Sei sulla pagina 1di 15

Protección de Redes

(Criptografía y Autentificación)
Por

Castillo Zepeda Roxana


De La Luz Delgado Ana Karina
Pérez González Itzel
Romero Miranda Jesús Eduardo
Sánchez Pedraza Roberto
Protección de Redes

¿De dónde surge


esta necesidad?

La masiva utilización de las tecnologías de la información cuestiona la


confianza y seguridad de los sistemas y productos informáticos en
una sociedad que depende cada vez más de ellos.
2
Criptografía
Criptografía

Significado
Etimológico
“Kryptos” del griego antiguo, que literalmente significa “oculto o
secreto”, que junto a la palabra “graphé”, crea un un importante
concepto de la comunicación humana: La escritura secreta, es
decir, la criptografía.

4
En ese sentido, la criptografía es definida
como el arte de crear técnicas para cifrar
y descifrar mensajes, con la finalidad de
que solamente aquellos que posean la
clave puedan comprenderlos, manteniendo
la seguridad en las comunicaciones.
Criptografía

la criptografía se convirtió en algo fundamental del mundo cibernético debido a la necesidad de


cifrar mensajes y transacciones para mantenerlas protegidas de los hackers. De esa manera,
fueron apareciendo distintos protocolos de cifrado para garantizar la seguridad de la web, y
algoritmos de cifrado, es decir, las funciones matemáticas que son necesarias para cifrar y
descifrar la información.
6
Autenticidad
Autentificación
ID

El software de administración de identidad automatiza el proceso de llevar el registro de todos estos


usuarios y sus privilegios de sistemas, ya que asigna a cada usuario una identidad digital única para
acceder a cada sistema.
Para obtener acceso a un sistema, es necesario que el usuario tenga autorización y esté autenticado.

8
Autentificación

¿Cómo emplearla?
La autentificación se refiere a la habilidad de saber que una persona es
quien dice ser. La forma más común de establecer la autenticación es
mediante el uso de contraseñas que sólo conocen los usuarios autorizados.
Un usuario final utiliza una contraseña para iniciar sesión en un sistema
computacional y también puede usar contraseñas para acceder a sistemas y
archivos específicos.

9
Autentificación

¿Cómo emplearla?

Los sistemas de contraseñas que son demasiado rigurosos


entorpecen la productividad de los empleados. Las nuevas
tecnologías de autenticación, como los tokens, las tarjetas
inteligentes y la autenticación biométrica, solucionan
algunos de estos problemas.

10
Métodos de Autentificación

RFID

RFID o identificación por radiofrecuencia es un sistema de


almacenamiento y recuperación de datos remoto que usa
dispositivos denominados etiquetas, tarjetas o transpondedores
RFID. El propósito fundamental de la tecnología RFID es
transmitir la identidad de un objeto mediante ondas de radio.

11
Métodos de Autentificación

Token

Un token es un dispositivo físico, similar a una tarjeta de


identificación, que está diseñado para demostrar la identidad de
un solo usuario. Los tokens son pequeños gadgets que por lo
general se colocan en los llaveros y muestran códigos de
contraseña que cambian con frecuencia.

12
Métodos de Autentificación

Tarjetas Inteligentes

Es un dispositivo con un tamaño aproximado al de una tarjeta de


crédito, que contiene un chip formateado con permiso de acceso y
otros datos (las tarjetas inteligentes también se utilizan en los sistemas
de pago electrónico). Un dispositivo lector interpreta los datos en la
tarjeta inteligente y permite o niega el acceso.

13
Métodos de Autentificación

Biometría

La autenticación biométrica usa sistemas que leen e


interpretan rasgos humanos individuales, como las
huellas digitales, el iris de los ojos y las voces, para
poder otorgar o negar el acceso.

14
Gracias por su Atención
Los TQM <3

Potrebbero piacerti anche