P. 1
Técnicas de identificación y autentificación

Técnicas de identificación y autentificación

|Views: 973|Likes:
tecnicas de identificacion y autentificacion huella digital
tecnicas de identificacion y autentificacion huella digital

More info:

Published by: Lesly Lisbeth Hurtado Guevara on Jul 18, 2012
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOCX, PDF, TXT or read online from Scribd
See more
See less

08/25/2014

pdf

text

original

Técnicas de identificación y autentificación

Es la primera línea de defensa para la mayoría de los sistemas computarizados, permitiendo prevenir el ingreso de personas no autorizadas. Es la base para la mayor parte de los controles de acceso y para el seguimiento de las actividades de los usuarios. Se denomina Identificación al momento en que el usuario se da a conocer en el sistema; y Autenticación a la verificación que realiza el sistema sobre esta identificación. Al igual que se consideró para la seguridad física, y basada en ella, existen cuatro tipos de técnicas que permiten realizar la autenticación de la identidad del usuario, las cuales pueden ser utilizadas individualmente o combinadas: Algo que solamente el individuo conoce: por ejemplo una clave secreta de acceso o password, una clave criptográfica, un número de identificación personal o PIN, etc. Algo que la persona posee: por ejemplo una tarjeta magnética. Algo que el individuo es y que lo identifica unívocamente: por ejemplo las huellas digitales o la voz. Algo que el individuo es capaz de hacer: por ejemplo los patrones de escritura. Para cada una de estas técnicas vale lo mencionado en el caso de la seguridad física en cuanto a sus ventajas y desventajas. Se destaca que en los dos primeros casos enunciados, es frecuente que las claves sean olvidadas o que las tarjetas o dispositivos se pierdan, mientras que por otro lado, los controles de autenticación biométricos serían los más apropiados y fáciles de administrar, resultando ser también, los más costosos por lo dificultosos de su implementación eficiente. Desde el punto de vista de la eficiencia, es conveniente que los usuarios sean identificados y autenticados solamente una vez, pudiendo acceder a partir de allí, a todas las aplicaciones y datos a los que su perfil les permita, tanto en sistemas locales como en sistemas a los que deba acceder en forma remota. Esto se denomina "single login" o sincronización de passwords. Una de las posibles técnicas para implementar esta única identificación de usuarios sería la utilización de un servidor de autenticaciones sobre el cual los usuarios se identifican, y que se encarga luego de autenticar al usuario sobre los restantes equipos a los que éste pueda acceder. Este servidor de autenticaciones no debe ser necesariamente un equipo independiente y puede tener sus funciones distribuidas tanto geográfica como lógicamente, de acuerdo con los requerimientos de carga de tareas. La Seguridad Informática se basa, en gran medida, en la efectiva administración de los permisos de acceso a los recursos informáticos, basados en la identificación, autenticación y autorización de accesos. Esta administración abarca:

Proceso de solicitud, establecimiento, manejo, seguimiento y cierre de las cuentas de usuarios. Es necesario considerar que la solicitud de habilitación de un permiso de acceso para un usuario determinado, debe provenir de su superior y, de acuerdo con sus requerimientos específicos de acceso, debe generarse el perfil en el sistema de seguridad, en el sistema operativo o en la aplicación según corresponda. Además, la identificación de los usuarios debe definirse de acuerdo con una norma homogénea para toda la organización. Revisiones periódicas sobre la administración de las cuentas y los permisos de acceso establecidos. Las mismas deben encararse desde el punto de vista del sistema operativo, y aplicación por aplicación, pudiendo ser llevadas a cabo por personal de auditoría o por la gerencia propietaria del sistema; siempre sobre la base de que cada usuario disponga del mínimo permiso que requiera de acuerdo con sus funciones. Las revisiones deben orientarse a verificar la adecuación de los permisos de acceso de cada individuo de acuerdo con sus necesidades operativas, la actividad de las cuentas de usuarios o la autorización de cada habilitación de acceso. Para esto, deben analizarse las cuentas en busca de períodos de inactividad o cualquier otro aspecto anormal que permita una redefinición de la necesidad de acceso. Detección de actividades no autorizadas. Además de realizar auditorias o efectuar el seguimiento de los registros de transacciones (pistas), existen otras medidas que ayudan a detectar la ocurrencia de actividades no autorizadas. Algunas de ellas se basan en evitar la dependencia hacia personas determinadas, estableciendo la obligatoriedad de tomar vacaciones o efectuando rotaciones periódicas a las funciones asignadas a cada una. Nuevas consideraciones relacionadas con cambios en la asignación de funciones del empleado. Para implementar la rotación de funciones, o en caso de reasignar funciones por ausencias temporales de algunos empleados, es necesario considerar la importancia de mantener actualizados los permisos de acceso. Procedimientos a tener en cuenta en caso de desvinculaciones de personal con la organización, llevadas a cabo en forma amistosa o no. Los despidos del personal de sistemas presentan altos riesgos ya que en general se trata de empleados con capacidad para modificar aplicaciones o la configuración del sistema, dejando "bombas lógicas" o destruyendo sistemas o recursos informáticos. No obstante, el personal de otras áreas usuarias de los sistemas también puede causar daños, por ejemplo, introduciendo información errónea a las aplicaciones intencionalmente. Para evitar estas situaciones, es recomendable anular los permisos de acceso a las personas que se desvincularán de la organización, lo antes posible. En caso de despido, el permiso de acceso debería anularse previamente a la notificación de la persona sobre la situación.

¿Que es una huella digital? La huella digital es una característica única de cada individuo y permanece asociada a una persona a lo largo de su vida. Esto hace de la huella digital la forma más fiable de identificación de personas ya que no puede ser olvidado, extraviado o robado. La autorización mediante la huella digital es potencialmente el método más económico y fácil de verificar la identidad de una persona. Las líneas que crean las huellas digitales se llaman crestas y los espacios entre las crestas se llaman valles. Es a través del patrón de estas crestas y valles que una huella digital es única y se puede emplear como identificador para la autentificación y autorización. MÉTODOS DE IDENTIFICACIÓN. En distintos períodos de su historia, el hombre ha usado varios métodos de identificación a fin de separar a un individuo del resto de sus semejantes; pero ninguno de estos métodos de " Identificación " resultó adecuado hasta que la dactiloscopia fue adoptada. Tenemos que los salvajes confiaban en el tatuaje ( y en algunos lugres aún confían ) pero los tatuajes pueden ser cambiados, duplicados y desfigurados. En el pasado también se uso mucho la escarificación y hasta cierto punto aun se usa, esto es " cortar " o herir ciertas partes del cuerpo a fin de crear cicatrices; pero con la escarificación sucede lo mismo que con los tatuajes, o sea pueden ser desfiguradas, hasta cierto punto duplicadas y cambiadas.

Propiedades
Está demostrado científicamente que los dibujos que aparecen visibles en la epidermis son perennes, inmutables, diversiformes y originales: Son perennes porque, desde que se forman en el sexto mes de la vida intrauterina, permanecen indefectiblemente invariables en número, situación, forma y dirección hasta que la putrefacción del cadáver destruye la piel. Son inmutables, ya que las crestas papilares no pueden modificarse fisiológicamente; si hay un traumatismo poco profundo, se regeneran, y si es profundo, las crestas no reaparecen con forma distinta a la que tenían, sino que la parte afectada por el traumatismo resulta invadida por un dibujo cicatrizal. Son diversiformes, pues no se ha hallado todavía dos impresiones idénticas producidas por dedos diferentes. Son originales, ya que todo contacto directo de los lofogramas naturales producen impresiones originales con características microscópicas identificables del tejido epidérmico. Se puede establecer si fueron plasmadas de manera directa por la persona o si trata de un lofograma artificial.

Reconocimiento de la huella digital
La huella dactilar es una característica física única que distingue a todos los seres humanos y la ciencia que se encarga de su estudio se conoce como Dactiloscopia, que viene de los vocablos griegos daktilos (dedos) y skopein (examen o estudio). Este nombre fue inventado por el doctor Francisco Latzina en sustitución al dado en 1892 por Sir Francis Galtón (Icnofalangometría). Todos los sistemas dactiloscópicos se basan en tres principios fundamentales: * Perennidad: Gracias al fisiólogo checo Juan Evangelista Purkinje se sabe que las huellas dactilares se manifiestan a partir del sexto mes del desarrollo del embrión y que están presentes a lo largo de toda la vida de los seres humanos y hasta la descomposición del cadáver. * Inmutabilidad: Las huellas dactilares no se ven afectadas en sus características por el desarrollo físico de los individuos ni por enfermedades de ningún tipo y en caso de que llegase a presentarse un desgaste involuntario (por ejemplo una herida o quemadura), el tejido epidérmico que la conforma es capaz de regenerase tomando su forma original en un periodo de 15 días. * Diversidad Infinita: Las huellas dactilares son únicas e irrepetibles, cada ser humano posee huellas dactilares con características individuales. Es un error común pensar que los gemelos idénticos no cumplen con este principio, sin embargo las huellas dactilares no se desarrollan debido a un proceso genético sino a un proceso aleatorio por lo que no existe ningún tipo de correlación entre gemelos idénticos o individuos de una misma familia. A simple vista toda persona puede observar que la piel no es enteramente lisa o uniforme, sino que está cubierta de rugosidades, protuberancias y depresiones en la dermis, a continuación se describen estas rugosidades: a) Papilas: Son las pequeñas protuberancias que nacen en la dermis y sobresalen completamente en la epidermis, sus formas son muy variadas; unas son cónicas, otras hemisféricas y otras piramidales o simulando verrugas. El número de papilas agrupadas en cada milímetro cuadrado se calcula que es de 36 y su tamaño es de 55 a 225 milésimos de milímetro de altura. b) Crestas: Las crestas son los bordes sobresalientes de la piel que están formados por una sucesión de papilas, estos bordes siguen las sinuosidades de los surcos en todas direcciones y forman una infinidad de figuras en las yemas de los dedos, son más amplios en su base que en la cúspide, dan el aspecto de una montaña en miniatura y reciben el nombre de crestas papilares. c) Surcos: Se les da el nombre de surcos a los espacios hundidos los que se encuentran entre papila y papila. También se les conoce con el nombre de surcos interpapilares debido a que al entintar los dedos, la tinta no cubre completamente las yemas, por ello al

hacer la impresión de las huellas sobre cualquier superficie plana quedan espacios en blanco. d) Poros: Los poros son los pequeños orificios que se encuentran situados en la cúspide de las crestas papilares o cerca de su vértice, tienen la función de segregar el sudor. Estos poros tienen diferentes formas que pueden ser circulares, ovoidales, triangulares, etc. Los dibujos o figuras formadas por las crestas papilares reciben el nombre de dactilogramas palabra que deriva de los vocablos griegos; daktylos (dedos) y grammas (escrito). Se denominan dactilogramas papilares si provienen de los dedos de la mano, plantares si provienen de la planta del pie y palmares cuando provienen de la palma de la mano. Los dactilogramas se pueden clasificar de tres formas: * Dactilograma natural: es el que está en la yema del dedo, formado por las crestas papilares de forma natural. * Dactilograma artificial: es el dibujo que aparece como resultado al entintar un dactilograma natural e imprimirlo en una zona idónea. * Dactilograma latente: es la huella dejada por cualquier dactilograma natural al tocar un objeto o superficie. Este dactilograma queda marcado, pero es invisible. Para su revelación requiere la aplicación de un reactivo adecuado. De igual forma un dactilograma se puede dividir en tres partes que se conocen como: sistemas dactilares los cuales son el Sistema basilar, el Sistema marginal y el Sistema nuclear.

Figura 3.3 A) Sistema Marginal, B) Sistema Nuclear, C) Sistema Basilar Todos los dactilogramas coinciden en el hecho de que las crestas papilares no describen formas aleatorias, sino que se agrupan hasta llegar a constituir sistemas definidos por la uniformidad de su orientación y figura. Se pueden distinguir cuatro grupos o clases distintas de configuraciones dérmicas según la denominada Clasificación de Henry , pero antes debemos estudiar dos singularidades presentes en algunas huellas denominadas Núcleo (Core) y Delta.

Figura 3.4 Puntos singulares de la huella dactilar A continuación se detallan las seis clases propias de la clasificación de Henry: a) Arco: Este dactilograma es uno de los tipos fundamentales, carece de puntos delta y de núcleo. Se caracteriza porque en un comienzo las crestas son casi rectas y paulatinamente se van arqueando para dar forma aproximada de medio circulo.

Figura 3.5 Arco b) Presillas Internas: Se caracterizan porque las crestas que forman su núcleo nacen en el costado izquierdo del dibujo y hacen su recorrido a la derecha, para luego dar vuelta sobre sí mismas y regresar al mismo punto de partida. Cuentan con un punto Delta que como se puede observar en la figura 3.6 se ubica del lado derecho del observador.

Figura 3.6 Presilla Interna

c) Presillas Externas: Al igual que las presillas Internas, cuentan con un punto Delta, pero éste se ubica del lado izquierdo del observador. Las crestas papilares que forman el núcleo nacen a la derecha y su recorrido es a la izquierda para dar vuelta sobre sí mismas y regresar al mismo punto de partida.

Figura 3.7 Presilla Externa d) Verticilo: Se denomina verticilo debido a que sus dibujos en muchos casos son similares a las flores; su característica más importante es que cuenta con dos puntos Delta, uno del lado derecho y otro del lado izquierdo, sus núcleo puede adoptar formas circulares, elípticas y espirales. Se pueden encontrar verticilos con tres deltas llamados también trideltos, aunque esto sucede con poca frecuencia.

Figura 3.8 Verticilo
http://www.monografias.com/trabajos56/huellas-lofoscopicas/huellas-lofoscopicas4.shtml

Seguridad Informática con lector de huella digital
Antivirus y antispyware, Firewalls e IPS, Sistemas de copia de seguridad, etc.

El lector de huella digital es un periférico para la seguridad del ordenador y seguridad informática en general. Está equipado con un módulo de lectura de huella dactilar basado en la tecnología única de biometría Nitgen. Es un sistema de altas prestaciones, mucha precisión y larga durabilidad. Lector que se conecta directamente al ordenador y de forma muy segura reemplazamos la password que es vulnerable al fraude y difícil de recordar. El lector ha sido diseñado por la tecnología más optimizada de reconocimiento de huella dactilar y es muy robusto a posibles impactos físicos externos, aspectos ambientales y corriente estática. Aplicable a distintos campos donde la autenticación personal por reconocimiento dactilar sea necesaria.

Seguridad informática en la oficina
La seguridad informática es vital para las empresas. Es cada vez más importante identificar al trabajador o usuario que accede a un ordenador o a un software. Disponemos de una gran variedad de sistemas para controlar el acceso a un software, sistema operativo, login de Windows, acceso a internet, a PC o red informática. Los sistema más seguros son los lectores biométricos, principalmente lectores de huella dactilar.

biometria
El concepto biometría proviene de las palabras bio (vida) y metría (medida), por lo tanto con ello se infiere que todo equipo biométrico mide e identifica alguna característica propia de la persona. La biometría es una tecnología de seguridad basada en el reconocimiento de una

característica de seguridad y en el reconocimiento de una característica física e intransferible de las personas, como por ejemplo la huella digital.

You're Reading a Free Preview

Descarga
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->