Please enable JavaScript.
Coggle requires JavaScript to display documents.
Control de acceso por nombre de usuario y contraseña - Coggle Diagram
Control de acceso por nombre de usuario y contraseña
Es el proceso de conceder permisos a usuarios o grupos de acceder a objetos tales como ficheros o impresoras en la red.
Técnicas de identificación y autenticación
Identificación es la acción por parte de un usuario de presentar su identidad a un sistema, usualmente se usa un identificador de usuario. Establece que el usuario es responsable de las acciones que lleve a cabo en el sistema.
Autenticación es la verificación de que el usuario que trate de identificarse es válido, usualmente se implementa con una contraseña en el momento de iniciar una sección.
Los controles de accesos son necesarios para proteger la confidencialidad, integridad y disponibilidad de los objetos, y por extensión de la información que contienen, pues permiten que los usuarios autorizados accedan solo a los recursos que ellos quieren para realizar sus tareas.
Existen 4 tipos de técnicas que permiten realizar la autenticación de la identidad del usuario
.
Algo que solamente el individuo conoce: ejemplo una contraseña.
.
Las contraseñas crean una seguridad contra los usuarios no autorizados, el sistema de seguridad solo puede confirmar que la contraseña es válida, y si no el usuario está autorizado a utilizar esa contraseña. Es la razón por la que normalmente deben mantenerse en secreto ante aquellos a quien no se le permite el acceso.
La seguridad de las contraseñas se ve afectadas por diversos factores:
.
Fortaleza de la contraseña: deben ser largas, normalmente más de 7 caracteres, y se deben usar combinaciones de letras mayúsculas y minúsculas, números y símbolos.
Forma de almacenar las contraseñas: se debe usar un algoritmo
criptográfico irreversible (u función resumen), los más comunes son MD5 y SHA1.
Método de retransmisión de la contraseña: Deben ser transmitida mediante algún método criptográfico, en el caso de las redes locales se usa con mucha frecuencia Kerberos.
Longevidad de la contraseña deben ser cambiada con cierta periodicidad.
Algo que una persona posee: ejemplo un tarjeta magnética.
Algo que el individuo es y que lo identifica unívocadamente: ejemplo las huellas digitales.
Algo que solamente el individuo es capaz de hacer: ejemplo los patrones de escritura.
El nombre de usuario
Desde el punto de vista del sistema, el nombre de usuario es la respuesta a la pregunta "quién es usted?". Como tal, los nombres de usuarios tienen un requerimiento principal — deben ser únicos. En otras palabras, cada usuario debe tener un nombre de usuario que sea diferente a todos los otros usuarios en ese sistema.
Debido a este requerimiento, es vital determinar — por adelantado — cómo se crean los nombres de usuario. De lo contrario, puede encontrarse en la posición de ser forzado a reaccionar cada vez que un nuevo usuario solicita una cuenta.