Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1. Índice
2. Principios de autenticación
3.1. Passwords
1. Metodología
2. Mapa conceptual
3. Objetivo General
4. Competencias
5. Desarrollo temático
Para culminar con éxito este módulo, se requiere dedicar tiempo para la lectura
completa de la cartilla, los videos complementarios y la consulta bibliográfica
como apoyo al desarrollo de los temas, así como el desarrollo de las
actividades de aprendizaje complementarias.
Lectura 1 (Semana 3)
An Introduction to Identity Management. SANS Institute
Lectura 2 (Semana 4)
Rol: Se refiere a la función que alguien o algo cumple. Con base en el rol, se
asignan los permisos y privilegios.
2. Principios de autenticación
Recordando cuales son los principios de autenticación tenemos lo siguiente, un
usuario puede autenticarse frente a un sistema si cumple alguno de los
siguientes puntos:
Para ello los sistemas pueden hacer uso de los siguientes esquemas:
• El usuario es quien dice ser si conoce algo que solo debería conocer el
usuario. Ejemplo, un password.
• El usuario es quien dice ser si tiene algo que solo debería tener el
usuario. Ejemplo, un token.
Un password es una clave que hace uso de información secreta que solo
conoce el usuario que la ha definido para controlar el acceso a algún recurso.
La autenticación por este medio hace uso del nombre de usuario (ID) y de su
password o passphrase para conceder el acceso. Dado que es una clave que
debería ser únicamente conocida por el usuario, el sistema toma como
referencia esta información para validar la identidad del usuario, para ello el
sistema cuenta con pares (ID, Password/Passphrase) de todos los usuarios
registrados.
Ahora para ver como son usados los certificados electrónicos como método de
autenticación, es necesario revisar los sistemas de criptografía de clave pública
o criptografía asimétrica. En estos contamos con dos claves, una privada y otra
pública. La privada es de conocimiento exclusivo del propietario mientras la
pública puede ser conocida por otros usuarios.
Los tokens son dispositivos que guardan una clave secreta en memoria (claves
criptográficas) y son utilizados para soportar los procesos de autenticación.
Rasgos de la cabeza
Ilustración 7. Proceso de reconocimiento por los rasgos de la cara. Autoría del docente
• Iris: El iris es distintivo para cada persona, este tiene una morfología
definida desde la etapa de gestación. En este caso se requiere la
colaboración del usuario para realizar la captura del iris dado que una
imagen del rostro no es suficiente para capturar este nivel de detalle. El
procedimiento para reconocimiento por el iris es el siguiente:
Es posible emplear otros rasgos del cuerpo para realizar reconocimiento. Entre
estos están el uso del ADN, y patrones como el habla, el caminar, la escritura y
la firma.
• Directorios
• Gestión de acceso web
• Gestión de passwords
• Federación de identidades
La utilidad en la implementación de soluciones tecnológicas como las
mencionadas se encuentra en facilitar los procesos de gestión de usuarios
abarcando los procesos de identificación, autenticación, autorización y
auditoria.
4.1. Directorios
La gestión de acceso web permite sean definidos los controles para que los
usuarios interactúen con una plataforma basada en web a través del buscador.
Este tipo de gestión ha tomado fuerza a partir de la difusión del e-commerce y
las transacciones en línea.
En estos sistemas, el usuario envía las credenciales a un servidor web, el cual
hace la validación de las mismas frente a las políticas de seguridad con las que
cuenta el directorio y de acuerdo a esto concede o niega el acceso a la
aplicación y los recursos que están siendo solicitados.
A través de las herramientas de gestión de acceso web usualmente se provee
un single sign-on a los usuarios para acceder a diferentes recursos que se
encuentran dentro del mismo ambiente web, ejemplos de esto tenemos en los
servicios de google.
Una forma en la que se mantiene la autenticación a través de un servidor web,
es mediante el uso de cookies. a través de estas el buscador web puede
validar si un usuario tiene derechos de acceder a un recurso mientras se
mantenga la sesión de usuario.
Como parte de la información que puede transmitirse en la cookie está el
número de cuenta, el password, hábitos de búsqueda e información personal.
El acceso a aplicaciones a través de la web está expuesto a ataques de
seguridad asociados a robo de las cookies por XSS o intercepción de
comunicaciones. Para ampliar información sobre este tema, remitirse a las
lecturas complementarias sobre gestión de sesiones web.
3. Glosario de términos
Remitirse al glosario
4. Bibliografía