Este documento describe diferentes métodos de autenticación de usuarios como contraseñas, tarjetas inteligentes y biometría. Explica que los métodos deben ser fiables, económicos, seguros contra ataques y aceptables para los usuarios. También distingue entre redes públicas, que cualquier persona puede usar, y redes privadas, que requieren claves de acceso personal.
Autenticación en sistemas operativos y tipos de redes
1. CENTRO EDUCATIVO
STELLA SIERRA
DEPARTAMENTO DE TENDENCIA
ELAVORADO
POR:
SELENA ESAQUIVEL
NIVEL:
12°B
PROFESORA:
MARTA QUINTERO
2. LA AUTENTIFICACIÓN
Autenticación En la seguridad de ordenador, la autenticación
es el proceso de intento de verificar la identidad digital del
remitente de una comunicacióncomo una petición para
conectarse Autorización Proceso por el cual la red de
datos autoriza al usuario identificado a
acceder a determinados recursos de la misma.
Auditoría Mediante la cual la red o sistemas
asociados registran todos y cada uno de los
accesos a los recursos que realiza el usuario autorizados o
no.
3. LOS METODOS
Los métodos de autenticación están en función de lo
que utilizan para la verificación y estos se dividen en
tres categorías:
Sistemas basados en algo conocido. Ejemplo, un
password (Unix) o passphrase (PGP).
Sistemas basados en algo poseído. Ejemplo, una
tarjeta de identidad, una tarjeta
inteligente(smartcard), dispositivo usb tipo epass
token, smartcard o dongle criptográfico.
Sistemas basados en una característica física del
usuario o un acto involuntario del mismo: Ejemplo,
verificación de voz, de escritura, de huellas, de
patrones oculares.
4. LAS CARACTERISTICAS
Ha de ser fiable con una
probabilidad muy elevada
(podemos hablar de tasas de
fallo de en los sistemas menos
seguros).
Económicamente factible para la
organización (si su precio es
superior al valor de lo que se
intenta proteger, tenemos un
sistema incorrecto).
Soportar con éxito cierto tipo de
ataques.
Ser aceptable para los usuarios,
que serán al fin y al cabo
quienes lo utilicen.
5. AUTENTICACIÓN DE USUARIOS EN
UNIX
Autenticación clásica
En un sistema Unix
habitual cada usuario
posee un nombre de
entrada al sistema o
login y una clave o
password; ambos
datos se almacenan
generalmente en el
fichero /etc/passwd.
6. Shadow Password
Otro método cada día
más utilizado para
proteger las contraseñas
de los usuarios el
denominado Shadow
Password u
oscurecimiento de
contraseñas. La idea
básica de este
mecanismo es impedir
que los usuarios sin
privilegios puedan leer
el fichero donde se
almacenan las claves
cifradas.
7. RED DE ACCESO PUBLICO
una red pública se define
como una red que puede
usar cualquier persona y
no como las redes que
están configuradas con
clave de acceso personal.
Es una red de
Computadoras
interconectados, capaz de
compartir información y
que permite comunicar a
usuarios sin importar su
ubicación geográfica.
8. RED PRIVADA
una red privada se
definiría como una red
que puede usarla solo
algunas personas y
que están configuradas
con clave de acceso
personal.