null
US
Iniciar Sesión
Regístrate Gratis
Registro
Hemos detectado que no tienes habilitado Javascript en tu navegador. La naturaleza dinámica de nuestro sitio requiere que Javascript esté habilitado para un funcionamiento adecuado. Por favor lee nuestros
términos y condiciones
para más información.
Siguiente
Copiar y Editar
¡Debes iniciar sesión para completar esta acción!
Regístrate gratis
2385621
AUTENTICACIÓN Y CONTROL DE ACCESO
Descripción
autenticacion y control de acceso
Sin etiquetas
necanismo gebneral de autenticacion
caracteristicas de autenticacion
control de acceso
telematica
estudiar
Mapa Mental por
jhoanlex29@gmail.com
, actualizado hace más de 1 año
Más
Menos
Creado por
jhoanlex29@gmail.com
hace más de 9 años
30
0
0
Resumen del Recurso
AUTENTICACIÓN Y CONTROL DE ACCESO
verificar la identidad del emisor
se han desarrollado muchos metodos Se basa en cifrado de clave pública.
Características de autenticación
Ha de ser fiable con una probabilidad muy elevada
Económicamente factible para la organización
Soportar con éxito cierto tipo de ataques.
Ser aceptable para los usuarios, que serán al fin y al cabo quienes lo utilicen.
Mecanismo general de autenticación
permite a los usuarios realizar con seguridad razonable cualquier actividad. consta de los siguientes pasos
El usuario solicita acceso a un sistema.
El sistema solicita al usuario que se autentique.
El usuario aporta las credenciales que le identifican y permiten verificar la autenticidad de la identificación.
El sistema valida según sus reglas si las credenciales aportadas son suficientes para dar acceso al usuario o no.
Control de acceso
Ejemplos
Retirar de dinero de un cajero automático.
Control de un computador remoto sin Internet.
Uso de un sistema Internet banking.
Un sistema informático supuesto para ser utilizado solamente por aquellos autorizados
Mostrar resumen completo
Ocultar resumen completo
¿Quieres crear tus propios
Mapas Mentales
gratis
con GoConqr?
Más información
.
Similar
Autenticación y Control de Acceso
iromero
REDES WIFI
behernandezg
CICLO DE VIDA DE LAS REDES TELEMÁTICAS
Obed Barrios
HERRAMIENTAS TELEMATICAS Ing. Edwin Ortiz Tutor.
edwin Ortiz
LA TELEMATICA
fota_90
HACKEAR
mencho1217
Normas de gestión de Calidad en Redes
Luis Botero
Medios de Transmisión y sistemas de cableado estructurado
John Roldan
SEGURIDAD REDES WIFI PELIGRO LATENTE
yuleilorenamende
SEGURIDAD EN REDES WI-FI
Eduard Colina
PRINCIPIOS DE TRANSMISIÓN DE DATOS.
Ereyde Paladinez Chavez
Explorar la Librería