Changeset 9131d31 in libros for maquetacion


Ignore:
Timestamp:
Apr 7, 2014, 1:30:53 PM (10 years ago)
Author:
Víctor Bravo <vbravo@…>
Branches:
master, revisionfinal
Children:
ed97591
Parents:
85d516c (diff), 5f4da9d (diff)
Note: this is a merge changeset, the changes displayed below correspond to the merge itself.
Use the (diff) links above to see all the changes relative to each parent.
Message:

Merge branch 'master' of https://tibisay.cenditel.gob.ve/publicaciones/scm/git/libros

Location:
maquetacion
Files:
5 deleted
2 edited

Legend:

Unmodified
Added
Removed
  • maquetacion/capitulo1/dispositivosDeUsuario.tex

    r147fb25 r50e5365  
    332332
    333333Este tipo de dispositivos representan una variación del mecanismo de autenticación
    334 con usuario y contraseña ya que la contraseña utilizada sólo es válida para una sola sesión.
     334con usuario y contraseña ya que la contraseña utilizada es válida para una sola sesión.
    335335Los dispositivos de autenticación con contraseñas de un solo uso (OTP por sus siglas en inglés),
    336 generan un código único y aleatorio para tener acceso.
     336generan un código único y aleatorio para tener acceso a recursos o a sistemas.
    337337
    338338
     
    399399\item Autenticación de dos factores
    400400
    401 Two steps authentication
    402 
    403 Autenticación a través de patrones:
    404 
    405 
    406 
    407 
    408 FIDO Alliance lanzada en Febrero de 2013
    409 https://fidoalliance.org/
    410 
    411 La autenticación de dos factores puede ser utilizada en entornos como:
    412 
    413 \begin{itemize}
    414 \item Integración de sistemas
    415 
    416 \item Acceso remoto y redes privadas virtuales (VPN por sus siglas en inglés)
    417 
    418 \item Administración de contraseñas
    419 
    420 \item Cifrado de discos
    421 
    422 \item Protección de servidores
    423 
    424 \end{itemize}
    425 
    426 
    427 Empresas que proveen servicios en línea utilizan alguna o varias formas de autenticación
    428 de dos factores para que sus usuarios tengan acceso a sus recursos y se minimice la suplantación
    429 de identidad. Entre los mecanismos utilizados están el Servicio de Mensajes Cortos
     401%Two steps authentication
     402%Autenticación a través de patrones:
     403
     404
     405En la actualidad existen organizaciones y empresas que proveen servicios en línea como correo electrónico, redes sociales,
     406mensajería instantánea y hasta banca electrónica que utilizan alguna o varias formas de autenticación
     407de dos factores. La idea es que sus usuarios tengan acceso a sus recursos y se minimice la suplantación
     408de identidad.
     409
     410Aunque no es exactamente un dispositivo físico, la autenticación de dos factores utiliza
     411distintos mecanismos para validar la identidad de un individuo al solicitarle alguna
     412prueba adicional. Entre los mecanismos utilizados están el Servicio de Mensajes Cortos
    430413(SMS por sus siglas en inglés), una llamada telefónica, un correo electrónico,
    431414un token o dispositivo de hardware o una implementación de software\footnote{http://twofactorauth.org/}.
    432 
     415Cuando un individuo desea autenticarse en un sistema informático presenta un identificador y
     416contraseña como primer factor de autenticación. Luego el sistema envía un código, a
     417través de uno de los mecanismos mencionados, que el usuario debe introducir
     418como segundo factor de la autenticación. Si el código introducido es el correcto,
     419el sistema permite el acceso al usuario a sus recursos.
     420
     421La autenticación de dos factores puede ser utilizada en entornos como:
     422
     423\begin{itemize}
     424\item Integración de sistemas.
     425
     426\item Acceso remoto y redes privadas virtuales (VPN por sus siglas en inglés).
     427
     428\item Administración de contraseñas.
     429
     430\item Cifrado de discos.
     431
     432\item Protección de servidores.
     433
     434\end{itemize}
     435
     436
     437
     438
     439%Entre los mecanismos de autenticación de dos factores se incluyen a los dispositivos mencionadas en secciones
     440%anteriores como tarjetas inteligentes, tokens criptográficos y chip SIM.
     441
     442
     443Desde Febrero de 2013 la Alianza de Identidad Rápida en Línea (FIDO Alliance\footnote{https://fidoalliance.org/}
     444por sus siglas en inglés) agrupa a un conjunto de organizaciones y empresas que tienen como
     445objetivo establecer estándares de interoperabilidad entre dispositivos de autenticación
     446así como enfrentar el problema de crear y recordar múltiples nombres de usuarios y contraseñas
     447para sistemas informáticos.
    433448
    434449
     
    449464\item Palma de la mano
    450465
    451 \item Iris
    452 
    453 \item ...
     466\item Patrón de líneas del Iris
     467
     468\item Voz
     469
     470\item
    454471
    455472\end{itemize}
     
    457474El campo de la identificación por técnicas biométricas aún está abierto.
    458475
     476A medida que se incorporan nuevo niveles de seguridad como la biometría en conjunto con
     477dispositivos criptográficos, como tarjetas inteligentes o token, el sistema
     478en el que los individuos desean autenticarse se hace más difícil de usar. Es por
     479esta razón que los lectores biométricos se utilizan en aplicaciones y entornos
     480con características particulares.
     481
     482Las credenciales biométricas no son revocables.
    459483
    460484
     
    478502De acuerdo a los indicadores del
    479503servicio de telefonía móvil a nivel nacional generados por la Comisión Nacional
    480 de Telecomunicaciones, CONATEL, correspondientes al cuarto trimestre del 2013
     504de Telecomunicaciones de la República Bolivariana de Venezuela, CONATEL,
     505correspondientes al cuarto trimestre del 2013,
    481506el porcentaje de penetración de usuarios activos es de 102,59\%. Se estiman
    482507103 líneas en uso del sistema de telefonía móvil por cada 100 habitantes.
  • maquetacion/capitulo1/firmasElectronicas.tex

    r7e73d7c r85d516c  
    22\label{subsubsection:firmasElectronicas}
    33
    4 La firma electrónica es un algoritmo criptográfico
     4La firma electrónica es un algoritmo criptográfico que otorga a un documento digital la propiedad  de integridad vinculada con la voluntad de aceptación de una persona jurídicamente hábil. 
Note: See TracChangeset for help on using the changeset viewer.