Introducción En la actualidad, el uso de aplicaciones que nos permitan verificar la identidad de los usuarios de una red es uno de los temas más preocupantes y fundamentales de la seguridad informática, pues, de lo contrario, cualquier usuario podría acceder a toda la información de una determinada red, indistintamente de su carácter confidencial o no. Debido a ello, las empresas que no tengan mecanismos ni servicios de autentificación de usuarios pueden augurar grandes pérdidas tanto de información como económicas, pues los atacantes serían capaces de robar información y llevarla a su propia empresa, o bien, simplemente tomarla y eliminarla para afectar a la organización víctima. Por lo anterior, se han desarrollado algunas aplicaciones que les brinden a las empresas y a sus redes la posibilidad de tener bien controlado quién es quién y qué cosas puede hacer realmente. Las más populares son Kerberos y X-509; en el presente ensayo, se describirá el protocolo que sigue el prime
Comentarios
Publicar un comentario