3
qwertyuiopasdfghjklzxcvbn mqwertyuiopasdfghjklzxcvb nmqwertyuiopasdfghjklzxcv bnmqwertyuiopasdfghjklzxc vbnmqwertyuiopasdfghjklzx cvbnmqwertyuiopasdfghjklz xcvbnmqwertyuiopasdfghjkl zxcvbnmqwertyuiopasdfghjk lzxcvbnmqwertyuiopasdfghj klzxcvbnmqwertyuiopasdfgh jklzxcvbnmqwertyuiopasdfg hjklzxcvbnmqwertyuiopasdf ghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopas dfghjklzxcvbnmqwertyuiopa Fundamentos de la administración de redes Ensayo 18/09/2014 Gustavo Yael Guerra Aguayo

ensayo de autentificacion y no repudio

Embed Size (px)

Citation preview

Page 1: ensayo de autentificacion y no repudio

qwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmrtyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmq

Fundamentos de la administración de redes

Ensayo

18/09/2014

Gustavo Yael Guerra Aguayo

Page 2: ensayo de autentificacion y no repudio

INSTITUTO TECNOLOGICO DEL NORTE DE NAYARITA continuación hablare de los temas de autentificación y No repudio, los cuales

son ampliamente utilizados hoy en día por diferentes compañías e instituciones

y/o dependencias de gobierno, desde un comienzo de los sistemas

computacionales se dieron cuenta de que la seguridad es algo imprescindible

por ello se desarrolla la autentificación y más adelante al darse cuenta de que

esta técnica no era lo suficientemente segura se desarrolló la técnica del no

repudio, de las cuales hablare más adelante.

Yo pienso que la autentificación solo se encarga de ver que el usuario que se

conecte sea el propietario, como al recibir un mensaje se encarga de estar

seguro de que es de ese usuario el cual lo mando.

Esto se genera gracias al ordenador quien manda una petición para poder

conectarse y así recibir el mensaje, la autentificación la usamos muy a menudo

en nuestros usuarios y contraseñas.

La debilidad de la autentificación a mi punto de vista radica en que solo se

encarga de que el usuario en el que se esté trabajando tenga la contraseña

correcta más no que sea el verdadero dueño de la cuenta.

A diferencia, el no repudio se encuentra estandarizado por la norma ISO-7498-

2, cabe mencionar que este se basa en un análisis profundamente comparativo

en el cual se está desafiando los valores ingresados para así estar seguro de

ser genuino, además el emisor no puede negar a ver mandado un archivo o

solicitud debido a que el remitente guarda una copia de dicha solicitud, un

ejemplo claro es la firma digital avanzada que usa las técnicas del no repudio.

Estudiante de ING. en TIC`s Gustavo Yael Guerra Aguayo Semestre VII

Page 3: ensayo de autentificacion y no repudio

INSTITUTO TECNOLOGICO DEL NORTE DE NAYARITPues concluyo que el no repudio es una técnica para mantener registros de las

solicitudes que se llevan a cabo ante cada conexión, tanto del emisor como del

receptor y que la autentificación tan solo es un concepto que se le da al

momento de asegurar que la persona que lleva alguna acción a cabo sea

realmente la persona.

Estudiante de ING. en TIC`s Gustavo Yael Guerra Aguayo Semestre VII