“Conocimientos Redes>Seguridad de Red

Métodos de autenticación de contraseña

2015/7/26
La autenticación es cualquier proceso o protocolo adoptado por un sistema informático para confirmar la identidad del usuario . Es esencial para validar la identidad de una persona en particular para la concesión de acceso a los datos sensibles o funcionalidades contenidos dentro del sistema . Por lo general , este sistema utiliza contraseñas o tokens reconocibles para hacer esto, y esto se hace a través de protocolos especialmente diseñados y otros procedimientos. Contraseña de autenticación

contraseñas son la forma más común y corriente de los métodos de autenticación. Desde los inicios de sesión del sistema operativo generales al correo electrónico , se trata de forma muy básica de confirmadores identidad. En esto, el usuario proporciona al sistema , o el " identificador ", con un usuario o nombre de usuario junto con la contraseña . La contraseña es una combinación de diferentes personajes. En sistemas más seguros , las contraseñas pueden ser encriptados . Una ventaja de tal sistema es que no requiere la instalación de un hardware de gran alcance . Sin embargo , el método de autenticación de contraseña de facilitar el acceso es vulnerable , ya que es relativamente fácil de adivinar o robar las contraseñas .
Fichas

Muchos sistemas emplean ahora los tokens de identidad autenticar la identidad de un individuo . Tokens son objetos o dispositivos utilizados para tales procesos. Un ejemplo es la tarjeta de cajero automático . Es una forma relativamente económica de autenticación , y sólo se puede acceder cuando el usuario proporciona con éxito el token junto con una contraseña única . Otras formas de tokens de identidad incluyen las claves físicas y las claves criptográficas ( el cual puede ser utilizado para fines tales como el cifrado de datos ) . El mérito , así como el demérito de fichas , es que son baratos y fáciles de producir , por lo tanto inculcar una probabilidad de falsificación . Además, dado que se trata de objetos físicos , siempre pueden ser robados .

Sistemas Biométricos

En los sistemas biométricos, los datos biométricos como retina, huellas dactilares o voz es analizada y utilizada para fines de verificación. Este tipo de verificación se está convirtiendo cada vez más popular en los sistemas de seguridad tanto públicas como comerciales. Los sistemas biométricos incluyen típicamente un dispositivo y el software para comparar los datos escaneados y los datos almacenados en la base de datos para los partidos mediante la conversión de los datos escaneados en forma digital de barrido . A menudo se compara las características faciales , geometría de la mano y las huellas dactilares . Este método , aunque varió , ha demostrado ser muy precisa en el pasado . Y puesto que las características de cada persona son únicas , no hay duda sobre el robo surge .
Kerberos

protocolo de seguridad Kerberos se desarrolla en el Instituto de Tecnología de Massachusetts en el proyecto Athena . En este sistema, el protocolo de seguridad Kerberos permite al usuario solicitar el servidor de autenticación para un "ticket" cifrado basado en nombre de usuario y la contraseña del usuario . Este billete se utiliza para solicitar el servidor para validar un servicio en particular . El billete se compone de una clave cifrada junto con una clave de sesión única , que se puede utilizar para volver a utilizar el mismo billete durante un cierto intervalo de tiempo . Esta medida garantiza que el mismo billete no puede ser utilizada por otra persona.

Seguridad de Red
Cómo habilitar la autenticación NTLM2
Cómo mantener a la gente de la piratería de la red
Cómo sincronizar OpenVAS NVT
Solutions Network Defense
Detección de intrusiones Certificación
Tipos de cifrado
Cómo limitar una cuenta de invitado de Internet
Cómo poner seguridad en su ordenador para Internet Wireless
Conocimientos Informáticos © http://www.ordenador.online