Auditoria

Páginas: 7 (1601 palabras) Publicado: 10 de noviembre de 2011
auditoria de sistemas II

Investigar cual es la función de los tres componentes de un mecanismo de control de acceso (Identificación, Autenticación, y Autorización.)

La función básica es el control del ingreso de usuarios autorizados, en horarios autorizados, para realizar tareas autorizadas, utilizando datos y recursos autorizados.
Históricamente, las sociedades y el ser humano hantenido la necesidad de controlar el acceso a ciertas áreas y lugares. Esta necesidad es motivada inicialmente por temor que personas inescrupulosas o delincuentes puedan robar y/o extraer material valioso de acuerdo a criterios personales, sociales, comerciales, etc.

Hoy en día, la tecnología de información ha generado grandes cambios, pero en el fondo persisten las razones y motivos para mantenermecanismos de control de acceso sobre áreas e información que se desea proteger. Los mecanismos de validación han sufrido modificaciones: hoy en día tenemos controles biométricos, magnéticos, visuales, etc.

En este sentido, existen al menos cuatro (4) diferentes mecanismos que pueden estar inmersos en un sistema de control de acceso (Ver Figura N° 1), los cuales examinaremos a continuación:[pic]

Identificación de usuario

La identificación de usuario puede ser definida como el proceso que “unitariamente identifica las características pertenecientes a un usuario y que ningún otro tiene”. El propósito de este mecanismo es únicamente permitir a ciertos usuarios acceder y utilizar un sistema en particular. Esto se realiza a través de la restricción del número de usuarios a aquellosquienes tienen la necesidad de acceder a un sistema para realizar su trabajo.

Tecnológicamente este mecanismo se implanta mediante la asignación de un “nombre de usuario”, “User ID” o el PIN (Personal Identification Number). Desde luego, estos elementos no son medidas de seguridad, pero facilitan la operación del sistema en el día-día, ya que este mecanismo confía en la integridad de losusuarios y asume que el usuario es honesto. Normalmente, existen en las organizaciones parámetros o estándares para construcción de los nombres e identificadores de usuarios (User ID) basados en nomenclaturas o estándares para la identificación.

Autenticación de Usuario

La autenticación de usuario es básicamente definida como “el proceso que confirma la identidad del usuario”. Este mecanismo sefundamenta en el hecho que no todas las personas son confiables y algunas carecen de integridad. La tecnología que apoya a este mecanismo, mantiene un objeto el cual es confidencial y tiene estrechos vínculos con la identificación de usuario (User ID). Este objeto puede tomar diferentes formas, por ejemplo, algo que el usuario conoce como la clave de acceso o palabra clave (password), o algo que elusuario posee, tal como una tarjeta inteligente, o algo que el usuario es, como elementos biométricos. Por tanto, este mecanismo se basa en la confidencialidad y carácter secreto que estos objetos tienen, lo que hace que en la teoría, ningún otro usuario pueda utilizarlos.

En general, las funcionalidades de los sistemas de información y sistemas operativos requieren que sólo ciertas personastengan autorización para acceder y utilizar un determinado sistema. Esto es frecuentemente aplicado en ambientes tecnológicos, donde típicamente opera una variedad de sistemas de información y usuarios que necesitan tener acceso para realizar y ejecutar tareas inherentes a sus responsabilidades.

La mayoría de las aplicaciones y sistemas de información, ya sean propietarios o integrados (ERP,Enterprise Resource Planning), utilizan claves de acceso o passwords para restringir los accesos de los usuarios. Así, vemos cómo la comunidad de usuarios ha aceptado las claves de acceso o passwords como una norma, la cual se ha transformado en un mecanismo efectivo que minimiza los intentos de accesos no autorizados.

Sin embargo, en muchos casos han sido reportados actos o eventos maliciosos...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Auditoria
  • Auditoria
  • Auditoria
  • Auditoria
  • Auditoria
  • Auditoria
  • Auditoria
  • Auditoria

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS