Академический Документы
Профессиональный Документы
Культура Документы
Brindar el nombre con el que están autorizados a ingresar paso previo a la autenticación.
También es denominado login. Antes de terminar cualquier restricción a los accesos se
debe implementar una matriz de acceso a la red. Se debe cuestionar quien puede ingresar
a la red, que días en que horario, a que archivos.
Descripción de usuarios
. Cada persona que tenga acceso a la red requerirá una cuenta de usuario. Una cuenta de
usuario hace posible:
Auditar las
acciones
realizadas
utilizando la
cuenta.
Descripción
de usuarios
Autentificar la
Controlar el
identidad de la
acceso a los
persona que
recursos del
se conecta a la
dominio.
red.
Hernández Marín E. y Calihua Perroni G.
Administra redes LAN de acuerdo a los requerimientos de la organización
Ing. José Alejandro Mercado Alfaro
Actividad: REGISTRA A LOS USUARIOS ESTABLECIENDO LOS MECANISMOS DE SEGURIDAD PARA SU
IDENTIFICACIÓN Y AUTENTICACIÓN
Características y Propiedades del usuario de red
• Control remoto
• Entorno
• Sesiones
Sesiones
Escritorio
virtual Entorno
personal Características
y Propiedades
del usuario de
red
Perfil de
Control Servicios de
remoto Escritorio
remoto
Derechos de usuarios.
Cuentas de Grupos
Hernández Marín E. y Calihua Perroni G.
Administra redes LAN de acuerdo a los requerimientos de la organización
Ing. José Alejandro Mercado Alfaro
Actividad: REGISTRA A LOS USUARIOS ESTABLECIENDO LOS MECANISMOS DE SEGURIDAD PARA SU
IDENTIFICACIÓN Y AUTENTICACIÓN
Las cuentas de usuario se utilizan para autenticar, autorizar o denegar el acceso a recursos
a usuarios individuales de una red y para auditar su actividad en la red.
Perfiles de usuarios
El perfil de usuario es una colección de opciones de configuración que hacen que el equipo
tenga el aspecto y funcione de la manera que usted desee. Un perfil de usuario no es lo
mismo que una cuenta de usuario, que se usa para iniciar sesión en Windows. Cada cuenta
de usuario tiene por lo menos un perfil de usuario asociado.
Esta identificación digital puede ser relativamente sencilla. Basta con disponer de un
nombre de usuario, usar como identificador la dirección de correo electrónico o, en el caso
de un pago, usar el número de tarjeta de crédito. Ahora bien, para la mayoría de servicios,
además de la identificación digital, es necesaria una autenticación de esta identidad.
1) El usuario es quien dice ser si demuestra conocer algo que solamente este conoce. Por
ejemplo, conoce una palabra secreta de acceso.
2) El usuario es quien dice ser si posee algún objeto, como por ejemplo una tarjeta
magnética. Un ejemplo no relacionado con la informática podrían ser las llaves de casa: en
principio, es el propietario quien las posee.
3) El usuario es quien dice ser si posee alguna característica física que sólo él tiene: por
ejemplo, la huella dactilar.
Contraseñas
Los sistemas de criptografía de clave pública representan otra forma de autenticación ante
un servicio. La firma electrónica o los certificados electrónicos son dos de las utilidades que
sirven a modo de autenticación de identidad. Sistemas de clave pública: Los sistemas de
criptografía de clave pública (o asimétricos) se basan en el uso de dos claves: la clave
privada o secreta, que sólo conoce el propietario, y la Clave pública.
Asegurar que una clave pública corresponde a una entidad se lleva a cabo mediante un
certificado electrónico. La información básica que contiene un certificado es:
1.- La identidad que se certifica, por ejemplo, una dirección de correo electrónico o el
número de DNI de un ciudadano.
3.- La clave pública que se certifica, que se usará directamente para comprobar la firma.
4.- El nombre del emisor del certificado. En general, se trata de una autoridad de
certificación, un organismo que puede expedir certificados de clave pública.