Autenticación y Control de Acceso

Descrição

Trabajo Colaborativo
iromero
Mapa Mental por iromero, atualizado more than 1 year ago
iromero
Criado por iromero mais de 9 anos atrás
32
0

Resumo de Recurso

Autenticación y Control de Acceso
  1. Autenticidad: Verifica la identidad del emisor
    1. Mediante la identificación de Identidad el servicio se asegura de que el usuario es quien dice ser
      1. Como
        1. Palabra clave o secreta
          1. Tarjeta Magnetica
            1. Huella Dactilar
              1. Patrón de Escritura
            2. Técnicas
              1. Contraseña
                1. Se pide el nombre del Usuarios y Contraseña
                  1. Características
                    1. Tener varios Caracteres
                      1. Mezclar Mayúsculas y Minúsculas
                        1. Tener varios Caracteres
                          1. No usar Contraseñas obvias
                            1. Cambiarla regularmente
                        2. Certificados Electrónicas
                          1. Firma digital electronica
                            1. Criptografía: Ocultamiento por llave
                              1. Simétrica Única llave
                                1. Asimétrica: Dos llaves Una pública y otra privada
                              2. Biometría
                                1. Aplicación de las matemáticas y la ciencia de la computación para identificar individuos de acuerdo a sus características o rasgos físicos
                                  1. Huellas Dactilareas
                                    1. Ojo
                                      1. Forma de las manos
                                        1. Cara
                                          1. Voz
                                    2. Control de Acceso
                                      1. Proceso por el cual, al haber una petición de recursos, se permite o niega el acceso a los mismos a través de unas políticas
                                        1. Tipos
                                          1. Obligatorio: La Información solo puede ser vista por las personas que gozan el nivel de seguridad
                                            1. Discrecional: Un propietarios puede dar privilegios de acceso a otro sujeto
                                              1. Basado en roles: Tienen acceso dependiendo al grupo que pertenezcan, a la información

                                          Semelhante

                                          Autenticacion y Control Acceso
                                          Milton Valencia Rincon
                                          REDES WIFI
                                          behernandezg
                                          CICLO DE VIDA DE LAS REDES TELEMÁTICAS
                                          Obed Barrios
                                          HERRAMIENTAS TELEMATICAS Ing. Edwin Ortiz Tutor.
                                          edwin Ortiz
                                          HACKEAR
                                          mencho1217
                                          Normas de gestión de Calidad en Redes
                                          Luis Botero
                                          SEGURIDAD REDES WIFI PELIGRO LATENTE
                                          yuleilorenamende
                                          PRINCIPIOS DE TRANSMISIÓN DE DATOS.
                                          Ereyde Paladinez Chavez
                                          APRENDIZAJE AUTÓNOMO
                                          Alejandro Hernandez
                                          Clasificación de protocolos (VoIP)
                                          ismael Garcia
                                          MAPA MENTAL SISTEMA CLIENTE-SERVIDOR
                                          Verónica Barros Villa