Create your own awesome maps

Even on the go

with our free apps for iPhone, iPad and Android

Get Started

Already have an account?
Log In

Tecnologías de Autenticación by Mind Map: Tecnologías
de
Autenticación
0.0 stars - reviews range from 0 to 5

Tecnologías de Autenticación

Autenticacion Centratlizado

En la autenticación centralizada los usuarios y sus claves se ubican en un repositorio central, las diferentes aplicaciones se configuran para identificar este lugar y hacer la autenticación contra el repositorio. Para nuestro caso las claves estarán ubicadas dentro de un servidor de directorio LDAP, pero en general podrían estar almacenadas en  un archivo de texto plano o en una base de datos relacional entre otros métodos de almacenamiento de información.

Cifrado de Datos

Microsoft MPPE, que utiliza cifrado RSA RC4

Seguridad de Protocolo Internet (IPSec)

Local y Remota

Local

Remota

Autenticación Kerberos V5

Kerberos V5 es el protocolo de seguridad principal para la autenticación dentro de un dominio.

Autenticación Secure Sockets Layer (SSL)

Se encuentra en la pila OSI entre los niveles de TCP/IP y de los protocolos HTTP, FTP, SMTP, etc.

Autenticación NTLM

En un entorno de red, NTLM se utiliza como protocolo de autenticación para las transacciones entre dos equipos en los que al menos uno de ellos ejecuta Windows NT 4.0 o una versión anterior.

Autenticacion Desentralizada

En el modelo descentralizado, cada servicio de la red maneja sus claves de forma independiente, por ejemplo los usuarios de Oracle, los usuarios de un firewall, los administradores de un sitio Web; cada uno de estas aplicaciones maneja por separado sus claves y las mimas no son compartidas.

Nombre de Usuario

Autenticación básica

Soportado por todos los servidores web y navegadores, así como terminales móviles.

Autenticación mediante resúmenes

soportada por todos los servidores y en algunos navegadores.

Autenticación de Windows integrada

evolución de la antigua autenticación por desafío respuesta de Windows. Solamente en plataforma Windows para navegador Internet Explorer.

Contraseña

Protocolo de autenticación extensible (EAP)

es una extensión del Protocolo punto a punto (PPP) que admite métodos de autenticación arbitrarios que utilizan intercambios de credenciales e información de longitudes arbitrarias.

EAP-MD5 CHAP (equivalente al protocolo de autenticación CHAP)

EAP-TLS (utilizado para autenticación basada en certificados de usuario)

Protocolo de Autentificación por Contraseña (PAP)

Protocolo que permite al sistema verificar la identidad del otro punto de la conexión mediante una contraseña.

Protocolo de autenticación por desafío mutuo (CHAP)

es un método de autenticación muy utilizado en el que se envía una representación de la contraseña del usuario, no la propia contraseña.

Protocolo de autenticación de contraseña de Shiva (SPAP)

es un protocolo de autenticación simple de contraseña cifrada compatible con servidores de acceso remoto de Shiva.

Biometrica

La Autentificación Biométrica (AB) consiste en la verificación de la identidad de un sujeto, basándose en ciertos elementos morfológicos que le son inherentes y que sólo se dan en ese sujeto. Es decir, mediante la AB nos proponemos recopilar información acerca de un rasgo distintivo de una persona (su voz, su huella dactilar, ...) para más tarde ser capaces de comparar esa muestra con otra, tomada normalmente en ese mismo instante, y poder averiguar si son iguales o no.

Ojo - Retina

Huellas dactilares

Geometría de la mano

Escritura - Firma

Voz

Tarjetas inteligentes

Las tarjetas inteligentes integran un micromódulo (chip) en un sustrato o tarjeta de plástico. Para utilizarlas, puede que necesiten entrar en contacto con el otro dispositivo o que sean del tipo "contactless". En el caso de las tarjetas inteligentes "contactless" (RFID), una antena incorporada permite la comunicación entre el chip y el lector de tarjetas. La energía interna del chip procede de la señal del lector.

Las tarjetas inteligentes son personales y la mayoría de las veces están protegidas por un código PIN

Las tarjetas inteligentes permiten una movilidad total: uno puede guardárselas en la cartera y llevarlas a cualquier lugar.

Las tarjetas inteligentes son muy seguras: integran prestaciones criptográficas y guardan las claves secretas con un alto nivel de seguridad