| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Métodos fiables de identificación y autenticación
    Formas de identificación y autenticación se utilizan para proteger la información física y digital. Los métodos simples de identificación de autenticación incluyen contraseñas y lectores de firma , mientras que los métodos más complejos implican dispositivos de gama alta biométricos como huellas dactilares , la retina y los escáneres del iris o de la cara y el software de reconocimiento de voz. Contraseñas

    Las contraseñas son un método común de identificación y autenticación de un usuario que desea iniciar sesión en un sistema de seguro o de red. Las contraseñas generalmente requieren el uso de una serie de letras, números y /o símbolos que deben ser únicos para el usuario . El problema con las contraseñas , sin embargo , es que recordar que muchos de ellos puede ser un reto , y que puede ser fácilmente " agrietado " o personas sin acceso autorizado . Por ejemplo , el artículo de Sarah Granger " La seguridad sencilla : Una Guía para Mejores Prácticas de contraseña ", afirma que las personas no autorizadas puedan utilizar los programas de computadora para descubrir una contraseña o puede simplemente pretender ser un profesional de TI y pedir su contraseña. Por esta razón , a pesar de las contraseñas pueden ser un método fiable para identificar y autorizar el acceso a un sistema informático , se debe crear una contraseña que sea difícil de adivinar . Una combinación de mayúsculas y minúsculas y números en una serie de ocho o más caracteres es el más seguro .
    Huella digital Lectores

    Un método más fiable para identificación de autenticación es el uso de lectores de huellas digitales o escáneres de huellas dactilares. Estos dispositivos se exploran las espirales y líneas únicas de sus huellas digitales para permitir el acceso a un sistema de seguridad computarizado o un ordenador. De acuerdo con el artículo " ¿Mis contraseñas ? Intentar usar tu corazón " de la MSNBC Dan Frommer, software de seguridad de lectura de huella digital se ha vuelto increíblemente popular, y un millón de laptops con escáneres de huellas digitales integrados se han vendido desde su producción (en 2010 ) . Para mantener el sistema operativo de su computadora segura con un lector de huella digital, un escáner de huellas dactilares USB que permitirá sólo le permite acceder a su sistema.
    Caras y Reconocimiento de Voz
    < p> Los sistemas más avanzados de seguridad biométricos son la cara y los dispositivos de reconocimiento de voz . Estos dispositivos miden sus rasgos faciales o el sonido de su voz para permitir el acceso a un sistema de construcción o equipo. Cara y productos de reconocimiento de voz son muy fiables en cuanto a la autenticación e identificación, pero ha habido algunos problemas generalizados con el software de reconocimiento facial . De acuerdo con el artículo " Sistemas de reconocimiento facial " de GlobalSecurity.org , " escaneos faciales son tan buenos como el entorno en el que se recogen . " Por esta razón, cuando se utilizan sistemas de reconocimiento facial para la identificación y autenticación , tenga cuidado de utilizar la iluminación adecuada y la distancia al capturar la imagen inicial de que el software comparará su rostro . El artículo "La verificación de voz" en GlobalSecurity.org también argumenta que el software de reconocimiento de voz también tiene sus problemas. Por ejemplo , los cambios en el tono y la velocidad del habla puede hacer que tu voz irreconocible para el sistema , aunque sigue siendo su voz. Para evitar estos problemas, a mantener su voz lo mismo cada vez que necesite acceder al sistema.

    Previous :

    next :
      Artículos relacionados
    ·Cómo hacer ping a un servidor detrás de un firewall C…
    ·Cómo anular la seguridad de una conexión WiFi con seg…
    ·Mi PeerGuardian no bloquea HTTP 
    ·Cómo habilitar SSL para Tomcat 
    ·Cómo construir una relación de confianza en una red 
    ·Cómo comprobar una dirección URL de un Virus 
    ·Cómo permitir el DNS Lookup A través de un Firewall 
    ·Cómo supervisar el uso de Internet Red Local 
    ·Hacer una hoja Maile Lei 
    ·Las mejores prácticas para la seguridad informática 
      Artículos destacados
    ·¿Cómo a la lista blanca una dirección IP con mod_sec…
    ·Cómo utilizar un segundo router para impulsar Range 
    ·Cómo configurar el servicio de enrutamiento y acceso r…
    ·Cómo instalar un router inalámbrico a Internet de alt…
    ·¿Cómo puedo configurar una red entre ordenadores a tr…
    ·Cómo compartir un ordenador portátil 
    ·Cómo obtener Backtrack 4 Wi - Fi 
    ·¿Cómo gestionar redes múltiples Inicio servidores de…
    ·Cómo eliminar sesiones de impresora Citrix 
    ·Cómo eliminar VPN en Windows 7 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com