Está en la página 1de 3

APORTE TRABAJO

COLABORATIVO 2

TELEMATICA

MIGUEL ANGEL ROMERO CRUZ


CDIGO: 79.983.324

GRUPO: 301120_18

DIRECTOR DE CURSO
ELEONORA PALTA VELASCO

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA


ABRIL 2016

AUTENTICACIN
Un protocolo de autentificacin

(o autenticacin) es un tipo de

protocolo criptogrfico que tiene el propsito de autentificar entidades que desean comunicarse
de forma segura. Normalmente la primera entidad es un cliente (usuario, ordenador, etc) y la
segunda un servidor (ordenador). La Autenticacin se consigue mediante la presentacin de
una propuesta de identidad (un nombre de usuario) y la demostracin de estar en posesin de
las credenciales que permiten comprobarla (contraseas). Ejemplos de estas autenticaciones
seran. Los testigos de un slo uso (one-time tokens), los Certificados Digitales, o los nmeros
de telfono en la identificacin de llamadas. Viene al caso mencionar que los protocolos de
autenticacin digital modernos permiten demostrar la posesin de las credenciales requeridas y
se negocian inmediatamente despus de determinar la calidad del vnculo y antes de negociar
el nivel de red.

Algunos protocolos de autentificacin son:

* PAP: Protocolo de autentificacin de contrasea


* CHAP: Protocolo de autentificacin por desafo mutuo
* SPAP: Protocolo de autentificacin de contrasea de Shiva
* MS-CHAP y MS-CHAP v2: Protocolo de autentificacin por desafo mutuo de Microsoft
(variantes de CHAP)
* EAP: Protocolo de autentificacin extensible
* Diameter
* Kerberos
* NTLM (tambin conocido como NT LAN Manager)
* PEAP:P rotocolo de autenticacin extensible protegido
* RADIUS
* TACACS y TACACS+
... Fuente

http://www.alegsa.com.ar/Dic/protocolo%20de%20autentificacion.php
https://es.wikipedia.org/wiki/Protocolo_AAA

CONTROL DE ACCESO
Es la prctica de permitir o
negar el acceso a una entidad o
sistema
informtico
especfico; Los mecanismos que
utiliza el control de acceso pueden ser usados para cuidar recursos fsicos, lgicos y
digitales en un momento dado.
El concepto de control de acceso constituyen una importante ayuda para proteger no
solo al sistema operativo de la red sino tambin al sistema de aplicacin y dems
software de la utilizacin o modificaciones no autorizadas, y poder con esto mantener la
integridad de la informacin (restringiendo la cantidad de usuarios y procesos con
acceso permitido) y para resguardar adems la informacin confidencial de accesos no
autorizados, este mecanismo consta de tres pasos, identificacin, autenticacin y
autorizacin. Con el uso de estos tres principios un administrador del sistema puede
controlar que recursos estn disponibles para los usuarios de un sistema.
La identificacin Es el medio por cual un sistema solicita la identidad del usuario o
entidad, como ejemplo de esto se podra tener los nombres de usuario, las tarjetas de
identificacin y para el caso de sistemas o procesos se podra utilizar: Nombre del
equipo, Direccin MAC, Direccin IP, entre otros.
La autenticacin el segundo pas del proceso de control de acceso, y es donde se
constata que la entidad es la que dice ser y que tal situacin es demostrable ante
terceros, los mtodos ms comunes y utilizados son: Contraseas, reconocimiento de
voz, y escneres biomtricos.
La autorizacin. El tercer y ltimo paso se produce despus de que un usuario del
sistema se autentica y luego es autorizado a utilizar el sistema. El usuario esta
generalmente autorizado a usar una porcin de los recursos del sistema en funcin de
su papel en la organizacin. Por ejemplo, el personal de ingeniera tiene acceso a
diferentes aplicaciones y archivos que el personal de finanzas, o recursos humanos.
.
http://www.subinet.es/que-es-el-control-de-acceso-en-sistemas-informaticos/
http://lyzzy-seguridadinformatica.blogspot.com.co/2011/10/unidad-3-control-deacceso.html

También podría gustarte