SlideShare una empresa de Scribd logo
1 de 8
CENTRO EDUCATIVO
      STELLA SIERRA

DEPARTAMENTO DE TENDENCIA

       ELAVORADO
          POR:
    SELENA ESAQUIVEL

         NIVEL:
         12°B

       PROFESORA:
     MARTA QUINTERO
LA AUTENTIFICACIÓN

Autenticación En la seguridad de ordenador, la autenticación
es el proceso de intento de verificar la identidad digital del
remitente de una comunicacióncomo una petición para
conectarse Autorización Proceso por el cual la red de
datos autoriza al usuario identificado a
acceder a determinados recursos de la misma.
Auditoría Mediante la cual la red o sistemas
asociados registran todos y cada uno de los
accesos a los recursos que realiza el usuario autorizados o
no.
LOS METODOS
 Los métodos de autenticación están en función de lo
  que utilizan para la verificación y estos se dividen en
  tres categorías:
 Sistemas basados en algo conocido. Ejemplo, un
  password (Unix) o passphrase (PGP).
 Sistemas basados en algo poseído. Ejemplo, una
  tarjeta de identidad, una tarjeta
  inteligente(smartcard), dispositivo usb tipo epass
  token, smartcard o dongle criptográfico.
 Sistemas basados en una característica física del
  usuario o un acto involuntario del mismo: Ejemplo,
  verificación de voz, de escritura, de huellas, de
  patrones oculares.
LAS CARACTERISTICAS
 Ha de ser fiable con una
  probabilidad muy elevada
  (podemos hablar de tasas de
  fallo de en los sistemas menos
  seguros).
 Económicamente factible para la
  organización (si su precio es
  superior al valor de lo que se
  intenta proteger, tenemos un
  sistema incorrecto).
 Soportar con éxito cierto tipo de
  ataques.
 Ser aceptable para los usuarios,
  que serán al fin y al cabo
  quienes lo utilicen.
AUTENTICACIÓN DE USUARIOS EN
            UNIX
Autenticación clásica

   En un sistema Unix
    habitual cada usuario
    posee un nombre de
    entrada al sistema o
    login y una clave o
    password; ambos
    datos se almacenan
    generalmente en el
    fichero /etc/passwd.
Shadow Password
 Otro método cada día
  más utilizado para
  proteger las contraseñas
  de los usuarios el
  denominado Shadow
  Password u
  oscurecimiento de
  contraseñas. La idea
  básica de este
  mecanismo es impedir
  que los usuarios sin
  privilegios puedan leer
  el fichero donde se
  almacenan las claves
  cifradas.
RED DE ACCESO PUBLICO

una red pública se define
como una red que puede
usar cualquier persona y
no como las redes que
están configuradas con
clave de acceso personal.
Es una red de
Computadoras
interconectados, capaz de
compartir información y
que permite comunicar a
usuarios sin importar su
ubicación geográfica.
RED PRIVADA


   una red privada se
    definiría como una red
    que puede usarla solo
    algunas personas y
    que están configuradas
    con clave de acceso
    personal.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (7)

Tp nro 3 correc
Tp nro 3 correcTp nro 3 correc
Tp nro 3 correc
 
Computacion
ComputacionComputacion
Computacion
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 

Destacado

Investigacion mercado
Investigacion mercadoInvestigacion mercado
Investigacion mercadoHugo Garcia
 
Claves del exito
Claves del exitoClaves del exito
Claves del exitoBryan Parra
 
La elevación material extra
La elevación material extraLa elevación material extra
La elevación material extraAlexis Steven'
 
Literatura
LiteraturaLiteratura
Literaturaiojar
 
Técnicas gráficas: lápices
Técnicas gráficas: lápices Técnicas gráficas: lápices
Técnicas gráficas: lápices Verónica Vélez
 
Disney's real movie endings
Disney's real movie endingsDisney's real movie endings
Disney's real movie endingsfauschak
 
Os zapatos máxicos dos leprechauns
Os zapatos máxicos dos leprechaunsOs zapatos máxicos dos leprechauns
Os zapatos máxicos dos leprechaunsRATIBRON
 
първи стъпки в родното уч ще
първи стъпки в родното уч щепърви стъпки в родното уч ще
първи стъпки в родното уч щеlekowa
 
Grandes del rock (3) the doors-alejandro osvaldo patrizio
Grandes del rock (3) the doors-alejandro osvaldo patrizioGrandes del rock (3) the doors-alejandro osvaldo patrizio
Grandes del rock (3) the doors-alejandro osvaldo patrizioAlejandro Osvaldo Patrizio
 
Poul anderson la espada rota
Poul anderson   la espada rotaPoul anderson   la espada rota
Poul anderson la espada rotaanabris
 
Los fantasmas jugaban a la pelota
Los fantasmas jugaban a la pelotaLos fantasmas jugaban a la pelota
Los fantasmas jugaban a la pelotaRATIBRON
 
Lista provisional cd s los origenes 3.
Lista provisional cd s los origenes 3.Lista provisional cd s los origenes 3.
Lista provisional cd s los origenes 3.Ariadna de la Calle
 
Lista provisional cd s los origenes 3.
Lista provisional cd s los origenes 3.Lista provisional cd s los origenes 3.
Lista provisional cd s los origenes 3.Ariadna de la Calle
 

Destacado (20)

Investigacion mercado
Investigacion mercadoInvestigacion mercado
Investigacion mercado
 
Tengo Tu Love Flashcards
Tengo Tu Love FlashcardsTengo Tu Love Flashcards
Tengo Tu Love Flashcards
 
Claves del exito
Claves del exitoClaves del exito
Claves del exito
 
The walking dead #01
The walking dead #01The walking dead #01
The walking dead #01
 
La elevación material extra
La elevación material extraLa elevación material extra
La elevación material extra
 
Literatura latina
Literatura latinaLiteratura latina
Literatura latina
 
Literatura
LiteraturaLiteratura
Literatura
 
Técnicas gráficas: lápices
Técnicas gráficas: lápices Técnicas gráficas: lápices
Técnicas gráficas: lápices
 
Disney's real movie endings
Disney's real movie endingsDisney's real movie endings
Disney's real movie endings
 
San valentin urba
San valentin urbaSan valentin urba
San valentin urba
 
Os zapatos máxicos dos leprechauns
Os zapatos máxicos dos leprechaunsOs zapatos máxicos dos leprechauns
Os zapatos máxicos dos leprechauns
 
първи стъпки в родното уч ще
първи стъпки в родното уч щепърви стъпки в родното уч ще
първи стъпки в родното уч ще
 
Anteproyectocodigopenal
AnteproyectocodigopenalAnteproyectocodigopenal
Anteproyectocodigopenal
 
Grandes del rock (3) the doors-alejandro osvaldo patrizio
Grandes del rock (3) the doors-alejandro osvaldo patrizioGrandes del rock (3) the doors-alejandro osvaldo patrizio
Grandes del rock (3) the doors-alejandro osvaldo patrizio
 
Poul anderson la espada rota
Poul anderson   la espada rotaPoul anderson   la espada rota
Poul anderson la espada rota
 
Los fantasmas jugaban a la pelota
Los fantasmas jugaban a la pelotaLos fantasmas jugaban a la pelota
Los fantasmas jugaban a la pelota
 
Lista provisional cd s los origenes 3.
Lista provisional cd s los origenes 3.Lista provisional cd s los origenes 3.
Lista provisional cd s los origenes 3.
 
Jordan
JordanJordan
Jordan
 
Lista provisional cd s los origenes 3.
Lista provisional cd s los origenes 3.Lista provisional cd s los origenes 3.
Lista provisional cd s los origenes 3.
 
Leer
LeerLeer
Leer
 

Similar a Autenticación en sistemas operativos y tipos de redes

Similar a Autenticación en sistemas operativos y tipos de redes (20)

Tendencia
TendenciaTendencia
Tendencia
 
Expowladimir(1)
Expowladimir(1)Expowladimir(1)
Expowladimir(1)
 
Trabajo seguridad informatica.CLaudia
Trabajo seguridad informatica.CLaudiaTrabajo seguridad informatica.CLaudia
Trabajo seguridad informatica.CLaudia
 
Dsei acf lejd
Dsei acf lejdDsei acf lejd
Dsei acf lejd
 
Unidad 5 elementos de computación
Unidad 5 elementos de computaciónUnidad 5 elementos de computación
Unidad 5 elementos de computación
 
Tp4
Tp4Tp4
Tp4
 
Nuevas tecnologias de informacion y comunicacion
Nuevas tecnologias de informacion y comunicacionNuevas tecnologias de informacion y comunicacion
Nuevas tecnologias de informacion y comunicacion
 
Espinoza enzo 05
Espinoza enzo 05Espinoza enzo 05
Espinoza enzo 05
 
Seguridad+en+la+red
Seguridad+en+la+redSeguridad+en+la+red
Seguridad+en+la+red
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Virus
VirusVirus
Virus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2
 
S eguridad
S eguridadS eguridad
S eguridad
 
TECNOLOGIA
TECNOLOGIATECNOLOGIA
TECNOLOGIA
 
Tp4
Tp4Tp4
Tp4
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
 
Seg.info.2
Seg.info.2Seg.info.2
Seg.info.2
 
seguridad informatica... :)
seguridad informatica... :)seguridad informatica... :)
seguridad informatica... :)
 

Más de Rossana Rodriguez (20)

Tarea de pdf tendencias dianeth lezcano
Tarea de pdf tendencias dianeth lezcanoTarea de pdf tendencias dianeth lezcano
Tarea de pdf tendencias dianeth lezcano
 
Tarea de pdf tendencias dianeth lezcano
Tarea de pdf tendencias dianeth lezcanoTarea de pdf tendencias dianeth lezcano
Tarea de pdf tendencias dianeth lezcano
 
Elemento de red
Elemento de redElemento de red
Elemento de red
 
Elementos
ElementosElementos
Elementos
 
Troya
TroyaTroya
Troya
 
Tendencias redes
Tendencias redesTendencias redes
Tendencias redes
 
Tendencia red
Tendencia  redTendencia  red
Tendencia red
 
Tendencia red
Tendencia  redTendencia  red
Tendencia red
 
Tendencia (1)
Tendencia (1)Tendencia (1)
Tendencia (1)
 
Cuadro de tendencia (tipos de red)
Cuadro de tendencia (tipos de red)Cuadro de tendencia (tipos de red)
Cuadro de tendencia (tipos de red)
 
Tendencias yasuri
Tendencias yasuriTendencias yasuri
Tendencias yasuri
 
Tendencias
TendenciasTendencias
Tendencias
 
Tendencias guillelis
Tendencias guillelisTendencias guillelis
Tendencias guillelis
 
Tendencia lilyyy
Tendencia lilyyyTendencia lilyyy
Tendencia lilyyy
 
Power point anthony
Power point anthonyPower point anthony
Power point anthony
 
Ana tendencia
Ana tendenciaAna tendencia
Ana tendencia
 
Tendencia
TendenciaTendencia
Tendencia
 
Fefi tendencia
Fefi tendenciaFefi tendencia
Fefi tendencia
 
Aaron lester
Aaron lesterAaron lester
Aaron lester
 
Clacificacion de redes segun su alcance
Clacificacion de redes segun su alcanceClacificacion de redes segun su alcance
Clacificacion de redes segun su alcance
 

Último

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 

Último (19)

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 

Autenticación en sistemas operativos y tipos de redes

  • 1. CENTRO EDUCATIVO STELLA SIERRA DEPARTAMENTO DE TENDENCIA ELAVORADO POR: SELENA ESAQUIVEL NIVEL: 12°B PROFESORA: MARTA QUINTERO
  • 2. LA AUTENTIFICACIÓN Autenticación En la seguridad de ordenador, la autenticación es el proceso de intento de verificar la identidad digital del remitente de una comunicacióncomo una petición para conectarse Autorización Proceso por el cual la red de datos autoriza al usuario identificado a acceder a determinados recursos de la misma. Auditoría Mediante la cual la red o sistemas asociados registran todos y cada uno de los accesos a los recursos que realiza el usuario autorizados o no.
  • 3. LOS METODOS  Los métodos de autenticación están en función de lo que utilizan para la verificación y estos se dividen en tres categorías:  Sistemas basados en algo conocido. Ejemplo, un password (Unix) o passphrase (PGP).  Sistemas basados en algo poseído. Ejemplo, una tarjeta de identidad, una tarjeta inteligente(smartcard), dispositivo usb tipo epass token, smartcard o dongle criptográfico.  Sistemas basados en una característica física del usuario o un acto involuntario del mismo: Ejemplo, verificación de voz, de escritura, de huellas, de patrones oculares.
  • 4. LAS CARACTERISTICAS  Ha de ser fiable con una probabilidad muy elevada (podemos hablar de tasas de fallo de en los sistemas menos seguros).  Económicamente factible para la organización (si su precio es superior al valor de lo que se intenta proteger, tenemos un sistema incorrecto).  Soportar con éxito cierto tipo de ataques.  Ser aceptable para los usuarios, que serán al fin y al cabo quienes lo utilicen.
  • 5. AUTENTICACIÓN DE USUARIOS EN UNIX Autenticación clásica  En un sistema Unix habitual cada usuario posee un nombre de entrada al sistema o login y una clave o password; ambos datos se almacenan generalmente en el fichero /etc/passwd.
  • 6. Shadow Password  Otro método cada día más utilizado para proteger las contraseñas de los usuarios el denominado Shadow Password u oscurecimiento de contraseñas. La idea básica de este mecanismo es impedir que los usuarios sin privilegios puedan leer el fichero donde se almacenan las claves cifradas.
  • 7. RED DE ACCESO PUBLICO una red pública se define como una red que puede usar cualquier persona y no como las redes que están configuradas con clave de acceso personal. Es una red de Computadoras interconectados, capaz de compartir información y que permite comunicar a usuarios sin importar su ubicación geográfica.
  • 8. RED PRIVADA  una red privada se definiría como una red que puede usarla solo algunas personas y que están configuradas con clave de acceso personal.