5. Autorización La autenticación es el proceso por el que se comprueba la identidad de alguien o algo, para ver si es lo que dice ser.

Ese "alguien" o "algo" se denomina principal. La autenticación requiere pruebas de identidad, denominadas credenciales. Por ejemplo, una aplicación cliente puede presentar una contraseña como sus credenciales. Si la aplicación cliente presenta las credenciales correctas, se asume que es quien dice ser. Autenticación Una vez que se ha autenticado la identidad de un principal, deben tomarse decisiones sobre la autorización. El acceso se determina comparando la información del principal con información de control de acceso, como listas de control de acceso (ACL. Es posible que los clientes tengan distintos grados de acceso. Por ejemplo, algunos clientes pueden tener acceso total a los servicios Web XML, mientras que otros estarían autorizados sólo a ciertas operaciones. A algunos clientes se les permitirá un acceso total a todos los datos, mientras que a otros sólo se les permitirá acceso a un subconjunto de los datos y otros tendrán acceso de sólo lectura. 6.
Virus: es un malware que tiene por objeto alterar el normal funcionamiento de la

computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Hackers: Crackers: es un parche, creado sin conocer el código fuente del programa, cuya finalidad es

la de modificar el comportamiento del software original. Existen varias finalidades por las que son creados. Caballos de Troya: un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero. Gusanos: es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan. Trap doors: es una forma secreta de ejecutar un programa obviando ciertos controles al comenzar la ejecución. Una puerta secreta legítima debe ser removida antes de que el programa sea puesto en operación. El problema surge cuando ésta no es removida del sistema, el programa es puesto en operación, y un programador inescrupuloso obtiene acceso al sistema sin autorización.

 ¯ °f¾ ¾ ¾ff°ff ¾¾fn f¾½ fn° ¾  f–°¾n ° ¾¾  ¾½ ¯h°fnn ¾ff ¾¾ f¾ ¯ °f¾ f¾¾¾   ¾½ ¯hfnn ¾f°¾ n°©° ¾ f¾¾ ° h°fnn ¾ ¾ nf    '7:8 ¾°¯ff   ° ½ © f f °¯f€°n°f¯ ° f n¯½f f ¾° ½ ¯¾ n°n¯ ° ¾f ¾¾ f f¯ °   ¯½ff°fn¾ © nf  ¾½¾°€ nf ¾n° n –  ¾ ¾¾½ ° ¾  ¯f° f° °n°f f ¾ f¾f¯fn °f ¾ °° °f  f° f¯ x° ¾ °¾¯h¾°€ °¾¾  ¾¾ nffn f°½¾ ¯ ¾¾  .078  7.. ¾½¾   ¾n ° ¾ °–f° ¾°¾–f ¾ fnn ¾ 9 © ¯½ f–°¾n ° ¾½ ° ° fnn ¾ff¾ ¾ n¾J O..078 ¾°½fn n f ¾°n°n  n –€ °  ½–f¯f nf€°f f  ¾ f ¯ €nf n¯½f¯ ° ¾€f –°f ¾ °ff¾€°f f ¾½f¾  ¾°n f ¾  .

f f¾ @f °¾€f ¯fn¾ ¾ ½ ¾ °ff¾fn¯°½–f¯f f½f ° ¯ °  –¯ °€ °¾½ f © nfnf¾°f f³¾ x¯°f° ½ °  f¾f nf f @f¯ °n°f  °f ¾ f ¯   ¾f°¾  ¾°¯ff   ° f½½ f   ½nf¾ f¾¯¾¯ ¾–¾f°¾f° f¾½f ¾f¯hnf¾ °¾¾ ¯f½ f – ° f¯ ° ¾°°¾  ¾f¾f  €  °nf °¾ °–¾f°°½ n¾ff f¾fn¾ ½–f¯f¾ ¾°  ¾  °f¯ ¯f¾  ½nff¾¯¾¯ ¾–¾f°¾nf¾¾ ¯½ nf¾f°½  ¯f¾ °f  %f° ¾ f¾¯½ ¯ ° n°¾¯ ° f°n  f° f% ¯ °f¾ ¾¾¾ ¯½  °€ nf°n¯½ °¾fn¾ fn¯½f f ffnf°  @f½ ¾  ¾°f€¯f¾ n f  © nf°½–f¯f f° n ¾n° ¾f n¯ °ff © nn° D°f½ f¾ n f –¯f ¾  ¯ ff° ¾    ½–f¯f¾ f½ ¾ °½ fn° ½  ¯f¾– nf° x¾f° ¾ ¯ f  ¾¾ ¯f  ½–f¯f ¾½ ¾ °½ fn° °½–f¯f ° ¾n½¾  ° fnn ¾ f¾¾ ¯f¾°ffn°  .