“Conocimientos Redes>Seguridad de Red

Métodos fiables de identificación y autenticación

2013/5/8
Formas de identificación y autenticación se utilizan para proteger la información física y digital. Los métodos simples de identificación de autenticación incluyen contraseñas y lectores de firma , mientras que los métodos más complejos implican dispositivos de gama alta biométricos como huellas dactilares , la retina y los escáneres del iris o de la cara y el software de reconocimiento de voz. Contraseñas

Las contraseñas son un método común de identificación y autenticación de un usuario que desea iniciar sesión en un sistema de seguro o de red. Las contraseñas generalmente requieren el uso de una serie de letras, números y /o símbolos que deben ser únicos para el usuario . El problema con las contraseñas , sin embargo , es que recordar que muchos de ellos puede ser un reto , y que puede ser fácilmente " agrietado " o personas sin acceso autorizado . Por ejemplo , el artículo de Sarah Granger " La seguridad sencilla : Una Guía para Mejores Prácticas de contraseña ", afirma que las personas no autorizadas puedan utilizar los programas de computadora para descubrir una contraseña o puede simplemente pretender ser un profesional de TI y pedir su contraseña. Por esta razón , a pesar de las contraseñas pueden ser un método fiable para identificar y autorizar el acceso a un sistema informático , se debe crear una contraseña que sea difícil de adivinar . Una combinación de mayúsculas y minúsculas y números en una serie de ocho o más caracteres es el más seguro .
Huella digital Lectores

Un método más fiable para identificación de autenticación es el uso de lectores de huellas digitales o escáneres de huellas dactilares. Estos dispositivos se exploran las espirales y líneas únicas de sus huellas digitales para permitir el acceso a un sistema de seguridad computarizado o un ordenador. De acuerdo con el artículo " ¿Mis contraseñas ? Intentar usar tu corazón " de la MSNBC Dan Frommer, software de seguridad de lectura de huella digital se ha vuelto increíblemente popular, y un millón de laptops con escáneres de huellas digitales integrados se han vendido desde su producción (en 2010 ) . Para mantener el sistema operativo de su computadora segura con un lector de huella digital, un escáner de huellas dactilares USB que permitirá sólo le permite acceder a su sistema.
Caras y Reconocimiento de Voz
< p> Los sistemas más avanzados de seguridad biométricos son la cara y los dispositivos de reconocimiento de voz . Estos dispositivos miden sus rasgos faciales o el sonido de su voz para permitir el acceso a un sistema de construcción o equipo. Cara y productos de reconocimiento de voz son muy fiables en cuanto a la autenticación e identificación, pero ha habido algunos problemas generalizados con el software de reconocimiento facial . De acuerdo con el artículo " Sistemas de reconocimiento facial " de GlobalSecurity.org , " escaneos faciales son tan buenos como el entorno en el que se recogen . " Por esta razón, cuando se utilizan sistemas de reconocimiento facial para la identificación y autenticación , tenga cuidado de utilizar la iluminación adecuada y la distancia al capturar la imagen inicial de que el software comparará su rostro . El artículo "La verificación de voz" en GlobalSecurity.org también argumenta que el software de reconocimiento de voz también tiene sus problemas. Por ejemplo , los cambios en el tono y la velocidad del habla puede hacer que tu voz irreconocible para el sistema , aunque sigue siendo su voz. Para evitar estos problemas, a mantener su voz lo mismo cada vez que necesite acceder al sistema.

Seguridad de Red
Secretos de caché de Internet
Cómo seleccionar un dispositivo de seguridad de red
Cuatro Reglas para la Protección de la computadora Contraseña
Cómo abrir un puerto TCP entrante a través de Internet
VNC Prevención Hacker
Comunes Norton DNS Problemas de conexión
Cómo crear informes de analizador de ePO V.4
Cómo Desbloquear URL bloqueadas
Conocimientos Informáticos © http://www.ordenador.online