| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Dos niveles de autenticación Definición
    Se encuentra con demandas para la autenticación de alguna manera todos los días. Tiene que poner una contraseña para iniciar sesión en el equipo, el PIN para acceder a su cuenta bancaria e incluso ofrecer un código que se identifique a la tienda de comestibles. La autenticación de dos niveles utiliza dos formas separadas de la información de identificación para asegurar que usted es quien dice ser y se le permite el acceso a la red segura. Mejora de los niveles de seguridad

    Un factor de seguridad solo como una contraseña se puede adivinar , agrietada o es robado, y el poseedor puede entonces tener acceso a los recursos de red que está destinado a proteger . Adición de un segundo factor que es separada o única de este factor se duplica el nivel de seguridad como una persona debe poseer dos identificadores únicos . La autenticación de dos niveles es más fuerte cuando los identificadores son físicamente diferentes - una herramienta biométrica y una contraseña en lugar de una combinación de login- contraseña, por ejemplo
    autenticador Categorías
    < . p> seguridad de la red por lo general reconoce tres categorías de autenticadores : cosas que usted sabe , cosas que tienen y las cosas que son. Cosas que conoces incluyen su nombre de usuario y contraseña o su número de Seguro Social o números de teléfono. Cosas que tienes podría ser una tarjeta magnética o un token que genera nuevas aprobar códigos de cada pocos segundos . Los factores más singulares se encuentran en el lo-que - está categoría. A partir de una huella digital a una retina o escaneo de voz, estos factores son difíciles de imitar.

    Tarjetas Magnéticas

    El más común lo-que - tiene autenticador es una tarjeta magnética , y la tarjeta ATM o de crédito en su billetera es un buen ejemplo. La tarjeta ATM se identifica como perteneciente a una cuenta bancaria específica , pero no puede acceder a esa cuenta hasta que se introduzca el PIN correspondiente. La tarjeta de crédito tiene su propia autenticación de dos niveles construido en él. Para muchas compras por Internet , que posee los números de tarjetas de crédito no es suficiente para completar una transacción. También debe conocer el código de seguridad de crédito ( CSC ) que se imprime en la parte posterior de la tarjeta con el fin de autenticarse como poseedor físicamente la tarjeta .
    Tokens

    El token es otra lo-que - tiene autenticador. Puede tomar la forma de algo tan simple como un dispositivo USB que contiene los datos de identificación no modificables . También puede ser un dispositivo inalámbrico que sí pares con un receptor en una red para validar la conexión a una red . Un tercer tipo de contador genera un nuevo código a intervalos preestablecidos . Este código expira y debe ser usado para identificar al poseedor de la señal dentro de un lapso de tiempo específico para ser válido.
    Biométricos de identificación

    Tokens y tarjetas magnéticas se puede perder o es robada , pero su huella permanece con usted en todo momento . Códigos biométricos incluyen la huella digital , un escaneo de voz o un escaneo del iris y todos son únicos entre las personas. Combinando un código biométrico con - ya-sabes algo de código es una de las formas más fuertes de autenticación de dos niveles.

    Previous :

    next :
      Artículos relacionados
    ·Windows 7 y Autenticación de red 
    ·Cómo conectar una cámara de seguridad a través de un…
    ·Cómo bloquear el puerto 25 en el cortafuegos de Window…
    ·Cómo configurar Snort 
    ·Cómo encontrar la clave de seguridad o frase de contra…
    ·Cómo comprobar la dirección URL de malware 
    ·Cómo utilizar hashes para detectar ordenador Manipulac…
    ·Ayuda : Windows XP está infectado y no puede escribir 
    ·Cómo determinar SSH Frase Largo 
    ·¿Cuál es uno -Factor vs autenticación de dos factore…
      Artículos destacados
    ·Cómo agregar características a un Router Linksys 
    ·Cómo encontrar DSN 
    ·La diferencia entre Extensores LAN y módems DSL 
    ·Protocolo de Enrutamiento y Conceptos 
    ·Cómo aumentar el tiempo de espera de conexión de FTP 
    ·Cómo configurar NTP 
    ·Forma más rápida de recurso compartido de archivos de…
    ·Cómo personalizar la vista de carpetas FTP 
    ·Cómo dejar que otros usuarios utilicen el escáner en …
    ·Cómo utilizar una dirección de bucle invertido 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com