ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Encriptacion


Enviado por   •  21 de Abril de 2014  •  1.190 Palabras (5 Páginas)  •  245 Visitas

Página 1 de 5

Seguridad Informática.

Intenta salvaguardar las propiedades básicas de la información: integridad, confidencialidad y disponibilidad.

Autenticación

Mejor dicho acreditación, en términos de seguridad de redes de datos se puede considerar uno de los tres pasos fundamentales:

1. Autenticación: Es el proceso de intento de verificar la identidad digital del remitente de una comunicación como una petición para conectarse.

2. Autorización Proceso por el cual la red de datos autoriza al usuario identificado a acceder a determinados recursos de la misma.

3. Auditoría Mediante la cual la red o sistemas asociados registran todos y cada uno de los accesos a los recursos que realiza el usuario autorizados o no.

El uso más exacto describe la autenticación como el proceso de verificar la identidad de una persona, mientras la autorización es el proceso de verificación que una persona conocida tiene la autoridad para realizar una cierta operación. La autenticación, por lo tanto, debe preceder la autorización.

Métodos de autenticación

Los métodos de autenticación están en función de lo que utilizan para la verificación y estos se dividen en tres categorías:

• Sistemas basados en algo conocido como un password

• Sistemas basados en algo poseído. Ejemplo, una tarjeta de identidad, una tarjeta inteligente(smartcard), dispositivo usb tipo token, smartcard

• Sistemas basados en una característica física del usuario o un acto involuntario del mismo: Ejemplo, verificación de voz, de escritura, de huellas, de patrones oculares.

Características de autenticación

Cualquier sistema de identificación ha de poseer unas determinadas características para ser viable:

• Ha de ser fiable con una probabilidad muy elevada (podemos hablar de tasas de fallo de en los sistemas menos seguros).

• Económicamente factible para la organización (si su precio es superior al valor de lo que se intenta proteger, tenemos un sistema incorrecto).

• Soportar con éxito cierto tipo de ataques.

• Ser aceptable para los usuarios, que serán al fin y al cabo quienes lo utilicen.

Mecanismo general de autenticación

La mayor parte de los sistemas informáticos y redes mantienen de uno u otro modo una relación de identidades personales (usuarios) asociadas normalmente con un perfil de seguridad, roles y permisos. La autenticación de usuarios permite a estos sistemas asumir con una seguridad razonable que quien se está conectando es quien dice ser para que luego las acciones que se ejecuten en el sistema

El primer elemento necesario (y suficiente estrictamente hablando) por tanto para la autenticación es la existencia de identidades biunívocamente identificadas con un identificador único (valga la redundancia). Los identificadores de usuarios pueden tener muchas formas siendo la más común una sucesión de caracteres conocida comúnmente como login.

El proceso general de autenticación consta de los siguientes pasos:

1. El usuario solicita acceso a un sistema.

2. El sistema solicita al usuario que se autentique.

3. El usuario aporta las credenciales que le identifican y permiten verificar la autenticidad de la identificación.

4. El sistema valida según sus reglas si las credenciales aportadas son suficientes para dar acceso al usuario o no.

Control de acceso

Un ejemplo familiar es el control de acceso. Un sistema informático supuesto para ser utilizado solamente por aquellos autorizados, debe procurar detectar y excluir el desautorizado. El acceso a él por lo tanto es controlado generalmente insistiendo en un procedimiento de la autentificación para establecer con un cierto grado establecido de confianza la identidad del usuario, por lo tanto concediendo esos privilegios como puede ser autorizado a esa identidad. Los ejemplos comunes del control de acceso que implican la autenticación incluyen:

• Retirar de dinero de un cajero automático.

• Control de un computador remoto sin Internet.

...

Descargar como (para miembros actualizados) txt (8 Kb)
Leer 4 páginas más »
Disponible sólo en Clubensayos.com