Sie sind auf Seite 1von 3

MECANISMO DE IDENTIDAD

Autenticacin es la verificacin de la identidad del usuario, generalmente cuando ingresamos


al sistema o a la red (log-on), o accedemos a una base de datos.
Cuando presentamos nuestra cdula de identidad a las autoridades o a cualquier otra persona que
lo requiera, nos estamos autenticando. Aqu se utiliza el mismo concepto pero con tcnicas
distintas, inclusive mucho ms exactas que la anterior.
Tpicamente para ingresar a un sistema se utiliza una contrasea, sin embargo cada vez ms se
estn utilizando otras tcnicas que otorgan mayores beneficios desde el punto de vista de la
seguridad. Es posible autenticarse, bsicamente, de tres maneras:
Por lo que uno sabe (una contrasea)
Por lo que uno tiene (una tarjeta magntica)
Por lo que uno es (las huellas digitales)

La utilizacin de ms de un mtodo a la vez aumenta la seguridad de que la autenticacin sea


correcta. A n cuando la utilizacin conjunta es cada vez ms utilizada por las empresas, la
decisin adoptada debe ir de la mano con el valor de la informacin a proteger.
Diariamente se desarrollan nuevas, ms exactas y ms baratas tcnicas de autenticacin,
impulsadas por el desarrollo tecnolgico en general y por la creciente necesidad de seguridad de
la informacin.
En primera instancia, dado que es la tcnica ms utilizada y no siempre de manera adecuada, nos
referiremos a la autenticacin mediante contraseas.
La fortaleza del mtodo est determinada por las caractersticas de la contrasea. Cuanto ms
grande y difcil de adivinar esta sea, ms difcil ser de burlar el mecanismo. A su vez la
contrasea debe ser confidencial, y esto es muy importante. No puede ser conocida por nadie ms
que el usuario. Muchas veces sucede que los usuarios se prestan las contraseas o se apuntan
las mismas en un papelito pegado en el escritorio fcilmente legible por cualquier otro empleado,
comprometiendo a la empresa y a nosotros mismos, dado que toda accin que se realice con esa
contrasea es responsabilidad nuestra.
Para lograr que la contrasea sea difcil de adivinar, esta debe tender lo ms posible a un conjunto
de caracteres (con minsculas, maysculas y nmeros) inteligible. Lo que sucede es que los
usuarios difcilmente recuerdan contraseas tan elaboradas y utilizan palabras previsibles (el
nombre, el apellido, el nombre de usuario, el mes en curso, el nombre de la esposa, el nombre del
cuadro de ftbol), que facilitan la tarea de quin desea ingresar al sistema de forma no autorizada.
Como medida complementaria se debe obligar al cambio de contrasea de manera peridica (30
45 das), impidiendo el uso de contraseas utilizadas en el pasado.
Veamos ahora dos de las nuevas tcnicas ms utilizadas hoy da.

Security tokens (o ID card)


La autenticacin es realizada a travs de una contrasea que cuenta con dos componentes, uno
fijo (un PIN de usuarios) y otro variable. El componente variable es generado por el security token
(que no es otra cosa que una pequea tarjeta con un display) , el cual genera una nueva
contrasea cada 60 segundos. Estas contraseas son generadas en sincronismo con el servidor
(de otra manera no es posible verificar la contrasea) , y por medio de funciones matemticas
alimentadas por la hora.

MECANISMO DE IDENTIDAD
En resumen, a cada usuario se le asigna un PIN y se le entrega un security token. Luego, cada
vez que intente ingresar al sistema deber digitar su PIN y la contrasea generada por su token.
El dinamismo en el cambio de contraseas, as como el largo de las mismas (al ser otorgadas por
el token evita que el usuario deba recordar contraseas grandes, lo cual generalmente no puede
hacer), robustecen la seguridad de este mecanismo.

Reconocimiento biomtrico
Las tcnicas biomtricas presentan procesos de verificacin de la identidad basados en
caractersticas fsicas (cara, huellas digitales) o de comportamiento (registro vocal, firma a mano
alzada). Primero estas caractersticas (como ser el registro vocal) son capturadas e ingresadas al
sistema, asociadas a cada usuario respectivo. Luego, en el momento de la verificacin, la
autenticacin se produce por la comparacin del patrn almacenado y el registro realizado por el
usuario que requiere el acceso.
La siguiente tabla detalla las tcnicas utilizadas y sus respectivas ventajas y desventajas.
TCNICA

VENTAJAS

DESVENTAJAS

Reconocimiento de cara

Fcil, rpido y barato

La iluminacin puede alterar la


autenticacin

Lectura de huella digital

Barato y muy seguro

Posibilidad de burla por medio


de rplicas, cortes o
lastimaduras pueden alterar la
autenticacin

Lectura de iris/retina

Muy seguro

Intrusivo (molesto para el


usuario)

Lectura de la palma de la
Mano

Poca necesidad de memoria


de almacenamiento de los
patrones

Lento y no muy seguro

Reconocimiento de la firma Barato

Puede ser alterado por el


estado emocional de la
persona

Reconocimiento de la voz

Lento, puede ser alterado por


el estado emocional de la
persona, fcilmente
reproducible

Barato, til para accesos


remotos

Authorization
Es el proceso de determinar qu, cmo y cundo, un usuario autenticado puede utilizar los
recursos de la empresa. El mecanismo o el grado de autorizacin puede variar dependiendo de
que sea lo que se este protegiendo. Cuando vimos clasificacin de los datos establecimos
distintos niveles para los mismos, as puede determinarse que para acceder a los datos de cada
nivel debe contarse con autorizacin de cierto nivel jerrquico.
Las autorizaciones pueden hacerse efectivas por medio de una firma en un formulario o por medio
del ingreso de una contrasea especfica en el sistema, s es importante que quede registrada
para ser controlada posteriormente.
Al nivel de datos, las autorizaciones son instrumentadas de manera de asegurar la
confidencialidad e integridad, as sea otorgando o denegando el acceso a la posibilidad de leer,
modificar, crear o borrar los mismos.

MECANISMO DE IDENTIDAD
La autorizacin debe ser otorgada siempre de acuerdo a la necesidad de saber, o sea el acceso a
cierto recurso se le otorgar al usuario si es indispensable para la realizacin de su trabajo, y si no
se le negar. Es posible otorgar autorizaciones transitorias o modificar las anteriormente otorgadas
a medida que las necesidades de ese usuario varen.

Administracin
Incluye los procesos de definir, mantener y eliminar las autorizaciones de los usuarios del sistema,
los recursos del sistema y las relaciones usuarios-recursos del sistema.
Los administradores son responsables de transformar las polticas de la organizacin y las
autorizaciones otorgadas a un formato que pueda ser usado por el sistema. Esta administracin de
la seguridad es un esfuerzo constante porque los negocios se encuentran en permanente cambio
dentro de la empresa, lo que repercute en sus sistemas y usuarios.
Cada uno de los sistemas operativos de redes conocidos (Windows NT, Novell) cuenta con un
mdulo de administracin de seguridad, pero igualmente existe software especfico para realizar
esta tarea.

Auditora y registracin
Llamamos auditora al proceso de recolectar informacin y analizarla, que permite a los
administradores u otros especialistas verificar que las tcnicas de autenticacin y autorizacin
empleadas se realizan segn lo establecido y se cumplen los objetivos fijados por la empresa.
Registrar es el mecanismo por el cual cualquier intento de violar las reglas de seguridad
establecidas queda asentado en una base de eventos que permite su posterior anlisis.
Monitorear la informacin registrada o auditar, se puede realizar mediante medios manuales o
automticos, y con una periodicidad acorde a la criticidad de la informacin protegida y al nivel de
riesgo. Es evidente que el hecho de registrar los eventos, por s solo, no brinda ninguna utilidad.
Los registros pueden ser usados por ms de una persona, para realizar chequeos de rutina o para
constatar hechos individuales, entre los que podemos citar administradores, auditores internos y
externos, consultores y gobierno.

Mantenimiento de la Integridad
Es ntegra refiere a los procedimientos establecidos para evitar o controlar que los archivos
permanezcan sin sufrir cambios no autorizados y que la informacin enviada desde un punto
llegue a destino inalterada. El mantenimiento de la integridad tambin involucra la prevencin de
cambios accidentales, lo cual generalmente se maneja por medio de cdigos de manejo de
errores.
Dentro de las tcnicas ms utilizadas para mantener (o controlar) la integridad de los datos,
podemos citar: uso de antivirus, encriptacin y funciones hash. La primera ya es muy conocida,
por lo tanto no ampliaremos el concepto. S lo haremos con las otras dos tcnicas, lo cual una vez
entendidas, nos permitir explicar el concepto de firma digital.

Das könnte Ihnen auch gefallen