Identificacion personal

Solo disponible en BuenasTareas
  • Páginas : 5 (1128 palabras )
  • Descarga(s) : 0
  • Publicado : 19 de septiembre de 2010
Leer documento completo
Vista previa del texto
Identificación personal
Sinopsis
Como puede adivinarse fácilmente, una parte importante de la seguridad concierne al asunto de la identificación personal en el acceso a los servicios. Es decir: que en base a una total seguridad en la identificación del operador, pueda garantizarse que en el sistema solo pueden hacer determinadas cosas determinadas personas.
Métodos de identificación
Desde unpunto de vista general, puede afirmarse que la informática aborda esta cuestión atendiendo a tres modelos de identificación:
* Primer nivel:  Idenficación en base a algo que se tiene. Por ejemplo, una credencial con una fotografía; con una banda magnética; una tarjeta inteligente; una llave, etc.
* Segundo nivel:  Identificación en base a algo que se sabe. Por ejemplo, una clave de accesoo palabra de paso (password); un número de acceso PIN (personal identification number), etc.  Este ha sido el método tradicional más comúnmente empleado y no abundaremos en su consideración por ser sobradamente conocido.
* Tercer nivel:  Identificación en base a algo que se és o algo que se hace.  Es la denominada tecnología biométrica a la que nos referiremos a continuación.
Tarjetasinteligentes
Este método pertenece al denominado primer nivel (identificación en base a algo que se tiene). Una propuesta de identificación se basa en la utilización de las denominadas Tarjetas inteligentes ("Dongles").  La teoría es que las susodichas tarjetas, que incluyen un chip en su interior, son capaces de crear firmas digitales únicas. Así pues, la identificación se basa en la posesión de latarjeta, de la misma forma que, por ejemplo, nos identificamos con el DNI [1], o sacamos dinero del cajero con la tarjeta del banco y un número secreto. La tarjeta acompaña al usuario que la introduce en una ranura especial del ordenador para "firmar" determinadas operaciones, o para identificarse como tal para tener acceso a determinados servicios.
El proceso de conexión a un servidor para unatransacción o solicitud de servicio determinado, es mas o menos como sigue:
=>  El cliente solicita la conexión.
<=  El servidor envía una petición de identificación, cadena de reto. Esta cadena cambia constantemente para prevenir ataques reiterados.
=>  La tarjeta firma el reto y lo devuelve al servidor.
<=  El servidor comprueba la firma y autoriza o deniega el servicio.

Estassoluciones son especialmente interesantes para las personas que tienen que identificarse remotamente a un servidor u ordenador central, ya que evitan la posibilidad de que alguien robe la contraseña (a cambio naturalmente de no perder la tarjeta). Especialmente en aquellos casos en que un mismo usuario debe acceder a un servidor desde máquinas distintas.
Biomediciones
En la actualidad se estánrealizando importantes esfuerzos para conseguir una identificación fiable de las personas en base a mediciones de características físicas y biológicas que se suponen son únicas e inimitables. Se trata de una serie de tecnologías que aúnan recursos hardware, firmware y software muy sofisticados, que se conocen bajo el nombre genérico de tecnología Biométrica.
Al hacer referencia a estas tecnologías,es importante hacer hincapié en que se refieren a sistemas de medición de determinadas características, físicamente medibles, que conduzcan a una identificación automática del sujeto. De forma que no se trata de ninguna clase de ayuda a la identificación humana.
Entre las características que se utilizan cabe destacar:  Rasgos Faciales; Huellas dactilares; Geometría de la mano; Geometría del iris;Huella de la Palma de la mano; firma, y voz.
Nota:  A raíz de los sucesos del 11 de Septiembre del 2001, todos los aspectos de la seguridad han cobrado gran importancia, incluyendo los aspectos de identificación biométrica, que ha experimentado un fuerte incremento en cuanto a los esfuerzos I+D empleados en esta rama de la seguridad informática.  Se leen frases como: "Alta tecnología contra el...
tracking img