ULEAM. 
INTEGRANTES: 
 BERMÚDEZ JILLIAN BEBZABETH 
 IBARRA MILTON LEONEL 
AUTENTICACIÓN Y CONTROL 
DE ACCESO. 
ING. W LADIMIR MINAYA
AUTENTICACIÓN 
La autenticación es un aspecto fundamental de la 
seguridad de un sistema. confirmar la identidad de 
cualquier usuario que intenta iniciar la sesión en un 
dominio o tener acceso a los recursos de la red.
MÉTODOS DE AUTENTICACIÓN 
Los métodos de autenticación están en función de lo que 
utilizan para la verificación y estos se dividen en tres 
categorías: 
 Sistemas basados en algo conocido. Ejemplo, un 
password 
 Sistemas basados en algo poseído. Ejemplo, una 
tarjeta de identidad, una tarjeta 
inteligente(smartcard 
 Sistemas basados en una característica física del 
usuario o un acto involuntario del mismo: Ejemplo, 
verificación de voz, de escritura, de huellas, de 
patrones oculares.
Passwords 
 Una contraseña o clave es una forma de autenticación 
que utiliza información que solamente el individuo 
conoce, o sea secreta, para controlar el acceso hacia 
algún recurso protegido
Token 
Distinto a una contraseña, un token de seguridad es un 
objeto físico, o sea, un pequeño dispositivo de hardware 
que los usuarios cargan consigo para autorizar el acceso 
a un servicio de red
Biométrica 
La Identificación biométrica es la verificación de la 
identidad de una persona basado en características de su 
cuerpo o de su comportamiento
Autenticación de red 
Autenticación. Mejor dicho acreditación, en términos de 
seguridad de redes de datos. 
 Autenticación. la autenticación es el proceso de intento de 
verificar la identidad digital del remitente de una 
comunicación como una petición para conectarse. 
 Autorización. Proceso por el cual la red de datos autoriza al 
usuario identificado a acceder a determinados recursos de la 
misma 
 Auditoría. Mediante la cual la red o sistemas asociados 
registran todos y cada uno de los accesos a los recursos que 
realiza el usuario autorizados o no.
 Debido a la posibilidad de que circulan los paquetes por la 
red, es importante que no se transmitan passwords sin 
encriptar por ella. Pero el hecho de enviar las contraseñas 
más encriptadas plantea el problema de la comunicación de 
las claves. Uno de los servicios que usan autentificación de 
red es el de RPC. Algunas aplicaciones que usan este servicio 
son Admintool y NIS+[Sun90b].
Control de Acceso 
Es el proceso de conceder permisos a usuarios o grupos 
de acceder a objetos tales como ficheros o impresoras en 
la red. El control de acceso está basado en tres 
conceptos fundamentales: identificación, autenticación y 
autorización.
Expowladimir(1)

Expowladimir(1)

  • 1.
    ULEAM. INTEGRANTES: BERMÚDEZ JILLIAN BEBZABETH  IBARRA MILTON LEONEL AUTENTICACIÓN Y CONTROL DE ACCESO. ING. W LADIMIR MINAYA
  • 2.
    AUTENTICACIÓN La autenticaciónes un aspecto fundamental de la seguridad de un sistema. confirmar la identidad de cualquier usuario que intenta iniciar la sesión en un dominio o tener acceso a los recursos de la red.
  • 3.
    MÉTODOS DE AUTENTICACIÓN Los métodos de autenticación están en función de lo que utilizan para la verificación y estos se dividen en tres categorías:  Sistemas basados en algo conocido. Ejemplo, un password  Sistemas basados en algo poseído. Ejemplo, una tarjeta de identidad, una tarjeta inteligente(smartcard  Sistemas basados en una característica física del usuario o un acto involuntario del mismo: Ejemplo, verificación de voz, de escritura, de huellas, de patrones oculares.
  • 4.
    Passwords  Unacontraseña o clave es una forma de autenticación que utiliza información que solamente el individuo conoce, o sea secreta, para controlar el acceso hacia algún recurso protegido
  • 5.
    Token Distinto auna contraseña, un token de seguridad es un objeto físico, o sea, un pequeño dispositivo de hardware que los usuarios cargan consigo para autorizar el acceso a un servicio de red
  • 6.
    Biométrica La Identificaciónbiométrica es la verificación de la identidad de una persona basado en características de su cuerpo o de su comportamiento
  • 7.
    Autenticación de red Autenticación. Mejor dicho acreditación, en términos de seguridad de redes de datos.  Autenticación. la autenticación es el proceso de intento de verificar la identidad digital del remitente de una comunicación como una petición para conectarse.  Autorización. Proceso por el cual la red de datos autoriza al usuario identificado a acceder a determinados recursos de la misma  Auditoría. Mediante la cual la red o sistemas asociados registran todos y cada uno de los accesos a los recursos que realiza el usuario autorizados o no.
  • 8.
     Debido ala posibilidad de que circulan los paquetes por la red, es importante que no se transmitan passwords sin encriptar por ella. Pero el hecho de enviar las contraseñas más encriptadas plantea el problema de la comunicación de las claves. Uno de los servicios que usan autentificación de red es el de RPC. Algunas aplicaciones que usan este servicio son Admintool y NIS+[Sun90b].
  • 9.
    Control de Acceso Es el proceso de conceder permisos a usuarios o grupos de acceder a objetos tales como ficheros o impresoras en la red. El control de acceso está basado en tres conceptos fundamentales: identificación, autenticación y autorización.