Вы находитесь на странице: 1из 2

Plantel

Huichapan Hidalgo

M5S2 Actualiza los recursos de la red LAN con base a las condiciones y requerimientos de la organizacin
Practica No: 04
EV: 03
Fecha: 03/FEB/16

CONCEPTOS BASICOS DE IDENTIFICACIN Y AUTENTICACIN


Autentificacin de red: Debido a la posibilidad de escuchar los
paquetes que circulan por la red, es importante que no se transmitan
passwords sin encriptar por ella. Pero el hecho de enviar las
contraseas encriptadas plantea el problema de la comunicacin de
las claves. Es el proceso de detectar y comprobar la identidad de una
entidad de seguridad examinando las credenciales del usuario y
validando esas credenciales contra alguna autoridad. La informacin
obtenida durante la autenticacin puede ser utilizada directamente por
el cdigo.
La identificacin de red: Es una parte integral y esencial de la
administracin efectiva de la misma. Su equipo de informtica
necesita saber qu hay en su red (computadoras, ruteadores y servidores) para saber cmo actuar
oportunamente sin importar si deben solucionar problemas de red, recuperar el equipo de un desastre
de red o realizar reubicaciones, adiciones y cambios.
Identificacin y autenticacin

Identificacin

Autenticacin

Tcnicas

INSTITUCIN
CERTIFICADA

EA

TD

Algo que solamente el individuo

LIC. GREGORIO CERN CRUZ

ED

conoce, algo que a persona posee,

del

FACILITADOR:

EP

algo que el individuo es, algo que

el individuo es capaz de hacer.

credenciales

Es el proceso de detectar y comprobar

las

la identidad de una entidad de seguridad

examinando

usuario y validando esas credenciales

contra alguna autoridad.

Momento en que el usuario en que el

usuario se da a conocer en el sistema

y autentificacin a la verificacin que

se utiliza que se realiza en el sistema

sobre esta identificacin.

NC
Colegio de Estudios Cientficos y Tecnolgicos del Estado de Hidalgo

10

Dimas Elas Ariana

6 I

8
7
6
FE

Plantel
Huichapan Hidalgo

M5S2 Actualiza los recursos de la red LAN con base a las condiciones y requerimientos de la organizacin
Practica No: 04
EV: 03
Fecha: 03/FEB/16

Cules son los roles de acceso a la informacin?


Rol de Vigilancia: Implica buscar, recibir y seleccionar informacin. Dado que gran parte de la
informacin recibida es oral (producto de chismes y rumores, as como de reuniones formales), los
administradores deben verificarla y decidir si la emplean o no.
Rol del Propagador: El administrador comparte informacin con sus subordinados y otros miembros
de la organizacin. Algunos administradores, transmiten informacin especial, o "privilegiada", a
ciertos subordinados que de ordinario no tendran acceso a ella y en cuya discrecin pueden confiar.
Rol de Vocero: Dan a conocer informacin a otros, especialmente a personas ajenas a la
organizacin, sobre la postura oficial de la compaa. Este papel es cada vez ms importante, debido,
al menos en parte, a la demanda de mayor informacin de la presa y el pblico.
Cules son las limitaciones a los servicios?
Controles de Acceso
Estos controles pueden implementarse en el Sistema Operativo, sobre los sistemas de aplicacin, en
bases de datos, en un paquete especfico de seguridad o en cualquier otro utilitario.
Seguridad lgica: La Seguridad Lgica consiste en la aplicacin de barreras y procedimientos que
resguarden el acceso a los datos y slo se permita acceder a ellos a las personas autorizadas para
hacerlo.
Cul es la modalidad de acceso? Se refiere al modo de acceso que se permite al usuario sobre los
recursos y a la informacin. Esta modalidad puede ser:
Lectura: el usuario puede nicamente leer o visualizar la informacin pero no puede alterarla. Debe
considerarse que la informacin puede ser copiada o impresa.
Escritura: este tipo de acceso permite agregar datos, modificar o borrar informacin.
Ejecucin: este acceso otorga al usuario el privilegio de ejecutar programas.
Borrado: permite al usuario eliminar recursos del sistema (como programas, campos de datos o
archivos). El borrado es considerado una forma de modificacin.
Para qu no sirve la ubicacin y horarios en la seguridad? El acceso a determinados recursos
del sistema puede estar basado en la ubicacin fsica o lgica de los datos o personas. En cuanto a
los horarios, este tipo de controles permite limitar el acceso de los usuarios a determinadas horas de
da o a determinados das de la semana. De esta forma se mantiene un control ms restringido de los
usuarios y zonas de ingreso.
Conclusin: En esta prctica aprend que la identificacin es una parte
integral y esencial de la administracin efectiva de la misma. Es tambin
un factor importante para la normativa referente a la comunicacin de voz
y datos. Los estndares industriales requieren un enfoque amplio y
uniforme para la administracin de instalacin. La autentificacin es el
proceso de detectar y comprobar la identidad de una entidad de seguridad
examinando las credenciales del usuario y validando esas credenciales
contra alguna autoridad.
NC
Colegio de Estudios Cientficos y Tecnolgicos del Estado de Hidalgo

FACILITADOR:
LIC. GREGORIO CERN CRUZ
INSTITUCIN
CERTIFICADA

EP

ED

EA

TD

10

Dimas Elas Ariana

6 I

8
7
6
FE

Вам также может понравиться