| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Métodos de autenticación de contraseña
    La autenticación es cualquier proceso o protocolo adoptado por un sistema informático para confirmar la identidad del usuario . Es esencial para validar la identidad de una persona en particular para la concesión de acceso a los datos sensibles o funcionalidades contenidos dentro del sistema . Por lo general , este sistema utiliza contraseñas o tokens reconocibles para hacer esto, y esto se hace a través de protocolos especialmente diseñados y otros procedimientos. Contraseña de autenticación

    contraseñas son la forma más común y corriente de los métodos de autenticación. Desde los inicios de sesión del sistema operativo generales al correo electrónico , se trata de forma muy básica de confirmadores identidad. En esto, el usuario proporciona al sistema , o el " identificador ", con un usuario o nombre de usuario junto con la contraseña . La contraseña es una combinación de diferentes personajes. En sistemas más seguros , las contraseñas pueden ser encriptados . Una ventaja de tal sistema es que no requiere la instalación de un hardware de gran alcance . Sin embargo , el método de autenticación de contraseña de facilitar el acceso es vulnerable , ya que es relativamente fácil de adivinar o robar las contraseñas .
    Fichas

    Muchos sistemas emplean ahora los tokens de identidad autenticar la identidad de un individuo . Tokens son objetos o dispositivos utilizados para tales procesos. Un ejemplo es la tarjeta de cajero automático . Es una forma relativamente económica de autenticación , y sólo se puede acceder cuando el usuario proporciona con éxito el token junto con una contraseña única . Otras formas de tokens de identidad incluyen las claves físicas y las claves criptográficas ( el cual puede ser utilizado para fines tales como el cifrado de datos ) . El mérito , así como el demérito de fichas , es que son baratos y fáciles de producir , por lo tanto inculcar una probabilidad de falsificación . Además, dado que se trata de objetos físicos , siempre pueden ser robados .

    Sistemas Biométricos

    En los sistemas biométricos, los datos biométricos como retina, huellas dactilares o voz es analizada y utilizada para fines de verificación. Este tipo de verificación se está convirtiendo cada vez más popular en los sistemas de seguridad tanto públicas como comerciales. Los sistemas biométricos incluyen típicamente un dispositivo y el software para comparar los datos escaneados y los datos almacenados en la base de datos para los partidos mediante la conversión de los datos escaneados en forma digital de barrido . A menudo se compara las características faciales , geometría de la mano y las huellas dactilares . Este método , aunque varió , ha demostrado ser muy precisa en el pasado . Y puesto que las características de cada persona son únicas , no hay duda sobre el robo surge .
    Kerberos

    protocolo de seguridad Kerberos se desarrolla en el Instituto de Tecnología de Massachusetts en el proyecto Athena . En este sistema, el protocolo de seguridad Kerberos permite al usuario solicitar el servidor de autenticación para un "ticket" cifrado basado en nombre de usuario y la contraseña del usuario . Este billete se utiliza para solicitar el servidor para validar un servicio en particular . El billete se compone de una clave cifrada junto con una clave de sesión única , que se puede utilizar para volver a utilizar el mismo billete durante un cierto intervalo de tiempo . Esta medida garantiza que el mismo billete no puede ser utilizada por otra persona.

    Previous :

    next :
      Artículos relacionados
    ·Cómo configurar el túnel TightVNC OpenSSH 
    ·Tipos de piratas informáticos 
    ·Cómo bloquear una URL 
    ·Cómo configurar la seguridad de red en Windows 7 
    ·Cómo actualizar las firmas Cisco De IDM 
    ·Cómo configurar una alarma de la zona en un PC 
    ·Cómo configurar contraseñas para Apple WiFi 
    ·Herramientas para el cifrado de archivos 
    ·Bloqueo de estación de trabajo debido a la inactividad…
    ·Cómo detectar espionaje inalámbrica 
      Artículos destacados
    ·¿Qué hace un adaptador Wi - Fi Wireless 
    ·Problemas con el ratón USB inalámbrico 
    ·Métodos de transmisión inalámbrica de datos 
    ·Cómo compartir mi Internet con un nuevo ordenador port…
    ·Cómo conectar HughesNet Hasta una Red 
    ·Cómo crear una carpeta compartida 
    ·Cómo mejorar su adaptador de red inalámbrica 
    ·Cómo utilizar el Linksys WAP54G como repetidor inalám…
    ·Cómo supervisar intensidad de la señal inalámbrica 
    ·¿Qué es la comunicación de masas y Multimedia 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com