Está en la página 1de 25

Autenticacin

Autenticacin es el acto de establecimiento o confirmacin de algo (o alguien) como autntico. La


autenticacin de un objeto puede significar (pensar) la confirmacin de su procedencia, mientras que la
autenticacin de una persona a menudo consiste en verificar su identidad. La autenticacin depende de uno o
varios factores.
Definiciones
Autenticacin, autentificacin (no recomendado) o mejor dicho acreditacin, en trminos
de seguridad de redes de datos, se puede considerar uno de los tres pasos fundamentales (AAA). Cada uno
de ellos es, de forma ordenada:
1. Autenticacin. En la seguridad de ordenador, la autenticacin es el proceso de intento de verificar la
identidad digital del remitente de una comunicacin como una peticin para conectarse. El remitente
siendo autenticado puede ser una persona que usa un ordenador, un ordenador por s mismo o un
programa del ordenador. En un web de confianza, "autenticacin" es un modo de asegurar que los
usuarios son quien ellos dicen que ellos son - que el usuario que intenta realizar funciones en un
sistema es de hecho el usuario que tiene la autorizacin para hacer as.
2. Autorizacin. Proceso por el cual la red de datos autoriza al usuario identificado a acceder a
determinados recursos de la misma.
3. Auditora. Mediante la cual la red o sistemas asociados registran todos y cada uno de los accesos a
los recursos que realiza el usuario autorizados o no.
El problema de la autorizacin a menudo, es idntico a la de autenticacin; muchos protocolos de
seguridad extensamente adoptados estndar, regulaciones obligatorias, y hasta estatutos estn basados
en esta asuncin. Sin embargo, el uso ms exacto describe la autenticacin como el proceso de verificar
la identidad de una persona, mientras la autorizacin es el proceso de verificacin que una persona
conocida tiene la autoridad para realizar una cierta operacin. La autenticacin, por lo tanto, debe
preceder la autorizacin. Para distinguir la autenticacin de la autorizacin de trmino estrechamente
relacionada, existen unas notaciones de taquigrafa que son: A1 para la autenticacin y A2 para la
autorizacin que de vez en cuando son usadas,tambin existen los trminos AuthN y AuthZ que son
usados en algunas comunidades.
Mtodos de autenticacin
Los mtodos de autenticacin estn en funcin de lo que utilizan para la verificacin y estos se dividen en
tres categoras:
Sistemas basados en algo conocido. Ejemplo, un password (Unix) o passphrase (PGP).
Sistemas basados en algo posedo. Ejemplo, una tarjeta de identidad, una tarjeta
inteligente(smartcard), dispositivo usb tipo epass token, smartcard o dongle criptogrfico.
Sistemas basados en una caracterstica fsica del usuario o un acto involuntario del mismo:
Ejemplo, verificacin de voz, de escritura, de huellas, de patrones oculares.
Caractersticas de autenticacin
Cualquier sistema de identificacin ha de poseer unas determinadas caractersticas para ser viable:
Ha de ser fiable con una probabilidad muy elevada (podemos hablar de tasas de fallo de en los
sistemas menos seguros).
Econmicamente factible para la organizacin (si su precio es superior al valor de lo que se
intenta proteger, tenemos un sistema incorrecto).
Soportar con xito cierto tipo de ataques.
Ser aceptable para los usuarios, que sern al fin y al cabo quienes lo utilicen.
Mecanismo general de autenticacin
La mayor parte de los sistemas informticos y redes mantienen de uno u otro modo una
relacin de identidades personales (usuarios) asociadas normalmente con un perfil de
seguridad, roles y permisos. La autenticacin de usuarios permite a estos sistemas asumir con
una seguridad razonable que quien se est conectando es quien dice ser para que luego las
acciones que se ejecuten en el sistema puedan ser referidas luego a esa identidad y aplicar los
mecanismos de autorizacin y/oauditora oportunos.
El primer elemento necesario (y suficiente estrictamente hablando) por tanto para la
autenticacin es la existencia de identidades biunvocamente identificadas con un identificador
nico (valga la redundancia). Los identificadores de usuarios pueden tener muchas formas
siendo la ms comn una sucesin de caracteres conocida comnmente como login.
El proceso general de autenticacin consta de los siguientes pasos:
1. El usuario solicita acceso a un sistema.
2. El sistema solicita al usuario que se autentique.
3. El usuario aporta las credenciales que le identifican y permiten verificar la autenticidad de la
identificacin.
4. El sistema valida segn sus reglas si las credenciales aportadas son suficientes para dar
acceso al usuario o no.
Control de acceso
Un ejemplo familiar es el control de acceso. Un sistema informtico supuesto para ser
utilizado solamente por aquellos autorizados, debe procurar detectar y excluir el
desautorizado. El acceso a l por lo tanto es controlado generalmente insistiendo en un
procedimiento de la autentificacin para establecer con un cierto grado establecido de
confianza la identidad del usuario, por lo tanto concediendo esos privilegios como puede
ser autorizado a esa identidad. Los ejemplos comunes del control de acceso que implican
la autenticacin incluyen:
Retirar dinero de un cajero automtico.
Control de un computador remoto sin Internet.
Uso de un sistema Internet banking.
Sin embargo, observar que mucha de la discusin sobre estos asuntos es engaosa
porque los trminos se utilizan sin la precisin. Parte de esta confusin puede ser
debido al tono de la aplicacin de ley de mucha de la discusin. Ninguna
computadora, programa de computadora, o poder del usuario de la computadora
confirman la identidad de otro partido. No es posible establece o probar una
identidad, cualquiera. Hay ediciones difciles que estn al acecho debajo de qu
aparece ser una superficie directa.
Es solamente posible aplicar una o ms pruebas que, si estn pasadas, se han
declarado previamente para ser suficientes proceder. El problema es determinarse
qu pruebas son suficientes, y muchos tales son inadecuadas. Tienen sido muchos
casos de tales pruebas que son spoofed con xito; tienen por su falta demostrada,
ineludible, ser inadecuadas. Mucha gente contina mirando las pruebas -- y la
decisin para mirar xito en pasar -como aceptable, y para culpar su falta en
sloppiness o incompetencia de parte alguien. El problema es que la prueba fue
supuesta para trabajar en la prctica -- no bajo condiciones ideales de ningn
sloppiness o incompetencia-y no. Es la prueba que ha fallado en tales casos.
Considerar la caja muy comn de un email de la confirmacin a el cual deba ser
contestado para activar una cuenta en lnea de una cierta clase. Puesto que el email
se puede arreglar fcilmente para ir a o para venir de direcciones falsas y untraceable,
ste es justo sobre la menos autenticacin robusta posible. El xito en pasar esta
prueba significa poco, sin consideracin alguna hacia sloppiness o incompetencia.
Autenticacin por multifactor
Los factores de la autenticacin para los seres humanos se clasifican, generalmente,
en cuatro casos:
Algo que el usuario es (ejemplo, la huella digital o el patrn retiniano), la secuencia de ADN (hay
definiciones clasificadas de cul es suficiente), el patrn de la voz (otra vez varias definiciones),
el reconocimiento de la firma, las seales bio-elctricas nicas producidas por el cuerpo vivo, u
otro identificador biomtrico).
Algo que el usuario tiene (ejemplo, tarjeta de la identificacin, smbolo de la seguridad, smbolo
del software o telfono celular)
Algo que el usuario sabe (ejemplo, una contrasea, una frase o un nmero de identificacin
personal (el PIN) del paso).
Algo que el usuario hace (ejemplo, reconocimiento de voz, firma, o el paso).
y
Autenticacin mediante dos factores "algo que tengo" la llave + "algo que s" un nmero de PIN
(token criptogrfico)
Autenticacin triple factor "algo que tengo" el dispositivo criptogrfico + "algo que s" una clave
de autenticacin tipo PIN (al token criptogrfico) + "quin soy" la huella dactilar que me permite
autenticarme al dispositivo de forma unvoca.

Una combinacin de mtodos se utiliza a veces, ejemplo, una tarjeta de banco y
un PIN, en este caso se utiliza el trmino autenticacin de dos factores.
Histricamente, las huellas digitales se han utilizado como el mtodo ms
autoritario de autenticacin, pero procesos legales recientes en los E.E.U.U. y a
otra parte han levantado dudas fundamentales sobre fiabilidad de la huella digital.
Otros mtodos biomtricos son prometedores (las exploraciones retinianas y de
la huella digital son un ejemplo), pero han demostrado ser fcilmente engaados
en la prctica. En un contexto de los datos de la computadora, se han
desarrollado protocolos de desafo-respuesta que permiten el acceso si el que se
quiere autenticar responde correctamente a un desafo propuesto por el
verificador. Hay protocolos desafo-respuesta basados en algoritmos
criptogrficos llamndose protocolos criptogrficos de desafo-respuesta. La
seguridad de los protocolos criptogrficos de desafo-respuesta se basa en la
seguridad de los algoritmos criptogrficos que usa.
Autenticacin de usuarios en Unix
Autenticacin clsica
En un sistema Unix habitual cada usuario posee un nombre de entrada al sistema o login y una clave o
password; ambos datos se almacenan generalmente en el fichero /etc/passwd. Este archivo contiene una
lnea por usuario donde se indica la informacin necesaria para que los usuarios puedan conectar al sistema y
trabajar en l, separando los diferentes campos mediante `:'.
Al contrario de lo que mucha gente cree, Unix no es capaz de distinguir a sus usuarios por su nombre de
entrada al sistema. Para el sistema operativo lo que realmente distingue a una persona de otra (o al menos a
un usuario de otro) es el UID del usuario en cuestin; el login es algo que se utiliza principalmente para
comodidad de las personas (obviamente es ms fcil acordarse de un nombre de entrada como toni que de
un UID como 2643, sobre todo si se tienen cuentas en varias mquinas, cada una con un UID diferente).
Para cifrar las claves de acceso de sus usuarios, el sistema operativo Unix emplea un criptosistema
irreversible que utiliza la funcin estndar de C crypt, basada en el algoritmo DES. Para una descripcin
exhaustiva del funcionamiento de crypt. Esta funcin toma como clave los ocho primeros caracteres de la
contrasea elegida por el usuario (si la longitud de sta es menor, se completa con ceros) para cifrar un
bloque de texto en claro de 64 bits puestos a cero; para evitar que dos passwords iguales resulten en un
mismo texto cifrado, se realiza una permutacin durante el proceso de cifrado elegida de forma automtica y
aleatoria para cada usuario, basada en un campo formado por un nmero de 12 bits (con lo que conseguimos
4096 permutaciones diferentes) llamado salt. El cifrado resultante se vuelve a cifrar utilizando la contrasea
del usuario de nuevo como clave, y permutando con el mismo salt, repitindose el proceso 25 veces. El
bloque cifrado final, de 64 bits, se concatena con dos bits cero, obteniendo 66 bits que se hacen
representables en 11 caracteres de 6 bits cada uno y que, junto con el salt, pasan a constituir el campo
password del fichero de contraseas, usualmente /etc/passwd. As, los dos primeros caracteres de este
campo estarn constituidos por el salt y los 11 restantes por la contrasea cifrada
Problemas del modelo clsico
Los ataques de texto cifrado escogido constituyen la principal amenaza al sistema de autenticacin de Unix; a
diferencia de lo que mucha gente cree, no es posible descifrar una contrasea, pero es muy fcil cifrar una
palabra junto a un determinado salt, y comparar el resultado con la cadena almacenada en el fichero de
claves. De esta forma, un atacante leer el fichero /etc/passwd (este fichero ha de tener permiso de lectura
para todos los usuarios si queremos que el sistema funcione correctamente), y mediante un programa
adivinador (o crackeador) cifrar todas las palabras de un fichero denominado diccionario (un
fichero ASCII con un gran nmero de palabras de cualquier idioma o campo de la sociedad: historia clsica,
deporte, cantantes...), comparando el resultado obtenido en este proceso con la clave cifrada del fichero de
contraseas; si ambos coinciden, ya ha obtenido una clave para acceder al sistema de forma no autorizada.
Shadow Password
Otro mtodo cada da ms utilizado para proteger las contraseas de los usuarios el denominado Shadow
Password u oscurecimiento de contraseas. La idea bsica de este mecanismo es impedir que los usuarios
sin privilegios puedan leer el fichero donde se almacenan las claves cifradas.
Envejecimiento de contraseas
En casi todas las implementaciones de Shadow Password actuales se suele incluir la implementacin para
otro mecanismo de proteccin de las claves denominado envejecimiento de contraseas (Password Aging).
La idea bsica de este mecanismo es proteger los passwords de los usuarios dndoles un determinado
periodo de vida: una contrasea slo va a ser vlida durante un cierto tiempo, pasado el cual expirar y el
usuario deber cambiarla.
Realmente, el envejecimiento previene ms que problemas con las claves problemas con la transmisin de
stas por la red: cuando conectamos mediante mecanismos como telnet, ftp o rlogin a un sistema Unix,
cualquier equipo entre el nuestro y el servidor puede leer los paquetes que enviamos por la red, incluyendo
aquellos que contienen nuestro nombre de usuario y nuestra contrasea.
Otros mtodos
Algo por lo que se ha criticado el esquema de autenticacin de usuarios de Unix es la longitud, para
propsitos de alta seguridad, demasiado corta de sus claves; lo que hace aos era poco ms que un
planteamiento terico, actualmente es algo factible: sin ni siquiera entrar en temas de hardware dedicado,
seguramente demasiado caro para la mayora de atacantes, con un supercomputador es posible romper
claves de Unix en menos de dos das.
Un mtodo que aumenta la seguridad de nuestras claves frente a ataques de intrusos es el cifrado mediante
la funcin conocida como bigcrypt() o crypt16(), que permite longitudes para las claves y los salts ms largas
que crypt y sin embargo, aunque se aumenta la seguridad de las claves, el problema que se presenta aqu es
la incompatibilidad con las claves del resto de Unices que sigan utilizando crypt; este es un problema comn
con otras aproximaciones que tambin se basan en modificar el algoritmo de cifrado, cuando no en utilizar uno
nuevo.
PAM
PAM (Pluggable Authentication Module) no es un modelo de autenticacin en s, sino que se trata de un
mecanismo que proporciona una interfaz entre las aplicaciones de usuario y diferentes mtodos de
autenticacin, tratando de esta forma de solucionar uno de los problemas clsicos de la autenticacin de
usuarios: el hecho de que una vez que se ha definido e implantado cierto mecanismo en un entorno, es difcil
cambiarlo. Mediante PAM podemos comunicar a nuestra aplicaciones con los mtodos de autenticacin que
deseemos de una forma transparente, lo que permite integrar las utilidades de un sistema Unix clsico (login,
ftp, telnet...) con esquemas diferentes del habitual password: claves de un solo uso, biomtricos, tarjetas
inteligentes...
La gran mayora de las aplicaciones de linux usan estos mtodos (PAM) para autenticarse frente al sistema,
ya que una aplicacin preparada para PAM (PAM-aware) puede cambiar el mecanismo de autenticacin que
usa sin necesidade de recompilar los fuentes. Incluso se puede llegar a cambiar el sistema de autenticacin
local sin siquiera tocar las aplicaciones existentes.
PAM viene `de serie' en diferentes sistemas Unix, tanto libres como comerciales, y el nivel de abstraccin que
proporciona permite cosas tan interesantes como kerberizar nuestra autenticacin (al menos la parte
servidora) sin ms que cambiar la configuracin de PAM, que se encuentra bien en el fichero /etc/pam.conf o
bien en diferentes archivos dentro del directorio /etc/pam.d/
PAM trabaja con cuatro tipos separados de tareas de administracin: authentication, account, session, y
password. La asociacin del esquema de administracin preferido con el comportamiento de la aplicacin se
hace mediante archivos de configuracin. Las funciones de administracin las hacen mdulos que se
especifican en el archivo de configuracin. Ms adelante se explicara brevemente la sintaxis del archivo de
configuracin ya que se va fuera del alcance de este artculo.
Cuando una aplicacin preparada para PAM inicia, se activa su comunicacin con la API de PAM. Entre otras
cosas esto fuerza la lectura del archivo de configuracin: /etc/pam.conf. Alternativamente puede ser que se
inicie la lectura de los archivos de configuracin bajo /etc/pam.d/ (cuando existe un archivo de configuracin
correcto bajo este directorio, se ignora el archivo /etc/pam.conf)


Sintaxis del archivo de configuracin
El archivo (/etc/pam.conf) est formado por una lista de reglas (tpicamente una por lnea). Cada regla es un
conjunto de campos separados por espacios (los tres primeros son case-sensitives):
service type control module-path module-arguments
La sintaxis de los archivos bajo /etc/pam.d/ es igual salvo que no existe el campo
"service". En este caso "service" es el nombre del archivo en el directorio /etc/pam.d/ (el nombre del archivo
debe estar en minsculas) Usualmente service es el nombre del servicio o aplicacin comnmente usado,
ejemplo de esto son login, su y ssh.
type especifica a que grupo de administracin est asociada la regla. Las entradas vlidas son:
account: este mdulo maneja la cuenta sin basarse en autenticacin. Tpicamente se usa para
restringir/permitir el acceso a un servicio basado en la hora o quizs desde donde se loguea el
usuario (ej.: root solo se puede loguear desde consola
auth: provee mecanismo de autenticacin (el usuario es quien dice ser).
password: este mdulo es requerido para modificar la password del usuario.
session: este mdulo est asociado con hacer tareas previas y/o posteriores al inicio del servicio
mismo (pueden ser cosas como montar un directorio, activar logueos, etc).
El tercer campo control especifica que hacer si falla el control aplicado. Existen dos sintaxis para este campo,
una sencilla de un campo y otra que especifica ms de un campo dentro de corchetes rectos [] Para la bsica,
las opciones son:
required: indica que esta regla debe ser exitosa, de lo contrario el usuario no es autorizado a
correr el servicio. Si falla se devuelve el control al programa, pero antes se ejecutan todos los
mdulos.
requisite: es como el required, pero devuelve el control al programa enseguida de fallar.
sufficient: Si este mdulo se verifica, entonces (se devuelve) se le da el ok al programa y no se
sigue verificando los otros mdulos.
optional: la falla o no de este mdulo es solo importante si es el nico existente.
El cuarto campo module-path especifica el path al mdulo PAM asociado con la regla. Los mdulos se
encuentran en /lib/security.
El quinto campo module-arguments es un conjunto de cero o ms argumentos pasados al mdulo durante su
invocacin. Los argumentos varan segn el mdulo.
La configuracin de los archivos de configuracin bajo /etc/pam.d/ resulta ser ms flexible (se evita tener una
archivo nico enorme). Bajo este directorio se puede encontrar el archivo de confiuracin personal de un
servicio particular como ser ssh. La nica diferencia entre la sintaxis del archivo /etc/pam.conf es que no
existe el campo service.
Mtodos de autenticacin
SSH puede utilizar varios mtodos de autenticacin y hay archivos que controlan los permisos para estos mtodos.
Autenticacin mediante usuario/contrasea
Es la autenticacin bsica. Se puede habilitar o deshabilitar
en /etc/ssh/sshd_config y /etc/ssh/ssh_config.
Autenticacin basada en host/usuario
Como en los comandos "r" se puede configurar el acceso a ssh mediante ficheros que especifican desde que usuario y
mquina se permite.
Estos ficheros son:
/etc/ssh/shosts.equiv: con el mismo funcionamiento que /etc/hosts.equiv
$HOME/.shosts: a nivel de usuario, como el fichero $HOME/.rhost
Autenticacin mediante claves
Para obtener el mximo partido a SSH podemos utilizar su capacidad de autenticacin mediante clave pblica y privada.
Para ello el cliente debe generar sus claves privada y pblica, compartiendo esta ltima con el servidor para poder
identificarse. Una vez hecho esto las conexiones se podrn establecer sin necesidad de utilizar el esquema clsico de
usuario y contrasea.

Un mensaje encriptado con la pblica slo puede desencriptarse con la correspondiente clave
privada. OpenSSH utiliza estas propiedades de los algoritmos de clave pblica y privada para realizar la
autenticacin sin intercambio de contraseas.
Estos son los pasos a seguir para poder utilizar esta autenticacin.
1. Generar la clave en el cliente.

[usuario1@localhost usuario1]$ ssh-keygen -t dsa
Generating public/private dsa key pair.
Enter file in which to save the key (/home/usuario1/.ssh/id_dsa):
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /home/usuario1/.ssh/id_dsa.
Your public key has been saved in /home/usuario1/.ssh/id_dsa.pub.
The key fingerprint is:
1c:bb:8c:da:c5:a4:db:9f:bb:4d:64:86:a8:29:85:05 usuario1@localhost.localdomain
[usuario1@localhost usuario1]$

2. La passphrase si se rellena tiene un comportamiento similar a la contrasea, ser solicitada al utilizar esta clave.
Deber ser una frase, en la que se pueden incluir espacios en blanco y signos de puntuacin.
3. En nuestro caso hemos decidido dejarla vaca para as poder utilizar este mtodo de autenticacin en procesos
no interactivos. Puedes utilizar una frase de paso si no confas en la seguridad de tu mquina.

La passphrase se puede cambiar con el comando ssh-keygen -p.
4. El tipo de la clave se especifica mediante el parmetro -t, y puede ser:
o rsa1 para ssh v1
o rsa, dsa para ssh v2
En el ejemplo se ha utilizado el tipo dsa, y se ha guardado en los archivos por defecto. Estos
son $HOME/.ssh/id_dsa para la clave privada y$HOME/.ssh/id_dsa.pub para la clave pblica.
La clave privada es la que nos identifica, por lo que debe ser accesible nicamente por el usuario propietario.
5. Compartir la clave pblica
La clave pblica debe ser incluida en el fichero $HOME/.ssh/authorized_keys2 de cada mquina en la
que deseemos utilizar la autenticacin por clave pblica.
Para realizar este intercambio podemos utilizar directamente el ssh desde la mquina en que hemos generado
nuestra clave.

[usuario1@localhost usuario1]$ ssh usuario@servidor.dominio.es \
'cat >> .ssh/authorized_keys2' < .ssh/id_dsa.pub

Ahora ya podemos utilizar los comandos de ssh sin utilizar el usuario y contrasea, confiando nicamente en las claves
publica y privada.
En el caso de utilizar una passphrase no vacia se solicitara al realizar la autenticacin:

[usuario1@localhost usuario1]$ ssh usuario1@servidor.dominio.es
Enter passphrase for key '/home/usuario1/.ssh/id_dsa':
[usuario1@servidor usuario1]$


Mtodos de autenticacin

Se aplica a: Windows Server 2003, Windows Server 2003 R2, Windows Server 2003 with SP1, Windows Server 2003
with SP2
Mtodos de autenticacin
Cada regla define una lista de mtodos de autenticacin. Cada mtodo de autenticacin define los requisitos
de comprobacin de las identidades en las comunicaciones a las que se aplica la regla asociada. Los dos
interlocutores deben tener, como mnimo, un mtodo de autenticacin comn; de lo contrario, la
comunicacin no ser posible. Si se crean varios mtodos de autenticacin, existirn ms posibilidades de
encontrar un mtodo comn para los dos equipos.
Slo puede utilizarse un mtodo de autenticacin entre dos equipos, independientemente de cuntos se hayan
configurado. Si se aplican varias reglas al mismo par de equipos, debe configurar la lista de mtodos de
autenticacin de modo que los dos equipos puedan utilizar el mismo mtodo. Por ejemplo, si una regla entre
un par de equipos especifica nicamente el protocolo Kerberos para la autenticacin y slo filtra datos de TCP,
mientras que otra regla especifica nicamente certificados para la autenticacin y slo filtra datos de UDP, la
autenticacin no ser posible.
Introduccin a los mtodos de autenticacin
Para la autenticacin, IPSec permite utilizar el protocolo Kerberos V5, autenticacin de certificados o
autenticacin por claves compartidas previamente.
El protocolo de seguridad Kerberos V5 es la tecnologa de autenticacin predeterminada. Este
mtodo se puede aplicar a los clientes que utilizan el protocolo Kerberos V5 (independientemente de
que utilicen o no Windows 2000, Windows XP Professional o un sistema operativo Windows
Server 2003) y que sean miembros del mismo dominio o de un dominio de confianza.
Se debe utilizar un certificado de claves pblicas en situaciones que incluyan acceso a Internet, acceso
remoto a recursos corporativo, comunicaciones de socios empresariales externos o equipos que no
ejecuten el protocolo de seguridad Kerberos V5. Para ello, es necesario haber configurado al menos
una entidad emisora de certificados (CA) de confianza y el certificado asociado. Los equipos que
ejecutan Windows 2000, Windows XP o un sistema operativo de servidor Windows Server 2003
admiten certificados X.509 versin 3, incluidos certificados de equipo generados por entidades
emisoras de certificados comerciales.
Es posible especificar una clave secreta compartida previamente. Su uso es sencillo y no requiere que
el cliente ejecute el protocolo Kerberos V5 ni que tenga un certificado de claves pblicas. Ambas
partes deben configurar IPSec manualmente para utilizar esta clave compartida previamente.

Importante
o El uso de autenticacin por claves compartidas previamente no se recomienda porque es un
mtodo de autenticacin relativamente dbil. La autenticacin por claves compartidas
previamente crea una clave maestra que es menos segura (y que podra ofrecer una forma
de cifrado ms dbil) que los certificados o el protocolo Kerberos V5. Asimismo, las claves
compartidas previamente se almacenan en texto no cifrado. La autenticacin por claves
compartidas previamente se utiliza por motivos de interoperabilidad y por compatibilidad
con los estndares de IPSec. Se recomienda que slo utilice claves previamente compartidas
en pruebas y que, en su lugar, emplee certificados o Kerberos V5 en un entorno de
produccin.
Notas
Los equipos con Windows XP Home Edition o con cualquier otra versin de Windows 2000,
Windows XP o un sistema operativo Windows Server 2003 que no sean miembros de un dominio de
Active Directory no admiten la autenticacin con Kerberos V5.
Para obtener informacin acerca de cmo configurar los mtodos de autenticacin, consulte Definir
los mtodos de autenticacin IPSec.


Asignacin de certificado a cuenta de IPSec
Si se utiliza Kerberos V5 o la autenticacin por certificado, se pueden establecer restricciones sobre qu
equipos pueden conectarse. Al habilitar la asignacin de certificado a cuenta de IPSec, el protocolo IKE asocia
(asigna) un certificado de equipo a una cuenta de equipo en un dominio o bosque de Active Directory y,
despus, obtiene un smbolo de acceso, que incluye la lista de derechos de usuario asignados al equipo. Puede
limitar el acceso si configura las opciones de seguridad de la directiva de grupo y asigna el derecho de
usuario Tener acceso a este equipo desde la red o el derecho de usuario Denegar el acceso a este equipo
desde la red a un equipo individual o a varios equipos, como corresponda.
Cuando se utiliza una entidad emisora de certificados de Windows 2000 o de la familia Windows Server 2003
para la inscripcin automtica de certificados de equipo, los certificados se almacenan automticamente en
Active Directory como una propiedad de la cuenta del equipo. Tambin se puede utilizar una entidad emisora
de certificados que no sea de Microsoft para inscribir los equipos. Si no utiliza la inscripcin automtica de
certificados de equipo, debe administrar manualmente la asignacin de certificado a cuenta.
Notas
Si utiliza el protocolo Kerberos V5 para la autenticacin, el protocolo IKE comprueba los controles de
acceso pero slo si IKE es un interlocutor de respuesta. Por tanto, para aplicar controles de acceso, es
necesario configurar la directiva IPSec en el equipo cliente para iniciar IKE en el servidor. Si utiliza la
autenticacin de certificados, se aplican controles de acceso si el equipo cliente o servidor inicia IKE
en el servidor.
Para obtener informacin acerca de cmo configurar las opciones de seguridad de la directiva de
grupo, veaIntroduccin a Configuracin de seguridad.
Contrasea

Utilizacin de una contrasea en Wikipedia.
Una contrasea o clave es una forma de autentificacin que utilizainformacin secreta para controlar el
acceso hacia algn recurso. La contrasea debe mantenerse en secreto ante aquellos a quien no se les
permite el acceso. A aquellos que desean acceder a la informacin se les solicita una clave; si conocen o no
conocen la contrasea, se concede o se niega el acceso a la informacin segn sea el caso.
El uso de contraseas se remonta a la antigedad: los centinelas que vigilaban una posicin solicitaban el
santo y sea al que quisiera pasar. Solamente le permiten el acceso a aquella persona que conoce la sea.
En la era tecnolgica, las contraseas son usadas comnmente para controlar el acceso a sistemas
operativos de computadoras protegidas, telfonos celulares,decodificadores de TV por cable, cajeros
automticos de efectivo, etc. Un tpico ordenador puede hacer uso de contraseas para diferentes propsitos,
incluyendo conexiones a cuentas de usuario, accediendo al correo electrnico de los servidores, accediendo a
bases de datos, redes, y pginas web, e incluso para leer noticias en los peridicos (diarios) electrnicos.
En la lengua inglesa se tienen dos denominaciones distintivas para las contraseas: password (palabra de
acceso) y pass code (cdigo de acceso), donde la primera no implica necesariamente usar alguna palabra
existente (sin embargo, es normal emplear alguna palabra familiar o de fcil memorizacin por parte del
usuario), la primera suele asociarse tambin al uso de cdigos alfanumricos (tambin llamado PIT - Personal
Identification Text), mientras que la segunda frecuentemente se liga a la utilizacin de algn cdigo numrico
(asimismo llamado PIN - Personal Identification Number). Esto ocurre igualmente en el habla espaola, ya que
en ocasiones clave y contrasea se usan indistintamente.
Balance entre seguridad y comodidad
Aunque con excepciones, cuanto ms cmoda de recordar sea una contrasea implicar una mayor facilidad
para un atacante de adivinarla. Es decir, si algn recurso est protegido por una contrasea, entonces la
seguridad se incrementa con el consecuente aumento de molestia para los usuarios. El nivel de seguridad es
inherente dada una poltica de contraseas en particular, que est influida por diversos factores que se
mencionarn a continuacin. Sin embargo, no existe un mtodo nico que sea el mejor para definir un balance
adecuado entre seguridad y comodidad de acceso.
Algunos sistemas protegidos por contraseas plantean pocos o ningn riesgo a los usuarios si stos se
revelan, por ejemplo, una contrasea que permita el acceso a la informacin de una Web site gratuita. Otros
plantean un modesto riesgo econmico o de privacidad, por ejemplo, una contrasea utilizada para acceder
al correo electrnico, o alguna contrasea para algn telfono celular. Aun as, en otras situaciones, puede
tener consecuencias severas, si la contrasea es revelada. Por ejemplo, como las situaciones para limitar el
acceso de expedientes sobre tratamientos del sida o el control de estaciones de energa.
Factores en la seguridad de un sistema de contraseas
La seguridad de un sistema protegido por contrasea depende de varios factores. El sistema debe estar
diseado para sondear la seguridad (Ver seguridad e inseguridad de computadoras). Aqu se presentan
algunos problemas sobre la administracin de contraseas que deben ser considerados:
Posibilidad de que algn atacante pueda adivinar o inventar la contrasea
La posibilidad de que algn atacante pueda proporcionar una contrasea que adivin es un factor clave al
determinar la seguridad de un sistema. Algunos sistemas imponen un lmite de tiempo despus de que
sucede un pequeo nmero de intentos fallidos de proporcionar la clave. Al no tener otras vulnerabilidades,
estos sistemas pueden estar relativamente seguros con simples contraseas, mientras estas no sean
fcilmente deducibles, al no asignar datos fcilmente conocidos como nombres de familiares o de mascotas,
el nmero de matrcula del automvil o contraseas sencillas como "administrador" o "1234".
Otros sistemas almacenan o transmiten una pista a modo de sugerencia de recordatorio de la contrasea, de
manera que la propia pista puede ser fundamental para el acceso de algn atacante. Cuando esto ocurre, (y
suele ser comn), el atacante intentar suministrar contraseas frecuentemente en una alta proporcin, quizs
utilizando listas extensamente conocidas de contraseas comunes. Tambin estn sujetas a un alto grado de
vulnerabilidad aquellas contraseas que se usan para generar claves criptogrficas, por ejemplo, cifrado de
discos, o seguridad wi-fi, por lo tanto son necesarias contraseas ms inaccesibles en estos casos.
Formas de almacenar contraseas
Algunos sistemas almacenan contraseas como archivos de texto. Si algn atacante gana acceso al archivo
que contienen las contraseas, entonces todas estas se encontrarn comprometidas. Si algunos usuarios
emplean l diferentes cuentas, stas estarn comprometidas de igual manera. Los mejores sistemas
almacenan las contraseas en una forma de proteccin criptogrfica, as, el acceso a la contrasea ser ms
difcil para algn espa que haya ganado el acceso interno al sistema, aunque la validacin todava sigue
siendo posible.
Un esquema criptogrfico comn almacena solamente el texto de la contrasea codificado, conocido
como hash. Cuando un usuario teclea la contrasea en este tipo de sistema, se genera a partir de la
contrasea y mediante un algoritmo el cdigo hash equivalente para esa contrasea, y si el resultante (hash)
coincide con el valor almacenado, se permite el acceso al usuario.
El texto codificado de la contrasea se crea al aplicar una funcin criptogrfica usando la contrasea y
normalmente, otro valor conocido como salt en ingls. El salt previene que los atacantes construyan una lista
de valores para contraseas comunes. Las funciones criptogrficas ms comunes son la MD5 y SHA1. Una
versin modificada de DES fue utilizada en los primeros sistemas Unix.

Si la funcin que almacena la contrasea est bien diseada, no es computacionalmente factible revertirla
para encontrar eltexto directamente. Sin embargo, si algn atacante gana acceso a los valores (y muchos
sistemas no los protegen adecuadamente), puede usar gran cantidad de herramientas disponibles para
comparar los resultados cifrados de cada palabra dentro de una coleccin, como un diccionario. Estn
ampliamente disponibles largas listas de contraseas posibles en muchos lenguajes y las herramientas
intentarn diferentes variaciones uestran con su existencia la relativa fortaleza de las diferentes opciones de
contrasea en contra de ataques. El uso derivado de una funcin para una clave puede reducir este riesgo
Desafortunadamente, existe un conflicto fundamental entre el uso de estas funciones y la necesidad de un
reto de autenticacin; este ltimo requiere que ambas partes se pueden una a otra para conocer el secreto
compartido (es decir, la contrasea), y al hacer esto, el servidor necesita ser capaz de obtener el secreto
compartido en su forma almacenada. En los sistemas Unix al hacer una autenticacin remota, el secreto
compartido se convierte en la forma burda de la contrasea, no la contrasea en s misma; si un atacante
puede obtener una copia de la forma burda de la contrasea, entonces ser capaz de acceder al sistema
remotamente, incluso sin tener que determinar cul fue la contrasea original.
Mtodo de retransmisin de la contrasea al usuario
Las contraseas pueden ser vulnerables al espionaje mientras son transmitidas a la mquina de autenticacin
o al usuario. Si la contrasea es llevada como seal elctrica sobre un cableado no asegurado entre el punto
de acceso del usuario y el sistema central que controla la base de datos de la contrasea, est sujeta a
espionaje por medio de mtodos de conexiones externas en el cableado. Si sta es enviada por medio
de Internet, cualquier persona capaz de ver los paquetes de informacin que contienen la informacin de
acceso puede espiar la contrasea con pocas posibilidades de deteccin. Los cable mdem pueden ser ms
vulnerables al espionaje que DSL los mdems y las conexiones telefnicas, el ethernet puede estar o no
sujeto a espionaje, dependiendo particularmente de la opcin del hardware de la red y del cableado. Algunas
organizaciones han notado un incremento significativo de las cuentas robadas despus de que los usuarios se
conecten por medio de conexiones por cable.
El riesgo de intercepcin de las contrasea mandadas por Internet pueden ser reducidos con una capa de
transporte de seguridad (TLS - Transport Layer Security, previamente llamada SSL) que se integra en muchos
navegadores de Internet. La mayora de los navegadores muestran un icono de un candado cerrado cuando el
TLS est en uso. Vea criptografa para otras maneras en las que pasar la informacin puede ser ms seguro.
Procedimientos para cambiar las contraseas
Usualmente, un sistema debe proveer una manera de cambiar una contrasea, ya sea porque el usuario
sospeche que la contrasea actual ha (o ha sido) descubierto, o como medida de precaucin. Si la nueva
contrasea es introducida en el sistema de una manera no cifrada, la seguridad puede haberse perdido
incluso antes de que la nueva contrasea haya sido instalada en la base de datos. Si la nueva contrasea fue
revelada a un empleado de confianza, se gana poco. Algunas pginas web incluyen la opcin de recordar la
contrasea de un usuario de una manera no cifrada al mandrselo por correo electrnico.
Los Sistemas de Administracin de Identidad, se utilizan cada vez ms para automatizar la emisin de
reemplazos para contraseas perdidas. La identidad del usuario se verifica al realizar algunas preguntas y
compararlas con las que se tienen almacenadas. Preguntas tpicas incluyen las siguientes: "Dnde
naciste?", "Cul es tu pelcula favorita?", "Cul es el nombre de tu mascota?" En muchos casos las
respuestas a estas preguntas pueden ser adivinadas, determinadas con un poco de investigacin, u obtenidas
a travs de estafa con ingeniera social. Mientras que muchos usuarios han sido advertidos para que nunca
revelen su contrasea, muy pocos consideran el nombre de su pelcula favorita para requerir este tipo de
seguridad.
Longevidad de una contrasea
El forzar a los usuarios a que cambien su contrasea frecuentemente (ya sea semestralmente, mensualmente
o en lapsos ms frecuentes) asegura que una contrasea vlida en manos equivocadas sea eventualmente
intil. Muchos sistemas operativos proveen esta opcin, aunque sta no se usa universalmente. Los
beneficios de seguridad son limitados debido a que los atacantes frecuentemente sacan provecho de una
contrasea tan pronto como sta es revelada. En muchos casos, particularmente con las cuentas de
administradores o cuentas "raz", una vez que un cracker ha ganado acceso, puede realizar alteraciones al
sistema operativo que le permitirn accesos futuros incluso si la contrasea inicial ya ha expirado.
Forzar cambios de contrasea frecuentemente hace que los usuarios tiendan a olvidar cual es la contrasea
actual, y por esto se da la consecuente tentacin de escribir las claves en lugares a la vista o que reutilicen
contraseas anteriores, lo cual niega cualquier beneficio de seguridad. Al implementar este tipo de poltica se
requiere una cuidadosa consideracin de los factores humanos.
Nmero de usuarios por cada contrasea
En algunas ocasiones, una sola contrasea controla el acceso de un dispositivo, por ejemplo, para la red de
un router, o para un telfono mvil. Sin embargo, en el caso de un sistema informtico, una contrasea se
almacena generalmente para cada nombre de usuario, de este modo haciendo que todos los accesos puedan
ser detectables (excepto, por supuesto, en el caso de usuarios que comparten la misma contrasea).
En estos casos, un usuario potencial debe proporcionar un nombre y una contrasea. Si el usuario provee una
contrasea que coincide con el almacenado para el nombre de usuario, entonces se le permite el acceso al
sistema del ordenador. Este tambin es el caso de los cajeros automticos, con la excepcin de que el
nombre de usuario es el nmero de cuenta almacenado en la tarjeta del cliente, y que el PIN es normalmente
muy corto (de 4 a 6 dgitos).
La asignacin de contraseas separadas a cada usuario de un sistema es normalmente preferible que hacer
que una sola contrasea sea compartida por varios usuarios legtimos del sistema. Esto se da en parte porque
la gente est ms dispuesta a revelar a otra persona (quin no puede estar autorizada) una contrasea
compartida que era exclusivamente para su propio uso. Contraseas individuales para cada usuario tambin
son esenciales si los usuarios son responsables por sus actividades, tales como en los casos de
transacciones financieras o consulta de expedientes mdicos.
Diseo de software protegido
Tcnicas comunes utilizadas para mejorar la seguridad de sistemas de software protegidas por contraseas
incluyen:
No repetir la contrasea en la pantalla de visualizacin cuando se est accediendo.
Permitir contraseas de una longitud adecuada (algunos sistemas de Unix limitan contraseas a 8
caracteres)
Obligar a que la contrasea tenga algn carcter especial y algn nmero
Requerir a los usuarios volver a ingresar su contrasea despus de un perodo de inactividad.
Hacer cumplir una poltica de contraseas para asegurar contraseas importantes.
Requerir peridicamente cambios de contrasea.
Asignar contraseas al azar.
Proveer una opcin alternativa al uso de teclados.
Al cambiar la contrasea, comprobar que no se parece a las contraseas anteriormente usadas.
Factores en la seguridad de contraseas individuales
Probabilidad que una contrasea pueda ser descubierta
Estudios en la produccin de sistemas informticos han indicado por dcadas constantemente que cerca de
40% de las contraseas elegidas por usuarios se conjeturan fcilmente.
Muchos de los usuarios no cambian la contrasea que viene predeterminada en muchos de los sistemas
de seguridad. Las listas de estas contraseas estn disponibles en Internet.
Una contrasea puede ser descubierta si un usuario elige como contrasea un dato personal que sea
fcil de averiguar (por ejemplo: el nmero de ID o el nmero de cuenta de un estudiante, el nombre del
novio/a, la fecha de cumpleaos, el nmero telefnico, etc.). Los datos personales sobre individuos estn
ahora disponibles en diferentes fuentes, muchas de ellas estn en lnea, y pueden obtenerse
frecuentemente por alguien que use tcnicas de ingeniera social, como actuar como un trabajador social
que realiza encuestas.
Una contrasea es vulnerable si puede encontrarse en una lista. Los diccionarios (frecuentemente de
forma electrnica) estn disponibles en muchos lenguajes, y existen listas de contraseas comunes.
En pruebas sobre sistemas en vivo, los ataques de diccionarios son rutinariamente acertados, por lo que
el software implementado en este tipo de ataques ya se encuentra disponible para muchos sistemas. Una
contrasea muy corta, quizs elegida por conveniencia, es ms vulnerable si un hacker puede obtener la
versin criptogrfica de la contrasea. Las computadoras son en la actualidad lo suficientemente rpidas
para intentar todas las contraseas en orden alfabtico que tengan menos de 7 caracteres, por ejemplo:
Una contrasea dbil sera una que fuese muy corta o que fuese la predeterminada, o una que pudiera
adivinarse rpidamente al buscar una serie de palabras que es posible encontrar en diccionarios, nombres
propios, palabras basadas en variaciones del nombre del usuario. Una contrasea fuerte debe ser
suficientemente larga, al azar, o producirse slo por el usuario que la eligi, de modo tal que el 'adivinarla'
requiera un largo tiempo. Ese tiempo 'demasiado largo' variar de acuerdo al atacante, sus recursos, la
facilidad con la que la contrasea se pueda descubrir, y la importancia de sta para el atacante. Por lo tanto,
una contrasea de un estudiante quizs no valga la pena para invertir ms de algunos segundos en la
computadora, mientras que la contrasea para acceder al control de una transferencia de dinero del sistema
de un banco puede valer varias semanas de trabajo en una computadora.
'Fuerte' y 'dbil' tienen significado solamente con respecto a tentativas de descubrir la contrasea de un
usuario, ya sea por una persona que conoce al usuario, o una computadora que trate de usar millones de
combinaciones. En este contexto, los trminos pueden tener una precisin considerable. Pero ntese que una
contrasea 'fuerte' en este sentido puede ser robada, truqueada o extrada del usuario ya sea mediante la
extraccin del historial de un teclado, grabada mediante aparatos de comunicacin o copiada de notas
dejadas por olvido.
Ejemplos de contraseas dbiles incluyen las siguientes: administrador, 1234, "nombre del usuario", xx/xx/xx -
fechas importantes, ya que la mayora de estas se encuentran en bases de datos o en diccionarios (dictionary
search attack). Ejemplos de contraseas fuertes seran las
siguientes: tastywheeT34, partei@34! y #23kLLflux. Estas contraseas son largas y usan combinaciones de
letras maysculas y minsculas, de nmeros y de smbolos. No pueden hallarse fcilmente en listas de
contraseas y son suficientemente largas para provocar que una bsqueda burda resulte imprctica en la
mayor parte de los casos. Ntese que algunos sistemas no permiten smbolos como #, @ y ! en contraseas y
son ms difciles de encontrar en algunos teclados diseados para ciertos pases. En estos casos, agregar
uno o dos caracteres (letra o nmero) puede ofrecer una seguridad equivalente. Tambin es importante
observar que, a partir de la publicacin en Internet de este texto que est usted leyendo, estos ejemplos
especficos de contraseas ya no resultarn buenas opciones: ejemplos de discusiones pblicas sobre
contraseas obviamente son buenos candidatos para incluirse en las listas de diccionarios para atacar
sistemas.
El mtodo ms efectivo para generar contraseas es seleccionar suficientes caracteres al azar, aunque este
tipo de contraseas son las ms difciles de recordar. Algunos usuarios desarrollan frases o palabras
compuestas que tienen letras al azar como iniciales de varias palabras. Otra manera de elaborar contraseas
al azar que sean ms memorables es usar palabras al azar o slabas en lugar de letras al azar.
En ocasiones se recomienda el uso de recuerdos personales, es decir, elementos o datos que sean
memorables para una persona en particular pero no para otras. Por ejemplo: la contrasea yt21cvpppv es
difcil de recordar, pero se deriva de la frase "Yo tena 21 cuando visit Pars por primera vez", posiblemente
muy fcil de recordar para el usuario que vivi esa experiencia. Sin embargo, si la primera visita a Pars fue un
hecho muy trascendente para un usuario en particular, es posible que otra persona que conozca a ese usuario
y sepa de la importancia que para l tuvo ese viaje pueda adivinar ms o menos fcilmente la contrasea y,
por lo tanto, sta no sera una opcin sensata para utilizarse como contrasea.
Segn Bruce Schneier, la contrasea ms utilizada es password1.
1

Probabilidad de que una contrasea pueda ser recordada
Las contraseas ms seguras son largas, y con caracteres al azar. Con un mismo nmero de caracteres, la
contrasea ser ms fuerte (ofrecer mayor seguridad al usuario) si incluye una mezcla de maysculas y
minsculas, nmeros y otrossmbolos (cuando es posible utilizar estos ltimos). Desafortunadamente, desde
la perspectiva de seguridad, estos tipos de contrasea son los ms difciles de recordar.
El forzar a los usuarios a utilizar contraseas creadas 'al azar' por el sistema asegura que la contrasea no
tendr conexin con el usuario y, por lo tanto, no podr ser encontrada en ningn diccionario. Varios sistemas
operativos incluyen esta opcin. Aunque es provechoso desde el punto de vista de seguridad, muchos
usuarios evitan tales medidas y la cooperacin del usuario es generalmente esencial para un sistema de
seguridad.
Los usuarios de computadoras suelen recibir la advertencia en el sentido de que "nunca deben escribir la
contrasea en ninguna parte, sin excepcin" y de que "nunca deben usar la contrasea para ms de una
cuenta". Estas declaraciones, aunque suenan bien en teora, ignoran la realidad de que un usuario de
computadoras puede tener docenas de cuentas protegidas por contrasea. Tienen la consecuencia
involuntaria de que muchos usuarios seleccionan contraseas dbiles, incluso para cuentas importantes, y
terminan por utilizar la misma contrasea en todas ellas.
Si el usuario escribe las contraseas en algn lugar para poder recordarlas posteriormente, no deber
guardarlas en lugares obvios (agendas, debajo de los teclados, al reverso de las fotografas, etc.). La peor
ubicacin (y, sin embargo, la ms comn) es en una nota pegada en la computadora. Las cajas con candado
para objetos valiosos son una mejor opcin para el resguardo de informacin importante como las
contraseas. Existe software disponible para computadoras portables (palm, computadoras porttiles muy
pequeas) que almacenan las contraseas de numerosas cuentas de manera cifrada. Otra opcin puede ser
elegir una sola contrasea para cuentas de poca importancia, y elegir contraseas ms rigurosas para un
menor nmero de aplicaciones relevantes como las cuentas de banco en lnea.
En una conferencia de seguridad en 2005, un experto de Microsoft declar: "Creo que la poltica sobre
contraseas debera decir que ustedes deban escribir sus contraseas en algn lugar para recordarlas
posteriormente. Yo tengo 68 contraseas diferentes. Si no se me permite escribirlas en algn lugar, adivinen
que es lo que voy a hacer? Voy a usar la misma contrasea en cada una de mis cuentas."
Qu es ms desventajoso? Usar contraseas dbiles fciles o usar contraseas fuertes pero escritas en
algn lugar visible? Este dilema puede provocar un gran debate entre los expertos. La seguridad prctica
requiere a menudo alcanzar un equilibrio entre los requisitos de conflicto y los factores humanos.
Probabilidad de que una contrasea sea descubierta
Las contraseas pueden ser descubiertas mediante navegacin en la red, robo, extorsin, allanamiento,
amenazas u otros mtodos. La bsqueda en los contenedores de basura ha resultado ser fructfera en
situaciones donde se desechan datos importantes sin suficiente precaucin (como se ha probado
recientemente con el reciente robo de identidades). El nmero de caracteres de una contrasea no slo puede
ser determinado al espiar la pantalla del usuario, sino tambin al contar el nmero de clics al teclear una
contrasea. Una investigacin publicada por IBM en 2004 muestra que cada tecla de un teclado tiene un
sonido distintivo, lo que permite tonalizar datos, incluidas las contraseas, para que puedan ser recuperadas
al analizar grabaciones de un dispositivo de sonido o bug (vase Criptoanlisis acstico).
El obtener contraseas mediante manipulacin psicolgica de los usuarios es un ejemplo de ingeniera social.
Un atacante puede telefonear a un usuario y decir: "Hola, le hablamos de Control de Sistemas. Estamos
haciendo una prueba de seguridad. Puede proporcionarme su contrasea para que podamos proceder?" Los
administradores de sistema y dems personal de soporte tcnico casi nunca necesitan conocer la contrasea
de un usuario para poder realizar sus trabajos. Los administradores de sistema con privilegios de "raz" o
incluso sus superiores pueden cambiar las contraseas de los usuarios sin su permiso, as que no tienen
necesidad de requerirlas. Adems, stos evitarn pedir las contraseas, precisamente porque no desean
crear el hbito de revelar las contraseas a cualquiera.
Otras alternativas para control de acceso
Las numerosas maneras en las que las contraseas reusables pueden comprometer la seguridad han
impulsado el desarrollo de otras tcnicas. Desafortunadamente, ninguna se ha vuelto tan disponible
universalmente para los usuarios que buscan una alternativa ms segura.
Contraseas de un solo uso: Tener contraseas que solamente son vlidas en una ocasin hace que los
ataques potenciales resulten ineficaces. Para la mayora de los usuarios las contraseas de un solo uso
resultan extremadamente inconvenientes y, ello no obstante, stas se han implementado ampliamente en
la banca personal en lnea, donde se les conoce como TANs. Ya que la mayora de los usuarios slo
realizan un pequeo nmero de transacciones cada semana, el uso de contraseas de un solo uso no ha
generado insatisfaccin en los usuarios en estos casos.
Smbolos de seguridad
Son similares a las contraseas de un solo uso, pero el valor que debe ingresarse aparece en un
pequeo F.O.B., y ste cambia cada minuto.
Controles de acceso
Se basan en la criptografa pblica dominante, es decir, SSH. Las claves necesarias son demasiado
grandes para memorizar y deben almacenarse en una computadora local, en un smbolo de
seguridad o en un dispositivo de memoria portable, como por ejemplo en una memoria flash o en
un disco flexible.
Mtodos biomtricos
Permiten la personalizacin basndose en caractersticas personales inalterables, aunque en la
actualidad tienen altas tasas de error y requieren hardware adicional para escaneo de rasgos
corporales (por ejemplo, las huellas digitales, el irisocular, etc.). Un ejemplo de esto es la aplicacin
mvil OneID, diseada para sistemas Single Sign-On.
2
Una coalicin de empresas
denominada Alianza Fido, se dedica a proveer y suministrar soluciones de este tipo. Un ejemplo
es YubiKey, producido por Yubico, una empresa afiliada a la Alianza Fido.
2

Verificacin de dos pasos
Consiste en el uso de un segundo cdigo el cual es enviado por medio de una llamada o un mensaje
de texto a untelfono mvil proporcionado previamente por el usuario, de este modo la nica persona
que puede acceder a la cuenta es quien posea la contrasea y el telfono mvil donde ser enviado
el cdigo. Existe un inconveniente con este mtodo de acceso ya que est sujeto a la disponibilidad
del telfono, es decir, en caso de robo, perdida o se encuentre fuera del rea de cobertura no se
tendra el segundo cdigo para ingresar. Una solucin para este inconveniente es tener registrado un
equipo de confianza donde no es necesario ingresar el segundo cdigo y desde este desactivar la
verificacin de dos pasos. Sitios web que usan este tipo de mtodo de acceso
son Facebook y Google.
Mediante dispositivos mviles
Existe aplicaciones que permiten enviar una clave encriptada desde un dispositivo mvil a una
computadora de escritorio. Contrasea que el sitio web al que se ha tratado de acceder puede
reconocer y aceptar, en lugar de tener que tipearla. Algunas de ellas son la desarrollada por la
empresa estadounidense Cleff y la denominada LaunchKey.
2

Mediante onda cerebrales
Cientficos de un laboratorio de la Universidad de California estn, a fines de 2013, trabajando en un
dispositivo que mide las ondas cerebrales y prescinde de cualquier otro mtodo de identificacin.
ste consiste en un auricular simple y econmico.
2

Las contraseas en la ficcin
Las contraseas aparecen con mucha frecuencia en la ficcin, sobre todo en la
ciencia ficcin. Las siguientes son algunas de las ms conocidas:
brete, Ssamo!: Contrasea para abrir la caverna del cuento rabe
annimo Al Bab y los cuarenta ladrones.
Rumpelstiltskin: Nombre del duende mgico Rumpelstiltskin, del cuento del
mismo nombre.
Otros ejemplos: Cuando Harry Potter proporciona una contrasea a una
pintura mgica para entrar a su dormitorio.
En la pelcula o libro del Seor de los Anillos cuando Gandalf quiere entrar
en Minas Moria y la palabra clave para ingresar es "Mellon"
Referencias
Crear contraseas seguras
1. Volver arriba MySpace Passwords Aren't So Dumb
2. Saltar a:
a

b

c

d
Sengupta, Somini (9 de septiembre de
2013). Machines Made to Know You, by Touch, Voice, Even by Heart
[Mquinas que reconocen a las personas, por el tacto, por la voz, y el
corazn]. New York Times (en ingls) (Nueva York, Estados
Unidos:The New York Times Company). p. B1. Consultado el 22 de
noviembre de 2013. Parmetro desconocido |url-trad= ignorado
(ayuda)
Bibliografa[editar]
Burnett, Mark. Perfect Passwords. Syngress; 1a edicin, 200 pginas
(Noviembre 1, 2005) ISBN 1-59749-041-5
Burnett, Mark. Hacking the Code: ASP.NET Web Application Security.
Syngress; 1a edicin, 472 pginas (Mayo de 2004)ISBN 1-932266-65-8
Contraseas

Hoy en da, el mtodo ms habitual para acceder a la informacin almacenada en nuestros
ordenadores, correo electrnico y otros servicios es mediante contrasea. La contrasea es una
informacin secreta que se nos solicita para acceder a algn tipo de recurso, y que solo debe
conocer el propietario del mismo.
Es necesario invertir un poco de tiempo y esfuerzo en generar una contrasea segura. Si un
usuario malintencionado consiguiera apoderarse de una contrasea podra acceder a informacin
personal, violando la privacidad, o incluso tener acceso a servicios financieros.

Cmo me protejo?
La longitud de las contraseas no debe ser inferior a ocho caracteres. A mayor longitud ms
difcil ser de reproducir y mayor seguridad ofrecer.
Construir las contraseas con una mezcla de caracteres alfabticos (donde se combinen las
maysculas y las minsculas), dgitos e incluso caracteres especiales (@, , +, &).
Usar contraseas diferenciadas en funcin del uso (por ejemplo no debe usarse la misma para
una cuenta de correo que la usada para acceso a servicios bancarios).
Un buen mtodo para crear una contrasea slida es pensar en una frase fcil de memorizar y
acortarla aplicando alguna regla sencilla.
Se deben cambiar las contraseas regularmente. (Dependiendo de la criticidad de los datos
puede ser cada X meses).
Se debe evitar:
o La contrasea no debe contener el nombre de usuario de la cuenta, o cualquier otra
informacin personal fcil de averiguar (cumpleaos, nombres de hijos, conyuges, ...).
Tampoco una serie de letras dispuestas adyacentemente en el teclado (qwerty) o siguiendo un
orden alfabtico o numrico (123456, abcde, etc.)
o No se recomienda emplear la misma contrasea para todas las cuentas creadas para acceder a
servicios en lnea. No utilizar la misma contrasea en sus servicios de la UAL en su banca
electrnica, por ejemplo.
o Se deben evitar contraseas que contengan palabras existentes en algn idioma (por ejemplo
campo). Uno de los ataques ms conocidos para romper contraseas es probar cada una de
las palabras que figuran en un diccionario y/o palabras de uso comn.
o No se deben almacenar las contraseas en un lugar pblico y al alcance de los dems (encima
de la mesa escrita en papel, etc).
o No compartir las contraseas en Internet (por correo electrnico) ni por telfono. En especial se
debe desconfiar de cualquier mensaje de correo electrnico en el que le soliciten la contrasea
o indiquen que se ha de visitar un sitio Web para comprobarla. Casi con total seguridad se
tratar de un fraude. La Universidad de Almera nunca le va a solicitar ese tipo de informacin.
o No utilizar la opcin de Guardar contrasea que en ocasiones se ofrece, para evitar
reintroducirla en cada conexin.

Poltica de contraseas en la UAL
Las contraseas de los servicios proporcionados por el STIC se ajustan a las siguientes
normas:
La caducidad de la contrasea es 6 meses. Porqu se obliga a cambiarla? A pesar de que crea
que tiene una contrasea segura, puede que la descubran: se la han podido ver teclear, o
capturar mediante programas de escucha. En otras ocasiones se descubre por causa de "logins
fallidos", puesto que muchos usuarios se equivocan y escriben el password en vez del Login.
Debe tener entre 6 y 30 caracteres (al menos 2 nmericos).
No debe contener el Login (ni viceversa).
No debe contener la contrasea anterior (ni viceversa).
Debe diferenciarse del Login en al menos 3 caracteres.
Debe diferenciarse de la contrasea anterior en al menos 3 caracteres.
No debe coincidir con ninguna de las 4 contraseas anteriores.

Ms informacin sobre las contraseas:
Wikipedia: http://es.wikipedia.org/wiki/Password
Inteco:http://www.inteco.es/Seguridad/Observatorio/Estudios_e_Informes/Notas_y_Articulos/re
comendaciones_creacion_uso_contrasenas
Microsoft: http://www.microsoft.com/latam/athome/security/privacy/password.mspx
V









Biometra

En Disney World, se toman medidas biomtricas de los visitantes con pase de varios das para asegurarse de
que el pase es usado por la misma persona todos los das.
La biometra (del griego bios vida y metron medida) es el estudio demtodos automticos para
el reconocimiento nico de humanosbasados en uno o ms rasgos conductuales o rasgos fsicos intrnsecos.
En las tecnologas de la informacin (TI), la autentificacin biomtrica o biometra informtica es la
aplicacin de tcnicasmatemticas y estadsticas sobre los rasgos fsicos o de conducta de un individuo, para
su autentificacin, es decir, verificar su identidad.
Las huellas dactilares, la retina, el iris, los patrones faciales, de venas de la mano o la geometra de la palma
de la mano, representan ejemplos de caractersticas fsicas (estticas), mientras que entre los ejemplos de
caractersticas del comportamiento se incluye la firma, el paso y el tecleo (dinmicas). La voz se considera
una mezcla de caractersticas fsicas y del comportamiento, pero todos los rasgos biomtricos comparten
aspectos fsicos y del comportamiento.
Historia
La biometra no se puso en prctica en las culturas occidentales hasta finales del siglo XIX, pero era utilizada
en China desde al menos el siglo XIV. Un explorador y escritor que responda al nombre de Joao de Barros
escribi que los comerciantes chinos estampaban las impresiones y las huellas de la palma de las manos de
los nios en papel con tinta. Los comerciantes hacan esto como mtodo para distinguir entre los nios
jvenes.
En Occidente, la identificacin confiaba simplemente en la memoria de Eidetic (memoria fotogrfica) hasta
queAlphonse Bertillon, jefe del departamento fotogrfico de la Polica de Pars, desarroll el sistema
antropomtrico (tambin conocido ms tarde como Bertillonage) en 1883. Este era el primer sistema preciso,
ampliamente utilizado cientficamente para identificar a criminales y convirti a la biomtrica en un campo de
estudio. Funcionaba midiendo de forma precisa ciertas longitudes y anchuras de la cabeza y del cuerpo, as
como registrando marcas individuales como tatuajes y cicatrices. El sistema de Bertillon fue adoptado
extensamente en occidente hasta que aparecieron defectos en el sistema principalmente problemas con
mtodos distintos de medidas y cambios de medida. Despus de esto, las fuerzas policiales occidentales
comenzaron a usar la huella dactilar esencialmente el mismo sistema visto en China cientos de aos antes.
En estos ltimos aos la biomtrica ha crecido desde usar simplemente la huella dactilar, a emplear muchos
mtodos distintos teniendo en cuenta varias medidas fsicas y de comportamiento. Las aplicaciones de la
biometra tambin han aumentado desde slo identificacin hasta sistemas de seguridad y ms.
La idea para usar patrones de iris como mtodo de identificacin fue propuesto en 1936 por el oftalmlogo
Frank Burch. Para la dcada de 1980 la idea ya haba aparecido en pelculas de James Bond, pero
permaneca siendo ciencia ficcin.
En 1985 los doctores Leonard Flom y Aran Safir retomaron la idea. Su investigacin y documentacin les
concedi una patente en 1987. En 1989 Flom y Safir recurrieron a John Daugman para crear algoritmos para
el reconocimiento de iris. Estos algoritmos, patentados por Daugman en 1994 y que son propiedad de Iridian
Technologies, son la base para todos los productos de reconocimiento de iris.
En 1993 la Agencia Nuclear de Defensa empez a trabajar con IriScan, Inc. para desarrollar y probar un
prototipo. 18 meses despus el primer prototipo se complet y est disponible comercialmente.
Funcionamiento y rendimiento
En un sistema de Biometria tpico, la persona se registra con el sistema cuando una o ms de sus
caractersticas fsicas y de conducta es obtenida, procesada por un algoritmo numrico, e introducida en una
base de datos. Idealmente, cuando entra, casi todas sus caractersticas concuerdan; entonces cuando alguna
otra persona intenta identificarse, no empareja completamente, por lo que el sistema no le permite el acceso.
Las tecnologas actuales tienen tasas de acierto que varan ampliamente (desde valores bajos como el 60%,
hasta altos como el 99,9%).
El rendimiento de una medida biomtrica se define generalmente en trminos de tasa de falso positivo (False
Acceptance Rate o FAR), la tasa de falso negativo (False NonMatch Rate o FNMR, tambin False Rejection
Rateo FRR), y la tasa de fallo de alistamiento (Failure-to-enroll Rate, FTE o FER).

En los sistemas biomtricos reales el FAR y el FRR puede transformarse en los dems cambiando cierto
parmetro. Una de las medidas ms comunes de los sistemas biomtricos reales es la tasa en la que el ajuste
en el cual acepta y rechaza los errores es igual: la tasa de error igual (Equal Error Rate o EER), tambin
conocida como la tasa de error de cruce (Cross-over Error Rate o CER). Cuanto ms bajo es el EER o el
CER, se considera que el sistema es ms exacto.
Las tasas de error anunciadas implican a veces elementos idiosincrsicos o subjetivos. Por ejemplo, un
fabricante de sistemas biomtricos fij el umbral de aceptacin alto, para reducir al mnimo las falsas
aceptaciones; en la prctica, se permitan tres intentos, por lo que un falso rechazo se contaba slo si los tres
intentos resultaban fallidos (por ejemplo escritura, habla, etc.), las opiniones pueden variar sobre qu
constituye un falso rechazo. Si entr a un sistema de verificacin de firmas usando mi inicial y apellido,
puedo decir legtimamente que se trata de un falso rechazo cuando rechace mi nombre y apellido?
A pesar de estas dudas, los sistemas biomtricos tienen un potencial para identificar a individuos con un
grado de certeza muy alto. La prueba forense del ADN goza de un grado particularmente alto de confianza
pblica actualmente (ca. 2004) y la tecnologa est orientndose al reconocimiento del iris, que tiene la
capacidad de diferenciar entre dos individuos con un ADN idntico.
Beneficios de la tecnologa biomtrica
Uno de los beneficios que otorga la tecnologa biomtrica es que hace que no sea necesario llevar una tarjeta
o llave para acceder a un edificio. Las infraestructuras de grandes redes empresariales, las identificaciones en
elgobierno, las transacciones bancarias seguras, y los servicios sociales y de salud, entre otros mbitos, ya se
benefician del uso de este tipo de verificaciones.
1

Asociada a otras tecnologas de restriccin de accesos, la biometra garantiza uno de los niveles de
autenticacin menos franqueables en la actualidad. Adems, los inconvenientes de tener que recordar una
password un nmero de PIN de acceso sern pronto superados gracias al uso de los mtodos biomtricos,
debido a que estos ltimos presentan notables ventajas: estn relacionados de forma directa con el usuario,
son exactos y permiten hacer un rastreo de auditoras.
La utilizacin de un dispositivo biomtrico permite que los costos de administracin sean ms pequeos, ya
que slo se debe realizar el mantenimiento del lector, y que una persona se encargue de mantener la base de
datos actualizada. Otro beneficio: las caractersticas biomtricas de una persona son intransferibles a otra.
Actualmente en Mxico se realiza un proceso para la emisin de cdulas para menores de edad, las cuales
incluyen datos biomtricos. Esto con la finalidad que toda aquella persona menor de 18 aos tenga un
documento fiable que le sirva como identificacin en todo el territorio Mexicano. Este proceso corre a cargo de
la Secretara de Gobernacin de este Pas (Ministerio del Interior)
Tabla comparativa de sistemas biomtricos
Lo que sigue a continuacin es una tabla en la que recogen las diferentes caractersticas de los sistemas
biomtricos:

Ojo
(Iris)
Ojo
(Retina)
Huellas
dactilares
Vascular
dedo
Vascular
mano
Geometra
de la mano
Escritura
y firma
Voz
Cara
2D
Cara
3D
Fiabilidad
Muy
alta
Muy
Alta
Muy Alta Muy Alta Muy Alta Alta Media Alta Media Alta
Facilidad de
uso
Media Baja Alta Muy Alta Muy Alta Alta Alta Alta Alta Alta
Prevencin
de ataques
Muy
alta
Muy
Alta
Alta Muy Alta Muy Alta Alta Media Media Media Alta
Aceptacin Media Baja Alta Alta Alta Alta Muy Alta Alta
Muy
alta
Muy
alta
Estabilidad Alta Alta Alta Alta Alta Media Baja Media Media Alta
Principales participantes en la industria biomtrica
La Industria de Biomtrica ofrece varias tecnologas. Cada tecnologa es considerada como un segmento de
mercado diferente. Las ms conocidas son las huellas dactilares, reconocimiento de cara y reconocimento de
iris (ojos). El cuadro abajo contiene las diferentes tecnologas, aplicaciones horizontales y los principales
mercados verticales (en el sector privado y pblico) que ofrece la industria biomtrica (*):
Tecnologa Aplicacin Horizontal Principales mercados verticales
AFIS/Lifescan Controles de Vigilancia Servicios policiales y militares
Reconocimiento de cara Identificacin sin contacto Farmacuticas, Hospitales, Industria pesada y Obras
Geometra de Mano Identificacin Criminal Hospitales y Sector Salud
Reconocimiento de iris (ojo) Acceso a sistemas Industria manufacturera
Reconocimiento de Voz Acceso a instalaciones Viajes y Turismo
Escritura y Firma Vigilancia

Cuadro: Diferentes Tecnologas en la Industria Biometrca (*)
Estndares asociados a tecnologas biomtricas
En los ltimos aos se ha notado una preocupacin creciente por las organizaciones regulatorias respecto a
elaborar estndares relativos al uso de tcnicas biomtricas en el ambiente informtico. Esta preocupacin es
reflejo del creciente inters industrial por este mbito tecnolgico, y a los mltiples beneficios que su uso
aporta. No obstante ello, an la estandarizacin continua siendo deficiente y como resultado de ello, los
proveedores de soluciones biomtricas continan suministrando interfaces de software propietarios para sus
productos, lo que dificulta a las empresas el cambio de producto o vendedor.
A nivel mundial el principal organismo que coordina las actividades de estandarizacin biomtrica es el Sub-
Comit 17 (SC17) del Joint Technical Committee on Information Technology (ISO/IEC JTC1), del International
Organization for Standardization (ISO) y el International Electrotechnical Commission (IEC).
En Estados Unidos desempean un papel similar el Comit Tcnico M1 del INCITS (InterNational Committee
for Information Technology Standards), el National Institute of Standards and Technology (NIST) y el American
National Standards Institute (ANSI).
Existen adems otros organismos no gubernamentales impulsando iniciativas en materias biomtricas tales
como: Biometrics Consortium, International Biometrics Groups y BioAPI. Este ltimo se estableci en Estados
Unidos en 1998 compuesto por las empresas Bioscrypt, Compaq, Iridiam, Infineon, NIST, Saflink y Unisis. El
Consorcio BioAPI desarroll conjuntamente con otros consorcios y asociaciones, un estndar que promoviera
la conexin entre los dispositivos biomtricos y los diferentes tipos de programas de aplicacin, adems de
promover el crecimiento de los mercados biomtricos.
Algunos de los estndares ms importantes son:
Estndar ANSI X.9.84: creado en 2001, por la ANSI (American National Standards Institute) y actualizado
en2003, define las condiciones de los sistemas biomtricos para la industria de servicios financieros
haciendo referencia a la transmisin y almacenamiento seguro de informacin biomtrica, y a la
seguridad del hardware asociado.
Estndar ANSI / INCITS 358: creado en 2002 por ANSI y BioApi Consortium, presenta una interfaz de
programacin de aplicacin que garantiza que los productos y sistemas que cumplen este estndar son
interoperables entre s.
Estndar NISTIR 6529: tambin conocido como CBEFF (Common Biometric Exchange File Format) es un
estndar creado en 1999 por NIST y Biometrics Consortium que propone un formato estandarizado
(estructura lgica de archivos de datos) para el intercambio de informacin biomtrica.
Estndar ANSI 378: creado en 2004 por la ANSI, establece criterios para representar e intercambiar la
informacin de las huellas dactilares a travs del uso de minucias. El propsito de esta norma es que un
sistema biomtrico dactilar pueda realizar procesos de verificacin de identidad e identificacin,
empleando informacin biomtrica proveniente de otros sistemas.
Estndar ISO 19794-2: creado en 2005 por la ISO/IEC con propsitos similares a la norma ANSI 378,
respecto a la que guarda mucha similitud.
Estndar PIV-071006: creado en 2006 por el NIST y el FBI en el contexto de la norma FIPS 201 del
gobierno de EE.UU, establece los criterios de calidad de imagen que deben cumplir los lectores de
huellas dactilares para poder ser usados en procesos de verificacin de identidad en agencias federales.
Procesos de Autentificacin e Identificacin biomtrica
En el proceso de autentificacin (o verificacin) los rasgos biomtricos se comparan solamente con los de un
patrn ya guardado, este proceso se conoce tambin como uno-para-uno ( 1:1 ). Este proceso implica
conocer presuntamente la identidad del individuo a autentificar, por lo tanto, dicho individuo ha presentado
algn tipo de credencial, que despus del proceso de autentificacin biomtrica ser validada o no.
En el proceso de identificacin los rasgos biomtricos se comparan con los de un conjunto de patrones ya
guardados, este proceso se conoce tambin como uno-para-muchos ( 1:N ). Este proceso implica no conocer
la identidad presunta del individuo, la nueva muestra de datos biomtricos es tomada del usuario y comparada
una a una con los patrones ya existentes en el banco de datos registrados. El resultado de este proceso es la
identidad del individuo, mientras que en el proceso de autentificacin es un valor verdadero o falso.
El proceso de autentificacin o verificacin biomtrica es ms rpido que el de identificacin biomtrica, sobre
todo cuando el nmero de usuarios (N) es elevado. Esto es debido a que la necesidad de procesamiento y
comparaciones es ms reducido en el proceso de autentificacin. Por esta razn, es habitual usar
autentificacin cuando se quiere validar la identidad de un individuo desde un sistema con capacidad de
procesamiento limitada o se quiere un proceso muy rpido.
Un ejemplo de esto es la aplicacin mvil OneID, diseada para sistemas Single Sign-On, que utiliza la
dactiloscopa.
2
Una coalicin de empresas de hardware y software denominada Alianza Fido, se dedica al
estudio de sistemas biomtricos para reemplazar el uso de contraseas, ya sea con lectores de huellas
dactilares, faciales o identificadores de voz. Un ejemplo de su produccin es YubiKey, producto de la
empresa Yubico.
2

Reconocimiento de iris
El iris es una membrana pigmentada suspendida en el interior del ojo, entre la crnea y el cristalino. Regula el
tamao de la pupila para controlar la cantidad de luz que ingresa al ojo. Adquiere su pigmentacin de la
melanina.
Antes de que ocurra el reconocimiento de iris, se localiza el iris usando caractersticas del punto de referencia.
Estas caractersticas del punto de referencia y la forma distinta del iris permiten digitalizacin de la imagen, el
aislamiento de la caracterstica, y la extraccin. La localizacin del iris es un paso importante en el
reconocimiento del iris porque, si est hecho incorrectamente, el ruido resultante (e.g., pestaas, reflexiones,
pupilas, y prpados) en la imagen puede conducir al bajo rendimiento.
Debido a que el infrarrojo tiene energa insuficiente para causar efectos fotoqumicos, la modalidad potencial
principal de daos es termal. Cuando se produce NIR usando los diodos electroluminosos, la luz que resulta
es incoherente. Cualquier riesgo para la seguridad del ojo es remoto con una sola fuente de LED usando
tecnologa de LED de hoy. Los iluminadores mltiples de LED pueden, sin embargo, producir dao en el ojo si
no es diseado y usado cuidadosamente.
Reconocimiento de Facial 2D y 3D
El rostro de la persona es una caracterstica fsica que permite la identificacin de la persona de manera nica
y estable. Existen equipos que capturan el patrn 2D (proyeccin en el plano) y equipos que capturan el
patrn 3D (descripcin volumtrica del rostro).
La desventaja de los equipos 2D es que el sistema no distinge si lo que est capturando es realmente un
rostro o una fotografa de un rostro, por lo que no ofrecen un nivel de seguridad suficiente en la mayora de
aplicaciones de control de acceso.
Los equipos 3D ofrecen una seguridad mucho ms elevada ya que necesitan un rostro real (no una fotografa)
para identificar el usuario. Por esta razn en aplicaciones de control de acceso y control de presencia es
aconsejable usar equipos de reconocimiento facial 3D.
Reconocimiento vascular
En la biometra vascular se extrae el patrn biomtrico a partir de la geometra del rbol de venas del dedo. A
diferencia de la huella dactilar el patrn biomtrico es interno, por esta razn no deja rastro y solo se puede
conseguir en presencia de la persona. Es por tanto muy difcil el robo de identidad.
Debido a estas caractersticas es especialmente indicado para entornos de alta seguridad, as como en
entornos duros, en que la superficie del dedo (y por consiguiente la huella superficial) pueden estar en mal
estado, erosionados o poco limpios.
Pulsaciones cardacas
Criptgrafos de la Universidad de Toronto desarrollaron una pulsera llamada Nymi, que mediante el uso de
unvoltmetro detecta las pulsaciones cardacas y utiliza el electrocardiograma como un mtodo de
identificacin biomtrico. La pulsera se puede utilizar para activar a distancia distintos dispositivos que
requieran verificar identidad, aunque an se encuentra en fase de desarrollo. Para el cientfico Karl Martin es
un mtodo eficaz, porque, a diferencia de las contraseas, la frecuencia cardaca no se puede romper.
2

Cuestiones y preocupaciones
Como con otros procesos tecnolgicos y de gran alcance, las excesivas dudas en lo referente a la biometra
pueden eclipsar una crtica ms general. La biometra puede llegar a asociarse con fallos severos de la justicia
en aquellos casos en los que la tecnologa ha desviado la atencin del verdadero foco, as, un individuo
podra:
introducir deliberadamente ADN en la escena de un crimen
relacionar sus propios parmetros biomtricos con la identidad de otra persona
Robo de identidad
Las preocupaciones acerca del robo de identidad por el uso de la Biometria an no han sido resueltas. Si el
nmero de tarjeta de crdito de una persona es robado, por ejemplo, puede causarle a esa persona grandes
dificultades. Si sus patrones de escaneado de iris son robados, sin embargo, y eso permite a otra persona
acceder a informacin personal o a cuentas financieras, el dao podra ser irreversible. Frecuentemente, las
tecnologas biomtricas han sido puestas en uso sin medidas adecuadas de seguridad para la informacin
personal que es resguardada a travs de las mismas.
Privacidad
Aunque la biometra es frecuentemente utilizada como un medio para combatir la criminalidad, existe la
preocupacin de que la biometra pueda ser utilizada para disminuir las libertades personales de los
ciudadanos.
Los desarrollos en tecnologa video digital, infrarrojos, rayos X, inalmbricas, sistemas de posicionamiento
global, biometra, escaneado de imgenes, reconocimiento de voz, ADN, e identificacin de ondas cerebrales
le proveen al gobierno con nuevos mtodos para "buscar e investigar" vastas bases de datos individuales y
colectivas de informacin sobre la poblacin en general.
Bibliografa
Marino Tapiador, Juan Alberto Sigenza, "Tecnologas biomtricas aplicadas a la seguridad". Editorial
RAMA, 2005 ISBN 13 / Cd Barra: 9788478976362