Your SlideShare is downloading. ×
0
Autenticación equipo 6
Autenticación equipo 6
Autenticación equipo 6
Autenticación equipo 6
Autenticación equipo 6
Autenticación equipo 6
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Autenticación equipo 6

102

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
102
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Autenticación es el proceso de confirmar una identidad, determinandosi en realidad eres quien dices ser. Esto usualmente se realiza verificandoque tu nombre de inicio y tu contraseña coincidan.AUTENTICACIÓN
  • 2. Contraseñas Fuerteslas contraseñas son como las llaves para las cuentas que quieres proteger. Unacontraseña débil puede ser adivinada fácilmente por un intruso. La primeralínea de defensa que puedes utilizar contra los intrusos es usar una contraseñaque sea más difícil de romper. A continuación se muestra una guía de lo queconstituye una buena contraseña y lo que constituye una contraseña mala.
  • 3. CONTRASEÑAS FUERTESBUENA CONTRASEÑA MALA CONTRASEÑA *Están basadas en información personal como tu nombre o parte de él *Están basadas en objetos que te rodean, como*Es difícil de adivinar "computadora", "escritorio", "libro*Esta conformada por mínimo 8 caracteres *Son palabras de un diccionario*Contiene una mezcla de letras mayúsculas, *Son nombres de personajes ficticios de películas o librosletras minúsculas, números, símbolos, ysignos de puntuación *Son palabras deletreadas en un patrón particular (por ejemplo, que no incluyan la última letra, de atrás*Los caracteres están acomodados en un a adelante)orden impredecible *Tienen una secuencia de caracteres que es fácil de*Pueden ser tecleados rápidamente, para teclear como "asdf" y "qwer“prevenir que alguien obtenga tu contraseña *Son caracteres que siguen un patrón especial comomientras te ve teclearla "abcabcdabcde" y "1122334455
  • 4. TARJETAS INTELIGENTES Los chips de las tarjetas inteligentes pueden ser integrados a tarjetas de teléfono, tarjetas bancarias o tarjetas médicas. El chip está integrado a la tarjeta, que contiene tu número de cuenta telefónica y otra información relacionada. El chip proporciona capacidad de memoria, así como capacidad de cómputo. Como la información se almacena en la tarjeta, esto le permite ser resistente a ataques a través de la red o Internet
  • 5. BIOMÉTRICALa biométrica se refiere a la identificación automática de unapersona, basada en sus características fisiológicas o decomportamiento. Entre las características medidas están la cara,huellas digitales, escritura, iris y voz.
  • 6. Firmas DigitalesDe igual forma que firmas un documento para indicarle al receptor que elmensaje proviene de tu parte, de manera similar puedes agregar una firmadigital a un documento electrónico para indicar que el mensaje en realidadlo originaste tú. Una firma digital debe ser tanto única para la personaque envía el mensaje, como única para el mensaje en particular demanera que pueda ser verificada, pero no reutilizada

×