4
APORTE TRABAJO COLABORATIVO 2 TELEMATICA MIGUEL ANGEL ROMERO CRUZ CÓDIGO: 79.983.324 GRUPO: 301120_18 DIRECTOR DE CURSO ELEONORA PALTA VELASCO UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ABRIL 2016

Aporte GSM

Embed Size (px)

Citation preview

Page 1: Aporte GSM

APORTE TRABAJO COLABORATIVO 2

TELEMATICA

MIGUEL ANGEL ROMERO CRUZ

CÓDIGO: 79.983.324

GRUPO: 301120_18

DIRECTOR DE CURSO

ELEONORA PALTA VELASCO

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

ABRIL 2016

Page 2: Aporte GSM

AUTENTICACIÓN

Un protocolo de autentificación (o autenticación) es un tipo de protocolo criptográfico

que tiene el propósito de autentificar entidades que desean comunicarse de forma segura.

Normalmente la primera entidad es un cliente (usuario, ordenador, etc) y la segunda un servidor

(ordenador). La Autenticación se consigue mediante la presentación de una propuesta de

identidad (un nombre de usuario) y la demostración de estar en posesión de las credenciales

que permiten comprobarla (contraseñas). Ejemplos de estas autenticaciones serían. Los

testigos de un sólo uso (one-time tokens), los Certificados Digitales, o los números de teléfono

en la identificación de llamadas. Viene al caso mencionar que los protocolos de autenticación

digital modernos permiten demostrar la posesión de las credenciales requeridas y se negocian

inmediatamente después de determinar la calidad del vínculo y antes de negociar el nivel de

red.

Algunos protocolos de autentificación son:

* PAP: Protocolo de autentificación de contraseña

* CHAP: Protocolo de autentificación por desafío mutuo 

* SPAP: Protocolo de autentificación de contraseña de Shiva 

* MS-CHAP y MS-CHAP v2: Protocolo de autentificación por desafío mutuo de Microsoft

(variantes de CHAP)

* EAP: Protocolo de autentificación extensible

* Diameter 

* Kerberos 

* NTLM (también conocido como NT LAN Manager)

* PEAP:P rotocolo de autenticación extensible protegido

* RADIUS

* TACACS y TACACS+

... Fuente

http://www.alegsa.com.ar/Dic/protocolo%20de%20autentificacion.phphttps://es.wikipedia.org/wiki/Protocolo_AAA

Page 3: Aporte GSM

CONTROL DE ACCESO

Es la práctica de permitir o negar el acceso a una entidad o sistema informático específico; Los mecanismos que utiliza el control de acceso pueden ser usados para cuidar recursos físicos, lógicos y digitales en un momento dado. El concepto de control de acceso  constituyen una importante ayuda para proteger no solo al sistema operativo de la red sino también al sistema de aplicación y demás software de la utilización o modificaciones no autorizadas, y poder con esto mantener la integridad de la información (restringiendo la cantidad de usuarios y procesos con acceso permitido) y para resguardar además la información confidencial de accesos no autorizados, este mecanismo consta de tres pasos, identificación, autenticación y autorización. Con el uso de estos tres principios un administrador del sistema puede controlar que recursos están disponibles para los usuarios de un sistema.

La identificación  Es el medio por cual un sistema solicita la identidad del usuario o entidad, como ejemplo de esto se podría tener los nombres de usuario, las tarjetas de identificación y para el caso de sistemas o procesos se podría utilizar: Nombre del equipo, Dirección MAC, Dirección  IP, entre otros.

La autenticación el segundo pasó del proceso de control de acceso, y es donde se constata que la entidad es la que dice ser y que tal situación es demostrable ante terceros, los métodos más comunes y utilizados son: Contraseñas, reconocimiento de voz, y escáneres biométricos.

La autorización. El tercer y último paso se produce después de que un usuario del sistema se autentica y luego es autorizado a utilizar el sistema. El usuario esta generalmente  autorizado a usar una porción de los recursos del sistema en función de su papel en la organización. Por ejemplo, el personal de ingeniería tiene acceso a diferentes aplicaciones y archivos que el personal de finanzas, o recursos humanos.

.http://www.subinet.es/que-es-el-control-de-acceso-en-sistemas-informaticos/ http://lyzzy-seguridadinformatica.blogspot.com.co/2011/10/unidad-3-control-de-acceso.html