Changeset 9131d31 in libros for maquetacion
- Timestamp:
- Apr 7, 2014, 1:30:53 PM (10 years ago)
- Branches:
- master, revisionfinal
- Children:
- ed97591
- Parents:
- 85d516c (diff), 5f4da9d (diff)
Note: this is a merge changeset, the changes displayed below correspond to the merge itself.
Use the (diff) links above to see all the changes relative to each parent. - Location:
- maquetacion
- Files:
-
- 5 deleted
- 2 edited
Legend:
- Unmodified
- Added
- Removed
-
maquetacion/capitulo1/dispositivosDeUsuario.tex
r147fb25 r50e5365 332 332 333 333 Este tipo de dispositivos representan una variación del mecanismo de autenticación 334 con usuario y contraseña ya que la contraseña utilizada sóloes válida para una sola sesión.334 con usuario y contraseña ya que la contraseña utilizada es válida para una sola sesión. 335 335 Los dispositivos de autenticación con contraseñas de un solo uso (OTP por sus siglas en inglés), 336 generan un código único y aleatorio para tener acceso .336 generan un código único y aleatorio para tener acceso a recursos o a sistemas. 337 337 338 338 … … 399 399 \item Autenticación de dos factores 400 400 401 Two steps authentication 402 403 Autenticación a través de patrones: 404 405 406 407 408 FIDO Alliance lanzada en Febrero de 2013 409 https://fidoalliance.org/ 410 411 La autenticación de dos factores puede ser utilizada en entornos como: 412 413 \begin{itemize} 414 \item Integración de sistemas 415 416 \item Acceso remoto y redes privadas virtuales (VPN por sus siglas en inglés) 417 418 \item Administración de contraseñas 419 420 \item Cifrado de discos 421 422 \item Protección de servidores 423 424 \end{itemize} 425 426 427 Empresas que proveen servicios en línea utilizan alguna o varias formas de autenticación 428 de dos factores para que sus usuarios tengan acceso a sus recursos y se minimice la suplantación 429 de identidad. Entre los mecanismos utilizados están el Servicio de Mensajes Cortos 401 %Two steps authentication 402 %Autenticación a través de patrones: 403 404 405 En la actualidad existen organizaciones y empresas que proveen servicios en línea como correo electrónico, redes sociales, 406 mensajería instantánea y hasta banca electrónica que utilizan alguna o varias formas de autenticación 407 de dos factores. La idea es que sus usuarios tengan acceso a sus recursos y se minimice la suplantación 408 de identidad. 409 410 Aunque no es exactamente un dispositivo físico, la autenticación de dos factores utiliza 411 distintos mecanismos para validar la identidad de un individuo al solicitarle alguna 412 prueba adicional. Entre los mecanismos utilizados están el Servicio de Mensajes Cortos 430 413 (SMS por sus siglas en inglés), una llamada telefónica, un correo electrónico, 431 414 un token o dispositivo de hardware o una implementación de software\footnote{http://twofactorauth.org/}. 432 415 Cuando un individuo desea autenticarse en un sistema informático presenta un identificador y 416 contraseña como primer factor de autenticación. Luego el sistema envía un código, a 417 través de uno de los mecanismos mencionados, que el usuario debe introducir 418 como segundo factor de la autenticación. Si el código introducido es el correcto, 419 el sistema permite el acceso al usuario a sus recursos. 420 421 La autenticación de dos factores puede ser utilizada en entornos como: 422 423 \begin{itemize} 424 \item Integración de sistemas. 425 426 \item Acceso remoto y redes privadas virtuales (VPN por sus siglas en inglés). 427 428 \item Administración de contraseñas. 429 430 \item Cifrado de discos. 431 432 \item Protección de servidores. 433 434 \end{itemize} 435 436 437 438 439 %Entre los mecanismos de autenticación de dos factores se incluyen a los dispositivos mencionadas en secciones 440 %anteriores como tarjetas inteligentes, tokens criptográficos y chip SIM. 441 442 443 Desde Febrero de 2013 la Alianza de Identidad Rápida en Línea (FIDO Alliance\footnote{https://fidoalliance.org/} 444 por sus siglas en inglés) agrupa a un conjunto de organizaciones y empresas que tienen como 445 objetivo establecer estándares de interoperabilidad entre dispositivos de autenticación 446 así como enfrentar el problema de crear y recordar múltiples nombres de usuarios y contraseñas 447 para sistemas informáticos. 433 448 434 449 … … 449 464 \item Palma de la mano 450 465 451 \item Iris 452 453 \item ... 466 \item Patrón de líneas del Iris 467 468 \item Voz 469 470 \item 454 471 455 472 \end{itemize} … … 457 474 El campo de la identificación por técnicas biométricas aún está abierto. 458 475 476 A medida que se incorporan nuevo niveles de seguridad como la biometría en conjunto con 477 dispositivos criptográficos, como tarjetas inteligentes o token, el sistema 478 en el que los individuos desean autenticarse se hace más difícil de usar. Es por 479 esta razón que los lectores biométricos se utilizan en aplicaciones y entornos 480 con características particulares. 481 482 Las credenciales biométricas no son revocables. 459 483 460 484 … … 478 502 De acuerdo a los indicadores del 479 503 servicio de telefonía móvil a nivel nacional generados por la Comisión Nacional 480 de Telecomunicaciones, CONATEL, correspondientes al cuarto trimestre del 2013 504 de Telecomunicaciones de la República Bolivariana de Venezuela, CONATEL, 505 correspondientes al cuarto trimestre del 2013, 481 506 el porcentaje de penetración de usuarios activos es de 102,59\%. Se estiman 482 507 103 líneas en uso del sistema de telefonía móvil por cada 100 habitantes. -
maquetacion/capitulo1/firmasElectronicas.tex
r7e73d7c r85d516c 2 2 \label{subsubsection:firmasElectronicas} 3 3 4 La firma electrónica es un algoritmo criptográfico 4 La firma electrónica es un algoritmo criptográfico que otorga a un documento digital la propiedad de integridad vinculada con la voluntad de aceptación de una persona jurídicamente hábil.
Note: See TracChangeset
for help on using the changeset viewer.