Archivo de la etiqueta: autenticación

Optimización y Seguridad en Redes: Configuración, Protocolos y Mejores Prácticas

Diferencias entre PAP y CHAP en la Autenticación PPP

Se ha configurado PPP con autenticación entre RA y RB. A continuación, se detallan las diferencias entre PAP y CHAP en cuanto a las fases de establecimiento de la conexión:

Conceptos Clave de Ciberseguridad y Criptografía

Criptosistemas y Clave Privada

Un criptosistema simétrico es un método criptográfico en el cual se usa una misma clave para cifrar y descifrar mensajes tanto en el emisor como en el receptor. Las dos partes que se comunican han de ponerse de acuerdo de antemano sobre la clave a usar. Una vez que ambas partes tienen acceso a esta clave, el remitente cifra un mensaje usando la clave, lo envía al destinatario, y este lo descifra con la misma clave.

Confusión y Difusión

Estos métodos consisten en Seguir leyendo “Conceptos Clave de Ciberseguridad y Criptografía” »

Seguridad Informática: Objetivos, Clasificaciones, Amenazas y Soluciones

Objetivos de la Seguridad Informática

La seguridad informática comprende las medidas y controles que aseguran la confidencialidad, la integridad y la disponibilidad de los sistemas de información. Los principales objetivos de seguridad son:

Seguridad Informática: Conceptos, Leyes y Mecanismos

Seguridad Informática

Conceptos Básicos

La seguridad informática se encarga de proteger los recursos del sistema de información, tanto hardware como software, para asegurar que se utilicen según lo previsto. El acceso a la información, así como su modificación, debe limitarse a las personas autorizadas.

La seguridad de la información, por otro lado, abarca un conjunto de medidas preventivas y reactivas para resguardar y proteger la información en cualquier medio, no solo informático. Su Seguir leyendo “Seguridad Informática: Conceptos, Leyes y Mecanismos” »

Seguridad en Bases de Datos: Protocolo TLS y Gestión de Usuarios

Servicios de Seguridad

El protocolo TLS (Transport Layer Security) implementa servicios de confidencialidad, integridad y autenticación de datos entre un cliente y el Sistema Gestor de la Base de Datos (SGBD).

Protocolo de Autenticación y Seguridad en Sistemas de Comunicación

La primera pareja de mensajes es entre el cliente y el servidor de autentificación. Primeramente, el cliente inicia una petición al KDC (centro de distribución de claves) con AS_REQ. Esta petición estará formada por el cliente principal, el principal de servicio que corresponderá con TGS que siempre será el mismo, la lista de IPs válidas (la cual puede estar vacía, esto indicará que el ticket se podrá utilizar en cualquier ubicación), y por último, el tiempo máximo de vida.AS_REQ = Seguir leyendo “Protocolo de Autenticación y Seguridad en Sistemas de Comunicación” »