Tecnologías de Autenticación

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Rocket clouds
Tecnologías de Autenticación por Mind Map: Tecnologías de Autenticación

1. Autenticacion Centratlizado

1.1. Cifrado de Datos

1.1.1. Microsoft MPPE, que utiliza cifrado RSA RC4

1.1.2. Seguridad de Protocolo Internet (IPSec)

1.2. Local y Remota

1.2.1. Local

1.2.2. Remota

1.3. Autenticación Kerberos V5

1.3.1. Kerberos V5 es el protocolo de seguridad principal para la autenticación dentro de un dominio.

1.4. Autenticación Secure Sockets Layer (SSL)

1.4.1. Se encuentra en la pila OSI entre los niveles de TCP/IP y de los protocolos HTTP, FTP, SMTP, etc.

1.5. Autenticación NTLM

1.5.1. En un entorno de red, NTLM se utiliza como protocolo de autenticación para las transacciones entre dos equipos en los que al menos uno de ellos ejecuta Windows NT 4.0 o una versión anterior.

2. Autenticacion Desentralizada

3. Nombre de Usuario

3.1. Autenticación básica

3.2. Autenticación mediante resúmenes

3.3. Autenticación de Windows integrada

4. Contraseña

4.1. Protocolo de autenticación extensible (EAP)

4.1.1. EAP-MD5 CHAP (equivalente al protocolo de autenticación CHAP)

4.1.2. EAP-TLS (utilizado para autenticación basada en certificados de usuario)

4.2. Protocolo de Autentificación por Contraseña (PAP)

4.2.1. Protocolo que permite al sistema verificar la identidad del otro punto de la conexión mediante una contraseña.

4.3. Protocolo de autenticación por desafío mutuo (CHAP)

4.3.1. es un método de autenticación muy utilizado en el que se envía una representación de la contraseña del usuario, no la propia contraseña.

4.4. Protocolo de autenticación de contraseña de Shiva (SPAP)

4.4.1. es un protocolo de autenticación simple de contraseña cifrada compatible con servidores de acceso remoto de Shiva.

5. Biometrica

5.1. Ojo - Retina

5.2. Huellas dactilares

5.3. Geometría de la mano

5.4. Escritura - Firma

5.5. Voz

6. Tarjetas inteligentes

6.1. Las tarjetas inteligentes son personales y la mayoría de las veces están protegidas por un código PIN

6.2. Las tarjetas inteligentes permiten una movilidad total: uno puede guardárselas en la cartera y llevarlas a cualquier lugar.

6.3. Las tarjetas inteligentes son muy seguras: integran prestaciones criptográficas y guardan las claves secretas con un alto nivel de seguridad