martes, 8 de octubre de 2013

Video sistemas Biométricos







Los Sistemas biométricos se utilizan para la identificación automática de personas mediante el uso de características físicas del individuo o de su comportamiento. Estas pueden ser su cara, el iris de los ojos o sus huellas dactilares: Son rasgos únicos e intransferibles de cada persona. 

Los rasgos relativos al comportamiento de la persona pueden ser por ejemplo el habla, su firma o incluso su forma de andar. 

Entre los diferentes sistemas biométricos podemos destacar los sensores de huella dactilar, pues es una tecnología que ha llegado a un nivel de madurez importante que permite realizar numerosas aplicaciones allí en donde se requiera la identificación fácil e inequívoca de personas. 

Bibliografia: 

Anónimo. Sistemas Biométricos. (08/10/13) EN LINEA.
Disponible en: http://www.idose.es/biometria

martes, 1 de octubre de 2013

Seguridad Informática


Unidad III - Autenticación 


Protocolos de Autentificación

Validación de identificación basada en clave secreta compartida


Supondremos que A y B ya comparten una clave secreta KAB (acordada o bien telefónicamente o en persona pero, en cualquier caso, no a través de la red).
Este protocolo se basa en reto-respuesta:
  • Una parte envía un número aleatorio a la otra.
  • La otra parte “lo transforma” de una manera especial y devuelve el resultado a la parte primera.

Validación de identificación usando un centro de distribución de claves (KDC)


Un enfoque diferente es introducir un centro de distribución de claves fiables (KDC- Key Distribution Center).
  • Cada usuario tiene una sola clave compartida con el KDC
  • La validación de identificación y la administración de claves de sesión ahora pasan a través del KDC.

El protocolo de validación e identificación más simple conocido es “la rana de boca amplia”.

Validación de identificación de clave pública: protocolo de interbloqueo.

AàC à B
Rivest y Shamir del RSA han diseñado un protocolo que frustra el ataque de brigada de
cubetas (o alguien en medio C).

  1. A envía solo la mitad de su mensaje a B, conocido como INTERBLOQUEO. Por ejemplo sólo los bits pares (después del cifrado).
  2. B entonces responde con los bits pares del mensaje de B encriptado.
  3. A tras recibir los bits pares de B, envía sus bits nones, y luego lo hace B.

Firmas Digitales 



Una firma digital es un mecanismo criptográfico que permite al receptor de un mensaje firmado digitalmente determinar la entidad originadora de dicho mensaje (autenticación de origen y no repudio), y confirmar que el mensaje no ha sido alterado desde que fue firmado por el originador (integridad).

La firma digital se aplica en aquellas áreas donde es importante poder verificar la autenticidad y la integridad de ciertos datos, por ejemplo documentos electrónicos o software, ya que proporciona una herramienta para detectar la falsificación y la manipulación del contenido.

Cortafuegos (FireWall)



Un cortafuegos es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados.
File:Firewall.png