domingo, 6 de febrero de 2011

Algo que tienes, algo que sabes, algo que eres.

Uno de los aspectos más populares y conocidos por todos de la seguridad informática es el control de acceso de usuarios.
Cuando nos conectamos a un ordenador, red o página web mediante la introducción de nuestro usuario y password se están realizando varias operaciones diferentes:
IDENTIFICACIÓN. Al introducir el código de usuario el sistema identifica quién dentro de los múltiples usuarios existentes se está conectando.
AUTENTICACIÓN. Se debe comprobar que realmente somos quien decimos que somos. El sistema nos solicita algo que debe ser privativo del usuario que se ha identificado.
CONTROL DE ACCESO. Una vez superadas las fases anteriores se comprueba cuales son las capacidades permitidas al usuario conectado y se le conceden los accesos que tiene autorizados.

Es de la autenticación y de los diferentes tipos que ésta puede tener de lo que quiero hablar en este artículo. La autenticación no es un proceso específico del control de acceso informático. Cada vez que alguien nos solicita el DNI está autenticando nuestra identidad.
Como indicaba anteriormente para autenticar a un usuario este debe aportar algo que le sea privativo. Este algo puede ser de tres naturalezas diferentes. Cada naturaleza aportará un nivel de fiabilidad diferente así como aspectos técnicos específicos.
ALGO QUE SE SABE. Es el método más habitual y también el más sencillo ya que no requiere elementos de entrada específicos. La utilización de Palabras de Paso (password) es su forma más corriente. Su efectividad depende de dos factores fundamentales. La complejidad de las palabras de paso y la conservación de estas de forma confidencial.
ALGO QUE SE TIENE. Cuando acreditamos nuestra identidad mediante la presentación de información asociada unívocamente a un dispositivo que en el sistema se sabe está asociado a nosotros. Son por ejemplo los Tokens de Seguridad o las tarjetas de acceso. Su efectividad depende de la capacidad del usuario para mantener el dispositivo siempre en su poder.
ALGO QUE SE ES. Si para acceder al sistema debemos acreditar nuestra identidad presentando al sistema alguna parte de nuestro cuerpo (los más comunes son los ojos y los dedos). Son los sistemas Biométricos y el riesgo de pérdida y/o compartición queda muy reducido por la propia naturaleza del sistema.
Los sistemas de autenticación se pueden complicar tanto como se quiera (realmente se deben complicar tanto como se necesite). Un buen método para robustecer el proceso de autenticación es usar la combinación de al menos dos de los tres tipos comentados.
En futuros artículos profundizaremos en las características de cada uno de ellos.




Fotografía por cortesía de www.freephotosbank.com

No hay comentarios:

Publicar un comentario

Licencia de Creative Commons
Las ideas de InnoSIB by InnoSIB is licensed under a Creative Commons Reconocimiento-NoComercial-CompartirIgual 3.0 Unported License