ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Ejercicios Teoricos Ps 2


Enviado por   •  23 de Mayo de 2014  •  6.381 Palabras (26 Páginas)  •  322 Visitas

Página 1 de 26

Autenticación

Autenticación es el proceso que debe seguir un usuario para tener acceso a los recursos de un sistema o de una red de computadores. Este proceso implica identificación (decirle al sistema quién es) y autenticación (demostrar que el usuario es quien dice ser). La autenticación por sí sola no verifica derechos de acceso del usuario; estos se confirman en el proceso de autorización.

En general, la seguridad de las redes de datos requiere para conceder acceso a los servicios de la red, tres procesos: (1) autenticación, (2) autorización y (3) registro.

• Autenticación: el proceso por el cual el usuario se identifica en forma inequívoca; es decir, sin duda o equivocación de que es quien dice ser.

• Autorización: el proceso por el cual la red de datos autoriza al usuario identificado a acceder a determinados recursos de la misma.

• Registro: el proceso mediante el cual la red registra todos y cada uno de los accesos a los recursos que realiza el usuario, autorizado o no.

Estos tres procesos se conocen por las siglas en inglés como AAA, o Authentication, Authorization, y Accounting.

Tipos de autenticación

Se puede efectuar autenticación usando uno o varios de los siguientes métodos:

• Autenticación por conocimientos: basada en información que sólo conoce el usuario.

• Autenticación por pertenencia: basada en algo que posee el usuario.

• Autenticación por características: basada en alguna característica física del usuario.

De lo anterior se deduce que la autenticación involucra aspectos físicos y lógicos relacionados con el acceso, la utilización y la modificación de los recursos de la red o sistema. Autenticación física La autenticación física se basa en algún objeto físico que posee el usuario, o en alguna característica física del usuario; en tal caso utiliza algún tipo de mecanismo biométrico. La información capturada en el proceso de autenticación, pasa al proceso de autorización realizado por personas, dispositivos electrónicos de seguridad o sistemas de seguridad informática. Autenticación lógica La autenticación lógica puede utilizarse para identificar personas o sistemas y se basa en información que sólo conoce el usuario. La autenticación y autorización las realiza software especializado.

Si se combinan dos o más métodos de autenticación, esta se denomina autenticación múltiple (multi-factor authentication) y es una autenticación más segura. Por ejemplo, autenticación doble si el usuario debe presentar dos tipos de identificación, una física (una tarjeta) y la otra algo que el usuario ha memorizado como una clave de seguridad o un número de identificación personal (PIN—Personal Identification Number). Este es el caso de una tarjeta bancaria que se utiliza con un cajero automático (ATM—Automatic Teller Machine). Más aún, algunos sistemas utilizan autenticación triple (con tres factores): un objeto físico, una contraseña y algún dato biométrico como la huella digital.

ANCHO DE BANDA

En conexiones a Internet el ancho de banda es la cantidad de información o de datos que se puede enviar a través de una conexión de red en un período de tiempo dado. El ancho de banda se indica generalmente en bites por segundo (BPS), kilobites por segundo (kbps), o megabites por segundo (mps).

En las redes de ordenadores, el ancho de banda a menudo se utiliza como sinónimo para la tasa de transferencia de datos - la cantidad de datos que se puedan llevar de un punto a otro en un período dado (generalmente un segundo). Esta clase de ancho de banda se expresa generalmente en bits (de datos) por segundo (bps). En ocasiones, se expresa como bytes por segundo (Bps). Un módem que funciona a 57.600 bps tiene dos veces el ancho de banda de un módem que funcione a 28.800 bps.

En general, una conexión con ancho de banda alto es aquella que puede llevar la suficiente información como para sostener la sucesión de imágenes en una presentación de video.

Debe recordarse que una comunicación consiste generalmente en una sucesión de conexiones, cada una con su propio ancho de banda. Si una de estas conexiones es mucho más lenta que el resto actuará como cuello de botella enlenteciendo la comunicación.

ACTIVEX

Un sistema de tecnologías creadas por Microsoft para permitir contenido interactivo en sitios web.

Con ActiveX, los sitios web se pueden animar usando efectos multimedia, objetos interactivos, y aplicaciones sofisticadas que crean una experiencia para el usuario comparable a un Cd-ROM de alta calidad. Los mismos efectos se pueden experimentar con Java, Shockwave, Flash, y otras aplicaciones y programas.

La diferencia entre ActiveX y las otras opciones es que ActiveX es un producto exclusivo de Microsoft que hace uso de los controles ActiveX.

CHAT

Chat es una palabra inglesa que significa charlar, platicar o conversar. Dado que la informática es una disciplina universal, y que el inglés es el idioma imperante en el mundo con el fin de relacionar personas de diferentes regiones entre sí, el “arte” de conversar por medio de computadoras terminó llamándose “chatear”.

Una charla (o cibercharla) mediante Internet o cualquier otra red informática puede incluir a más de dos personas: en general los programas informáticos empleados para tal fin brindan la posibilidad de comunicación grupal.

Chatear supone escribir en un teclado mediante el lenguaje escrito y recibir una respuesta por parte de otra persona que, a la distancia, estará utilizando el mismo método con programas idénticos o similares.

Cuando Internet comenzó a popularizarse, los medios de chat más utilizados eran los canales IRC: salas de chat virtuales y grupales en las cuales una persona puede enviar y recibir mensajes hacia y desde todo un grupo, aunque también se pueden establecer charlas en pareja. Actualmente, si bien este tipo de chat sigue siendo muy popular (empleándose programas como mIRC, X-Chat, Konversation, ChatZilla, IRcap, etc.), se estila utiliza “messengers” como los brindados por MSN, Yahoo! o Google Talk (software privativo), Jabber (software libre) o ICQ (privativo y casi en desuso). Programas como Skype (software privativo) o Ekiga (software libre) cuya funcionalidad reside más en la Voz sobre Internet Protocol (VoIP), también

...

Descargar como (para miembros actualizados)  txt (40.1 Kb)  
Leer 25 páginas más »
Disponible sólo en Clubensayos.com