Zusammenfassung der Ressource
TEMA 2: AUTENTIFICACIÓN
Y AUTORIZACIÓN
- Identificación
- Ataques contra el
conocimiento de secretos
- Conjeturas
- Fuerza bruta
- Ingeniería social
- Phishing o fraude electrónico
- Mirar por encima del hombro
- Manipular dispositivos de entrada
- Autenticaciones basados en
conocimientos de secretos
- Autenticación basada en tokens
- Pasivos
- Activos
- Autenticación basada en password
- Autenticación biométrica
- Autorización y control de acceso
- Principales
- DAC
- MAC
- Otros enfoques
- NTK
- RBAC
- Sistemas
operativos seguros
- Garantía de seguridad
- Evaluación de seguridad