SlideShare a Scribd company logo
1 of 4
Universidad Latina de Panamá. Mitre B, Héctor. Aplicaciones de Autenticación.                                      1




                          Aplicaciones de Autenticación
                                                                          MECANISMO GENERAL DE AUTENTICACIÓN
Autenticación es el acto de establecimiento o                  La mayor parte de los sistemas informáticos y redes
confirmación de algo (o alguien) como auténtico, es            mantienen de uno u otro modo una relación de
decir que reclama hecho por, o sobre la cosa son               identidades    personales   (usuarios)   asociadas
verdadero. La autenticación de un objeto puede                 normalmente con un perfil de seguridad, roles y
significar (pensar) la confirmación de su                      permisos. La autenticación de usuarios permite a
procedencia, mientras que la autenticación de una              estos sistemas asumir con una seguridad razonable
persona a menudo consiste en verificar su                      que quien se está conectando es quien dice ser
identidad. La autenticación depende de uno o                   para que luego las acciones que se ejecuten en el
varios factores.                                               sistema puedan ser referidas luego a esa identidad
                                                               y aplicar los mecanismos de autorización y/o
                   INTRODUCCIÓN                                auditoría oportunos.

  La autenticación es un aspecto fundamental de la             El primer elemento necesario (y suficiente
seguridad de un sistema. Confirmar la identidad de             estrictamente hablando) por tanto para la
cualquier usuario que intenta iniciar la sesión en un          autenticación es la existencia de identidades
dominio o tener acceso a los recursos de la red.               biunívocamente identificadas con un identificador
                                                               único (valga la redundancia). los identificadores de
Es el proceso de identificar si un cliente es elegible         usuarios pueden tener muchas formas siendo la
para tener acceso a un recurso.                                más común una sucesión de caracteres conocida
                                                               comúnmente como login.
        MÉTODOS DE AUTENTICACIÓN
                                                               El proceso general de autenticación consta de los
Los métodos de autenticación están en función de               siguientes pasos:
lo que utilizan para la verificación y estos se dividen
en tres categorías:                                                 1. El usuario solicita acceso a un sistema.
                                                                    2. El sistema solicita al usuario que se
       Sistemas basados          en     algo conocido.
                                                                       autentique.
        Ejemplo,                       un password (Unix)
        o passphrase (PGP).                                         3. El usuario aporta las credenciales que le
                                                                       identifican   y    permiten      verificar la
       Sistemas basados en algo poseído. Ejemplo,                     autenticidad de la identificación.
        una tarjeta de identidad, una tarjeta                       4. El sistema valida según sus reglas si las
        inteligente(smartcard), dispositivo usb tipo                    credenciales aportadas son suficientes para
        epass      token,    smartcard      o dongle                    dar acceso al usuario o no.
        criptográfico.
                                                                     PROTOCOLO DE AUTENTIFICACIÓN
       Sistemas basados en una característica física
        del usuario o un acto involuntario del                   Protocolo criptográfico que tiene el propósito de
        mismo: Ejemplo, verificación de voz, de                autentificar entidades que desean comunicarse de forma
        escritura, de huellas, de patrones oculares.           segura.
Universidad Latina de Panamá. Mitre B, Héctor. Aplicaciones de Autenticación.                                          2


Algunos protocolos de autentificación son:                                95" de actualización. Windows Vista
                                                                          abandonado el soporte para MS-CHAPv1.
      •    PAP: son las siglas de Password Authentication             •   EAP: Extensible Authentication Protocol (EAP)
           Protocol un protocolo simple de autenticación                  es una autenticación framework usada
           para autenticar un usuario contra un servidor                  habitualmente en redes WLAN Point-to-Point
           de acceso remoto o contra un proveedor de                      Protocol. Aunque el protocolo EAP no está
           servicios de internet. PAP es un subprotocolo                  limitado a LAN inalámbricas y puede ser
           usado por la autenticación del protocolo PPP                   usado para autenticación en redes cableadas,
           (Point to Point Protocol), validando a un                      es más frecuentemente su uso en las primeras.
           usuario que accede a ciertos recursos. PAP                     Recientemente los estándares WPA y WPA2
           transmite contraseñas o passwords en ASCII                     han adoptado cinco tipos de EAP como sus
           sin cifrar, por lo que se considera inseguro.                  mecanismos oficiales de autenticación.
           PAP se usa como último recurso cuando el                   •   DIAMETER: DIAMETER es un protocolo de red
           servidor de acceso remoto no soporta un                        para la autenticación de los usuarios que se
           protocolo de autenticación más fuerte.                         conectan remotamente a Internet a través de
                                                                          la conexión por línea conmutada o RTC,
      •    CHAP: n protocolo de autenticación por                         también provee de servicios de autorización y
           desafío mutuo (CHAP, en inglés: Challenge                      auditoría para aplicaciones tales como acceso
           Handshake Authentication Protocol).                            de red o movilidad IP.
           Es un método de autentificación remota o                   •   KERBEROS: es un protocolo de autenticación
           inalámbrica. Diversos proveedores de servicios                 de redes de ordenador que permite a dos
           emplean CHAP. Por ejemplo, para autentificar                   computadores en una red insegura demostrar
           a un usuario frente a un ISP.                                  su identidad mutuamente de manera segura.
           La definición de CHAP está contenida en la                     Sus       diseñadores      se     concentraron
           RFC 1994.                                                      primeramente en un modelo de cliente-
           CHAP es un método de autentificación usado                     servidor, y brinda autenticación mutua: tanto
           por servidores accesibles vía PPP. CHAP                        cliente como servidor verifican la identidad
           verifica periódicamente la identidad del cliente               uno del otro
           remoto      usando     un     intercambio     de           •   NTLM: es una suite de Microsoft protocolos
           información de tres etapas. Esto ocurre                        de seguridad que proporciona autenticación,
           cuando se establece el enlace inicial y puede                  integridad y confidencialidad a los usuarios.
           pasar de nuevo en cualquier momento de la                      NTLM es el sucesor del protocolo de
           comunicación. La verificación se basa en un                    autenticación en Microsoft LAN Manager
           secreto compartido (como una contraseña).                      (LANMAN), un mayor de productos de
      •    SPAP: Un protocolo de autenticación de                         Microsoft, y los intentos de proporcionar
           contraseña (PAP) es un protocolo de                            compatibilidad hacia atrás con LANMAN.
           autenticación que utiliza una contraseña .                     NTLM versión dos (NTLMv2), que se introdujo
      •    MS-CHAP Y MS-CHAP V2: MS-CHAP es el                            en Windows NT 4.0 SP4 (y soporta de forma
           Microsoft     versión    del     protocolo    de               nativa en Windows 2000), mejora la seguridad
           autenticación por desafío mutuo , CHAP. El                     NTLM por el endurecimiento del protocolo
           protocolo existe en dos versiones, MS-                         contra ataques de suplantación de muchos, y
           CHAPv1 (definido en el RFC 2433 ) y MS-                        la adición de la capacidad de un servidor para
           CHAPv2 (definido en el RFC 2759 ). MS-                         autenticar al cliente.
           CHAPv2 se introdujo con Windows NT 4.0 SP4                 •   PEAP: s un protocolo que encapsula el
           y fue introducido en Windows 98 en el                          protocolo de autenticación extensible (EAP) en
           "Windows 98 Dial-Up Networking Release                         una conexión cifrada y autenticada Transport
           mejora de la seguridad", y Windows 95 en el                    Layer Security (TLS). El propósito era corregir
           "Acceso telefónico a redes 1.3 Rendimiento y                   las deficiencias de EAP;. EAP supone un canal
           actualización de seguridad para MS Windows                     de comunicación protegido, como la
Universidad Latina de Panamá. Mitre B, Héctor. Aplicaciones de Autenticación.                                               3


              proporcionada por la seguridad física, por lo    end de autenticador de soluciones y firmante
              que las instalaciones para la protección de la   Cryptomathic .
              conversación EAP no se proporcionaron
        •     RADIUS: un protocolo de autenticación y            Esta solución suave razón es fácil de desplegar y
              autorización para aplicaciones de acceso a la    altamente rentable en comparación con las fichas
              red o movilidad IP. Utiliza el puerto 1812 UDP   existentes y ofrece la seguridad 2FA formidable.
              para establecer sus conexiones.
        •     TACACS      Y    TACACS+:       protocolo   de      Escalabilidad
              autenticación remota, propietario de cisco,
              que se usa para comunicarse con un servidor      El autenticador es escalable y es utilizado por
              de autenticación comúnmente usado en redes
                                                               clientes para la gestión de cualquier lugar desde
              Unix.
                                                               unos pocos cientos a varios millones de usuarios.
      MECANISMOS DE AUTENTICACIÓN
                                                               La solución es la mejor solución para grandes 2FA
           CAP / DPA                                          roll-outs, debido a su rendimiento y escalabilidad:
           CodeSure
                                                                 Fail-over, por ejemplo la recuperación de back-up
           Las firmas digitales
                                                               o un desastre
           Matriz de tarjetas                                   Clustering
           JURAMENTO (por ejemplo, tarjetas de                  Balanceo de carga entre servidores y SMHS
            presentación)
           Fiscalía de propiedad (por ejemplo, fichas
            Vasco)                                                     EJEMPLOS DE EMPRESAS DE
           Reconocimiento de patrones                              CERTIFICACIÓN EN AUTENTICACIÓN
           PKI
                                                               VeriSign: es una empresa de seguridad informática
           Fax seguro                                         famosa por ser una autoridad de certificación
           Aplicaciones de teléfonos inteligentes (por        reconocida mundialmente. Emite certificados
            ejemplo, Cryptomathic)                             digitales RSA para su uso en las transmisiones
           SMS OTP                                            seguras por SSL, principalmente para la protección
           De usuario estático y parcial de nombre y          de sitios en Internet en su acceso por http.
            contraseña
                                                               RSA : (Rivest, Shamir y Adleman) es un sistema criptográfico
           Listas de TAN                                      de clave pública desarrollado en 1977. Es el primer y más
                                                               utilizado algoritmo de este tipo y es válido tanto para cifrar
  EJEMPLO DE APLICACIÓN SMART PHONE                            como para firmar digitalmente.

                                                                                      Conclusiones
  Cryptomathic ofrece una serie de fáciles de usar
de una contraseña de tiempo (OTP) aplicaciones                 La seguridad e integridad de todos aquellos
para teléfonos inteligentes que generan contraseñas            elementos en los cuales se maneja información de
dinámicas en una variedad de dispositivos.                     suma importancia es ahora y siempre en factor
                                                               determinante.
  El Cryptomathic AuthApp Mobile Security Suite
se basa en la industria de estándares como OATH                Es por eso que hoy en día existe software en los
basado en eventos (HOTP), basado en el tiempo                  cuales se puede confiar para la transferencia de
(TOTP), de desafío-respuesta (OCRA) o                          información. El estudio de los conceptos
MasterCard CAP / DPA VISA algoritmos. La                       anteriormente mencionados resulta valioso ya que la
solución está totalmente integrada con nuestro back-
Universidad Latina de Panamá. Mitre B, Héctor. Aplicaciones de Autenticación.   4


seguridad y la privacidad en la comunicación de un
usuario es primordial

                         REFERENCIAS

[1]. http://www.asc.unam.mx
[2]. http://www.intranetjournal.com
[3]. http://hoohoo.ncsa.uiuc.edu/docs/tutorials

More Related Content

What's hot

Dispositivos De Interconexión de Redes
Dispositivos De Interconexión de  RedesDispositivos De Interconexión de  Redes
Dispositivos De Interconexión de RedesUABC
 
Presentación tcp y udp
Presentación tcp y udpPresentación tcp y udp
Presentación tcp y udpgonsu90
 
Tipos de cable utp
Tipos de cable utpTipos de cable utp
Tipos de cable utpOSWALDODEDE0
 
Uso de Excepciones en JAVA
Uso de Excepciones en JAVAUso de Excepciones en JAVA
Uso de Excepciones en JAVAinnovalabcun
 
Rol de la capa de Transporte - REDES
Rol de la capa de Transporte - REDESRol de la capa de Transporte - REDES
Rol de la capa de Transporte - REDESEdgardo Diaz Salinas
 
Creacion de una red wan en cisco packet tracer
Creacion de una red wan en cisco packet tracerCreacion de una red wan en cisco packet tracer
Creacion de una red wan en cisco packet tracerJenny Lophezz
 
Tecnología wifi. diapositivas
Tecnología wifi. diapositivasTecnología wifi. diapositivas
Tecnología wifi. diapositivasAngieZambrano
 
Tcp Ip
Tcp IpTcp Ip
Tcp Ipbetzy
 
Presentacion diferencia ipv4 y ipv6
Presentacion diferencia ipv4 y ipv6Presentacion diferencia ipv4 y ipv6
Presentacion diferencia ipv4 y ipv6aliciaferper
 
Manual de conexion a una base de datos con gambas
Manual de conexion a una base de datos con gambasManual de conexion a una base de datos con gambas
Manual de conexion a una base de datos con gambasMoposita1994
 
Arquitectura de redes y comunicaciones
Arquitectura de redes y comunicacionesArquitectura de redes y comunicaciones
Arquitectura de redes y comunicacionesCristhian Sarango
 

What's hot (20)

Cableado estructurado
Cableado estructuradoCableado estructurado
Cableado estructurado
 
Dispositivos De Interconexión de Redes
Dispositivos De Interconexión de  RedesDispositivos De Interconexión de  Redes
Dispositivos De Interconexión de Redes
 
Presentación tcp y udp
Presentación tcp y udpPresentación tcp y udp
Presentación tcp y udp
 
Metodo pivotal
Metodo pivotalMetodo pivotal
Metodo pivotal
 
Presentación pop3
Presentación pop3Presentación pop3
Presentación pop3
 
Tipos de cable utp
Tipos de cable utpTipos de cable utp
Tipos de cable utp
 
Uso de Excepciones en JAVA
Uso de Excepciones en JAVAUso de Excepciones en JAVA
Uso de Excepciones en JAVA
 
Protocolo pop3
Protocolo pop3Protocolo pop3
Protocolo pop3
 
Rol de la capa de Transporte - REDES
Rol de la capa de Transporte - REDESRol de la capa de Transporte - REDES
Rol de la capa de Transporte - REDES
 
Creacion de una red wan en cisco packet tracer
Creacion de una red wan en cisco packet tracerCreacion de una red wan en cisco packet tracer
Creacion de una red wan en cisco packet tracer
 
NAT
NATNAT
NAT
 
Protocolo de capa 3
Protocolo de capa 3Protocolo de capa 3
Protocolo de capa 3
 
Tecnología wifi. diapositivas
Tecnología wifi. diapositivasTecnología wifi. diapositivas
Tecnología wifi. diapositivas
 
Topicos avanzados de programacion
Topicos avanzados de programacionTopicos avanzados de programacion
Topicos avanzados de programacion
 
Medios de networking resumen
Medios de networking resumenMedios de networking resumen
Medios de networking resumen
 
Tcp Ip
Tcp IpTcp Ip
Tcp Ip
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Presentacion diferencia ipv4 y ipv6
Presentacion diferencia ipv4 y ipv6Presentacion diferencia ipv4 y ipv6
Presentacion diferencia ipv4 y ipv6
 
Manual de conexion a una base de datos con gambas
Manual de conexion a una base de datos con gambasManual de conexion a una base de datos con gambas
Manual de conexion a una base de datos con gambas
 
Arquitectura de redes y comunicaciones
Arquitectura de redes y comunicacionesArquitectura de redes y comunicaciones
Arquitectura de redes y comunicaciones
 

Similar to Autenticacion

MAQUINAS VIRTUALES Y PROTOCOLO DE AUTENTICACION.pptx
MAQUINAS VIRTUALES Y PROTOCOLO DE AUTENTICACION.pptxMAQUINAS VIRTUALES Y PROTOCOLO DE AUTENTICACION.pptx
MAQUINAS VIRTUALES Y PROTOCOLO DE AUTENTICACION.pptxalexanderramirez620370
 
Metodos de Autentificacion
Metodos de AutentificacionMetodos de Autentificacion
Metodos de AutentificacionMaryfi
 
Autenticacion usuarios
Autenticacion usuariosAutenticacion usuarios
Autenticacion usuariosG Hoyos A
 
Actividad 5 infraestructura pk ix
Actividad 5   infraestructura pk ixActividad 5   infraestructura pk ix
Actividad 5 infraestructura pk ixpazminojuancarlos
 
Autenticación
AutenticaciónAutenticación
Autenticaciónhmitre17
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes3123753782
 
Métodos de cifrado
Métodos de cifradoMétodos de cifrado
Métodos de cifradoOlimarArcila
 
Seguridad para aplicaciones web java con json web tokens (jwt) 2020
Seguridad para aplicaciones web java con json web tokens (jwt)  2020Seguridad para aplicaciones web java con json web tokens (jwt)  2020
Seguridad para aplicaciones web java con json web tokens (jwt) 2020Eudris Cabrera
 
Jhon Cabana
Jhon CabanaJhon Cabana
Jhon Cabanajacksito
 
Presentación sso con cas
Presentación sso con casPresentación sso con cas
Presentación sso con casEnrique Toledo
 
APEX Office Hours - Two Factor Authentication
APEX Office Hours - Two Factor AuthenticationAPEX Office Hours - Two Factor Authentication
APEX Office Hours - Two Factor Authenticationjoelorta2
 
3. certificados y pki
3. certificados y pki3. certificados y pki
3. certificados y pki1 2d
 

Similar to Autenticacion (20)

Eap, PKI Y WPA.pptx
Eap, PKI Y WPA.pptxEap, PKI Y WPA.pptx
Eap, PKI Y WPA.pptx
 
MAQUINAS VIRTUALES Y PROTOCOLO DE AUTENTICACION.pptx
MAQUINAS VIRTUALES Y PROTOCOLO DE AUTENTICACION.pptxMAQUINAS VIRTUALES Y PROTOCOLO DE AUTENTICACION.pptx
MAQUINAS VIRTUALES Y PROTOCOLO DE AUTENTICACION.pptx
 
Metodos de Autentificacion
Metodos de AutentificacionMetodos de Autentificacion
Metodos de Autentificacion
 
Presentación1
Presentación1Presentación1
Presentación1
 
Expowladimir(1)
Expowladimir(1)Expowladimir(1)
Expowladimir(1)
 
IEEE 802.1x
IEEE 802.1xIEEE 802.1x
IEEE 802.1x
 
Autenticacion usuarios
Autenticacion usuariosAutenticacion usuarios
Autenticacion usuarios
 
Actividad 5 infraestructura pk ix
Actividad 5   infraestructura pk ixActividad 5   infraestructura pk ix
Actividad 5 infraestructura pk ix
 
Selena trabajo de tendencia
Selena trabajo de tendenciaSelena trabajo de tendencia
Selena trabajo de tendencia
 
Radius
RadiusRadius
Radius
 
Autenticación
AutenticaciónAutenticación
Autenticación
 
05 certificaado digital
05 certificaado digital05 certificaado digital
05 certificaado digital
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Métodos de cifrado
Métodos de cifradoMétodos de cifrado
Métodos de cifrado
 
Seguridad para aplicaciones web java con json web tokens (jwt) 2020
Seguridad para aplicaciones web java con json web tokens (jwt)  2020Seguridad para aplicaciones web java con json web tokens (jwt)  2020
Seguridad para aplicaciones web java con json web tokens (jwt) 2020
 
Jhon Cabana
Jhon CabanaJhon Cabana
Jhon Cabana
 
Presentación sso con cas
Presentación sso con casPresentación sso con cas
Presentación sso con cas
 
APEX Office Hours - Two Factor Authentication
APEX Office Hours - Two Factor AuthenticationAPEX Office Hours - Two Factor Authentication
APEX Office Hours - Two Factor Authentication
 
Infraestructura PKI
Infraestructura PKIInfraestructura PKI
Infraestructura PKI
 
3. certificados y pki
3. certificados y pki3. certificados y pki
3. certificados y pki
 

More from hmitre17

Objetivos de Control de Base d Datos(ISACA,COBIT)
Objetivos de Control de Base d Datos(ISACA,COBIT)Objetivos de Control de Base d Datos(ISACA,COBIT)
Objetivos de Control de Base d Datos(ISACA,COBIT)hmitre17
 
Seguridad en Gestion de redes
Seguridad en Gestion de redesSeguridad en Gestion de redes
Seguridad en Gestion de redeshmitre17
 
Seguridad en gestion_de_redes
Seguridad en gestion_de_redesSeguridad en gestion_de_redes
Seguridad en gestion_de_redeshmitre17
 
Cap #4 y 5
Cap #4 y 5Cap #4 y 5
Cap #4 y 5hmitre17
 
Monografia Final
Monografia Final Monografia Final
Monografia Final hmitre17
 
Segurida dinformatica
Segurida dinformaticaSegurida dinformatica
Segurida dinformaticahmitre17
 
Virustotal
VirustotalVirustotal
Virustotalhmitre17
 
Información básica
Información básicaInformación básica
Información básicahmitre17
 

More from hmitre17 (11)

Objetivos de Control de Base d Datos(ISACA,COBIT)
Objetivos de Control de Base d Datos(ISACA,COBIT)Objetivos de Control de Base d Datos(ISACA,COBIT)
Objetivos de Control de Base d Datos(ISACA,COBIT)
 
Seguridad en Gestion de redes
Seguridad en Gestion de redesSeguridad en Gestion de redes
Seguridad en Gestion de redes
 
Cap3
Cap3Cap3
Cap3
 
Seguridad en gestion_de_redes
Seguridad en gestion_de_redesSeguridad en gestion_de_redes
Seguridad en gestion_de_redes
 
Cap #4 5
Cap #4 5Cap #4 5
Cap #4 5
 
Cap #4 y 5
Cap #4 y 5Cap #4 y 5
Cap #4 y 5
 
Monografia Final
Monografia Final Monografia Final
Monografia Final
 
Segurida dinformatica
Segurida dinformaticaSegurida dinformatica
Segurida dinformatica
 
Virustotal
VirustotalVirustotal
Virustotal
 
Taller 3
Taller 3Taller 3
Taller 3
 
Información básica
Información básicaInformación básica
Información básica
 

Autenticacion

  • 1. Universidad Latina de Panamá. Mitre B, Héctor. Aplicaciones de Autenticación. 1 Aplicaciones de Autenticación MECANISMO GENERAL DE AUTENTICACIÓN Autenticación es el acto de establecimiento o La mayor parte de los sistemas informáticos y redes confirmación de algo (o alguien) como auténtico, es mantienen de uno u otro modo una relación de decir que reclama hecho por, o sobre la cosa son identidades personales (usuarios) asociadas verdadero. La autenticación de un objeto puede normalmente con un perfil de seguridad, roles y significar (pensar) la confirmación de su permisos. La autenticación de usuarios permite a procedencia, mientras que la autenticación de una estos sistemas asumir con una seguridad razonable persona a menudo consiste en verificar su que quien se está conectando es quien dice ser identidad. La autenticación depende de uno o para que luego las acciones que se ejecuten en el varios factores. sistema puedan ser referidas luego a esa identidad y aplicar los mecanismos de autorización y/o INTRODUCCIÓN auditoría oportunos. La autenticación es un aspecto fundamental de la El primer elemento necesario (y suficiente seguridad de un sistema. Confirmar la identidad de estrictamente hablando) por tanto para la cualquier usuario que intenta iniciar la sesión en un autenticación es la existencia de identidades dominio o tener acceso a los recursos de la red. biunívocamente identificadas con un identificador único (valga la redundancia). los identificadores de Es el proceso de identificar si un cliente es elegible usuarios pueden tener muchas formas siendo la para tener acceso a un recurso. más común una sucesión de caracteres conocida comúnmente como login. MÉTODOS DE AUTENTICACIÓN El proceso general de autenticación consta de los Los métodos de autenticación están en función de siguientes pasos: lo que utilizan para la verificación y estos se dividen en tres categorías: 1. El usuario solicita acceso a un sistema. 2. El sistema solicita al usuario que se  Sistemas basados en algo conocido. autentique. Ejemplo, un password (Unix) o passphrase (PGP). 3. El usuario aporta las credenciales que le identifican y permiten verificar la  Sistemas basados en algo poseído. Ejemplo, autenticidad de la identificación. una tarjeta de identidad, una tarjeta 4. El sistema valida según sus reglas si las inteligente(smartcard), dispositivo usb tipo credenciales aportadas son suficientes para epass token, smartcard o dongle dar acceso al usuario o no. criptográfico. PROTOCOLO DE AUTENTIFICACIÓN  Sistemas basados en una característica física del usuario o un acto involuntario del Protocolo criptográfico que tiene el propósito de mismo: Ejemplo, verificación de voz, de autentificar entidades que desean comunicarse de forma escritura, de huellas, de patrones oculares. segura.
  • 2. Universidad Latina de Panamá. Mitre B, Héctor. Aplicaciones de Autenticación. 2 Algunos protocolos de autentificación son: 95" de actualización. Windows Vista abandonado el soporte para MS-CHAPv1. • PAP: son las siglas de Password Authentication • EAP: Extensible Authentication Protocol (EAP) Protocol un protocolo simple de autenticación es una autenticación framework usada para autenticar un usuario contra un servidor habitualmente en redes WLAN Point-to-Point de acceso remoto o contra un proveedor de Protocol. Aunque el protocolo EAP no está servicios de internet. PAP es un subprotocolo limitado a LAN inalámbricas y puede ser usado por la autenticación del protocolo PPP usado para autenticación en redes cableadas, (Point to Point Protocol), validando a un es más frecuentemente su uso en las primeras. usuario que accede a ciertos recursos. PAP Recientemente los estándares WPA y WPA2 transmite contraseñas o passwords en ASCII han adoptado cinco tipos de EAP como sus sin cifrar, por lo que se considera inseguro. mecanismos oficiales de autenticación. PAP se usa como último recurso cuando el • DIAMETER: DIAMETER es un protocolo de red servidor de acceso remoto no soporta un para la autenticación de los usuarios que se protocolo de autenticación más fuerte. conectan remotamente a Internet a través de la conexión por línea conmutada o RTC, • CHAP: n protocolo de autenticación por también provee de servicios de autorización y desafío mutuo (CHAP, en inglés: Challenge auditoría para aplicaciones tales como acceso Handshake Authentication Protocol). de red o movilidad IP. Es un método de autentificación remota o • KERBEROS: es un protocolo de autenticación inalámbrica. Diversos proveedores de servicios de redes de ordenador que permite a dos emplean CHAP. Por ejemplo, para autentificar computadores en una red insegura demostrar a un usuario frente a un ISP. su identidad mutuamente de manera segura. La definición de CHAP está contenida en la Sus diseñadores se concentraron RFC 1994. primeramente en un modelo de cliente- CHAP es un método de autentificación usado servidor, y brinda autenticación mutua: tanto por servidores accesibles vía PPP. CHAP cliente como servidor verifican la identidad verifica periódicamente la identidad del cliente uno del otro remoto usando un intercambio de • NTLM: es una suite de Microsoft protocolos información de tres etapas. Esto ocurre de seguridad que proporciona autenticación, cuando se establece el enlace inicial y puede integridad y confidencialidad a los usuarios. pasar de nuevo en cualquier momento de la NTLM es el sucesor del protocolo de comunicación. La verificación se basa en un autenticación en Microsoft LAN Manager secreto compartido (como una contraseña). (LANMAN), un mayor de productos de • SPAP: Un protocolo de autenticación de Microsoft, y los intentos de proporcionar contraseña (PAP) es un protocolo de compatibilidad hacia atrás con LANMAN. autenticación que utiliza una contraseña . NTLM versión dos (NTLMv2), que se introdujo • MS-CHAP Y MS-CHAP V2: MS-CHAP es el en Windows NT 4.0 SP4 (y soporta de forma Microsoft versión del protocolo de nativa en Windows 2000), mejora la seguridad autenticación por desafío mutuo , CHAP. El NTLM por el endurecimiento del protocolo protocolo existe en dos versiones, MS- contra ataques de suplantación de muchos, y CHAPv1 (definido en el RFC 2433 ) y MS- la adición de la capacidad de un servidor para CHAPv2 (definido en el RFC 2759 ). MS- autenticar al cliente. CHAPv2 se introdujo con Windows NT 4.0 SP4 • PEAP: s un protocolo que encapsula el y fue introducido en Windows 98 en el protocolo de autenticación extensible (EAP) en "Windows 98 Dial-Up Networking Release una conexión cifrada y autenticada Transport mejora de la seguridad", y Windows 95 en el Layer Security (TLS). El propósito era corregir "Acceso telefónico a redes 1.3 Rendimiento y las deficiencias de EAP;. EAP supone un canal actualización de seguridad para MS Windows de comunicación protegido, como la
  • 3. Universidad Latina de Panamá. Mitre B, Héctor. Aplicaciones de Autenticación. 3 proporcionada por la seguridad física, por lo end de autenticador de soluciones y firmante que las instalaciones para la protección de la Cryptomathic . conversación EAP no se proporcionaron • RADIUS: un protocolo de autenticación y Esta solución suave razón es fácil de desplegar y autorización para aplicaciones de acceso a la altamente rentable en comparación con las fichas red o movilidad IP. Utiliza el puerto 1812 UDP existentes y ofrece la seguridad 2FA formidable. para establecer sus conexiones. • TACACS Y TACACS+: protocolo de Escalabilidad autenticación remota, propietario de cisco, que se usa para comunicarse con un servidor El autenticador es escalable y es utilizado por de autenticación comúnmente usado en redes clientes para la gestión de cualquier lugar desde Unix. unos pocos cientos a varios millones de usuarios. MECANISMOS DE AUTENTICACIÓN La solución es la mejor solución para grandes 2FA  CAP / DPA roll-outs, debido a su rendimiento y escalabilidad:  CodeSure Fail-over, por ejemplo la recuperación de back-up  Las firmas digitales o un desastre  Matriz de tarjetas Clustering  JURAMENTO (por ejemplo, tarjetas de Balanceo de carga entre servidores y SMHS presentación)  Fiscalía de propiedad (por ejemplo, fichas Vasco) EJEMPLOS DE EMPRESAS DE  Reconocimiento de patrones CERTIFICACIÓN EN AUTENTICACIÓN  PKI VeriSign: es una empresa de seguridad informática  Fax seguro famosa por ser una autoridad de certificación  Aplicaciones de teléfonos inteligentes (por reconocida mundialmente. Emite certificados ejemplo, Cryptomathic) digitales RSA para su uso en las transmisiones  SMS OTP seguras por SSL, principalmente para la protección  De usuario estático y parcial de nombre y de sitios en Internet en su acceso por http. contraseña RSA : (Rivest, Shamir y Adleman) es un sistema criptográfico  Listas de TAN de clave pública desarrollado en 1977. Es el primer y más utilizado algoritmo de este tipo y es válido tanto para cifrar EJEMPLO DE APLICACIÓN SMART PHONE como para firmar digitalmente. Conclusiones Cryptomathic ofrece una serie de fáciles de usar de una contraseña de tiempo (OTP) aplicaciones La seguridad e integridad de todos aquellos para teléfonos inteligentes que generan contraseñas elementos en los cuales se maneja información de dinámicas en una variedad de dispositivos. suma importancia es ahora y siempre en factor determinante. El Cryptomathic AuthApp Mobile Security Suite se basa en la industria de estándares como OATH Es por eso que hoy en día existe software en los basado en eventos (HOTP), basado en el tiempo cuales se puede confiar para la transferencia de (TOTP), de desafío-respuesta (OCRA) o información. El estudio de los conceptos MasterCard CAP / DPA VISA algoritmos. La anteriormente mencionados resulta valioso ya que la solución está totalmente integrada con nuestro back-
  • 4. Universidad Latina de Panamá. Mitre B, Héctor. Aplicaciones de Autenticación. 4 seguridad y la privacidad en la comunicación de un usuario es primordial REFERENCIAS [1]. http://www.asc.unam.mx [2]. http://www.intranetjournal.com [3]. http://hoohoo.ncsa.uiuc.edu/docs/tutorials