4.3+Autenticación

La autenticación es el proceso de detectar y comprobar la identidad de una entidad de seguridad mediante el examen de las credenciales del usuario y la validación de las mismas consultando a una autoridad determinada. La información obtenida durante la autenticación puede ser utilizada directamente por el código. También se puede usar la seguridad basada en roles de .NET Framework para autenticar al usuario actual y determinar si esa entidad de seguridad puede obtener acceso al código. Vea las sobrecargas del método WindowsPrincipal.IsInRole si desea obtener ejemplos de cómo autenticar la entidad de seguridad para determinados roles. Por ejemplo, puede usar la sobrecarga WindowsPrincipal.IsInRole(String) para determinar si el usuario actual es un miembro del grupo Administradores. Actualmente se utiliza una gran variedad de mecanismos de autenticación, pudiéndose utilizar muchos de ellos con la seguridad basada en funciones de .NET Framework. Algunos de los mecanismos de autenticación que se utilizan más habitualmente son la autenticación básica, implícita, Passport y de sistema operativo (como NTLM o Kerberos), o los mecanismos definidos por la aplicación.



El problema de la autorización a menudo, es idéntico a la de autenticación; muchos protocolos de seguridad extensamente adoptados estándar, regulaciones obligatorias, y hasta estatutos están basados en esta asunción. Sin embargo, el uso más exacto describe la autenticación como el proceso de verificar la identidad de una persona, mientras la autorización es el proceso de verificación que una persona conocida tiene la autoridad para realizar una cierta operación. La autenticación, por lo tanto, debe preceder la autorización. Para distinguir la autenticación de la autorización de término estrechamente relacionada, existen unas notaciones de taquigrafía que son: A1 para la autenticación y A2 para la autorización que de vez en cuando son usadas,también existen los términos AuthN y AuthZ que son usados en algunas comunidades.
 * 1) **Autenticación ** En la seguridad de ordenador, la autenticación es el proceso de intento de verificar la identidad digital del remitente de una comunicación como una petición para conectarse. El remitente siendo autenticado puede ser una persona que usa un ordenador, un ordenador por sí mismo o un programa del ordenador. En un web de confianza, "autenticación" es un modo de asegurar que los usuarios son quién ellos dicen que ellos son - que el usuario que intenta realizar funciones en un sistema es de hecho el usuario que tiene la autorización para hacer así.
 * 2) **Autorización ** Proceso por el cual la red de datos autoriza al usuario identificado a acceder a determinados recursos de la misma.
 * 3) **Auditoría ** Mediante la cual la red o sistemas asociados registran todos y cada uno de los accesos a los recursos que realiza el usuario autorizados o no.

La criptografía es una herramienta efectiva para un uso seguro de la tecnología de la información, garantizando la confidencialidad, la integridad y la disponibilidad de los datos, y facilitando mecanismos de autenticación y no repudio de dichos datos; se trata, pues, de un componente importante para la seguridad de la información, así como de las redes y sistemas de comunicación. De hecho es un componente clave en funciones tales como confidencialidad, autenticación (identificación, autenticidad, autorización), certificación de origen y/o destino, firma digital, acuse de recibo, garantía / respaldo, acceso / salida, tiempo de validez, registro, propiedad.
 * Descripción **: La vida en la sociedad moderna consume grandes cantidades de información todos los días. En ocasiones, la información requiere la observación de ciertas premisas de seguridad, entre ellas la confidencialidad. Los documentos semiestructurados son un mecanismo muy popular y poderoso para la representación y distribución de información, sin embargo, el campo de la seguridad es relativamente nuevo para ellos. El modelo propuesto por Miklau y Suciu ofrece el concepto de "protecciones", una manera de proteger la confidencialidad en la información representada en documentos semiestructurados; sin embargo, este trabajo presenta ciertas limitaciones, como la jerarquía de grados de exposición entre nodos ancestros y descendientes, derivada del conflicto entre las fórmulas llave y de necesidad propuestas por dichos autores. Kaa es un modelo que proponemos para ofrecer confidencialidad en documentos semiestructurados y que retoma el trabajo de Miklau y Suciu, así como el concepto de "protecciones" de Gifford. El modelo se compone de un mecanismo de asignación, dos tipos de políticas de acceso basadas en llaves criptográficas relacionadas en fórmulas lógicas positivas, una serie de fórmulas llave derivadas y un proceso de reestructuración de elementos, así como uno de normalización de fórmulas y otro de cifrado de protecciones. Palabras clave: Seguridad, criptografía, XML, documentos semiestructurados, bases de datos, confidencialidad.

 En realidad, casi todos los servicios de seguridad dependen directa o indirectamente de alguna técnica criptográfica. La criptografía tiene además una serie de  aplicaciones relacionadas con la protección de la intimidad, la propiedad intelectual, la información empresarial y financiera, el orden público y la seguridad nacional, así como con el funcionamiento del comercio electrónico, incluyendo la garantía de anonimato en pagos y transacciones.

 El otro elemento fundamental en la provisión de servicios de seguridad es el control de acceso, que en numerosos momentos se encuentra estrechamente ligado a las técnicas criptográficas.  Hay que señalar además que la calidad de la protección de la información que faciliten tanto las técnicas criptográfícas como el control de acceso depende no sólo de los medios técnicos escogidos, sino también de unos buenos procesos directivos, organizativos y operativos