Autentificación, Encripción, Control de Acceso
Autentificación, Encripción, Control de Acceso
En la
página del producto Citrix Extranet pueden verse como sus
principales aspectos:
- Authentication
- Two-Factor User Identification
- Two-way (Mutual) Authentication
- Third-party Authentication Support
- On-line Registration
- Encryption
- Public Key Encryption
- 3DES Encryption
- Firewall Independence
- Access Control
- User-Specific Access Control
- Service Proxies
- Citrix Extranet Admin
- Event Logging
- Dynamic Configuration
En el documento
http://www.citrix.com/products/library/pdf/Citrix-Extranet_WP_FIN.PDF
se dice textualmente: Citrix Extranet supplies all the three types of safeguards
-authentication, access control and encryption- required for the highest
level of VPN (virtual private network) security.
Estos tres aspectos entran en la tabla de tríadas de esta manera:
porque:
- autentificación
- La "autentificación" se refiere a todos los métodos que nos ayudan a
asegurar que aquel que dice ser quien es, realmente lo es.
"El principio de individuación es la materia", nos recuerda Santo Tomas.
"Da lo mismo maternal que paternal" explica Monseñor Martinez, como puede verse
en Don de Piedad.
Lo "material" y "paternal" pertenece a la primera columna.
- encripción
- Lo que se "encripta" son los datos. Aquello que significa el mensaje.
Lo significante son las "palabras", en sentido amplio.
- control de acceso
- El control de acceso se refiere a la "historia", y por tanto a algo en el tiempo,
de los que han accedido, o han intentado acceder.
Bastará recordar que la
tabla de tríadas empezó por los tres buses
de un procesador, "access", "data", "control" como se explica en
Tecnología trinitaria, para ver que
el "control" ocupa la tercera columna.
Camino(s) ascendente(s):