miércoles, 11 de marzo de 2015

25. Autenticación de los usuarios

Según la Real Academia Española, autenticar se define cama "dar seguridad de que alguien o algo es lo que representa o parece».

Los métodos de autenticación, en nuestro caso, son los mecanismos que una máquina tiene para comprobar que el usuario que intenta acceder es quien dice ser.

Estos métodos se pueden clasificar en tres grupos, en función de los medios que se vayan a utilizar para identificarse:
  • Algo que el usuario sabe y que el resto de las personas desconocen: es lo más utilizado. Lo usamos para acceder a nuestra cuenta de correo electrónico, para conectarnos a Twitter ... (utilizamos un nombre de usuario y una contraseña que solo conocemos nosotros).
  • Algo que el usuario posee, por ejemplo, una tarjeta de identidad.
  • Alguna característica propia del usuario, rasgos físicos o comportamientos. Ejemplos: la huella dactilar, característica utilizada en el DNI para identificarnos; la retina,la manera de teclear ... A este tipo de medidas se le conoce como mecanismos biométricos.

Políticas de contraseñas


En la mayoría de los equipos informáticos, la autenticación de los usuarios se realiza introduciendo un nombre y una contraseña. Cada usuario tiene asignado un identificador y una clave, que permitirán comprobar la identidad del mismo en el momento de la autenticación.

Como es lógico pensar, la seguridad del sistema va a estar fuertemente relacionada con la buena elección de la contraseña y la confidencialidad de la misma.

A continuación, vamos a estudiar las características que debe cumplir una buena contraseña:
  • No deben estar formadas por palabras que encontremos en diccionarios, ni en español ni en ningún otro idioma.
  • No deben usarse sólo letras mayúsculas o minúsculas, porque se reducirían las combinaciones en un alto grado; ejemplos rechazables: ANA, avestruz, abcdef.
  • No deben estar formadas exclusivamente por números, por el mismo motivo que en el caso anterior. Ejemplos: 273456, 373009.
  • No debemos utilizar información personal: nombre de nuestros familiares, fecha de nacimiento, número de teléfono ... ya que cualquier persona cercana a nosotros podría descubrirla. Ejemplos: cp28007, 06/06/1965.
  • No debemos invertir palabras reconocibles, como atatap, zurtseva. Cualquier programa creado para este fin lo descubriría en un corto espacio de tiempo.
  • No debemos repetir los mismos caracteres en la misma contraseña.
  • No debemos escribir lo contraseño en ningún sitio, ni en papel ni en documentos electrónicos que no hayan sido encriptados.
  • No debemos enviarlo en ningún correo electrónico que nos la solicite.
  • No debemos comunicarla a nadie por teléfono.
  • Debemos limitar el número de intentos fallidos.
  • Debemos cambiar las contraseñas de acceso, dadas por defecto por los fabricantes de routers y otros periféricos, que nos permiten el acceso a la red.
  • No debemos utilizar la misma contraseña en las distintas máquinas o sistemas, ya que si nos la descubren, haríamos vulnerables el resto de equipos a los que tenemos acceso.
  • Las contraseñas deben caducar y exigir que se cambien cada cierto tiempo, al menos una vez al año.
  • No debemos permitir que las aplicaciones recuerden las contraseñas.
Por lo tanto, las contraseñas deben ser cadenas de caracteres que incluyan tanto letras mayúsculas, minúsculas, números y caracteres especiales sin ningún tipo de lógica aparente. La longitud de la misma debe ser superior a ocho caracteres, aunque lo más recomendable es que supere los quince.


Sistemas biométricos

Los sistemas biométricos, se utilizan para autenticar a los usuarios a través de sus rasgos físicos o conductas.

Estos sistemas se están popularizando en la actualidad; podemos encontrar portátiles que nos obligan a autenticarnos para acceder a su sistema operativo a través de la detección de la huella digital.


¿Cómo funciona un sistema biométrico?

El funcionamiento del sistema biométrico se compone de dos módulos, el de inscripción y el de identificación.

El primero de ellos, mediante sensores, lee y extrae la característica que identifica al usuario, almacenando el patrón en una base de datos.

El módulo de identificación lee y extrae la característica que reconoce al usuario. Ese patrón es comparado con los que se tienen almacenados en la base de datos y se devuelve la decisión sobre la identidad del usuario.


Los tipos de sistemas biométricos más populares son:
  • Verificaciones anatómicas:
    • Mano: huellas dactilares, geometría, venas.
    • Rostro: geometría.
    • Patrones oculares: retina, iris.
  • Verificación del comportamiento:
    • Escritura: uso del teclado, escritura manual de un texto predefinido, firma del usuario.
    • Longitud y cadencia del paso.






Listas de control de acceso

Las listas de control de acceso, también conocidas por su sigla en inglés ACL, mejoran la seguridad de los archivos de nuestro sistema. En dichas listas, se definen los privilegios que tiene un usuario de forma individual sobre un determinado fichero, es decir, permiten o limitan el acceso a los archivos de manera individual sin tener en cuento el grupo al que pertenece el usuario.



                          No hay comentarios:

                          Publicar un comentario

                          Comenta lo que sea!