SlideShare ist ein Scribd-Unternehmen logo
1 von 10
Seguridad Informática
PAP
(Protocolo de autenticación de contraseña)
 Es cuando los valores de nombre de usuario
y contraseña se envían al servidor como
texto simple y se busca una coincidencia.
 Si estos llegaran a coincidir el usuario tendrá
acceso garantizado, de lo contrario se le
denegara.
CHAP
(Protocolo de autentificación por desafío
mutuo)
 Pone un sistema a prueba para verificar su
identidad
 No utiliza un mecanismo ID, en este caso el
iniciador envía una petición, acceso al cliente
al servidor.
 Este remite un desafío al cliente , que se cifra
y se manda de vuelta al servidor.
 Se compara el valor del cliente permite el
acceso.
 Si la respuesta fracasa la sesión, también lo
hace y la fase de solicitud vuelve a empezar.
CONTROL DE ACCESO
 Refiere a los métodos , procesos y mecanismos
para evitar el acceso no autorizado a los sistemas
que utilizan la criptografía.
 Administración de claves:
 Checar que se guarden en las áreas de mayor
seguridad que se tiene a su disposición.
 Las claves físicas como las tarjetas inteligentes,
deberían eliminarse de forma inmediata cuando se
retiran.
Ejemplo: Las tarjetas de crédito tienen la facilidad de
ser falsificadas en la codificación de la tira
magnética de la tarjeta.
Características de las
claves
 El registro de claves debe proporcionar
certificados a los usuarios. Se gestiona por
una RA (Registro de Autoridad), esto es
cuando la carga sale de una CA (Autoridad
de certificados).
Orígenes estándares de
Cifrado
 Antes el propósito de la criptografía era
establecer conexiones seguras para el
Gobierno y el Ejercito.
 El rol de agencias gubernamentales
 Crean estándares para sistemas mas
seguros, controlan específicamente
cuestiones de gobierno o proporcionan
validación, aprobación y soporte a
agencias.
 Se encuentran en estas siguientes
secciones
Secciones
 Agencia de Seguridad Nacional (NSA)(1952)
 Responsable de crear códigos, descifrarlos y
codificar sistemas para el gobiernos de E.U. Obtiene
información extranjera para varias agencias
gubernamentales estadunidenses que las necesitan.
 Agencia de Seguridad Nacional/Servicio de
Seguridad Central (1970)
 Ayuda a estandarizar y prestar soporte a las
actividades del ------dod: Departamento de
Defensa.
 El NSA/CSS se relaciona con todos los ámbitos del
ejercito.
Secciones
 Instituto nacional de Estándares y
tecnología(<NBS/NIST) Instituto de
normas y tecnología.
 Está implicado en los estándares,
sistemas y tecnologías criptográficas de
varias áreas, para sistemas
gubernamentales y ejerce un alto grado
de influencia sobre ellos.
 Acá actúa la RFC, es un proceso de
creación de documentos con un conjunto
de practicas.
 Asociación de banqueros americanos
 Grupo especial sobre ingeniería de
internet.
 Sociedad de internet
 Unión internacional de Telecomunicaciones
 Instituto de Ingenieros eléctricos y
Electrónicos.
Asociaciones industriales y
procesos de desarrollo
Criptografía de dominio Publico
 Hace referencia a los estándares y protocolos que
surgen a partir de esfuerzos individuales o
corporativos y estos se difunden de uso publico.
PGP (Privacidad bastante buena) Sistema
de cifrado de internet
GPG (Guarda la privacidad GNU)
RSA(Proporciona sistemas Criptográficos a empresas
privadas y al gobierno.)

Weitere ähnliche Inhalte

Andere mochten auch

Сайт клуба исторической и ролевой реконструкции "Гильдия"
Сайт клуба исторической и ролевой реконструкции "Гильдия"Сайт клуба исторической и ролевой реконструкции "Гильдия"
Сайт клуба исторической и ролевой реконструкции "Гильдия"Таисия Крутова
 
Новейшие серверные решения от Fujitsu и как они позволяют экономить
Новейшие серверные решения от Fujitsu и как они позволяют экономитьНовейшие серверные решения от Fujitsu и как они позволяют экономить
Новейшие серверные решения от Fujitsu и как они позволяют экономитьFujitsu Russia
 
Roberto Serra wmt2015
Roberto Serra wmt2015Roberto Serra wmt2015
Roberto Serra wmt2015Roberto Serra
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internetmariafloza
 
Présentation ECP14 Ecritel - Hébergement à l'étranger : les clés de la réussite
Présentation ECP14 Ecritel - Hébergement à l'étranger : les clés de la réussite Présentation ECP14 Ecritel - Hébergement à l'étranger : les clés de la réussite
Présentation ECP14 Ecritel - Hébergement à l'étranger : les clés de la réussite Ecritel
 
हिंदी व्याकरण
हिंदी व्याकरणहिंदी व्याकरण
हिंदी व्याकरणAdvetya Pillai
 
Firefox OS アプリハッカソン 「スイカ割り」 チームICTRAT #PAAK_jp #Fx0
Firefox OS アプリハッカソン 「スイカ割り」 チームICTRAT #PAAK_jp #Fx0Firefox OS アプリハッカソン 「スイカ割り」 チームICTRAT #PAAK_jp #Fx0
Firefox OS アプリハッカソン 「スイカ割り」 チームICTRAT #PAAK_jp #Fx0ほつた
 
Seguimos con la lógica
Seguimos con la lógicaSeguimos con la lógica
Seguimos con la lógicaMar Tuxi
 
Arte e história cronología
Arte e história cronología Arte e história cronología
Arte e história cronología ROLYHUARI
 
Visthar-Session 6:Good practices on gender and food security
Visthar-Session 6:Good practices on gender and food securityVisthar-Session 6:Good practices on gender and food security
Visthar-Session 6:Good practices on gender and food securityRanjani K.Murthy
 
Day3 navigatingthe newmediaecosystem_civicsciencelab
Day3 navigatingthe newmediaecosystem_civicsciencelabDay3 navigatingthe newmediaecosystem_civicsciencelab
Day3 navigatingthe newmediaecosystem_civicsciencelabMatthew Nisbet
 
designing DARUYANAGI
designing DARUYANAGIdesigning DARUYANAGI
designing DARUYANAGIc-mitsuba
 

Andere mochten auch (20)

ADOQUIN HEXAGONAL
ADOQUIN HEXAGONALADOQUIN HEXAGONAL
ADOQUIN HEXAGONAL
 
Сайт клуба исторической и ролевой реконструкции "Гильдия"
Сайт клуба исторической и ролевой реконструкции "Гильдия"Сайт клуба исторической и ролевой реконструкции "Гильдия"
Сайт клуба исторической и ролевой реконструкции "Гильдия"
 
Новейшие серверные решения от Fujitsu и как они позволяют экономить
Новейшие серверные решения от Fujitsu и как они позволяют экономитьНовейшие серверные решения от Fujitsu и как они позволяют экономить
Новейшие серверные решения от Fujitsu и как они позволяют экономить
 
Roberto Serra wmt2015
Roberto Serra wmt2015Roberto Serra wmt2015
Roberto Serra wmt2015
 
Poesía a mamá
Poesía a mamáPoesía a mamá
Poesía a mamá
 
Butler's procedure overriding 5th toe - البروفيسور فريح عوده ابوحسان
Butler's procedure overriding 5th toe - البروفيسور فريح عوده ابوحسانButler's procedure overriding 5th toe - البروفيسور فريح عوده ابوحسان
Butler's procedure overriding 5th toe - البروفيسور فريح عوده ابوحسان
 
Ryuichi Wmt2015
Ryuichi Wmt2015Ryuichi Wmt2015
Ryuichi Wmt2015
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Présentation ECP14 Ecritel - Hébergement à l'étranger : les clés de la réussite
Présentation ECP14 Ecritel - Hébergement à l'étranger : les clés de la réussite Présentation ECP14 Ecritel - Hébergement à l'étranger : les clés de la réussite
Présentation ECP14 Ecritel - Hébergement à l'étranger : les clés de la réussite
 
Normal radiological varients in the foot - البروفيسور فريح عوده ابوحسان
Normal radiological varients in the foot - البروفيسور فريح عوده ابوحسانNormal radiological varients in the foot - البروفيسور فريح عوده ابوحسان
Normal radiological varients in the foot - البروفيسور فريح عوده ابوحسان
 
हिंदी व्याकरण
हिंदी व्याकरणहिंदी व्याकरण
हिंदी व्याकरण
 
Firefox OS アプリハッカソン 「スイカ割り」 チームICTRAT #PAAK_jp #Fx0
Firefox OS アプリハッカソン 「スイカ割り」 チームICTRAT #PAAK_jp #Fx0Firefox OS アプリハッカソン 「スイカ割り」 チームICTRAT #PAAK_jp #Fx0
Firefox OS アプリハッカソン 「スイカ割り」 チームICTRAT #PAAK_jp #Fx0
 
Seguimos con la lógica
Seguimos con la lógicaSeguimos con la lógica
Seguimos con la lógica
 
Arte e história cronología
Arte e história cronología Arte e história cronología
Arte e história cronología
 
Visthar-Session 6:Good practices on gender and food security
Visthar-Session 6:Good practices on gender and food securityVisthar-Session 6:Good practices on gender and food security
Visthar-Session 6:Good practices on gender and food security
 
Day3 navigatingthe newmediaecosystem_civicsciencelab
Day3 navigatingthe newmediaecosystem_civicsciencelabDay3 navigatingthe newmediaecosystem_civicsciencelab
Day3 navigatingthe newmediaecosystem_civicsciencelab
 
Apostila sus para concursos
Apostila   sus para concursosApostila   sus para concursos
Apostila sus para concursos
 
designing DARUYANAGI
designing DARUYANAGIdesigning DARUYANAGI
designing DARUYANAGI
 
Defesa de TCC | Carolina Aquino Alves Faria
Defesa de TCC | Carolina Aquino Alves FariaDefesa de TCC | Carolina Aquino Alves Faria
Defesa de TCC | Carolina Aquino Alves Faria
 
Ast
AstAst
Ast
 

Ähnlich wie Protocolo de autenticación de contraseña

Ähnlich wie Protocolo de autenticación de contraseña (20)

Terminos claves
Terminos clavesTerminos claves
Terminos claves
 
Seguridad
SeguridadSeguridad
Seguridad
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical Hacking
 
Tipos de Pentest
Tipos de PentestTipos de Pentest
Tipos de Pentest
 
Unidad II_HAcking Etico II.pptx
Unidad II_HAcking Etico II.pptxUnidad II_HAcking Etico II.pptx
Unidad II_HAcking Etico II.pptx
 
Respuestas
RespuestasRespuestas
Respuestas
 
Aprendizaje 5
Aprendizaje 5Aprendizaje 5
Aprendizaje 5
 
Entrevista sobre herramientas tecnológicas y de seguridad
Entrevista sobre herramientas tecnológicas y de seguridadEntrevista sobre herramientas tecnológicas y de seguridad
Entrevista sobre herramientas tecnológicas y de seguridad
 
05 certificaado digital
05 certificaado digital05 certificaado digital
05 certificaado digital
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes
 
Protocolos de seguridad informática
Protocolos de seguridad informáticaProtocolos de seguridad informática
Protocolos de seguridad informática
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
S eguridad
S eguridadS eguridad
S eguridad
 
La Seguridad Y Los Controles Logicos
La Seguridad Y Los Controles LogicosLa Seguridad Y Los Controles Logicos
La Seguridad Y Los Controles Logicos
 
La Seguridad Y Los Controles Logicos
La  Seguridad Y Los  Controles  LogicosLa  Seguridad Y Los  Controles  Logicos
La Seguridad Y Los Controles Logicos
 
Glosario seguridadinf
Glosario seguridadinfGlosario seguridadinf
Glosario seguridadinf
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
 

Protocolo de autenticación de contraseña

  • 2. PAP (Protocolo de autenticación de contraseña)  Es cuando los valores de nombre de usuario y contraseña se envían al servidor como texto simple y se busca una coincidencia.  Si estos llegaran a coincidir el usuario tendrá acceso garantizado, de lo contrario se le denegara.
  • 3. CHAP (Protocolo de autentificación por desafío mutuo)  Pone un sistema a prueba para verificar su identidad  No utiliza un mecanismo ID, en este caso el iniciador envía una petición, acceso al cliente al servidor.  Este remite un desafío al cliente , que se cifra y se manda de vuelta al servidor.  Se compara el valor del cliente permite el acceso.  Si la respuesta fracasa la sesión, también lo hace y la fase de solicitud vuelve a empezar.
  • 4. CONTROL DE ACCESO  Refiere a los métodos , procesos y mecanismos para evitar el acceso no autorizado a los sistemas que utilizan la criptografía.  Administración de claves:  Checar que se guarden en las áreas de mayor seguridad que se tiene a su disposición.  Las claves físicas como las tarjetas inteligentes, deberían eliminarse de forma inmediata cuando se retiran. Ejemplo: Las tarjetas de crédito tienen la facilidad de ser falsificadas en la codificación de la tira magnética de la tarjeta.
  • 5. Características de las claves  El registro de claves debe proporcionar certificados a los usuarios. Se gestiona por una RA (Registro de Autoridad), esto es cuando la carga sale de una CA (Autoridad de certificados).
  • 6. Orígenes estándares de Cifrado  Antes el propósito de la criptografía era establecer conexiones seguras para el Gobierno y el Ejercito.  El rol de agencias gubernamentales  Crean estándares para sistemas mas seguros, controlan específicamente cuestiones de gobierno o proporcionan validación, aprobación y soporte a agencias.  Se encuentran en estas siguientes secciones
  • 7. Secciones  Agencia de Seguridad Nacional (NSA)(1952)  Responsable de crear códigos, descifrarlos y codificar sistemas para el gobiernos de E.U. Obtiene información extranjera para varias agencias gubernamentales estadunidenses que las necesitan.  Agencia de Seguridad Nacional/Servicio de Seguridad Central (1970)  Ayuda a estandarizar y prestar soporte a las actividades del ------dod: Departamento de Defensa.  El NSA/CSS se relaciona con todos los ámbitos del ejercito.
  • 8. Secciones  Instituto nacional de Estándares y tecnología(<NBS/NIST) Instituto de normas y tecnología.  Está implicado en los estándares, sistemas y tecnologías criptográficas de varias áreas, para sistemas gubernamentales y ejerce un alto grado de influencia sobre ellos.
  • 9.  Acá actúa la RFC, es un proceso de creación de documentos con un conjunto de practicas.  Asociación de banqueros americanos  Grupo especial sobre ingeniería de internet.  Sociedad de internet  Unión internacional de Telecomunicaciones  Instituto de Ingenieros eléctricos y Electrónicos. Asociaciones industriales y procesos de desarrollo
  • 10. Criptografía de dominio Publico  Hace referencia a los estándares y protocolos que surgen a partir de esfuerzos individuales o corporativos y estos se difunden de uso publico. PGP (Privacidad bastante buena) Sistema de cifrado de internet GPG (Guarda la privacidad GNU) RSA(Proporciona sistemas Criptográficos a empresas privadas y al gobierno.)