Proteccion y Seguridad

Páginas: 27 (6654 palabras) Publicado: 2 de diciembre de 2014
9.4
AUTENTICACIÓN.
Todo sistema computacional seguro debe requerir que todos los usuarios se autentiquen al momento de iniciar sesión.
La autenticación de los usuarios es una de las cosas que queríamos expresar con lo de “la ontogenia recapitula la filogenia”. Las primeras mainframes como ENIAC no tenían un sistema operativo, mucho menos un procedimiento de inicio de sesión. Los posterioressistemas mainframe de procesamiento por lotes y tiempo compartido tenían por lo general un procedimiento de inicio de sesión para autenticar los trabajos y los usuarios.
Las primeras minicomputadoras (por ejemplo, PDP-1 y PDP-8) no tenían un procedimiento de inicio de sesión, pero con el esparcimiento de UNIX en la minicomputadora PDP-11, era necesario tener uno. Las primeras computadoraspersonales (por ejemplo, Apple II y la IBM PC original) no tenían un procedimiento de inicio de sesión, pero los sistemas operativos de computadora personal más sofisticados como Linux y Windows Vista sí lo tienen (aunque los usuarios imprudentes lo pueden deshabilitar). Las máquinas en las LANs corporativas casi siempre tienen configurado un procedimiento de inicio de sesión, de manera que los usuariosno lo puedan evitar. Por último, muchas personas hoy en día inician sesión (de manera indirecta) en computadoras remotas para realizar operaciones bancarias por Internet, compras electrónicas, descargar música y otras actividades comerciales. Todas estas actividades requieren de un inicio de sesión autenticado, por lo que una vez más la autenticación de los usuarios es un tema importante.
Elsiguiente paso es encontrar una buena manera de hacer que funcione. La mayoría de los métodos para autenticar usuarios cuando tratan de iniciar sesión se basan en uno de tres principios generales, que a saber identifican
1. Algo que el usuario conoce.
2. Algo que el usuario tiene.
3. Algo que el usuario es.

Algunas veces se requieren dos de estos principios para una seguridad adicional. Estosprincipios producen distintos esquemas de autenticación con distintas complejidades y propiedades de seguridad.
Las personas que desean ocasionar problemas en un sistema en particular primero tienen que iniciar sesión en ese sistema, para lo cual tienen que pasar por el procedimiento de autenticación que se utilice. En la prensa popular, a estas personas se les conoce como hackers. Sin embargo, enel mundo de las computadoras la palabra “hacker” es un término honorario que se reserva para los grandes programadores. Aunque algunos de ellos son granujas, muchos no lo son. La prensa se equivocó en este caso. Para diferenciar a los verdaderos hackers, utilizaremos el término en el sentido original y a las personas que tratan de irrumpir en los sistemas computacionales a los que no pertenecen lesllamaremos crackers. Algunas personas hablan sobre los hackers de sombrero blanco para referirse a los tipos buenos, y sobre los hackers de sombrero negro para referirse a los tipos malos, pero con base en nuestra experiencia la mayoría de los hackers permanecen en el interior todo el tiempo y no utilizan sombreros, así que no se les puede diferenciar por ello.

9.4.1 Autenticación mediante eluso de contraseñas.
La forma más utilizada de autenticación es requerir que el usuario escriba un nombre de inicio de sesión y una contraseña. La protección mediante contraseñas es fácil de comprender y de implementar. Mientras se escribe una contraseña en la computadora, ésta no debe mostrar los caracteres escritos, para evitar que alguien cercano al monitor los vea. En Windows, a medida que seescribe cada carácter aparece un asterisco. En UNIX no aparece ningún carácter a medida que se escribe la contraseña. Estos esquemas tienen distintas propiedades. El esquema de Windows puede servir para que los usuarios distraídos vean fácilmente cuántos caracteres han escrito en cierto momento, pero esto también divulga la longitud de la contraseña a los fisgones.
A no ser que alguien piense...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Proteccion y seguridad
  • Protección de seguridad
  • Proteccion Y Seguridad
  • Proteccion Y Seguridad
  • ADMINISTRACION DE LA SEGURIDAD Y PROTECCION AMBIENTAL
  • Ensayo de seguridad y proteccion a personas
  • Seguridad y proteccion en word
  • Seguridad Y Protección De Instalaciones

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS