda la conexión para evitar la vulneración de las políticas asignadas.
                              2. Aceptación
                                1. Es la entrada del dispositivo a los recursos de red en función del perfil del usuario y los permisos correspondientes a su perfil que residen en un servicio de directorio.
                                2. Remediación
                                  1. Es la modificación lógica de dichos requisitos en el dispositivo que intenta conectarse a la red corporativa.
                                  2. Cumplimiento
                                    1. Es la verificación de que el dispositivo cumple con los requisitos de seguridad establecidos.
                                    2. Detección
                                      1. Es la detección del intento de conexión física o inalámbrica a los recursos de red reconociendo si el mismo es un dispositivo autorizado o no
                              Zusammenfassung anzeigen Zusammenfassung ausblenden

                              ähnlicher Inhalt

                              Ortografía
                              Lenah Sanz
                              PROCESO ADMINISTRATIVO
                              ralejo84
                              7 Técnicas para Aprender Matemáticas
                              maya velasquez
                              Las Matemáticas
                              maya velasquez
                              Organizador Gráfico
                              r2p2casa
                              Test Diagnóstico HTML - CSS
                              Bea Camacho
                              Cómo crear un Mapa Mental
                              maya velasquez
                              Las Matemáticas
                              María Salinas
                              Mapa Conceptual
                              Laura Laguna
                              LEY 1/2000 ENJUICIAMIENTO CIVIL: "De los procesos sobre la capacidad de las personas"
                              Miguel Angel del Rio
                              Etapas del desarrollo de Erick Erickson
                              Beatriz de Carmen Rosales López