SlideShare una empresa de Scribd logo
1 de 6
Autenticación es el proceso de confirmar una identidad, determinando
si en realidad eres quien dices ser. Esto usualmente se realiza verificando
que tu nombre de inicio y tu contraseña coincidan.

AUTENTICACIÓN
Contraseñas Fuertes

las contraseñas son como las llaves para las cuentas que quieres proteger. Una
contraseña débil puede ser adivinada fácilmente por un intruso. La primera
línea de defensa que puedes utilizar contra los intrusos es usar una contraseña
que sea más difícil de romper. A continuación se muestra una guía de lo que
constituye una buena contraseña y lo que constituye una contraseña mala.
CONTRASEÑAS FUERTES

BUENA CONTRASEÑA                                           MALA CONTRASEÑA
                                             *Están basadas en información personal como tu
                                             nombre o parte de él

                                             *Están basadas en objetos que te rodean, como
*Es difícil de adivinar                      "computadora", "escritorio", "libro

*Esta conformada por mínimo 8 caracteres     *Son palabras de un diccionario

*Contiene una mezcla de letras mayúsculas,   *Son nombres de personajes ficticios de películas o
                                             libros
letras minúsculas, números, símbolos, y
signos de puntuación                         *Son palabras deletreadas en un patrón particular
                                             (por ejemplo, que no incluyan la última letra, de atrás
*Los caracteres están acomodados en un       a adelante)
orden impredecible
                                             *Tienen una secuencia de caracteres que es fácil de
*Pueden ser tecleados rápidamente, para      teclear como "asdf" y "qwer“
prevenir que alguien obtenga tu contraseña   *Son caracteres que siguen un patrón especial como
mientras te ve teclearla                     "abcabcdabcde" y "1122334455
TARJETAS INTELIGENTES
 Los chips de las tarjetas inteligentes pueden ser integrados a tarjetas
   de teléfono, tarjetas bancarias o tarjetas médicas. El chip está
   integrado a la tarjeta, que contiene tu número de cuenta telefónica y
   otra información relacionada.
 El chip proporciona capacidad de memoria, así como capacidad de
   cómputo. Como la información se almacena en la tarjeta, esto le
   permite ser resistente a ataques a través de la red o Internet
BIOMÉTRICA
La biométrica se refiere a la identificación automática de una
persona, basada en sus características fisiológicas o de
comportamiento. Entre las características medidas están la cara,
huellas digitales, escritura, iris y voz.
Firmas Digitales
De igual forma que firmas un documento para indicarle al receptor que el
mensaje proviene de tu parte, de manera similar puedes agregar una firma
digital a un documento electrónico para indicar que el mensaje en realidad
lo originaste tú. Una firma digital debe ser tanto única para la persona
que envía el mensaje, como única para el mensaje en particular de
manera que pueda ser verificada, pero no reutilizada

Más contenido relacionado

Más de UVM

Tiempo compartido en programación
Tiempo compartido en programaciónTiempo compartido en programación
Tiempo compartido en programaciónUVM
 
Portafolio de evidencias del curso Programación Avanzada
Portafolio de evidencias del curso Programación AvanzadaPortafolio de evidencias del curso Programación Avanzada
Portafolio de evidencias del curso Programación AvanzadaUVM
 
Eficiencia en uso tiempo
Eficiencia en uso  tiempoEficiencia en uso  tiempo
Eficiencia en uso tiempoUVM
 
Administración de memoria arreglos dinamicos
Administración de memoria arreglos dinamicosAdministración de memoria arreglos dinamicos
Administración de memoria arreglos dinamicosUVM
 
Practica de arreglos
Practica de arreglosPractica de arreglos
Practica de arreglosUVM
 
Otra introducción a apuntadores
Otra introducción a apuntadoresOtra introducción a apuntadores
Otra introducción a apuntadoresUVM
 
Ejemplo de solución de práctica funciones stl
Ejemplo de solución de práctica funciones stlEjemplo de solución de práctica funciones stl
Ejemplo de solución de práctica funciones stlUVM
 
Breve repaso de apuntadores
Breve repaso de apuntadoresBreve repaso de apuntadores
Breve repaso de apuntadoresUVM
 
Arreglos conceptos básicos
Arreglos conceptos básicosArreglos conceptos básicos
Arreglos conceptos básicosUVM
 
Resolución práctica de tipos de datos
Resolución práctica de tipos de datosResolución práctica de tipos de datos
Resolución práctica de tipos de datosUVM
 
Resumen de funciones
Resumen de funcionesResumen de funciones
Resumen de funcionesUVM
 
Biblioteca estándar de funciones
Biblioteca estándar de funcionesBiblioteca estándar de funciones
Biblioteca estándar de funcionesUVM
 
Manejo de bits
Manejo de bitsManejo de bits
Manejo de bitsUVM
 
Aclaración de dudas 4 de septiembre
Aclaración de dudas 4 de septiembreAclaración de dudas 4 de septiembre
Aclaración de dudas 4 de septiembreUVM
 
Aclaraciones varias a códigos entregados en sesión 3
Aclaraciones varias a códigos entregados en sesión 3Aclaraciones varias a códigos entregados en sesión 3
Aclaraciones varias a códigos entregados en sesión 3UVM
 
Funciones definidas por el usuario
Funciones definidas por el usuarioFunciones definidas por el usuario
Funciones definidas por el usuarioUVM
 
Función main()
Función main()Función main()
Función main()UVM
 
Depuración de un programa en c++
Depuración de un programa en c++Depuración de un programa en c++
Depuración de un programa en c++UVM
 
Algunas dudas de la sesión 28 agosto
Algunas dudas de la sesión 28 agostoAlgunas dudas de la sesión 28 agosto
Algunas dudas de la sesión 28 agostoUVM
 
Estructura programa c++
Estructura programa c++Estructura programa c++
Estructura programa c++UVM
 

Más de UVM (20)

Tiempo compartido en programación
Tiempo compartido en programaciónTiempo compartido en programación
Tiempo compartido en programación
 
Portafolio de evidencias del curso Programación Avanzada
Portafolio de evidencias del curso Programación AvanzadaPortafolio de evidencias del curso Programación Avanzada
Portafolio de evidencias del curso Programación Avanzada
 
Eficiencia en uso tiempo
Eficiencia en uso  tiempoEficiencia en uso  tiempo
Eficiencia en uso tiempo
 
Administración de memoria arreglos dinamicos
Administración de memoria arreglos dinamicosAdministración de memoria arreglos dinamicos
Administración de memoria arreglos dinamicos
 
Practica de arreglos
Practica de arreglosPractica de arreglos
Practica de arreglos
 
Otra introducción a apuntadores
Otra introducción a apuntadoresOtra introducción a apuntadores
Otra introducción a apuntadores
 
Ejemplo de solución de práctica funciones stl
Ejemplo de solución de práctica funciones stlEjemplo de solución de práctica funciones stl
Ejemplo de solución de práctica funciones stl
 
Breve repaso de apuntadores
Breve repaso de apuntadoresBreve repaso de apuntadores
Breve repaso de apuntadores
 
Arreglos conceptos básicos
Arreglos conceptos básicosArreglos conceptos básicos
Arreglos conceptos básicos
 
Resolución práctica de tipos de datos
Resolución práctica de tipos de datosResolución práctica de tipos de datos
Resolución práctica de tipos de datos
 
Resumen de funciones
Resumen de funcionesResumen de funciones
Resumen de funciones
 
Biblioteca estándar de funciones
Biblioteca estándar de funcionesBiblioteca estándar de funciones
Biblioteca estándar de funciones
 
Manejo de bits
Manejo de bitsManejo de bits
Manejo de bits
 
Aclaración de dudas 4 de septiembre
Aclaración de dudas 4 de septiembreAclaración de dudas 4 de septiembre
Aclaración de dudas 4 de septiembre
 
Aclaraciones varias a códigos entregados en sesión 3
Aclaraciones varias a códigos entregados en sesión 3Aclaraciones varias a códigos entregados en sesión 3
Aclaraciones varias a códigos entregados en sesión 3
 
Funciones definidas por el usuario
Funciones definidas por el usuarioFunciones definidas por el usuario
Funciones definidas por el usuario
 
Función main()
Función main()Función main()
Función main()
 
Depuración de un programa en c++
Depuración de un programa en c++Depuración de un programa en c++
Depuración de un programa en c++
 
Algunas dudas de la sesión 28 agosto
Algunas dudas de la sesión 28 agostoAlgunas dudas de la sesión 28 agosto
Algunas dudas de la sesión 28 agosto
 
Estructura programa c++
Estructura programa c++Estructura programa c++
Estructura programa c++
 

Autenticación equipo 6

  • 1. Autenticación es el proceso de confirmar una identidad, determinando si en realidad eres quien dices ser. Esto usualmente se realiza verificando que tu nombre de inicio y tu contraseña coincidan. AUTENTICACIÓN
  • 2. Contraseñas Fuertes las contraseñas son como las llaves para las cuentas que quieres proteger. Una contraseña débil puede ser adivinada fácilmente por un intruso. La primera línea de defensa que puedes utilizar contra los intrusos es usar una contraseña que sea más difícil de romper. A continuación se muestra una guía de lo que constituye una buena contraseña y lo que constituye una contraseña mala.
  • 3. CONTRASEÑAS FUERTES BUENA CONTRASEÑA MALA CONTRASEÑA *Están basadas en información personal como tu nombre o parte de él *Están basadas en objetos que te rodean, como *Es difícil de adivinar "computadora", "escritorio", "libro *Esta conformada por mínimo 8 caracteres *Son palabras de un diccionario *Contiene una mezcla de letras mayúsculas, *Son nombres de personajes ficticios de películas o libros letras minúsculas, números, símbolos, y signos de puntuación *Son palabras deletreadas en un patrón particular (por ejemplo, que no incluyan la última letra, de atrás *Los caracteres están acomodados en un a adelante) orden impredecible *Tienen una secuencia de caracteres que es fácil de *Pueden ser tecleados rápidamente, para teclear como "asdf" y "qwer“ prevenir que alguien obtenga tu contraseña *Son caracteres que siguen un patrón especial como mientras te ve teclearla "abcabcdabcde" y "1122334455
  • 4. TARJETAS INTELIGENTES  Los chips de las tarjetas inteligentes pueden ser integrados a tarjetas de teléfono, tarjetas bancarias o tarjetas médicas. El chip está integrado a la tarjeta, que contiene tu número de cuenta telefónica y otra información relacionada.  El chip proporciona capacidad de memoria, así como capacidad de cómputo. Como la información se almacena en la tarjeta, esto le permite ser resistente a ataques a través de la red o Internet
  • 5. BIOMÉTRICA La biométrica se refiere a la identificación automática de una persona, basada en sus características fisiológicas o de comportamiento. Entre las características medidas están la cara, huellas digitales, escritura, iris y voz.
  • 6. Firmas Digitales De igual forma que firmas un documento para indicarle al receptor que el mensaje proviene de tu parte, de manera similar puedes agregar una firma digital a un documento electrónico para indicar que el mensaje en realidad lo originaste tú. Una firma digital debe ser tanto única para la persona que envía el mensaje, como única para el mensaje en particular de manera que pueda ser verificada, pero no reutilizada