Saltar al contenido

Metodos de autenticacion informatica

enero 11, 2022
Metodos de autenticacion informatica

métodos de autenticación para aplicaciones web

La autenticación (del griego: αὐθεντικός authentikos, «real, genuino», de αὐθέντης authentes, «autor») es el acto de probar una afirmación, como la identidad de un usuario de un sistema informático. A diferencia de la identificación, el acto de indicar la identidad de una persona o cosa, la autenticación es el proceso de verificar esa identidad[1] Puede consistir en la validación de documentos de identidad personales, la verificación de la autenticidad de un sitio web con un certificado digital,[2] la determinación de la edad de un artefacto mediante la datación por carbono o la garantía de que un producto o documento no es falso.

La autentificación es relevante en múltiples campos. En el arte, las antigüedades y la antropología, un problema común es verificar que un artefacto dado fue producido por una persona determinada o en un lugar o periodo de la historia. En informática, la verificación de la identidad de un usuario suele ser necesaria para permitir el acceso a datos o sistemas confidenciales[3].

El primer tipo de autentificación consiste en aceptar una prueba de identidad dada por una persona creíble que tenga pruebas de primera mano de que la identidad es genuina. Cuando se requiere la autentificación de obras de arte u objetos físicos, esta prueba puede ser un amigo, un familiar o un colega que dé fe de la procedencia del artículo, tal vez por haber presenciado el artículo en posesión de su creador. En el caso de los objetos deportivos autografiados, podría tratarse de una persona que atestiguara la firma del objeto. Un vendedor de artículos de marca implica autenticidad, aunque puede no tener pruebas de que cada paso de la cadena de suministro fue autenticado. Las relaciones de confianza basadas en la autoridad centralizada respaldan la mayor parte de las comunicaciones seguras en Internet a través de autoridades públicas de certificación conocidas; la confianza descentralizada basada en los pares, también conocida como red de confianza, se utiliza para servicios personales como el correo electrónico o los archivos (Pretty Good Privacy, GNU Privacy Guard) y la confianza se establece mediante individuos conocidos que firman la clave criptográfica de los demás en Key signing parties, por ejemplo.

autenticación basada en una contraseña

La autenticación (del griego: αὐθεντικός authentikos, «real, genuino», de αὐθέντης authentes, «autor») es el acto de probar una afirmación, como la identidad de un usuario de un sistema informático. A diferencia de la identificación, el acto de indicar la identidad de una persona o cosa, la autenticación es el proceso de verificar esa identidad[1] Puede consistir en la validación de documentos de identidad personales, la verificación de la autenticidad de un sitio web con un certificado digital,[2] la determinación de la edad de un artefacto mediante la datación por carbono o la garantía de que un producto o documento no es falso.

La autentificación es relevante en múltiples campos. En el arte, las antigüedades y la antropología, un problema común es verificar que un artefacto dado fue producido por una persona determinada o en un lugar o periodo de la historia. En informática, la verificación de la identidad de un usuario suele ser necesaria para permitir el acceso a datos o sistemas confidenciales[3].

El primer tipo de autentificación consiste en aceptar una prueba de identidad dada por una persona creíble que tenga pruebas de primera mano de que la identidad es genuina. Cuando se requiere la autentificación de obras de arte u objetos físicos, esta prueba puede ser un amigo, un familiar o un colega que dé fe de la procedencia del artículo, tal vez por haber presenciado el artículo en posesión de su creador. En el caso de los objetos deportivos autografiados, podría tratarse de una persona que atestiguara la firma del objeto. Un vendedor de artículos de marca implica autenticidad, aunque puede no tener pruebas de que cada paso de la cadena de suministro fue autenticado. Las relaciones de confianza basadas en la autoridad centralizada respaldan la mayor parte de las comunicaciones seguras en Internet a través de autoridades públicas de certificación conocidas; la confianza descentralizada basada en los pares, también conocida como red de confianza, se utiliza para servicios personales como el correo electrónico o los archivos (Pretty Good Privacy, GNU Privacy Guard) y la confianza se establece mediante individuos conocidos que firman la clave criptográfica de los demás en Key signing parties, por ejemplo.

protocolo de autenticación de contraseñas

Con el rápido crecimiento de los sistemas y aplicaciones en red, como el comercio electrónico, aumenta la demanda de una seguridad informática eficaz. La mayoría de los sistemas informáticos están protegidos mediante un proceso de identificación y autentificación de los usuarios. Mientras que la identificación suele ser información no privada proporcionada por los usuarios para identificarse y puede ser conocida por los administradores del sistema y otros usuarios del mismo, la autenticación proporciona información secreta y privada del usuario que puede autenticar su identidad. Existen varios enfoques y técnicas de autenticación, desde las contraseñas hasta las claves públicas (Smith, 2002).

Incluso antes de que aparecieran los ordenadores, se utilizaban diversas características distintivas para autenticar a las personas. Los sistemas informáticos han aplicado estas características para la autenticación de los usuarios. Los enfoques de autenticación pueden clasificarse en tres tipos según las características distintivas que utilizan (Menkus, 1988), como se presenta en la Figura 1:

Como todos estos tipos de autenticación tienen ventajas e inconvenientes, es necesario hacer concesiones entre la seguridad, la facilidad de uso y la facilidad de administración. Los tipos de autenticación pueden aplicarse solos o combinados. Para reforzar el proceso de autenticación, se recomienda el uso de al menos dos tipos. Múltiples capas de diferentes tipos de autenticación proporcionan una protección sustancialmente mejor.

oauth

La autentificación (del griego: αὐθεντικός authentikos, «real, genuino», de αὐθέντης authentes, «autor») es el acto de probar una afirmación, como la identidad de un usuario de un sistema informático. A diferencia de la identificación, el acto de indicar la identidad de una persona o cosa, la autenticación es el proceso de verificar esa identidad[1] Puede consistir en la validación de documentos de identidad personales, la verificación de la autenticidad de un sitio web con un certificado digital,[2] la determinación de la edad de un artefacto mediante la datación por carbono o la garantía de que un producto o documento no es falso.

La autentificación es relevante en múltiples campos. En el arte, las antigüedades y la antropología, un problema común es verificar que un artefacto dado fue producido por una persona determinada o en un lugar o periodo de la historia. En informática, la verificación de la identidad de un usuario suele ser necesaria para permitir el acceso a datos o sistemas confidenciales[3].

El primer tipo de autentificación consiste en aceptar una prueba de identidad dada por una persona creíble que tenga pruebas de primera mano de que la identidad es genuina. Cuando se requiere la autentificación de obras de arte u objetos físicos, esta prueba puede ser un amigo, un familiar o un colega que dé fe de la procedencia del artículo, tal vez por haber presenciado el artículo en posesión de su creador. En el caso de los objetos deportivos autografiados, podría tratarse de una persona que atestiguara la firma del objeto. Un vendedor de artículos de marca implica autenticidad, aunque puede no tener pruebas de que cada paso de la cadena de suministro fue autenticado. Las relaciones de confianza basadas en la autoridad centralizada respaldan la mayor parte de las comunicaciones seguras en Internet a través de autoridades públicas de certificación conocidas; la confianza descentralizada basada en los pares, también conocida como red de confianza, se utiliza para servicios personales como el correo electrónico o los archivos (Pretty Good Privacy, GNU Privacy Guard) y la confianza se establece mediante individuos conocidos que firman la clave criptográfica de los demás en Key signing parties, por ejemplo.

Esta web utiliza cookies propias para su correcto funcionamiento. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Más información
Privacidad