Autenticación y Control de Acceso.......

Páginas: 5 (1187 palabras) Publicado: 29 de octubre de 2014
AUTENTICACIÓN Y CONTROL DE ACCESO
Conceptos generales sobre la Autenticación.
Autenticación es el proceso que debe seguir un usuario para tener acceso a los recursos de un sistema o de una red de computadores. Este proceso implica identificación (decirle al sistema quién es) y autenticación (demostrar que el usuario es quien dice ser). La autenticación por sí sola no verifica derechos deacceso del usuario; estos se confirman en el proceso de autorización.
En general, la seguridad de las redes de datos requiere para conceder acceso a los servicios de la red, tres procesos:
Autenticación
Autorización
Registro.
Autenticación: el proceso por el cual el usuario se identifica en forma inequívoca; es decir, sin duda o equivocación de que es quien dice ser.
Autorización: el procesopor el cual la red de datos autoriza al usuario identificado a acceder a determinados recursos de la misma.
Registro: el proceso mediante el cual la red registra todos y cada uno de los accesos a los recursos que realiza el usuario, autorizado o no.
Tipos de autenticación.
Se puede efectuar autenticación usando uno o varios de los siguientes métodos:
Autenticación por conocimientos: basada eninformación que sólo conoce el usuario.
Autenticación por pertenencia: basada en algo que posee el usuario.
Autenticación por características: basada en alguna característica física del usuario.
Passwords.
Una contraseña o clave es una forma de autenticación que utiliza información que solamente el individuo conoce, o sea secreta, para controlar el acceso hacia algún recurso protegido. Estácompuesta por un código alfanumérico y en ocasiones solamente numérico (PIN). Mientras que las contraseñas crean una seguridad contra los usuarios no autorizados, el sistema de seguridad sólo puede confirmar que la contraseña es válida, y no si el usuario está autorizado a utilizar esa contraseña.
Esa es la razón por la que las contraseñas normalmente deben mantenerse en secreto ante aquellos aquien no se le permite el acceso.
Como en todas las técnicas de autenticación, existe una relación entre seguridad y conveniencia (facilidad de uso). Es decir, si algún recurso está protegido por una contraseña, entonces la seguridad se incrementa con la consecuente pérdida de conveniencia para los usuarios. No existe un método que sea el mejor para definir un balance apropiado entre seguridad yconveniencia.
La seguridad de las contraseñas se ve afectada por diversos factores que se mencionarán a continuación:
Fortaleza de la contraseña: deben ser largas, normalmente más de 7 caracteres, y se deben usar combinaciones de letras mayúsculas y minúsculas, números y símbolos
Longevidad de la contraseña: deben ser cambiadas con cierta periodicidad.
Token.
Distinto a una contraseña, untoken de seguridad es un objeto físico, o sea, un pequeño dispositivo de hardware que los usuarios cargan consigo para autorizar el acceso a un servicio de red. El dispositivo puede ser en forma de una tarjeta inteligente o puede estar incorporado en un objeto utilizado comúnmente, como un llavero.
Existe más de una clase de Token de autenticación, están los bien conocidos generadores de contraseñasdinámicas (one time password) y los que comúnmente se denominan tokens USB, los cuales no solo permiten almacenar contraseñas y certificados digitales, sino que permiten llevar la identidad digital de la persona.
Los token proveen un nivel de seguridad adicional utilizando el método conocido como autenticación de dos factores: el usuario tiene un número de identificación personal (PIN), que leautoriza como el propietario del dispositivo; luego el dispositivo despliega un número que identifica en forma única al usuario ante el servicio, permitiéndole ingresar
Biométrica.
Estos sistemas son más amigables para el usuario, no va a necesitar recordar contraseñas o números de identificación complejos, y como se suele decir, el usuario puede olvidar una tarjeta de identificación, pero nunca...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Autenticación, Autorización y Control De Acceso
  • Mplementación De Un Sistema De Autenticación Biométrico Para El Control De Acceso Y Ahorro De Energía
  • Control de Acceso
  • Control de accesos
  • Control De Acceso
  • El control de acceso
  • Control de acceso
  • control acceso

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS