Técnica que intenta
verificar que un mensaje
procede de un emisor
autentico y no de
impostor.
CONTROL DE
ACCESO A LA
RED (NAC)
(Network Access
Control ) / 802.1x
Tiene como objetivo
asegurar que todos los
dispositivos que se conectan
a las redes corporativas de
una organización cumplen
con las políticas de
seguridad establecidas para
evitar amenazas como la
entrada de virus, salida de
información, etc.
Los controles de accesos
son necesarios para
proteger la
confidencialidad,
integridad y
disponibilidad de los
objetos, y por extensión
de la información que
contienen, pues
permiten que los
usuarios autorizados
accedan solo a los
recursos que ellos
quieren para realizar sus
tareas.
Técnicas de
identificación y
autenticación
Existen 4 tipos de técnicas
que permiten realizar la
autenticación de la identidad
del usuario, las cuales
pueden ser utilizadas
individualmente o
combinadas
Algo que solamente el individuo conoce:
ejemplo una contraseña.
Algo que una persona posee: ejemplo
un tarjeta magnética.
Algo que el individuo es y que lo
identifica unívocadamente:
ejemplo las huellas digitales.
Algo que solamente el individuo es
capaz de hacer: ejemplo los
patrones de escritura.
Sistemas de cortafuegos
Un cortafuegos actúa como una puerta de
enlace y como una barrera. Un cortafuegos
actúa como una puerta de enlace que
transfiere datos entre las redes. Un
cortafuegos actúa como una barrera que
bloquea la transferencia libre de datos
desde y hacia la red.
El cortafuegos requiere que un usuario de la red
interna inicie sesión en el sistema de cortafuegos para
acceder a hosts de redes remotas. De forma similar, un
usuario de una red externa debe iniciar sesión en el
sistema de cortafuegos antes de que se le otorgue
acceso a un host de la red interna.