DICCIONARIO INFORMÁTICO

Mostrando del 1 al 10 de 10 registros
<<>>
Se ha buscado por la cadena: autentificación

Biométrico

La biométrica es el estudio de métodos automáticos para el reconocimiento único de humanos basados en uno o más rasgos conductuales o físicos intrínsecos. El término se deriva de las palabras griegas "bios" de vida y "metron" de medida.

La "Biométrica Informática" es la aplicación de técnicas matemáticas y estadísticas sobre los rasgos físicos o de conducta de un individuo, para “verificar” identidades o para “identificar” individuos.

En las tecnologías de la información (TI), la autentificación biométrica se refiere a las tecnologías para medir y analizar las características físicas y del comportamiento humanas con propósito de autentificación.

Las huellas dactilares, las retinas, el iris, los patrones faciales, de venas de la mano o la geometría de la palma de la mano, representan ejemplos de características físicas (estáticas), mientras que entre los ejemplos de características del comportamiento se incluye la firma, el paso y el tecleo (dinámicas). La voz se considera una mezcla de características físicas y del comportamiento, pero todos los rasgos biométricos comparten aspectos físicos y del comportamiento.

CVC2

(Card Validation Code) Nuevos códigos con un nuevo esquema de autentificación establecido por las compañias de las tarjeta de crédito para evitar el fraude en las transacciones realizadas en internet. Estos códigos deben ser introducidos por el comprador con el objetivo de verificar que la tarjeta esta en manos del dueño. Ver CVV.

CVV

(Card Verification Value) Nuevos códigos con un nuevo esquema de autentificación establecido por las compañias de las tarjeta de crédito para evitar el fraude en las transacciones realizadas en internet. Estos códigos deben ser introducidos por el comprador con el objetivo de verificar que la tarjeta esta en manos del dueño. Ver CVC2.

phreack

El phreak, al igual que el hack, puede ser enfocado desde dos puntos de vista diferentes, dependiendo del fin que se persigue. Así, podemos describirlo como las acciones y conjuntos de técnicas encaminadas a conocer a fondo los sistemas de telefonía, de forma que se puedan manipular y realizar operaciones más allá de lo establecido o permitido a priori. Esta definición es, con mucho, la «purista» y más inocua, al igual que cuando se dice que el hack persigue el máximo control sobre los sistemas informáticos. Sin embargo, estas definiciones «blancas» deben compartir espacio en el diccionario «underground» con su otra cara más oscura.

En sus orígenes los phreakers utilizaban las llamadas «boxes» (cajas), aparatos electrónicos encargados de emitir sonidos con los que imitar los diferentes tonos utilizados en los sistemas de telefonía. Así, por ejemplo, las primeras «boxes» imitaban el sonido que producían las monedas al introducirse en los teléfonos de cabinas públicas, con lo que «engañaban» al sistema y conseguían llamar gratis. Una de las «boxes» más famosas fue la «bluebox», que utilizaba tonos a 2600 MHz y con la que se conseguía privilegios de operadores de telefonía y la posibilidad de realizar todo tipo de operaciones en las centrales telefónicas. Este fue uno de los métodos más utilizados, de tal manera que incluso una de las publicaciones underground más prestigiosas de todos los tiempos, la revista 2600, toma su nombre del tono utilizado por la «bluebox».

Actualmente la mayoría de estas técnicas han quedado obsoletas con la telefonía digital. La entrada de la informática en los sistemas telefónicos ha provocado que se fusionen más las técnicas de phreaking y hacking.

Una de las técnicas más básicas y conocidas consiste en el barrido o escaneo de números 900, números gratuitos, buscando detrás de ellos sistemas con los que poder interactuar. Para realizar el barrido existen diversas utilidades de software que permiten, con la ayuda de un módem, automatizar las llamadas a un rango de números de teléfonos previamente establecidos. El programa va realizando llamadas y registrando aquellos números de teléfono en los que encuentra la respuesta de otro módem. Posteriormente, el phreaker conecta con esta lista de números de forma manual para interactuar con el sistema remoto, con la ventaja de que la llamada le resulta gratuita al tratarse de un número 900.

En la actualidad esta técnica es utilizada, entre otros fines, para buscar líneas 900 que sirven a determinadas empresas como nodo de conexión gratuita a Internet para sus empleados o clientes. En otros casos, aun sin utilizarse estas líneas para conectarse a Internet, el phreaker modifica el sistema para utilizarlo como puente y llamar a otros números desde donde sí pueda conseguir la conexión deseada. En muchos casos, el número de teléfono es conocido debido a filtraciones más que a este tipo de técnicas, lo que provoca también una mayor difusión del número en determinados foros.

La utilización de las líneas gratuitas por parte de los phreakers es fácilmente detectable por las empresas, en especial cuando se producen entradas masivas y/o conexiones muy prolongadas. Los phreakers son vulnerables en ese momento, ya que la empresa puede realizar un seguimiento de las llamadas entrantes y localizar su origen. Para evitar a los phreakers, las empresas con líneas gratuitas deben intentar poner todas las trabas posibles para impedir las entradas no deseadas. Las más básicas consisten en la autentificación de los usuarios mediante cuentas o la restricción de los números que pueden conectar a través de la detección del número de teléfono de origen.

RSA

(Rehabilitative Services Administration) Es un sistema de clave pública que sirva tanto para cifrado como para autentificación.


RSA, acrónimo de los apellidos de sus autores, Ron Rivest, Adi Shamir y Len Adleman, es un algoritmo para el ciframiento de claves públicas que fue publicado en 1977, patentado en EE.UU. en 1983 por el el Instituto Tecnológico de Michigan (MIT). RSA es utilizado ampliamente en todo el mundo para los protocolos destinados para el comercio electrónico.

set

(Secure Electronical Transaction) Transacción Electrónica Segura. Protocolo de seguridad para compras en Internet. Es un conjunto de normas o especificaciones de seguridad, encriptadas, que constituye una forma / fórmula estándar para la realización de transacciones de pago a través de Internet. Desarrollado por Visa, Mastercard y otras empresas.

Este protocolo fue creado por Visa y Mastercard para garantizar las transacciones seguras entre clientes y vendedores cuando se utilizan tarjetas de crédito. Está provisto de fuertes medidas de autentificación y confidencialidad.

SET utiliza firmas digitales para permitir asegurar la identidad de compradores y vendedores de manera efectiva. Las primeras aplicaciones de SET aparecieron en 1998.
Es uno de los protocolos que esta dentro de ISF (Internet Security Framework).

SSL

(Secure Socket Layer). Capa de Conexión Segura.
Un protocolo de bajo nivel que permite establecer comunicaciones seguras entre un servidor Web y un explorador de Web.

Es un sistema de intercambio y autentificación de información utilizado para conseguir transacciones seguras.

Norma de seguridad de transferencia que cifra los datos y autentifica el servidor y la integridad del mensaje, especialmente utilizada en los sistemas de pago y transacciones online.

Archivo de texto usado por el protocolo SSL para establecer una conexión segura. La información en los certificados de seguridad incluye a quien pertenecen, al emisor, un número único de identificación, fechas de validez y una "huella" encriptada que se puede usar para verificar el contenido del certificado.
Para que exista una conexión SSL ambas partes deben poseer un Certificado de Seguridad válido.

Thread

(Hilo de ejecución) Característica que permite a una aplicación realizar varias tareas simultáneamente. Los distintos hilos de ejecución comparten una serie de recursos tales como el espacio de memoria, los archivos abiertos, situación de autentificación, etc. Esta técnica permite simplificar el diseño de una aplicación que debe llevar a cabo distintas funciones simultáneamente.

(en java) Cuando la JVM ejecuta varias sentencias de ejecución simultáneamente, se usa para actualizar velozmente, por ejemplo cuando programamos un reloj o nos comunicamos con el usuario.

Usuario

Un usuario puede ser definido como aquella persona que iteractua con la computadora a nivel de aplicación. En cambio, los programadores y todo profesional técnico no pueden ser considerados como usuarios cuando trabajan con la computadora a nivel profesional.

En informática, un usuario es un individuo que utiliza una computadora, sistema operativo, servicio o cualquier sistema informático. Por lo general es una única persona.

Un usuario generalmente se identifica frente al sistema o servicio utilizando un nombre de usuario (nick) y a veces una contraseña, este tipo es llamado usuario registrado. Por lo general un usuario se asocia a una única cuenta de usuario, en cambio, una persona puede llegar a tener múltiples cuentas en un mismo sistema o servicio (si eso está permitido).

Un usuario registrado accede a un servicio a través de un login luego de su autentificación.

Un usuario también puede ser anónimo si no posee una cuenta de usuario, por ejemplo, al navegar por un sitio web sin registrase el usuario puede considerarse parcialmente anónimo (parcialmente porque puede ser identificado por su dirección IP). La navegación anónima sólo puede lograrse utilizando un proxy anónimo (sólo es más seguro, no es 100% anónimo). También se puede acceder a un servicio de forma anónima, por lo general se poseen menos opciones y posibilidades que un usuario registrado. Los usuarios anónimos a veces son referidos simplemente como "invitados".

Un sistema puede soportar múltiples usuarios (multiusuario) o un único usuario (monousuario).

WEP

(Wired Equivalent Privacy). Sistema de autentificación/encriptación especialmente diseñado para redes wireless. Permite encriptar la información que se transmite.
Proporciona encriptación a nivel 2. Está basado en el algoritmo de encriptación RC4, y utiliza claves de 64bits o de 128bits. Un fallo de diseño llevó a su ruptura. Actualmente es bastante sencillo saltarselo, mediante diferentes técnicas.

- Cifrado: clave simétrica de 64 bits (40 secretos), algoritmo RC4
- Integridad: CRC-32
- Autenticación de las estaciones: reto con la misma clave de cifrado (también SSID y direcciones MAC, pero se transmiten en claro)
Debilidades:
- Clave secreta peque ̃na (propuestas de 128 bits)
- Integridad pensada para el cable
- Misma clave de cifrado y autenticación
En desarrollo: Estándar IEEE 802.11i