Autenticación Unidad 3. La autenticación es un aspecto fundamental de la seguridad de un sistema. Confirmar la identidad de cualquier usuario que intenta.

Slides:



Advertisements
Presentaciones similares
METODOS DE AUTENTICACIÓN
Advertisements

DIRECT ACCESS.
FOREFRONT TMG VPN Juan Luis García Rambla MVP Windows Security
HOL – FOR07. ► VPN define una “Virtual Private Network” o Red Privada Virtual. ► Básicamente una VPN establece una conexión segura a través de un medio.
Punto 4 – Configuración de un Servidor Web Juan Luis Cano.
SERVIDORES DE ACCESO REMOTO
LEY DE AMPARO Y LAS TIC. ALCANCES INFORMÁTICOS DE LA LEY DE AMPARO. Desde el punto de vista informático, la ley de amparo establece que debe implementarse.
Administración del software base Archivos sin conexión (Ref. MCTS Examen )
En seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. El atacante.
OBJETIVO Utilizar correctamente las herramientas que provee el Internet; buscar información útil para su ambiente profesional ; comunicarse con personas.
Firma Digital. Definición La firma digital es una herramienta tecnológica que permite garantizar la autoría e integridad de los documentos digitales,
Bienvenidos al Portal Para proveedores. 2 Los proveedores deben ingresar al siguiente enlace:
Configuración de DNS, DHCP e IIS Conferencia 12. Sumario: Instalación del servicio DNS. Agregar y autorizar un servicio Servidor DHCP Internet Information.
¡LOS SERVIDORES DE FTP Y NUBE!
CardSpace. Índice Comprendiendo la identidad digital Comprendiendo la identidad digital Describiendo la identidad digital Describiendo la identidad digital.
 El protocolo PPP esta descrito en los RFC 1661 a Es el estándar usado en Internet para conexiones de un nodo aislado hacia un servidor en Internet.
CLAVES PARA DETERMINAR EL DOMINIO DE UNA FUNCIÓN.
Conocida también como informática en la nube, del inglés Cloud Computing, es un modelo o paradigma para la utilización de los recursos informáticos,
Certificación digital de Clave pública
Cuestionario de Informática
Sistema Online de Firma Electrónica
Comunicaciones Seguras
Tema: Análisis de una red trocal multiservicio para encriptación de información sobre MPLS basada en el estándar IETF con el protocolo GETVPN Autor:
BASE DE DATOS.
Ram Delta Systems We bring you a better future… Co-Med On Line
INSTALACIÓN DEL SISTEMA C.A.N.O.A.
e.Firma / e.Firma portable
AUTORES: PONCE DÍAZ JOHANNA ELIZABETH
Administrador de dispositivos
Titulo del proyecto Grupo de investigación Área o servicio
¿Cómo solicitar la firma digital?
Protocolo SSL.
Internet Seguro HTTPS Envío de Datos Tarjeta de Crédito.
Novell Netware Autores: Cerrina Maria Josefina, Coto Marcelo,
PROTOCOLO SSL.
DIRECCIONAMIENTO IPV4 Prof.: Nelson Calderón.
Grupo Abigaíl Mejía.
INTRANET.
ANÁLISIS DE RIESGOS DE SISTEMAS DE INFORMACIÓN
Conalep plantel Zitácuaro 240
Principios básicos del entorno windows
2.5 Seguridad e integridad.
QUE ES UN SERVIDOR DE CORREO
TALLER DE SISTEMAS OPERATIVOS
Juan Daniel Valderrama Castro
TELEMATICA Cuestionario de videos
Redes. Informe de los videos.
Nombre: Adrián de la Torre López
 Importancia de a Seguridad Informática, Seguridad de la Información y Seguridad en Sistemas Operativos Libardo Antonio Miranda Contreras Candidato a.
SISTEMAS OPERATIVOS APRENDICES Diana Carolina Chacón
DISEÑO WEB Sesion 1.
Esquema de Respaldos Locales Esquema de Respaldos Locales APLICACIONES UTILIZADAS ABRIL-2018 Cobian Backup es un programa multitarea que podemos usar para.
REDES Video 7.
HERRAMIENTAS DE MICROSOFT WORD LOS HIPERVINCULOS Los hipervínculos son enlaces o rutas de acceso a otro archivo, pagina Web o una dirección de correo.
Tema 7 – Mensajería Instantánea, Listas de Distribución y Noticias
TELNET ES EL ACRÓNIMO DE TELECOMMUNICATION NETWORK. SE TRATA DEL NOMBRE DE UN PROTOCOLO DE RED QUE SE UTILIZA PARA ACCEDER A UNA COMPUTADORA Y MANEJARLA.
CONSEJOS PARA NAVEGAR EN INTERNET DE MANERA SEGURA.
Universidad Politécnica de Francisco I. Madero Seguridad en redes «Servidores TACACS» M.I. Ernesto García Amaro Hilda Ameyalid Hernández Pérez
Planificación Curso UNIDAD 1. INTRODUCCIÓN A LOS SERVICIOS EN RED
helppeople Single Sign -On
Docente: Valerio Herrera, Luis E. Experiencia Formativa III Semana 4: Servidores Web.
Medidas de seguridad clientes y servidores. Proteger Active Directory Implementar seguridad avanzada para los servidores Implementar seguridad avanzada.
Intr. a la creación y gestión de páginas web
Juan José Ortega Victoriano Giralt Pedro Merino
FACULTAD DE INGENIERIA EN SISTEMAS ELECTRONICA E INDUSTRIAL TEMA: i.
Registro “Paso a Paso” Guía de Proveedores
Gestión de Recursos compartidos.. Aspectos fundamentales del usó compartido Existen dos maneras de compartir archivos y carpetas: desde el equipo y desde.
1 Seguridad (2/4): Protocolos de seguridad Autenticación (validación)
Modbus RTU. ¿Qué es el protocolo Modbus RTU? El protocolo Modbus RTU es un medio de comunicación que permite el intercambio de datos entre los controladores.
Internet, extranet e intranet Profr. Pedro Murguía.
Transcripción de la presentación:

Autenticación Unidad 3

La autenticación es un aspecto fundamental de la seguridad de un sistema. Confirmar la identidad de cualquier usuario que intenta iniciar la sesión en un dominio o tener acceso a los recursos de la red. En la familia de servidores Windows Server, la autenticación permite el inicio de sesión único en todos los recursos de red. Con un inicio de sesión único, un usuario puede iniciar la sesión en el dominio una vez, mediante una contraseña única o una tarjeta inteligente, y autenticarse en cualquier equipo del dominio. A lo largo de la historia, el ser humano ha desarrollado unos sistemas de seguridad que le permiten comprobar en una comunicación la identidad del interlocutor, asegurarse de que sólo obtendrá la información el destinatario seleccionado, que además ésta no podrá ser modificada e incluso que ninguna de las dos partes podrá negar el hecho ni cuándo se produjo (ej. fechado de documentos).

En la mayor parte de los casos el sistema de seguridad se basa en la identificación física de la persona, información que se contrasta con el documento de identidad. Actualmente cada vez mayor número de actividades se está trasladando al mundo electrónico a través de Internet. PROTOCOLOS DE AUTENTICACION Un protocolo de autenticación, es un tipo criptográfico que tiene el propósito de autentificar entidades que desean comunicarse de forma segura. Los protocolos de autenticación se negocian inmediatamente después de determinar la calidad del vínculo y antes de negociar el nivel de red

Algunos protocolos de autenticación  PAP: Protocolo de autentificación de contraseña  CHAP: Protocolo de autentificación por desafío mutuo  SPAP: Protocolo de autentificación de contraseña de Shiva  MS-CHAP y MS-CHAP v2: Protocolo de autentificación por desafío mutuo de Microsoft  EAP: Protocolo de autentificación extensible  Diameter  Kerberos  NTLM (también conocido como NT LAN Manager)  PEAP: Protocolo de autenticación extensible protegido  RADIUS  TACACS y TACACS+

CLAVES SECRETAS COMPARTIDAS ▪ Este protocolo se basa en un principio encontrado en muchos protocolos de autenticación. Una parte envía un nuero aleatorio a la otra, quien a continuación lo transforma en una forma especial y después regresa al resultado. Tales protocolos se conocen como de desafio respuesta. Es posible especificar una clave secreta compartida previamente. Su uso es sencillo y no requiere que el cliente ejecute el protocolo Kerberos V5 ni que tenga un certificado de claves públicas. ▪ Ambas partes deben configurar IPSec manualmente para utilizar esta clave compartida previamente.

Importante: El uso de autenticación por claves compartidas previamente no se recomienda porque es un método de autenticación relativamente débil. La autenticación por claves compartidas previamente crea una clave maestra que es menos segura (y que podría ofrecer una forma de cifrado más débil) que los certificados o el protocolo Kerberos V5. Asimismo, las claves compartidas previamente se almacenan en texto no cifrado. La autenticación por claves compartidas previamente se utiliza por motivos de interoperabilidad y por compatibilidad con los estándares de IPSec. Se recomienda que sólo utilice claves previamente compartidas en pruebas y que, en su lugar, emplee certificados o Kerberos V5 en un entorno de producción