SlideShare una empresa de Scribd logo
1 de 6
Articulo Autenticación

      Héctor Mitre
• La Autenticación Es Un Aspecto Fundamental
  De La Seguridad De Un Sistema. Confirmar La
  Identidad De Cualquier Usuario Que Intenta
  Iniciar La Sesión En Un Dominio O Tener
  Acceso A Los Recursos De La Red.
MÉTODOS DE AUTENTICACIÓN
• Los métodos de autenticación están en función
  de lo que utilizan para la verificación y estos se
  dividen en tres categorías:

   – Sistemas basados en algo conocido. Ejemplo, un
    password (Unix) o passphrase (PGP).

   – Sistemas basados en algo poseído. Ejemplo, una
    tarjeta de identidad, una tarjeta
    inteligente(smartcard), dispositivo usb tipo epass
    token, smartcard o dongle criptográfico.
• Sistemas basados en una característica física
  del usuario o un acto involuntario del mismo:
  Ejemplo, verificación de voz, de escritura, de
  huellas, de patrones oculares.
MECANISMO GENERAL DE AUTENTICACIÓN
• La mayor parte de los sistemas informáticos y
  redes mantienen de uno u otro modo una
  relación de identidades personales (usuarios)
  asociadas normalmente con un perfil de
  seguridad, roles y permisos. La autenticación de
  usuarios permite a estos sistemas asumir con una
  seguridad razonable que quien se está
  conectando es quien dice ser para que luego las
  acciones que se ejecuten en el sistema puedan
  ser referidas luego a esa identidad y aplicar los
  mecanismos de autorización y/o auditoría
  oportunos.
Conclusiones
• La seguridad e integridad de todos aquellos
  elementos en los cuales se maneja información
  de suma importancia es ahora y siempre en
  factor determinante.
• Es por eso que hoy en día existe software en los
  cuales se puede confiar para la transferencia de
  información. El estudio de los conceptos
  anteriormente mencionados resulta valioso ya
  que la seguridad y la privacidad en la
  comunicación de un usuario es primordial

Más contenido relacionado

La actualidad más candente

Principios seguridad informatica
Principios   seguridad informaticaPrincipios   seguridad informatica
Principios seguridad informaticaYohany Acosta
 
Trabajo de investigacion
Trabajo de investigacionTrabajo de investigacion
Trabajo de investigacionangel1_2011
 
Principios seguridad informatica (1) (2)
Principios   seguridad informatica (1) (2)Principios   seguridad informatica (1) (2)
Principios seguridad informatica (1) (2)Yohany Acosta
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria socialmarquela
 
seguridad de los sistemas operativos
 seguridad de los sistemas operativos  seguridad de los sistemas operativos
seguridad de los sistemas operativos fracisca
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaNeira Rincón
 
Resumen de las actividades
Resumen de las actividadesResumen de las actividades
Resumen de las actividadesadrianasimancas1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAhmed Orosco
 
Revista de los computadores convertido
Revista de los computadores convertidoRevista de los computadores convertido
Revista de los computadores convertidoadrianasimancas1
 
Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico lucarnio
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1viccenzo
 

La actualidad más candente (18)

Principios seguridad informatica
Principios   seguridad informaticaPrincipios   seguridad informatica
Principios seguridad informatica
 
Trabajo de investigacion
Trabajo de investigacionTrabajo de investigacion
Trabajo de investigacion
 
Principios seguridad informatica (1) (2)
Principios   seguridad informatica (1) (2)Principios   seguridad informatica (1) (2)
Principios seguridad informatica (1) (2)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Seguridades
SeguridadesSeguridades
Seguridades
 
seguridad de los sistemas operativos
 seguridad de los sistemas operativos  seguridad de los sistemas operativos
seguridad de los sistemas operativos
 
Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp4
Tp4Tp4
Tp4
 
Resumen de las actividades
Resumen de las actividadesResumen de las actividades
Resumen de las actividades
 
Tp3 informatica
Tp3 informaticaTp3 informatica
Tp3 informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Revista de los computadores convertido
Revista de los computadores convertidoRevista de los computadores convertido
Revista de los computadores convertido
 
Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 

Destacado (20)

4a promesa bandera
4a promesa bandera4a promesa bandera
4a promesa bandera
 
01 Mesa JcastañO
01 Mesa JcastañO01 Mesa JcastañO
01 Mesa JcastañO
 
PRACTICA 2
PRACTICA 2PRACTICA 2
PRACTICA 2
 
Desfile De Moda
Desfile De ModaDesfile De Moda
Desfile De Moda
 
Campana Anti Bullying
Campana Anti BullyingCampana Anti Bullying
Campana Anti Bullying
 
El Caso De Tom El Pervertido
El Caso De Tom El PervertidoEl Caso De Tom El Pervertido
El Caso De Tom El Pervertido
 
Tecnicas De Venta
Tecnicas De VentaTecnicas De Venta
Tecnicas De Venta
 
Fsln en su medio siglo
Fsln en su  medio sigloFsln en su  medio siglo
Fsln en su medio siglo
 
Encuestagrafica
EncuestagraficaEncuestagrafica
Encuestagrafica
 
Jorge Castañeda Proyectos Mdl Edegel Charla Magistal Endesa
Jorge Castañeda   Proyectos Mdl Edegel Charla Magistal EndesaJorge Castañeda   Proyectos Mdl Edegel Charla Magistal Endesa
Jorge Castañeda Proyectos Mdl Edegel Charla Magistal Endesa
 
Ciencias Auxiliares De La Botanica
Ciencias Auxiliares De La BotanicaCiencias Auxiliares De La Botanica
Ciencias Auxiliares De La Botanica
 
word de merce
word de merceword de merce
word de merce
 
Comunicacion corporativa
Comunicacion corporativaComunicacion corporativa
Comunicacion corporativa
 
Anteproyecto
AnteproyectoAnteproyecto
Anteproyecto
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Twitter: De y Para
Twitter: De y ParaTwitter: De y Para
Twitter: De y Para
 
Conclusiones del seminario taller- hacia una organización de puertas abiertas-
Conclusiones del seminario taller- hacia una organización de puertas abiertas-Conclusiones del seminario taller- hacia una organización de puertas abiertas-
Conclusiones del seminario taller- hacia una organización de puertas abiertas-
 
Como hacer un maquillaje
Como hacer un maquillajeComo hacer un maquillaje
Como hacer un maquillaje
 
Aps agosto 2010
Aps agosto 2010Aps agosto 2010
Aps agosto 2010
 
actividad 4
actividad 4actividad 4
actividad 4
 

Similar a Autenticación métodos artículo

Autenticacion usuarios
Autenticacion usuariosAutenticacion usuarios
Autenticacion usuariosG Hoyos A
 
Material de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaMaterial de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaUPTM
 
Presentacion electiva v [reparado]
Presentacion electiva v [reparado]Presentacion electiva v [reparado]
Presentacion electiva v [reparado]Jakelin Placencio
 
Presentacion electiva v [reparado]
Presentacion electiva v [reparado]Presentacion electiva v [reparado]
Presentacion electiva v [reparado]Jakelin Placencio
 
Presentacion electiva v [reparado]
Presentacion electiva v [reparado]Presentacion electiva v [reparado]
Presentacion electiva v [reparado]Jakelin Placencio
 
Seguridades informaticas
Seguridades informaticasSeguridades informaticas
Seguridades informaticasJuantxo78
 
mecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxmecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxJeisonCapera1
 
Auditoria de la seguridad logica
Auditoria de la seguridad logicaAuditoria de la seguridad logica
Auditoria de la seguridad logica1416nb
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingJose Manuel Acosta
 
Seguridad de sistemas de inf
Seguridad de sistemas de infSeguridad de sistemas de inf
Seguridad de sistemas de infcoromoto16
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONJessicakatherine
 

Similar a Autenticación métodos artículo (20)

Autenticacion usuarios
Autenticacion usuariosAutenticacion usuarios
Autenticacion usuarios
 
Espinoza enzo 05
Espinoza enzo 05Espinoza enzo 05
Espinoza enzo 05
 
Presentación1
Presentación1Presentación1
Presentación1
 
Material de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaMaterial de Seguridad Fisica/Logica
Material de Seguridad Fisica/Logica
 
Presentacion electiva v [reparado]
Presentacion electiva v [reparado]Presentacion electiva v [reparado]
Presentacion electiva v [reparado]
 
Presentacion electiva v [reparado]
Presentacion electiva v [reparado]Presentacion electiva v [reparado]
Presentacion electiva v [reparado]
 
Presentacion electiva v
Presentacion electiva vPresentacion electiva v
Presentacion electiva v
 
Evaluacion 1
Evaluacion 1Evaluacion 1
Evaluacion 1
 
Presentacion electiva v [reparado]
Presentacion electiva v [reparado]Presentacion electiva v [reparado]
Presentacion electiva v [reparado]
 
Seguridades informaticas
Seguridades informaticasSeguridades informaticas
Seguridades informaticas
 
mecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxmecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptx
 
Auditoria de la seguridad logica
Auditoria de la seguridad logicaAuditoria de la seguridad logica
Auditoria de la seguridad logica
 
Evaluacion 1
Evaluacion 1Evaluacion 1
Evaluacion 1
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical Hacking
 
Seguridad de sistemas de inf
Seguridad de sistemas de infSeguridad de sistemas de inf
Seguridad de sistemas de inf
 
Aprendizaje 5
Aprendizaje 5Aprendizaje 5
Aprendizaje 5
 
Expowladimir(1)
Expowladimir(1)Expowladimir(1)
Expowladimir(1)
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Seguridad lógica
Seguridad lógicaSeguridad lógica
Seguridad lógica
 

Más de hmitre17

Autenticacion
AutenticacionAutenticacion
Autenticacionhmitre17
 
Objetivos de Control de Base d Datos(ISACA,COBIT)
Objetivos de Control de Base d Datos(ISACA,COBIT)Objetivos de Control de Base d Datos(ISACA,COBIT)
Objetivos de Control de Base d Datos(ISACA,COBIT)hmitre17
 
Seguridad en Gestion de redes
Seguridad en Gestion de redesSeguridad en Gestion de redes
Seguridad en Gestion de redeshmitre17
 
Seguridad en gestion_de_redes
Seguridad en gestion_de_redesSeguridad en gestion_de_redes
Seguridad en gestion_de_redeshmitre17
 
Cap #4 y 5
Cap #4 y 5Cap #4 y 5
Cap #4 y 5hmitre17
 
Monografia Final
Monografia Final Monografia Final
Monografia Final hmitre17
 
Segurida dinformatica
Segurida dinformaticaSegurida dinformatica
Segurida dinformaticahmitre17
 
Virustotal
VirustotalVirustotal
Virustotalhmitre17
 
Información básica
Información básicaInformación básica
Información básicahmitre17
 

Más de hmitre17 (12)

Autenticacion
AutenticacionAutenticacion
Autenticacion
 
Objetivos de Control de Base d Datos(ISACA,COBIT)
Objetivos de Control de Base d Datos(ISACA,COBIT)Objetivos de Control de Base d Datos(ISACA,COBIT)
Objetivos de Control de Base d Datos(ISACA,COBIT)
 
Seguridad en Gestion de redes
Seguridad en Gestion de redesSeguridad en Gestion de redes
Seguridad en Gestion de redes
 
Cap3
Cap3Cap3
Cap3
 
Seguridad en gestion_de_redes
Seguridad en gestion_de_redesSeguridad en gestion_de_redes
Seguridad en gestion_de_redes
 
Cap #4 5
Cap #4 5Cap #4 5
Cap #4 5
 
Cap #4 y 5
Cap #4 y 5Cap #4 y 5
Cap #4 y 5
 
Monografia Final
Monografia Final Monografia Final
Monografia Final
 
Segurida dinformatica
Segurida dinformaticaSegurida dinformatica
Segurida dinformatica
 
Virustotal
VirustotalVirustotal
Virustotal
 
Taller 3
Taller 3Taller 3
Taller 3
 
Información básica
Información básicaInformación básica
Información básica
 

Autenticación métodos artículo

  • 1. Articulo Autenticación Héctor Mitre
  • 2. • La Autenticación Es Un Aspecto Fundamental De La Seguridad De Un Sistema. Confirmar La Identidad De Cualquier Usuario Que Intenta Iniciar La Sesión En Un Dominio O Tener Acceso A Los Recursos De La Red.
  • 3. MÉTODOS DE AUTENTICACIÓN • Los métodos de autenticación están en función de lo que utilizan para la verificación y estos se dividen en tres categorías: – Sistemas basados en algo conocido. Ejemplo, un password (Unix) o passphrase (PGP). – Sistemas basados en algo poseído. Ejemplo, una tarjeta de identidad, una tarjeta inteligente(smartcard), dispositivo usb tipo epass token, smartcard o dongle criptográfico.
  • 4. • Sistemas basados en una característica física del usuario o un acto involuntario del mismo: Ejemplo, verificación de voz, de escritura, de huellas, de patrones oculares.
  • 5. MECANISMO GENERAL DE AUTENTICACIÓN • La mayor parte de los sistemas informáticos y redes mantienen de uno u otro modo una relación de identidades personales (usuarios) asociadas normalmente con un perfil de seguridad, roles y permisos. La autenticación de usuarios permite a estos sistemas asumir con una seguridad razonable que quien se está conectando es quien dice ser para que luego las acciones que se ejecuten en el sistema puedan ser referidas luego a esa identidad y aplicar los mecanismos de autorización y/o auditoría oportunos.
  • 6. Conclusiones • La seguridad e integridad de todos aquellos elementos en los cuales se maneja información de suma importancia es ahora y siempre en factor determinante. • Es por eso que hoy en día existe software en los cuales se puede confiar para la transferencia de información. El estudio de los conceptos anteriormente mencionados resulta valioso ya que la seguridad y la privacidad en la comunicación de un usuario es primordial