viernes, 11 de diciembre de 2009

Autenticación

Mientras consigo preparar las máquinas virtuales para los posts sobre la UAC y las contraseñas en Windows (I y II ), voy a ver qué os puedo contar.

¿Alguien sabe cuántas formas o niveles de autenticarse existen? A la hora de identificarnos en un sistema determinado, nos pueden exigir una serie de métodos para saber que nosotros somos... nosotros. En principio tenemos tres niveles:

  • Nivel 1: Basado en algo que conocemos. Como norma general, es el nombre de usuario con su contraseña. Es muy básico, porque, de tener ese dato, pueden hacerse pasar por nosotros. Por lo que, entre los siguientes niveles, es el más fácil de saltar. 
  • Nivel 2: Basado en algo que tenemos. Este nivel añade más seguridad al nivel 1. En este caso, para autenticarnos, necesitaremos algún elemento que si no tenemos, no podremos acceder a aquello que se está protegiendo. Además, esto es susceptible de perderse.  Aquí podemos hablar de algunas cosas que podrían ser:
    • Smart-cards: tarjetas inteligentes, como podrían ser tarjetas con chip, con RFID, con banda magnética. Con el lector adecuado, será posible que el sistema lea la tarjeta para darnos paso, o para denegarnos el acceso. 
    • Tokens: A ver cómo lo puedo explicar. Para resumirlo, y sin ser muy preciso: un token es un elemento que te devolverá una serie de caracteres que habrá que introducir cuando el sistema lo solicite. Este dato que nos devuelve varía cada cierto tiempo. Lo suyo es que sea cada muy, muy poco tiempo: unos cuantos segundos. 
  • Nivel 3: Basado en lo que somos. Si queremos resumir esto es una palabra, utilizaría biometría. Los seres humanos, a excepción de casos poco comunes, estamos diseñados con dos piernas, dos brazos, dos ojos... 5 dedos por mano, otros 5 dedos por pie. Bueno, ya se me entiende. Pero, hay otras que se entienden únicas por cada persona. Entre otras, las huellas dactilares, el iris del ojo, la palma de la mano, la voz. Uno de los riesgos de la voz es que, a parte de que existe la posibilidad de que cambie (un mísero catarro, haberse levantado de la cama hace cinco minutos), cortes en el dedo que mira la huella dactilar... A parte se necesitará el lector para realizar la comprobación y haber capturado antes aquella parte del cuerpo que será verificada. 
Estos son los niveles que a día de hoy se pueden establecer para autenticarse en un sistema. Cuanto más alto el nivel, más complicado es el que alguien se haga pasar por nosotros. Estos se pueden combinar. Aunque no es necesario, sí sería recomendable. Una tarjeta perdida, si no se pide contraseña, dejaría paso a cualquier persona que se la encontrara. También se podría montar para permitir distintas alternativas: utilizar una huella dactilar o utilizar un token junto a una contraseña. Por poner otro ejemplo, que haberlos, los hay a miles. 

Espero que esto sea de utilidad. 

No hay comentarios:

Publicar un comentario