control de acceso
La definición más generalizada de un control de acceso hace referencia al mecanismo que en función de la identificación ya autentificada permite acceder a datos orecursos. Básicamente encontramos contoles de acceso en múltiples formas y para diversas aplicaciones. Por ejemplo, encontramos controles de acceso por software cuando digitamos nuestra contraseña paraabrir el correo, otro ejemplo es cuando debemos colocar nuestra huella en un lector para encender el PC. Estos casos, son ejemplos de controles de acceso que permiten el acceso a datos. Sin embaro,nuestro enfoque en la seguridad electrónica esta relacionado al acceso de recursos, en nuestro caso, apertura de una puerta, un torniquete o una talanquera por ejemplo.
Es por ello, que para lasdesiciones del control de acceso de un sistema es necesario tomar en cuenta primero que nada la identificación y autenticación:
La identificación es cuando trazamos la identidad de los usuarios quenecesitan del acceso al sistema, es decir cuando un sistema software (SO, cuenta email, etc.) anunciamos quienes somos.
La autenticación es el proceso que se encarga de verificar la identidad de losusuarios, es decir cuando en un sistema software (SO, cuenta email, etc.) damos prueba que de verdad somos quien decimos que somos.
Una vez identificado y autenticado, el sistema compara nuestro input conlos datos contenidos en una base de datos o en un fichero (password file), y si el usuario y la contraseña son correctos el sistema nos permite acceder.
Es importante resaltar, que la autenticaciónpuede ocurrir de manera repetida a lo largo de la sesión, para evitar que un atacante se aproveche de una sesión “huerfana”.
Por otro lado, La autenticación repetida sirve para tratar el problemaconocido como TOCTTOU: Time of Check to Time of Use, que ocurre cuando el sistema comprueba (check) la identidad al principio de la sesión pero utiliza (use) esta información más tarde para tomar...
Regístrate para leer el documento completo.