Logo
Unionpedia
Comunicación
Disponible en Google Play
¡Nuevo! ¡Descarga Unionpedia en tu dispositivo Android™!
Instalar
¡Más rápido que el navegador!
 

Kerberos

Índice Kerberos

Kerberos es un protocolo de autenticación de redes de ordenador creado por el MIT que permite a dos ordenadores en una red insegura demostrar su identidad mutuamente de manera segura.

35 relaciones: Administración de identidades, Ataque de REPLAY, Autenticación, Base de datos, Berkeley Software Distribution, Canis familiaris, Cerbero, Clave de sesión, Cliente (informática), Cliente-servidor, Cortafuegos (informática), Criptografía, Criptografía asimétrica, Criptografía simétrica, Dato, Demonio, Eavesdropping, Griego antiguo, GSSAPI, Hades, Idioma inglés, Instituto de Tecnología de Massachusetts, Mitología griega, Protocolo de comunicaciones, Protocolo de control de transmisión, Protocolo de internet, Protocolo de Needham-Schroeder, Proyecto Athena (computación), Red de computadoras, Red de telecomunicación, Secure Remote Password, Servidor, Single Sign-On, Sistema de ventanas X, Tercero de confianza.

Administración de identidades

Se denomina como administración de identidades o gestión de identidades (conocida por las iniciales IAM, del inglés Identity and Access Management, «gestión de identidades y accesos») se denomina a un sistema integrado de políticas y procesos organizacionales que pretende facilitar y controlar el acceso a los sistemas de información y a las instalaciones.

¡Nuevo!!: Kerberos y Administración de identidades · Ver más »

Ataque de REPLAY

Un ataque de replay, también llamado ataque de playback, en español ataque de reproducción o ataque de reinyección, es una forma de ataque de red, en la cual una transmisión de datos válida es maliciosa o fraudulentamente repetida.

¡Nuevo!!: Kerberos y Ataque de REPLAY · Ver más »

Autenticación

La autenticación o autentificación es el acto o proceso de confirmar que algo (o alguien) es quien dice ser.

¡Nuevo!!: Kerberos y Autenticación · Ver más »

Base de datos

Una base de datos (del inglés: database) se encarga no solo de almacenar datos, sino también de conectarlos entre sí en una unidad lógica.

¡Nuevo!!: Kerberos y Base de datos · Ver más »

Berkeley Software Distribution

Berkeley Software Distribution, o Berkeley Standard Distribution (BSD), en español, Distribución de software Berkeley) fue un sistema operativo derivado de Unix que nace a partir de los aportes realizados a ese sistema por la Universidad de California en Berkeley. En los primeros años del sistema Unix sus creadores, los Laboratorios Bell de la compañía AT&T, autorizaron a la Universidad de California en Berkeley y a otras universidades, a utilizar el código fuente y adaptarlo a sus necesidades. Durante los años 1970 y 1980 Berkeley utilizó el sistema para sus investigaciones en materia de sistemas operativos. Cuando AT&T retiró el permiso de uso a la universidad por motivos comerciales, la universidad promovió la creación de una versión inspirada en el sistema Unix utilizando los aportes que ellos habían realizado, permitiendo luego su distribución con fines académicos y al cabo de algún tiempo reduciendo al mínimo las restricciones referente a su copia, distribución o modificación. BSD inicialmente se llamó Berkeley Unix porque estaba basado en el código fuente del Unix original desarrollado en Bell Labs. En la década de 1980, BSD fue ampliamente adoptado por los proveedores de estaciones de trabajo en forma de variantes patentadas de Unix como DEC Ultrix y SunOS de Sun Microsystems, debido a su concesión de licencias permisivas y familiaridad con muchos fundadores e ingenieros de empresas de tecnología. Aunque estos derivados de BSD patentados fueron reemplazados en gran medida en la década de 1990 por UNIX SVR4 y OSF/1, las versiones posteriores proporcionaron la base para varios sistemas operativos de código abierto, incluidos SunOS, FreeBSD, NetBSD, OpenBSD, DragonFly BSD, Darwin y TrueOS. Estos, a su vez, han sido utilizados por sistemas operativos propietarios, incluidos los macOS y iOS de Apple, que se derivaron de ellos, y Microsoft Windows, que usaba (al menos) parte de su código TCP/IP, que era legal. El código de FreeBSD también se utilizó para crear el sistema operativo para la PlayStation 4 y Nintendo Switch. BSD también ha hecho grandes contribuciones en el campo de los sistemas operativos en general, como por ejemplo.

¡Nuevo!!: Kerberos y Berkeley Software Distribution · Ver más »

Canis familiaris

El perro (Canis familiaris o Canis lupus familiaris, dependiendo de si se lo considera una especie por derecho propio o una subespecie del lobo), llamado perro doméstico o can, y en algunos lugares coloquialmente llamado chucho, tuso, choco, entre otros; es un mamífero carnívoro de la familia de los cánidos, que constituye una especie del género Canis.

¡Nuevo!!: Kerberos y Canis familiaris · Ver más »

Cerbero

En la mitología griega, Cerbero (en griego Κέρβερος Kérberos, ‘demonio del pozo’), también conocido como Can Cerbero o Cancerbero, era el perro del dios Hades; un monstruo de tres cabezas en la tradición más común, llamadas Veltesta (cabeza izquierda), Tretesta (cabeza central) y Drittesta (cabeza derecha); o de cincuenta cabezas según Hesíodo, con una serpiente en lugar de cola.

¡Nuevo!!: Kerberos y Cerbero · Ver más »

Clave de sesión

Una clave de sesión es una clave simétrica de un solo uso utilizada para cifrar todos los mensajes de una sesión de comunicación.

¡Nuevo!!: Kerberos y Clave de sesión · Ver más »

Cliente (informática)

El cliente es una aplicación informática o un ordenador que consume un servicio remoto en otro ordenador conocido como servidor, normalmente a través de una red de telecomunicaciones.

¡Nuevo!!: Kerberos y Cliente (informática) · Ver más »

Cliente-servidor

La arquitectura cliente-servidor es un modelo de diseño de software en el que las tareas se reparten entre los proveedores de recursos o servicios, llamados servidores, y los demandantes, llamados clientes.

¡Nuevo!!: Kerberos y Cliente-servidor · Ver más »

Cortafuegos (informática)

En informática, un cortafuegos (del término original en inglés firewall) es la parte de un sistema informático o una red informática que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

¡Nuevo!!: Kerberos y Cortafuegos (informática) · Ver más »

Criptografía

La criptografía (del griego κρύπτos (kryptós), «secreto», y γραφή (graphé), «grafo» o «escritura», literalmente «escritura secreta») se ha definido, tradicionalmente, como el ámbito de la criptología que se ocupa de las técnicas de cifrado o codificado destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados.

¡Nuevo!!: Kerberos y Criptografía · Ver más »

Criptografía asimétrica

La criptografía asimétrica (del inglés asymmetric key cryptography), también conocida como criptografía de clave pública (public key cryptography) o criptografía de dos claves (two-key cryptography),G.

¡Nuevo!!: Kerberos y Criptografía asimétrica · Ver más »

Criptografía simétrica

La criptografía simétrica, también conocida como criptografía de clave simétrica (en inglés symmetric key cryptography), criptografía de clave secreta (en inglés secret key cryptography) o criptografía de una claveG.

¡Nuevo!!: Kerberos y Criptografía simétrica · Ver más »

Dato

Un dato es una representación simbólica (numérica, alfabética, algorítmica, espacial, etc.) de un atributo o variable cuantitativa o cualitativa.

¡Nuevo!!: Kerberos y Dato · Ver más »

Demonio

En religión, ocultismo y folclore, un demonio (del griego δαίμων daimôn, que se pronuncia démon) es un ser sobrenatural descrito como algo que no es humano y que usualmente resulta malévolo.

¡Nuevo!!: Kerberos y Demonio · Ver más »

Eavesdropping

Eavesdropping, término inglés que traducido al español significa escuchar secretamente, es el acto de escuchar en secreto o sigilosamente conversaciones privadas o comunicaciones de otros sin su consentimiento.

¡Nuevo!!: Kerberos y Eavesdropping · Ver más »

Griego antiguo

El nombre genérico de griego antiguo (autoglotónimo: Ἀρχαία Ἑλληνικὴ γλῶσσα/γλῶττα; griego moderno: Αρχαία ελληνική γλώσσα o Αρχαία ελληνικά; Lingua Palaeograeca o Lingua Graeca antiqua en latín), se refiere a todas las lenguas, dialectos y variantes de la lengua griega hablados durante la Antigüedad: griego homérico, arcaico, clásico, helenístico, dórico, jónico, ático, entre otros, sin hacer distinción entre ellos.

¡Nuevo!!: Kerberos y Griego antiguo · Ver más »

GSSAPI

GSSAPI (del inglés Generic Security Service Application Program Interface), o también GSS-API, es un API (Interfaz de Programación de Aplicación) para usar sistemas de seguridad de forma genérica.

¡Nuevo!!: Kerberos y GSSAPI · Ver más »

Hades

En la mitología griega, Hades (en griego antiguo ᾍδης, originalmente Ἅιδης o Ἀΐδης –dórico Ἀΐδας –, ‘el invisible’; en griego moderno Άδης; en latín Hades) alude tanto al antiguo inframundo griego como al dios de éste.  La palabra hacía referencia en Homero sólo al dios y el genitivo Αἱδού, que era una elisión para designar ubicación: ‘la casa/dominio de Hades’.

¡Nuevo!!: Kerberos y Hades · Ver más »

Idioma inglés

El idioma inglés (English) es una lengua germánica occidental perteneciente a la familia de lenguas indoeuropeas, que surgió en los reinos anglosajones de Inglaterra.

¡Nuevo!!: Kerberos e Idioma inglés · Ver más »

Instituto de Tecnología de Massachusetts

El Instituto de Tecnología de Massachusetts (MIT por las iniciales de su nombre en inglés, Massachusetts Institute of Technology) es una universidad privada localizada en Cambridge, Massachusetts (Estados Unidos) considerada por numerosos rankings como una de las mejores y más prestigiosas universidades a nivel mundial, manteniendo durante diez años consecutivos el título de la mejor universidad del mundo según la clasificación mundial de universidades QS.

¡Nuevo!!: Kerberos e Instituto de Tecnología de Massachusetts · Ver más »

Mitología griega

La mitología griega (Ελληνική μυθολογία en griego; Mythologia Graeca en latín) es el conjunto de mitos y leyendas pertenecientes a la cultura de la Antigua Grecia, que tratan de sus dioses y héroes, la naturaleza del mundo, los orígenes y el significado de sus propios cultos y prácticas rituales.

¡Nuevo!!: Kerberos y Mitología griega · Ver más »

Protocolo de comunicaciones

En informática y telecomunicación, un protocolo de comunicaciones es un sistema de reglas que permiten que dos o más entidades (computadoras, teléfonos celulares, etc.) de un sistema de comunicación se comuniquen entre ellas para transmitir información por medio de cualquier tipo de variación de una magnitud física.

¡Nuevo!!: Kerberos y Protocolo de comunicaciones · Ver más »

Protocolo de control de transmisión

El Protocolo de control de transmisión, también conocido como TCP (del inglés Transmission Control Protocol), es uno de los protocolos fundamentales de Internet.

¡Nuevo!!: Kerberos y Protocolo de control de transmisión · Ver más »

Protocolo de internet

El protocolo de internet (en inglés: Internet Protocol; cuya sigla es IP) es un protocolo de comunicación de datos digitales clasificado funcionalmente en la capa de red según el modelo internacional OSI.

¡Nuevo!!: Kerberos y Protocolo de internet · Ver más »

Protocolo de Needham-Schroeder

El protocolo de Needham-Schroeder se refiere a uno de los dos protocolos de comunicación para uso sobre una red insegura, ambos propuestos por Roger Needham y Michael Schroeder en un artículo en 1978.

¡Nuevo!!: Kerberos y Protocolo de Needham-Schroeder · Ver más »

Proyecto Athena (computación)

El proyecto Athena era un proyecto en conjunto entre el Instituto de Tecnología de Massachusetts (MIT), Digital Equipment Corporation, e IBM para producir un ambiente de computación distribuida para el uso educativo a todo lo ancho del campus universitario.

¡Nuevo!!: Kerberos y Proyecto Athena (computación) · Ver más »

Red de computadoras

Una red de computadoras, red de ordenadores o red informática es un conjunto de equipos nodos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.

¡Nuevo!!: Kerberos y Red de computadoras · Ver más »

Red de telecomunicación

Una red de telecomunicación es un conjunto de medios, tecnologías, protocolos y facilidades en general, necesarios para el intercambio de información y archivos entre los usuarios de una red.

¡Nuevo!!: Kerberos y Red de telecomunicación · Ver más »

Secure Remote Password

Secure Remote Password (SRP; en español «contraseña remota segura») es un protocolo aumentado de establecimiento autenticado de claves de contraseña (PAKE, por sus siglas en inglés: «Password-Authenticated Key Agreement») específicamente diseñado para adaptarse a las patentes existentes.

¡Nuevo!!: Kerberos y Secure Remote Password · Ver más »

Servidor

Un servidor es un conjunto de computadoras capaces de atender las peticiones de un cliente y devolverle una respuesta en concordancia.

¡Nuevo!!: Kerberos y Servidor · Ver más »

Single Sign-On

El inicio de sesión único o inicio de sesión unificado (single sign-on, SSO) es un procedimiento de autenticación que habilita a un usuario determinado para acceder a varios sistemas con una sola instancia de identificación.

¡Nuevo!!: Kerberos y Single Sign-On · Ver más »

Sistema de ventanas X

El Sistema de Ventanas X (en inglés, X Window System) es un sistema de ventanas, común en sistemas operativos del tipo UNIX, que fue desarrollado a mediados de los años 1980 en el MIT para dotar de una interfaz gráfica a los sistemas Unix.

¡Nuevo!!: Kerberos y Sistema de ventanas X · Ver más »

Tercero de confianza

El tercero de confianza, "mediador de confianza" así como "nodo neutro", es una institución ideada para el ámbito digital con origen en la institución del depositario, y conforme al artículo 25 de la Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico española, en trasposición de la, de 8 de junio del parlamento Europeo y del Consejo, relativa a determinados aspectos de los servicios de la sociedad de la información y, en particular, del comercio electrónico: La seguridad jurídica en las transacciones telemáticas cobra cada vez mayor importancia para las administraciones, ayuntamientos y empresas como banca, seguros, etc.

¡Nuevo!!: Kerberos y Tercero de confianza · Ver más »

Redirecciona aquí:

Kerberos (protocolo).

SalienteEntrante
¡Hey! ¡Ahora tenemos Facebook! »