Logo
Unionpedia
Comunicación
Disponible en Google Play
¡Nuevo! ¡Descarga Unionpedia en tu dispositivo Android™!
Gratis
¡Más rápido que el navegador!
 

Autenticación

Índice Autenticación

La autenticación o autentificación es el acto o proceso de confirmar que algo (o alguien) es quien dice ser.

36 relaciones: ASCII, Auditoría, Autorización, Captcha, Comercio electrónico, Comportamiento, Contraseña, Criptografía, Dato, Diameter (protocolo), Dirección IP, Documento de identidad, Frase de contraseña, Kerberos, Mochila (dispositivo), Página web, Pretty Good Privacy, Protocolo AAA, Protocolo de comunicaciones, Protocolo de transferencia de archivos, Protocolo ligero de acceso a directorios, Protocolos desafío-respuesta, Punto de acceso inalámbrico, RADIUS, Real Academia Española, Red de computadoras, Secure Shell, Seguridad informática, Taquigrafía, Tarjeta de coordenadas, Tarjeta de crédito, Tarjeta inteligente, TCP Wrapper, Telnet, Unix, Usuario (informática).

ASCII

ASCII (acrónimo inglés de American Standard Code for Information Interchange —Código Estándar estadounidense para el Intercambio de Información—), pronunciado generalmente o (rara vez) o, es un código de caracteres basado en el alfabeto latino, tal como se usa en inglés moderno.

¡Nuevo!!: Autenticación y ASCII · Ver más »

Auditoría

La auditoría (del verbo latino audire, ‘oír’, a su vez de los primeros auditores que ejercían su función juzgando la verdad o falsedad de lo que les era sometido a su verificación, principalmente observando) es, en términos generales, la acción de verificar que un determinado hecho o circunstancia ocurra de acuerdo con lo planeado.

¡Nuevo!!: Autenticación y Auditoría · Ver más »

Autorización

En ingeniería de seguridad y seguridad informática, la autorización es una parte del sistema operativo que protege los recursos del sistema permitiendo que sólo sean usados por aquellos consumidores a los que se les ha concedido autorización para ello.

¡Nuevo!!: Autenticación y Autorización · Ver más »

Captcha

CAPTCHA son las siglas de Completely Automated Public Turing test to tell Computers and Humans Apart (prueba de Turing completamente automática y pública para diferenciar ordenadores de humanos).

¡Nuevo!!: Autenticación y Captcha · Ver más »

Comercio electrónico

El comercio electrónico —también conocido como e-commerce (electronic commerce en inglés), comercio por Internet o comercio en línea— consiste en la compra y venta de productos o de servicios a través de internet, tales como redes sociales y otras páginas web.

¡Nuevo!!: Autenticación y Comercio electrónico · Ver más »

Comportamiento

El comportamiento o conducta es, en términos de psicología, el conjunto de respuestas que presenta un ser vivo en relación con su entorno, ante la presencia o ausencia de estímulos.

¡Nuevo!!: Autenticación y Comportamiento · Ver más »

Contraseña

Una contraseña o clave es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso.

¡Nuevo!!: Autenticación y Contraseña · Ver más »

Criptografía

La criptografía (del griego κρύπτos (kryptós), «secreto», y γραφή (graphé), «grafo» o «escritura», literalmente «escritura secreta») se ha definido, tradicionalmente, como el ámbito de la criptología que se ocupa de las técnicas de cifrado o codificado destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados.

¡Nuevo!!: Autenticación y Criptografía · Ver más »

Dato

Un dato es una representación simbólica (numérica, alfabética, algorítmica, espacial, etc.) de un atributo o variable cuantitativa o cualitativa.

¡Nuevo!!: Autenticación y Dato · Ver más »

Diameter (protocolo)

Diameter es un protocolo de red, diseñado para suministrar un marco de trabajo que ofrezca servicios AAA (en inglés: "Authentication, Authorization, Accounting") para aplicaciones que involucran acceso a redes o aplicaciones IP Móvil.

¡Nuevo!!: Autenticación y Diameter (protocolo) · Ver más »

Dirección IP

Una dirección IP (del inglés, Internet Protocol) es una etiqueta numérica que identifica de manera lógica y jerárquica a una interfaz —habitualmente un dispositivo (computadora, laptop, teléfono inteligente)— conectada a la red, que utilice el protocolo de internet o que corresponda al nivel de red del modelo TCP/IP.

¡Nuevo!!: Autenticación y Dirección IP · Ver más »

Documento de identidad

El documento de identidad (DI), también conocido como cédula de identidad (CI), tarjeta de identidad (TI), cédula de ciudadanía (CC), documento nacional de identidad (DNI), tarjeta pasaporte o carnet de identidad (CI), dependiendo de las denominaciones utilizadas en cada país, es un documento público que contiene datos de identificación personal, emitido por las autoridades públicas competentes para permitir la identificación personal e inequívoca de los ciudadanos.

¡Nuevo!!: Autenticación y Documento de identidad · Ver más »

Frase de contraseña

Una frase de contraseña es una secuencia de palabras u otro texto usada para controlar acceso a un sistema de computadoras.

¡Nuevo!!: Autenticación y Frase de contraseña · Ver más »

Kerberos

Kerberos es un protocolo de autenticación de redes de ordenador creado por el MIT que permite a dos ordenadores en una red insegura demostrar su identidad mutuamente de manera segura.

¡Nuevo!!: Autenticación y Kerberos · Ver más »

Mochila (dispositivo)

En informática, una mochila, llave, candado o seguro electrónico (dongle en inglés) es un pequeño dispositivo de hardware que se puede integrar a un programa y se conecta a un ordenador, normalmente, para autenticar un fragmento de software.

¡Nuevo!!: Autenticación y Mochila (dispositivo) · Ver más »

Página web

Una página web, página electrónica, página digital o ciberpágina es un documento digital complejo, que puede integrar y/o contener texto, sonido, vídeo, programas, enlaces, imágenes, hipervínculos y otros elementos, adaptado para la World Wide Web (WWW), y que puede ser accedida y visualizada mediante un navegador web.

¡Nuevo!!: Autenticación y Página web · Ver más »

Pretty Good Privacy

Pretty Good Privacy (PGP privacidad bastante buena) es un programa desarrollado por Phil Zimmermann y cuya finalidad es proteger la información distribuida a través de Internet mediante el uso de criptografía de clave pública, así como facilitar la autenticación de documentos gracias a firmas digitales.

¡Nuevo!!: Autenticación y Pretty Good Privacy · Ver más »

Protocolo AAA

En seguridad informática, las siglas AAA se corresponden al conjunto de funciones autenticación, autorización y responsabilidad, puesto que en inglés son authentication, authorization y accounting.

¡Nuevo!!: Autenticación y Protocolo AAA · Ver más »

Protocolo de comunicaciones

En informática y telecomunicación, un protocolo de comunicaciones es un sistema de reglas que permiten que dos o más entidades (computadoras, teléfonos celulares, etc.) de un sistema de comunicación se comuniquen entre ellas para transmitir información por medio de cualquier tipo de variación de una magnitud física.

¡Nuevo!!: Autenticación y Protocolo de comunicaciones · Ver más »

Protocolo de transferencia de archivos

El Protocolo de transferencia de archivos (en inglés File Transfer Protocol o FTP) es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor.

¡Nuevo!!: Autenticación y Protocolo de transferencia de archivos · Ver más »

Protocolo ligero de acceso a directorios

El protocolo ligero de acceso a directorios (en inglés: Lightweight Directory Access Protocol, también conocido por sus siglas de LDAP) hace referencia a un protocolo a nivel de aplicación que permite el acceso a un servicio de directorio ordenado y distribuido para buscar diversa información en un entorno de red.

¡Nuevo!!: Autenticación y Protocolo ligero de acceso a directorios · Ver más »

Protocolos desafío-respuesta

Los protocolos desafío-respuesta (en inglés challenge-response protocol) son una familia de protocolos que permiten la autenticación de entidades mediante el siguiente sistema.

¡Nuevo!!: Autenticación y Protocolos desafío-respuesta · Ver más »

Punto de acceso inalámbrico

Un punto de acceso inalámbrico (en inglés: wireless access point, conocido por las siglas WAP o AP), en una red de computadoras, es un dispositivo de red que interconecta equipos de comunicación inalámbricos, para formar una red inalámbrica que interconecta dispositivos móviles o tarjetas de red inalámbricas.

¡Nuevo!!: Autenticación y Punto de acceso inalámbrico · Ver más »

RADIUS

RADIUS (acrónimo en inglés de Remote Authentication Dial-In User Service) es un protocolo de autenticación y autorización para aplicaciones de acceso a la red o movilidad IP.

¡Nuevo!!: Autenticación y RADIUS · Ver más »

Real Academia Española

La Real Academia Española (RAE) es una institución cultural española con sede en Madrid, España.

¡Nuevo!!: Autenticación y Real Academia Española · Ver más »

Red de computadoras

Una red de computadoras, red de ordenadores o red informática es un conjunto de equipos nodos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.

¡Nuevo!!: Autenticación y Red de computadoras · Ver más »

Secure Shell

SSH (o Secure SHell, en español: intérprete de órdenes seguro) es el nombre de un protocolo y del programa que lo implementa cuya principal función es el acceso remoto a un servidor por medio de un canal seguro en el que toda la información está cifrada.

¡Nuevo!!: Autenticación y Secure Shell · Ver más »

Seguridad informática

La seguridad informática, también conocida como ciberseguridad, es el área relacionada con la informática y la telemática que se enfoca en la protección de la infraestructura computacional y todo lo vinculado con la misma, y especialmente la información contenida en una computadora o circulante a través de las redes de computadoras.

¡Nuevo!!: Autenticación y Seguridad informática · Ver más »

Taquigrafía

La taquigrafía o estenografía es todo aquel sistema de escritura rápido y conciso que permite transcribir un discurso a la misma velocidad a la que se habla.

¡Nuevo!!: Autenticación y Taquigrafía · Ver más »

Tarjeta de coordenadas

La tarjeta de coordenadas es una herramienta de seguridad adicional al PIN o clave de seguridad bancaria requerida para realizar operaciones que impliquen movimiento de fondos o contratación de productos y servicios a través de servicios a distancia (banca electrónica o banca telefónica).

¡Nuevo!!: Autenticación y Tarjeta de coordenadas · Ver más »

Tarjeta de crédito

La tarjeta de crédito es un instrumento material de identificación bancaria, que puede ser una tarjeta de plástico con una banda magnética, un microchip y un número en relieve.

¡Nuevo!!: Autenticación y Tarjeta de crédito · Ver más »

Tarjeta inteligente

Una tarjeta inteligente (smart card), o tarjeta con circuito integrado (TCI), es cualquier tarjeta del tamaño del bolsillo con circuitos integrados, que permite la ejecución de cierta lógica programada.

¡Nuevo!!: Autenticación y Tarjeta inteligente · Ver más »

TCP Wrapper

TCP Wrapper ("Envoltorio de TCP") es un sistema de red ACL que trabaja en terminales y que se usa para filtrar el acceso de red a servicios de protocolos de Internet que corren en sistemas operativos (tipo UNIX), como GNU/Linux o BSD.

¡Nuevo!!: Autenticación y TCP Wrapper · Ver más »

Telnet

Telnet (Teletype Network) es el nombre de un protocolo de red que nos permite acceder a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella.

¡Nuevo!!: Autenticación y Telnet · Ver más »

Unix

Unix (registrado oficialmente como UNIX®) es un sistema operativo portable, multitarea y multiusuario; desarrollado en 1969 por un grupo de empleados de los laboratorios Bell de AT&T.

¡Nuevo!!: Autenticación y Unix · Ver más »

Usuario (informática)

En informática, un usuario es una persona que utiliza una computadora o un servicio de red.

¡Nuevo!!: Autenticación y Usuario (informática) · Ver más »

Redirecciona aquí:

Autenticacion, Autenticar, Autentificacion, Autentificación, Autentificar, Logear.

SalienteEntrante
¡Hey! ¡Ahora tenemos Facebook! »