SlideShare una empresa de Scribd logo
1 de 9
CENTRO EDUCATIVO
          STELLA SIERRA

           ASIGNATURA:
            TENDENCIA

               TEMA:
LA RED POR GRADO DE AUTENTIFICACION

           PERTENECE A :
         KARINA SAMANIEGO

              NIVEL:
               12 A

            PROFESORA:
          MARTA QUINTERO

           ANÑO LECTIVO:
               2012
La autentificación es el proceso de intento de verificar la
identidad digital del remitente de una comunicación como una
petición para conectarse. El remitente siendo autenticado
puede ser una persona que usa un ordenador, un ordenador
por sí mismo o un programa del ordenador.
   Cualquier sistema de identificación ha de poseer unas
    determinadas características para ser viable.
    Ha de ser fiable con una probabilidad muy elevada
    (podemos hablar de tasas de fallo de en los sistemas
    menos seguros).
    Económicamente factible para la organización (si su precio
    es superior al valor de lo que se intenta proteger, tenemos
    un sistema incorrecto).
    Soportar con éxito cierto tipo de ataques.
    Ser aceptable para los usuarios, que serán al fin y al cabo
    quienes lo utilicen.
La mayor parte de los sistemas informáticos y redes
mantienen de uno u otro modo una relación de identidades
personales (usuarios) asociadas normalmente con un perfil de
seguridad, roles y permisos.
El proceso general de autenticación consta de los siguientes
pasos:
 1.El usuario solicita acceso a un sistema.
 2.El sistema solicita al usuario que se autentique.
 3.El usuario aporta las credenciales que le identifican y
permiten verificar la autenticidad de la identificación.
-Red Privada: una red privada se
definiría como una red que puede
usarla solo algunas personas y
que están configuradas con clave
de acceso personal.
-Red de acceso público: una red
pública se define como una red
que puede usar cualquier persona
y no como las redes que están
configuradas con clave de acceso
personal.
   Algo que el usuario tiene (ejemplo, tarjeta de la
    identificación, símbolo de la seguridad, símbolo del software
    o teléfono celular)
    Algo que el usuario sabe (ejemplo, una contraseña, una
    frase o un número de identificación personal (el PIN) del
    paso).
    Algo que el usuario hace (ejemplo, reconocimiento de voz,
    firma, o el paso).
    y Autenticación mediante dos factores "algo que tengo" la
    llave + "algo que sé" un número de PIN (token criptográfico)
    Algo que el usuario es (ejemplo, la huella digital o el patrón
    retiniano), la secuencia de ADN (hay definiciones
    clasificadas de cuál es suficiente), el patrón de la voz (otra
    vez varias definiciones), el reconocimiento de la firma, las
    señales bio-eléctricas únicas producidas por el cuerpo vivo,
    u otro identificador biométrico).
   Sistemas basados en algo conocido. Ejemplo, un
    password (Unix) o passphrase (PGP).
    Sistemas basados en algo poseído. Ejemplo, una
    tarjeta de identidad, una tarjeta inteligente(smartcard),
    dispositivo usb tipo epass token, SmartArt o dongle
    criptográfico.
    Sistemas basados en una característica física del
    usuario o un acto involuntario del mismo: Ejemplo,
    verificación de voz, de escritura, de huellas, de
    patrones oculares.
Tendencia

Más contenido relacionado

La actualidad más candente

Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pkidansterec
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internetsarfak
 
Curso Virtual Forense de Redes
Curso Virtual Forense de RedesCurso Virtual Forense de Redes
Curso Virtual Forense de RedesAlonso Caballero
 
Autenticacion usuarios
Autenticacion usuariosAutenticacion usuarios
Autenticacion usuariosG Hoyos A
 
Inicio tramitación en RegWeb3
Inicio tramitación en RegWeb3Inicio tramitación en RegWeb3
Inicio tramitación en RegWeb3Gabriela Maffrand
 
Práctica de word
Práctica de wordPráctica de word
Práctica de wordloandrea
 

La actualidad más candente (8)

Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pki
 
Pki
PkiPki
Pki
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Defensas contra ataques informaticos
Defensas contra ataques informaticosDefensas contra ataques informaticos
Defensas contra ataques informaticos
 
Curso Virtual Forense de Redes
Curso Virtual Forense de RedesCurso Virtual Forense de Redes
Curso Virtual Forense de Redes
 
Autenticacion usuarios
Autenticacion usuariosAutenticacion usuarios
Autenticacion usuarios
 
Inicio tramitación en RegWeb3
Inicio tramitación en RegWeb3Inicio tramitación en RegWeb3
Inicio tramitación en RegWeb3
 
Práctica de word
Práctica de wordPráctica de word
Práctica de word
 

Destacado

Prergtuntas y respuestas del diseño curricular
Prergtuntas y respuestas del diseño curricularPrergtuntas y respuestas del diseño curricular
Prergtuntas y respuestas del diseño curricularGonzalo Quispe
 
Slide 1
Slide 1Slide 1
Slide 1vlooi
 
Deutsch Performanzaufgabe
Deutsch PerformanzaufgabeDeutsch Performanzaufgabe
Deutsch Performanzaufgabejasminozmen
 
Slide2
Slide2Slide2
Slide2vlooi
 
TEXTKING AG praesention
TEXTKING AG praesentionTEXTKING AG praesention
TEXTKING AG praesentiontextking
 
Übungsfirma 1
Übungsfirma 1Übungsfirma 1
Übungsfirma 1Alexxzzis
 
Gut gestaltete Systeme der sozialen Sicherheit können das Leben der Menschen ...
Gut gestaltete Systeme der sozialen Sicherheit können das Leben der Menschen ...Gut gestaltete Systeme der sozialen Sicherheit können das Leben der Menschen ...
Gut gestaltete Systeme der sozialen Sicherheit können das Leben der Menschen ...DRIVERS
 
Overview PHPBB Guerrero
Overview PHPBB GuerreroOverview PHPBB Guerrero
Overview PHPBB GuerreroWillyGuerreroL
 
Violencia++intrafamiliar.ppt exposicion ulises
Violencia++intrafamiliar.ppt   exposicion ulisesViolencia++intrafamiliar.ppt   exposicion ulises
Violencia++intrafamiliar.ppt exposicion ulisesUlises Flores Sanchez
 

Destacado (16)

Prergtuntas y respuestas del diseño curricular
Prergtuntas y respuestas del diseño curricularPrergtuntas y respuestas del diseño curricular
Prergtuntas y respuestas del diseño curricular
 
Website
Website Website
Website
 
INDIGENAS
INDIGENASINDIGENAS
INDIGENAS
 
slideshare atvdn n1
slideshare atvdn n1slideshare atvdn n1
slideshare atvdn n1
 
Slide 1
Slide 1Slide 1
Slide 1
 
Deutsch Performanzaufgabe
Deutsch PerformanzaufgabeDeutsch Performanzaufgabe
Deutsch Performanzaufgabe
 
Slide2
Slide2Slide2
Slide2
 
Manual
ManualManual
Manual
 
Jabones solidos
Jabones solidosJabones solidos
Jabones solidos
 
TEXTKING AG praesention
TEXTKING AG praesentionTEXTKING AG praesention
TEXTKING AG praesention
 
Übungsfirma 1
Übungsfirma 1Übungsfirma 1
Übungsfirma 1
 
Gut gestaltete Systeme der sozialen Sicherheit können das Leben der Menschen ...
Gut gestaltete Systeme der sozialen Sicherheit können das Leben der Menschen ...Gut gestaltete Systeme der sozialen Sicherheit können das Leben der Menschen ...
Gut gestaltete Systeme der sozialen Sicherheit können das Leben der Menschen ...
 
Overview PHPBB Guerrero
Overview PHPBB GuerreroOverview PHPBB Guerrero
Overview PHPBB Guerrero
 
Violencia++intrafamiliar.ppt exposicion ulises
Violencia++intrafamiliar.ppt   exposicion ulisesViolencia++intrafamiliar.ppt   exposicion ulises
Violencia++intrafamiliar.ppt exposicion ulises
 
Curso tics
Curso ticsCurso tics
Curso tics
 
Practicas
PracticasPracticas
Practicas
 

Similar a Tendencia

Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingJose Manuel Acosta
 
Eje tematico 3, Certificado y Firma Electrónica
Eje tematico 3, Certificado y Firma ElectrónicaEje tematico 3, Certificado y Firma Electrónica
Eje tematico 3, Certificado y Firma ElectrónicaJohnGaviria1
 
Eje tematico 3 Certificado y Firma Electronica
Eje tematico 3 Certificado y Firma ElectronicaEje tematico 3 Certificado y Firma Electronica
Eje tematico 3 Certificado y Firma ElectronicaJohnGaviria1
 
Transacciones on-line
Transacciones on-lineTransacciones on-line
Transacciones on-lineElio Laureano
 
sexto conalep 12
sexto conalep 12sexto conalep 12
sexto conalep 12skavid666
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en RedesKity Alvarez
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informaticaJerrySegovia
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informaticaJerrySegovia
 
Trabajo de gestion de documentos electronicos
Trabajo de gestion de documentos electronicosTrabajo de gestion de documentos electronicos
Trabajo de gestion de documentos electronicosferacosta833
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAndres Thalos
 
Autenticación
AutenticaciónAutenticación
Autenticaciónhmitre17
 
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptxSeguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptxNatalia634330
 
Clave de acceso
Clave de accesoClave de acceso
Clave de accesoJuan Gomez
 
Identificación y autenticación de usuarios
Identificación y autenticación de usuariosIdentificación y autenticación de usuarios
Identificación y autenticación de usuariosUriel Hernandez
 

Similar a Tendencia (20)

2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical Hacking
 
Eje tematico 3, Certificado y Firma Electrónica
Eje tematico 3, Certificado y Firma ElectrónicaEje tematico 3, Certificado y Firma Electrónica
Eje tematico 3, Certificado y Firma Electrónica
 
Eje tematico 3 Certificado y Firma Electronica
Eje tematico 3 Certificado y Firma ElectronicaEje tematico 3 Certificado y Firma Electronica
Eje tematico 3 Certificado y Firma Electronica
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Transacciones on-line
Transacciones on-lineTransacciones on-line
Transacciones on-line
 
Transacciones on line
Transacciones on lineTransacciones on line
Transacciones on line
 
Transacciones on-line
Transacciones on-lineTransacciones on-line
Transacciones on-line
 
Terminos claves
Terminos clavesTerminos claves
Terminos claves
 
sexto conalep 12
sexto conalep 12sexto conalep 12
sexto conalep 12
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
uxiagamas
uxiagamasuxiagamas
uxiagamas
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
Trabajo de gestion de documentos electronicos
Trabajo de gestion de documentos electronicosTrabajo de gestion de documentos electronicos
Trabajo de gestion de documentos electronicos
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Autenticación
AutenticaciónAutenticación
Autenticación
 
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptxSeguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
 
Clave de acceso
Clave de accesoClave de acceso
Clave de acceso
 
Identificación y autenticación de usuarios
Identificación y autenticación de usuariosIdentificación y autenticación de usuarios
Identificación y autenticación de usuarios
 

Tendencia

  • 1. CENTRO EDUCATIVO STELLA SIERRA ASIGNATURA: TENDENCIA TEMA: LA RED POR GRADO DE AUTENTIFICACION PERTENECE A : KARINA SAMANIEGO NIVEL: 12 A PROFESORA: MARTA QUINTERO ANÑO LECTIVO: 2012
  • 2.
  • 3. La autentificación es el proceso de intento de verificar la identidad digital del remitente de una comunicación como una petición para conectarse. El remitente siendo autenticado puede ser una persona que usa un ordenador, un ordenador por sí mismo o un programa del ordenador.
  • 4. Cualquier sistema de identificación ha de poseer unas determinadas características para ser viable.  Ha de ser fiable con una probabilidad muy elevada (podemos hablar de tasas de fallo de en los sistemas menos seguros).  Económicamente factible para la organización (si su precio es superior al valor de lo que se intenta proteger, tenemos un sistema incorrecto).  Soportar con éxito cierto tipo de ataques.  Ser aceptable para los usuarios, que serán al fin y al cabo quienes lo utilicen.
  • 5. La mayor parte de los sistemas informáticos y redes mantienen de uno u otro modo una relación de identidades personales (usuarios) asociadas normalmente con un perfil de seguridad, roles y permisos. El proceso general de autenticación consta de los siguientes pasos: 1.El usuario solicita acceso a un sistema. 2.El sistema solicita al usuario que se autentique. 3.El usuario aporta las credenciales que le identifican y permiten verificar la autenticidad de la identificación.
  • 6. -Red Privada: una red privada se definiría como una red que puede usarla solo algunas personas y que están configuradas con clave de acceso personal. -Red de acceso público: una red pública se define como una red que puede usar cualquier persona y no como las redes que están configuradas con clave de acceso personal.
  • 7. Algo que el usuario tiene (ejemplo, tarjeta de la identificación, símbolo de la seguridad, símbolo del software o teléfono celular)  Algo que el usuario sabe (ejemplo, una contraseña, una frase o un número de identificación personal (el PIN) del paso).  Algo que el usuario hace (ejemplo, reconocimiento de voz, firma, o el paso).  y Autenticación mediante dos factores "algo que tengo" la llave + "algo que sé" un número de PIN (token criptográfico)  Algo que el usuario es (ejemplo, la huella digital o el patrón retiniano), la secuencia de ADN (hay definiciones clasificadas de cuál es suficiente), el patrón de la voz (otra vez varias definiciones), el reconocimiento de la firma, las señales bio-eléctricas únicas producidas por el cuerpo vivo, u otro identificador biométrico).
  • 8. Sistemas basados en algo conocido. Ejemplo, un password (Unix) o passphrase (PGP).  Sistemas basados en algo poseído. Ejemplo, una tarjeta de identidad, una tarjeta inteligente(smartcard), dispositivo usb tipo epass token, SmartArt o dongle criptográfico.  Sistemas basados en una característica física del usuario o un acto involuntario del mismo: Ejemplo, verificación de voz, de escritura, de huellas, de patrones oculares.