null
US
Sign In
Sign Up for Free
Sign Up
We have detected that Javascript is not enabled in your browser. The dynamic nature of our site means that Javascript must be enabled to function properly. Please read our
terms and conditions
for more information.
Next up
Copy and Edit
You need to log in to complete this action!
Register for Free
2442741
Autenticación y Control de Acceso
Description
Trabajo Colaborativo
No tags specified
telematica
control de acceso
autenticacion
Mind Map by
iromero
, updated more than 1 year ago
More
Less
Created by
iromero
over 9 years ago
32
0
0
Resource summary
Autenticación y Control de Acceso
Autenticidad: Verifica la identidad del emisor
Mediante la identificación de Identidad el servicio se asegura de que el usuario es quien dice ser
Como
Palabra clave o secreta
Tarjeta Magnetica
Huella Dactilar
Patrón de Escritura
Técnicas
Contraseña
Se pide el nombre del Usuarios y Contraseña
Características
Tener varios Caracteres
Mezclar Mayúsculas y Minúsculas
Tener varios Caracteres
No usar Contraseñas obvias
Cambiarla regularmente
Certificados Electrónicas
Firma digital electronica
Criptografía: Ocultamiento por llave
Simétrica Única llave
Asimétrica: Dos llaves Una pública y otra privada
Biometría
Aplicación de las matemáticas y la ciencia de la computación para identificar individuos de acuerdo a sus características o rasgos físicos
Huellas Dactilareas
Ojo
Forma de las manos
Cara
Voz
Control de Acceso
Proceso por el cual, al haber una petición de recursos, se permite o niega el acceso a los mismos a través de unas políticas
Tipos
Obligatorio: La Información solo puede ser vista por las personas que gozan el nivel de seguridad
Discrecional: Un propietarios puede dar privilegios de acceso a otro sujeto
Basado en roles: Tienen acceso dependiendo al grupo que pertenezcan, a la información
Media attachments
88931b8b-b37c-481b-bd52-840b64dbdab2.gif (image/gif)
fe507349-2eff-42d1-bc3b-d6d990312877 (image/jpg)
b6e492df-03cf-4f9e-a6fd-5703c65a9c04 (image/jpg)
bc632713-2dc4-40b6-8954-eb1705fd9c3a (image/jpg)
8c2a887c-f9f3-439b-8e15-3a786fce9ce3 (image/jpg)
Show full summary
Hide full summary
Want to create your own
Mind Maps
for
free
with GoConqr?
Learn more
.
Similar
Autenticacion y Control Acceso
Milton Valencia Rincon
REDES WIFI
behernandezg
CICLO DE VIDA DE LAS REDES TELEMÁTICAS
Obed Barrios
HERRAMIENTAS TELEMATICAS Ing. Edwin Ortiz Tutor.
edwin Ortiz
HACKEAR
mencho1217
Normas de gestión de Calidad en Redes
Luis Botero
SEGURIDAD REDES WIFI PELIGRO LATENTE
yuleilorenamende
PRINCIPIOS DE TRANSMISIÓN DE DATOS.
Ereyde Paladinez Chavez
APRENDIZAJE AUTÓNOMO
Alejandro Hernandez
Clasificación de protocolos (VoIP)
ismael Garcia
MAPA MENTAL SISTEMA CLIENTE-SERVIDOR
Verónica Barros Villa
Browse Library