Upload
miki3541
View
5
Download
0
Embed Size (px)
Citation preview
APORTE TRABAJO COLABORATIVO 2
TELEMATICA
MIGUEL ANGEL ROMERO CRUZ
CÓDIGO: 79.983.324
GRUPO: 301120_18
DIRECTOR DE CURSO
ELEONORA PALTA VELASCO
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
ABRIL 2016
AUTENTICACIÓN
Un protocolo de autentificación (o autenticación) es un tipo de protocolo criptográfico
que tiene el propósito de autentificar entidades que desean comunicarse de forma segura.
Normalmente la primera entidad es un cliente (usuario, ordenador, etc) y la segunda un servidor
(ordenador). La Autenticación se consigue mediante la presentación de una propuesta de
identidad (un nombre de usuario) y la demostración de estar en posesión de las credenciales
que permiten comprobarla (contraseñas). Ejemplos de estas autenticaciones serían. Los
testigos de un sólo uso (one-time tokens), los Certificados Digitales, o los números de teléfono
en la identificación de llamadas. Viene al caso mencionar que los protocolos de autenticación
digital modernos permiten demostrar la posesión de las credenciales requeridas y se negocian
inmediatamente después de determinar la calidad del vínculo y antes de negociar el nivel de
red.
Algunos protocolos de autentificación son:
* PAP: Protocolo de autentificación de contraseña
* CHAP: Protocolo de autentificación por desafío mutuo
* SPAP: Protocolo de autentificación de contraseña de Shiva
* MS-CHAP y MS-CHAP v2: Protocolo de autentificación por desafío mutuo de Microsoft
(variantes de CHAP)
* EAP: Protocolo de autentificación extensible
* Diameter
* Kerberos
* NTLM (también conocido como NT LAN Manager)
* PEAP:P rotocolo de autenticación extensible protegido
* RADIUS
* TACACS y TACACS+
... Fuente
http://www.alegsa.com.ar/Dic/protocolo%20de%20autentificacion.phphttps://es.wikipedia.org/wiki/Protocolo_AAA
CONTROL DE ACCESO
Es la práctica de permitir o negar el acceso a una entidad o sistema informático específico; Los mecanismos que utiliza el control de acceso pueden ser usados para cuidar recursos físicos, lógicos y digitales en un momento dado. El concepto de control de acceso constituyen una importante ayuda para proteger no solo al sistema operativo de la red sino también al sistema de aplicación y demás software de la utilización o modificaciones no autorizadas, y poder con esto mantener la integridad de la información (restringiendo la cantidad de usuarios y procesos con acceso permitido) y para resguardar además la información confidencial de accesos no autorizados, este mecanismo consta de tres pasos, identificación, autenticación y autorización. Con el uso de estos tres principios un administrador del sistema puede controlar que recursos están disponibles para los usuarios de un sistema.
La identificación Es el medio por cual un sistema solicita la identidad del usuario o entidad, como ejemplo de esto se podría tener los nombres de usuario, las tarjetas de identificación y para el caso de sistemas o procesos se podría utilizar: Nombre del equipo, Dirección MAC, Dirección IP, entre otros.
La autenticación el segundo pasó del proceso de control de acceso, y es donde se constata que la entidad es la que dice ser y que tal situación es demostrable ante terceros, los métodos más comunes y utilizados son: Contraseñas, reconocimiento de voz, y escáneres biométricos.
La autorización. El tercer y último paso se produce después de que un usuario del sistema se autentica y luego es autorizado a utilizar el sistema. El usuario esta generalmente autorizado a usar una porción de los recursos del sistema en función de su papel en la organización. Por ejemplo, el personal de ingeniería tiene acceso a diferentes aplicaciones y archivos que el personal de finanzas, o recursos humanos.
.http://www.subinet.es/que-es-el-control-de-acceso-en-sistemas-informaticos/ http://lyzzy-seguridadinformatica.blogspot.com.co/2011/10/unidad-3-control-de-acceso.html