SlideShare una empresa de Scribd logo
1 de 9
CENTRO EDUCATIVO
          STELLA SIERRA

           ASIGNATURA:
            TENDENCIA

               TEMA:
LA RED POR GRADO DE AUTENTIFICACION

           PERTENECE A :
         KARINA SAMANIEGO

              NIVEL:
               12 A

            PROFESORA:
          MARTA QUINTERO

           ANÑO LECTIVO:
               2012
La autentificación es el proceso de intento de verificar la
identidad digital del remitente de una comunicación como una
petición para conectarse. El remitente siendo autenticado
puede ser una persona que usa un ordenador, un ordenador
por sí mismo o un programa del ordenador.
   Cualquier sistema de identificación ha de poseer unas
    determinadas características para ser viable.
    Ha de ser fiable con una probabilidad muy elevada
    (podemos hablar de tasas de fallo de en los sistemas
    menos seguros).
    Económicamente factible para la organización (si su precio
    es superior al valor de lo que se intenta proteger, tenemos
    un sistema incorrecto).
    Soportar con éxito cierto tipo de ataques.
    Ser aceptable para los usuarios, que serán al fin y al cabo
    quienes lo utilicen.
La mayor parte de los sistemas informáticos y redes
mantienen de uno u otro modo una relación de identidades
personales (usuarios) asociadas normalmente con un perfil de
seguridad, roles y permisos.
El proceso general de autenticación consta de los siguientes
pasos:
 1.El usuario solicita acceso a un sistema.
 2.El sistema solicita al usuario que se autentique.
 3.El usuario aporta las credenciales que le identifican y
permiten verificar la autenticidad de la identificación.
-Red Privada: una red privada se
definiría como una red que puede
usarla solo algunas personas y
que están configuradas con clave
de acceso personal.
-Red de acceso público: una red
pública se define como una red
que puede usar cualquier persona
y no como las redes que están
configuradas con clave de acceso
personal.
   Algo que el usuario tiene (ejemplo, tarjeta de la
    identificación, símbolo de la seguridad, símbolo del software
    o teléfono celular)
    Algo que el usuario sabe (ejemplo, una contraseña, una
    frase o un número de identificación personal (el PIN) del
    paso).
    Algo que el usuario hace (ejemplo, reconocimiento de voz,
    firma, o el paso).
    y Autenticación mediante dos factores "algo que tengo" la
    llave + "algo que sé" un número de PIN (token criptográfico)
    Algo que el usuario es (ejemplo, la huella digital o el patrón
    retiniano), la secuencia de ADN (hay definiciones
    clasificadas de cuál es suficiente), el patrón de la voz (otra
    vez varias definiciones), el reconocimiento de la firma, las
    señales bio-eléctricas únicas producidas por el cuerpo vivo,
    u otro identificador biométrico).
   Sistemas basados en algo conocido. Ejemplo, un
    password (Unix) o passphrase (PGP).
    Sistemas basados en algo poseído. Ejemplo, una
    tarjeta de identidad, una tarjeta inteligente(smartcard),
    dispositivo usb tipo epass token, SmartArt o dongle
    criptográfico.
    Sistemas basados en una característica física del
    usuario o un acto involuntario del mismo: Ejemplo,
    verificación de voz, de escritura, de huellas, de
    patrones oculares.
Tendencia

Más contenido relacionado

La actualidad más candente

Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pkidansterec
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internetsarfak
 
Curso Virtual Forense de Redes
Curso Virtual Forense de RedesCurso Virtual Forense de Redes
Curso Virtual Forense de RedesAlonso Caballero
 
Autenticacion usuarios
Autenticacion usuariosAutenticacion usuarios
Autenticacion usuariosG Hoyos A
 
Inicio tramitación en RegWeb3
Inicio tramitación en RegWeb3Inicio tramitación en RegWeb3
Inicio tramitación en RegWeb3Gabriela Maffrand
 
Práctica de word
Práctica de wordPráctica de word
Práctica de wordloandrea
 

La actualidad más candente (8)

Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pki
 
Pki
PkiPki
Pki
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Defensas contra ataques informaticos
Defensas contra ataques informaticosDefensas contra ataques informaticos
Defensas contra ataques informaticos
 
Curso Virtual Forense de Redes
Curso Virtual Forense de RedesCurso Virtual Forense de Redes
Curso Virtual Forense de Redes
 
Autenticacion usuarios
Autenticacion usuariosAutenticacion usuarios
Autenticacion usuarios
 
Inicio tramitación en RegWeb3
Inicio tramitación en RegWeb3Inicio tramitación en RegWeb3
Inicio tramitación en RegWeb3
 
Práctica de word
Práctica de wordPráctica de word
Práctica de word
 

Destacado

Presentación1
Presentación1Presentación1
Presentación11121862159
 
TIC en profesorado de Lengua
TIC en profesorado de LenguaTIC en profesorado de Lengua
TIC en profesorado de Lenguafrealcaicedo
 
Cultura fisica
Cultura fisicaCultura fisica
Cultura fisica2raymon1
 
Trabajo practico n 7 informatica
Trabajo practico n 7 informaticaTrabajo practico n 7 informatica
Trabajo practico n 7 informaticaFacundoReyes
 
Testimonials Umfrage Ladies 2012
Testimonials Umfrage Ladies 2012Testimonials Umfrage Ladies 2012
Testimonials Umfrage Ladies 2012ZurStrandfigur
 
Präsentation Digital city
Präsentation Digital city Präsentation Digital city
Präsentation Digital city dFusFruSS
 
Warum Manager Ergebnisse mögen und Personaler lieber zuhören
Warum Manager Ergebnisse mögen und Personaler lieber zuhörenWarum Manager Ergebnisse mögen und Personaler lieber zuhören
Warum Manager Ergebnisse mögen und Personaler lieber zuhörenHRpepper
 
Creaciòn de una pàgina web
Creaciòn de una pàgina webCreaciòn de una pàgina web
Creaciòn de una pàgina webNilson López
 
Trabajo práctico de francés
Trabajo práctico de francésTrabajo práctico de francés
Trabajo práctico de francésTomasPerez123
 
Fundación universitaria san martín
Fundación universitaria san martínFundación universitaria san martín
Fundación universitaria san martínhuelgosangelica
 

Destacado (20)

Clase 1 HTML
Clase 1 HTMLClase 1 HTML
Clase 1 HTML
 
Presentación1
Presentación1Presentación1
Presentación1
 
David Trezeguet
David TrezeguetDavid Trezeguet
David Trezeguet
 
TIC en profesorado de Lengua
TIC en profesorado de LenguaTIC en profesorado de Lengua
TIC en profesorado de Lengua
 
Cultura fisica
Cultura fisicaCultura fisica
Cultura fisica
 
Trabajo practico n 7 informatica
Trabajo practico n 7 informaticaTrabajo practico n 7 informatica
Trabajo practico n 7 informatica
 
Testimonials Umfrage Ladies 2012
Testimonials Umfrage Ladies 2012Testimonials Umfrage Ladies 2012
Testimonials Umfrage Ladies 2012
 
Präsentation Digital city
Präsentation Digital city Präsentation Digital city
Präsentation Digital city
 
Dissertation kriegel
Dissertation kriegelDissertation kriegel
Dissertation kriegel
 
Calidad
CalidadCalidad
Calidad
 
Tutorial blogger beta
Tutorial blogger betaTutorial blogger beta
Tutorial blogger beta
 
Procesal penal
Procesal penalProcesal penal
Procesal penal
 
Warum Manager Ergebnisse mögen und Personaler lieber zuhören
Warum Manager Ergebnisse mögen und Personaler lieber zuhörenWarum Manager Ergebnisse mögen und Personaler lieber zuhören
Warum Manager Ergebnisse mögen und Personaler lieber zuhören
 
Creaciòn de una pàgina web
Creaciòn de una pàgina webCreaciòn de una pàgina web
Creaciòn de una pàgina web
 
Playa del Cura - torrevieja
Playa del Cura - torrevieja Playa del Cura - torrevieja
Playa del Cura - torrevieja
 
Zeledon
ZeledonZeledon
Zeledon
 
Trabajo práctico de francés
Trabajo práctico de francésTrabajo práctico de francés
Trabajo práctico de francés
 
Ghgg
GhggGhgg
Ghgg
 
Presentación1
Presentación1Presentación1
Presentación1
 
Fundación universitaria san martín
Fundación universitaria san martínFundación universitaria san martín
Fundación universitaria san martín
 

Similar a Tendencia

Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingJose Manuel Acosta
 
Eje tematico 3, Certificado y Firma Electrónica
Eje tematico 3, Certificado y Firma ElectrónicaEje tematico 3, Certificado y Firma Electrónica
Eje tematico 3, Certificado y Firma ElectrónicaJohnGaviria1
 
Eje tematico 3 Certificado y Firma Electronica
Eje tematico 3 Certificado y Firma ElectronicaEje tematico 3 Certificado y Firma Electronica
Eje tematico 3 Certificado y Firma ElectronicaJohnGaviria1
 
Transacciones on-line
Transacciones on-lineTransacciones on-line
Transacciones on-lineElio Laureano
 
sexto conalep 12
sexto conalep 12sexto conalep 12
sexto conalep 12skavid666
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en RedesKity Alvarez
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informaticaJerrySegovia
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informaticaJerrySegovia
 
Trabajo de gestion de documentos electronicos
Trabajo de gestion de documentos electronicosTrabajo de gestion de documentos electronicos
Trabajo de gestion de documentos electronicosferacosta833
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAndres Thalos
 
Autenticación
AutenticaciónAutenticación
Autenticaciónhmitre17
 
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptxSeguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptxNatalia634330
 
Clave de acceso
Clave de accesoClave de acceso
Clave de accesoJuan Gomez
 
Identificación y autenticación de usuarios
Identificación y autenticación de usuariosIdentificación y autenticación de usuarios
Identificación y autenticación de usuariosUriel Hernandez
 

Similar a Tendencia (20)

2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical Hacking
 
Eje tematico 3, Certificado y Firma Electrónica
Eje tematico 3, Certificado y Firma ElectrónicaEje tematico 3, Certificado y Firma Electrónica
Eje tematico 3, Certificado y Firma Electrónica
 
Eje tematico 3 Certificado y Firma Electronica
Eje tematico 3 Certificado y Firma ElectronicaEje tematico 3 Certificado y Firma Electronica
Eje tematico 3 Certificado y Firma Electronica
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Transacciones on-line
Transacciones on-lineTransacciones on-line
Transacciones on-line
 
Transacciones on-line
Transacciones on-lineTransacciones on-line
Transacciones on-line
 
Transacciones on line
Transacciones on lineTransacciones on line
Transacciones on line
 
Terminos claves
Terminos clavesTerminos claves
Terminos claves
 
sexto conalep 12
sexto conalep 12sexto conalep 12
sexto conalep 12
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
uxiagamas
uxiagamasuxiagamas
uxiagamas
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
Trabajo de gestion de documentos electronicos
Trabajo de gestion de documentos electronicosTrabajo de gestion de documentos electronicos
Trabajo de gestion de documentos electronicos
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Autenticación
AutenticaciónAutenticación
Autenticación
 
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptxSeguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
 
Clave de acceso
Clave de accesoClave de acceso
Clave de acceso
 
Identificación y autenticación de usuarios
Identificación y autenticación de usuariosIdentificación y autenticación de usuarios
Identificación y autenticación de usuarios
 

Tendencia

  • 1. CENTRO EDUCATIVO STELLA SIERRA ASIGNATURA: TENDENCIA TEMA: LA RED POR GRADO DE AUTENTIFICACION PERTENECE A : KARINA SAMANIEGO NIVEL: 12 A PROFESORA: MARTA QUINTERO ANÑO LECTIVO: 2012
  • 2.
  • 3. La autentificación es el proceso de intento de verificar la identidad digital del remitente de una comunicación como una petición para conectarse. El remitente siendo autenticado puede ser una persona que usa un ordenador, un ordenador por sí mismo o un programa del ordenador.
  • 4. Cualquier sistema de identificación ha de poseer unas determinadas características para ser viable.  Ha de ser fiable con una probabilidad muy elevada (podemos hablar de tasas de fallo de en los sistemas menos seguros).  Económicamente factible para la organización (si su precio es superior al valor de lo que se intenta proteger, tenemos un sistema incorrecto).  Soportar con éxito cierto tipo de ataques.  Ser aceptable para los usuarios, que serán al fin y al cabo quienes lo utilicen.
  • 5. La mayor parte de los sistemas informáticos y redes mantienen de uno u otro modo una relación de identidades personales (usuarios) asociadas normalmente con un perfil de seguridad, roles y permisos. El proceso general de autenticación consta de los siguientes pasos: 1.El usuario solicita acceso a un sistema. 2.El sistema solicita al usuario que se autentique. 3.El usuario aporta las credenciales que le identifican y permiten verificar la autenticidad de la identificación.
  • 6. -Red Privada: una red privada se definiría como una red que puede usarla solo algunas personas y que están configuradas con clave de acceso personal. -Red de acceso público: una red pública se define como una red que puede usar cualquier persona y no como las redes que están configuradas con clave de acceso personal.
  • 7. Algo que el usuario tiene (ejemplo, tarjeta de la identificación, símbolo de la seguridad, símbolo del software o teléfono celular)  Algo que el usuario sabe (ejemplo, una contraseña, una frase o un número de identificación personal (el PIN) del paso).  Algo que el usuario hace (ejemplo, reconocimiento de voz, firma, o el paso).  y Autenticación mediante dos factores "algo que tengo" la llave + "algo que sé" un número de PIN (token criptográfico)  Algo que el usuario es (ejemplo, la huella digital o el patrón retiniano), la secuencia de ADN (hay definiciones clasificadas de cuál es suficiente), el patrón de la voz (otra vez varias definiciones), el reconocimiento de la firma, las señales bio-eléctricas únicas producidas por el cuerpo vivo, u otro identificador biométrico).
  • 8. Sistemas basados en algo conocido. Ejemplo, un password (Unix) o passphrase (PGP).  Sistemas basados en algo poseído. Ejemplo, una tarjeta de identidad, una tarjeta inteligente(smartcard), dispositivo usb tipo epass token, SmartArt o dongle criptográfico.  Sistemas basados en una característica física del usuario o un acto involuntario del mismo: Ejemplo, verificación de voz, de escritura, de huellas, de patrones oculares.