SlideShare una empresa de Scribd logo
1 de 3
Fundamentos de la 
administración de redes 
Ensayo 
18/09/2014 
Gustavo Yael Guerra Aguayo
INSTITUTO TECNOLOGICO DEL NORTE DE NAYARIT 
A continuación hablare de los temas de autentificación y No repudio, los cuales 
son ampliamente utilizados hoy en día por diferentes compañías e instituciones 
y/o dependencias de gobierno, desde un comienzo de los sistemas 
computacionales se dieron cuenta de que la seguridad es algo imprescindible 
por ello se desarrolla la autentificación y más adelante al darse cuenta de que 
esta técnica no era lo suficientemente segura se desarrolló la técnica del no 
repudio, de las cuales hablare más adelante. 
Yo pienso que la autentificación solo se encarga de ver que el usuario que se 
conecte sea el propietario, como al recibir un mensaje se encarga de estar 
seguro de que es de ese usuario el cual lo mando. 
Esto se genera gracias al ordenador quien manda una petición para poder 
conectarse y así recibir el mensaje, la autentificación la usamos muy a menudo 
en nuestros usuarios y contraseñas. 
La debilidad de la autentificación a mi punto de vista radica en que solo se 
encarga de que el usuario en el que se esté trabajando tenga la contraseña 
correcta más no que sea el verdadero dueño de la cuenta. 
A diferencia, el no repudio se encuentra estandarizado por la norma ISO-7498- 
2, cabe mencionar que este se basa en un análisis profundamente comparativo 
en el cual se está desafiando los valores ingresados para así estar seguro de 
ser genuino, además el emisor no puede negar a ver mandado un archivo o 
solicitud debido a que el remitente guarda una copia de dicha solicitud, un 
ejemplo claro es la firma digital avanzada que usa las técnicas del no repudio. 
Estudiante de ING. en TIC`s Gustavo Yael Guerra Aguayo Semestre VII
INSTITUTO TECNOLOGICO DEL NORTE DE NAYARIT 
Pues concluyo que el no repudio es una técnica para mantener registros de las 
solicitudes que se llevan a cabo ante cada conexión, tanto del emisor como del 
receptor y que la autentificación tan solo es un concepto que se le da al 
momento de asegurar que la persona que lleva alguna acción a cabo sea 
realmente la persona. 
Estudiante de ING. en TIC`s Gustavo Yael Guerra Aguayo Semestre VII

Más contenido relacionado

La actualidad más candente (15)

Recomendaciones creacion y_uso_contrasenas
Recomendaciones creacion y_uso_contrasenasRecomendaciones creacion y_uso_contrasenas
Recomendaciones creacion y_uso_contrasenas
 
Privacidad i seguridas de informatika
Privacidad i seguridas de informatikaPrivacidad i seguridas de informatika
Privacidad i seguridas de informatika
 
Seguridad de la información 2017
Seguridad de la información 2017Seguridad de la información 2017
Seguridad de la información 2017
 
La stic
La sticLa stic
La stic
 
Computacion
ComputacionComputacion
Computacion
 
El fraude informatico
El fraude informaticoEl fraude informatico
El fraude informatico
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tp 3 malatesta
Tp 3 malatestaTp 3 malatesta
Tp 3 malatesta
 
Trabajo práctico nº5 (2)
Trabajo práctico nº5 (2)Trabajo práctico nº5 (2)
Trabajo práctico nº5 (2)
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
 
Privacidad o cuidado de la identidad
Privacidad o cuidado de la identidadPrivacidad o cuidado de la identidad
Privacidad o cuidado de la identidad
 
Seguridad en la red Verónica Sánchez tico3
Seguridad en la red Verónica Sánchez tico3Seguridad en la red Verónica Sánchez tico3
Seguridad en la red Verónica Sánchez tico3
 
4 phishing y scareware2
4  phishing y scareware24  phishing y scareware2
4 phishing y scareware2
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 

Similar a ensayo de autentificacion y no repudio

manual procedimiento
manual procedimientomanual procedimiento
manual procedimiento
danielmon1
 
Autenticacion usuarios
Autenticacion usuariosAutenticacion usuarios
Autenticacion usuarios
G Hoyos A
 
Firma digital su importancia en los registros electrónicos del sector salud
Firma digital su importancia en los registros electrónicos del sector saludFirma digital su importancia en los registros electrónicos del sector salud
Firma digital su importancia en los registros electrónicos del sector salud
Mandirola, Humberto
 
Firma Digital Y Comercio Electronico
Firma Digital Y Comercio ElectronicoFirma Digital Y Comercio Electronico
Firma Digital Y Comercio Electronico
RZYMJ
 
Trabajo Final Firma Digital Y Comercio Electronico
Trabajo Final Firma Digital Y Comercio ElectronicoTrabajo Final Firma Digital Y Comercio Electronico
Trabajo Final Firma Digital Y Comercio Electronico
RZYMJ
 

Similar a ensayo de autentificacion y no repudio (20)

Mizar
MizarMizar
Mizar
 
Ponencia: Criptografía en la seguridad bancaria
Ponencia:  Criptografía en la seguridad bancariaPonencia:  Criptografía en la seguridad bancaria
Ponencia: Criptografía en la seguridad bancaria
 
Certificados digitales
Certificados digitalesCertificados digitales
Certificados digitales
 
Mizar
MizarMizar
Mizar
 
Firma Digital
Firma DigitalFirma Digital
Firma Digital
 
Colaborativo 3
Colaborativo 3Colaborativo 3
Colaborativo 3
 
LAS FIRMAS DIGITALES
LAS FIRMAS DIGITALESLAS FIRMAS DIGITALES
LAS FIRMAS DIGITALES
 
manual procedimiento
manual procedimientomanual procedimiento
manual procedimiento
 
Firma digital
Firma digital Firma digital
Firma digital
 
Ley de Firmas electronicas
Ley de Firmas electronicas Ley de Firmas electronicas
Ley de Firmas electronicas
 
Autenticacion usuarios
Autenticacion usuariosAutenticacion usuarios
Autenticacion usuarios
 
Eje tematico 3, Certificado y Firma Electrónica
Eje tematico 3, Certificado y Firma ElectrónicaEje tematico 3, Certificado y Firma Electrónica
Eje tematico 3, Certificado y Firma Electrónica
 
Eje tematico 3 Certificado y Firma Electronica
Eje tematico 3 Certificado y Firma ElectronicaEje tematico 3 Certificado y Firma Electronica
Eje tematico 3 Certificado y Firma Electronica
 
Certificados digitales
Certificados digitalesCertificados digitales
Certificados digitales
 
Firma digital su importancia en los registros electrónicos del sector salud
Firma digital su importancia en los registros electrónicos del sector saludFirma digital su importancia en los registros electrónicos del sector salud
Firma digital su importancia en los registros electrónicos del sector salud
 
Certificados digitales mishelita
Certificados digitales mishelitaCertificados digitales mishelita
Certificados digitales mishelita
 
Firma Digital Y Comercio Electronico
Firma Digital Y Comercio ElectronicoFirma Digital Y Comercio Electronico
Firma Digital Y Comercio Electronico
 
Trabajo Final Firma Digital Y Comercio Electronico
Trabajo Final Firma Digital Y Comercio ElectronicoTrabajo Final Firma Digital Y Comercio Electronico
Trabajo Final Firma Digital Y Comercio Electronico
 
Unidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíaUnidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografía
 
Actividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio Electronico
Actividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio ElectronicoActividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio Electronico
Actividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio Electronico
 

Más de Gustavo Guerra (8)

Manual de instalacion de ubuntu server
Manual de instalacion de ubuntu serverManual de instalacion de ubuntu server
Manual de instalacion de ubuntu server
 
Drones-GY_Guerra
Drones-GY_GuerraDrones-GY_Guerra
Drones-GY_Guerra
 
inteligencia y educacion financiera
inteligencia y educacion financierainteligencia y educacion financiera
inteligencia y educacion financiera
 
configuración del servidor Telnet
configuración del servidor Telnetconfiguración del servidor Telnet
configuración del servidor Telnet
 
servicios de red telnet y SSH
servicios de red telnet y SSHservicios de red telnet y SSH
servicios de red telnet y SSH
 
Crear bases de datos replicadas maestro
Crear bases de datos replicadas maestroCrear bases de datos replicadas maestro
Crear bases de datos replicadas maestro
 
Resumen de Desarrollo
Resumen de DesarrolloResumen de Desarrollo
Resumen de Desarrollo
 
clientes ligeros
clientes ligeros clientes ligeros
clientes ligeros
 

Último

Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
Yanitza28
 
QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORAS
Marc Liust
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (18)

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORAS
 
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 

ensayo de autentificacion y no repudio

  • 1. Fundamentos de la administración de redes Ensayo 18/09/2014 Gustavo Yael Guerra Aguayo
  • 2. INSTITUTO TECNOLOGICO DEL NORTE DE NAYARIT A continuación hablare de los temas de autentificación y No repudio, los cuales son ampliamente utilizados hoy en día por diferentes compañías e instituciones y/o dependencias de gobierno, desde un comienzo de los sistemas computacionales se dieron cuenta de que la seguridad es algo imprescindible por ello se desarrolla la autentificación y más adelante al darse cuenta de que esta técnica no era lo suficientemente segura se desarrolló la técnica del no repudio, de las cuales hablare más adelante. Yo pienso que la autentificación solo se encarga de ver que el usuario que se conecte sea el propietario, como al recibir un mensaje se encarga de estar seguro de que es de ese usuario el cual lo mando. Esto se genera gracias al ordenador quien manda una petición para poder conectarse y así recibir el mensaje, la autentificación la usamos muy a menudo en nuestros usuarios y contraseñas. La debilidad de la autentificación a mi punto de vista radica en que solo se encarga de que el usuario en el que se esté trabajando tenga la contraseña correcta más no que sea el verdadero dueño de la cuenta. A diferencia, el no repudio se encuentra estandarizado por la norma ISO-7498- 2, cabe mencionar que este se basa en un análisis profundamente comparativo en el cual se está desafiando los valores ingresados para así estar seguro de ser genuino, además el emisor no puede negar a ver mandado un archivo o solicitud debido a que el remitente guarda una copia de dicha solicitud, un ejemplo claro es la firma digital avanzada que usa las técnicas del no repudio. Estudiante de ING. en TIC`s Gustavo Yael Guerra Aguayo Semestre VII
  • 3. INSTITUTO TECNOLOGICO DEL NORTE DE NAYARIT Pues concluyo que el no repudio es una técnica para mantener registros de las solicitudes que se llevan a cabo ante cada conexión, tanto del emisor como del receptor y que la autentificación tan solo es un concepto que se le da al momento de asegurar que la persona que lleva alguna acción a cabo sea realmente la persona. Estudiante de ING. en TIC`s Gustavo Yael Guerra Aguayo Semestre VII