Boletín electrónico / Número 24 - Junio, 2006

English Version

Autenticación de usuarios

Definición

Autenticación es el proceso que debe seguir un usuario para tener acceso a los recursos de un sistema o de una red de computadores. Este proceso implica identificación (decirle al sistema quién es) y autenticación (demostrar que el usuario es quien dice ser). La autenticación por sí sola no verifica derechos de acceso del usuario; estos se confirman en el proceso de autorización.

En general, la seguridad de las redes de datos requiere para conceder acceso a los servicios de la red, tres procesos: (1) autenticación, (2) autorización y (3) registro.

  • Autenticación: el proceso por el cual el usuario se identifica en forma inequívoca; es decir, sin duda o equivocación de que es quien dice ser.

  • Autorización: el proceso por el cual la red de datos autoriza al usuario identificado a acceder a determinados recursos de la misma.

  • Registro: el proceso mediante el cual la red registra todos y cada uno de los accesos a los recursos que realiza el usuario, autorizado o no.

Estos tres procesos se conocen por las siglas en inglés como AAA, o Authentication, Authorization, y Accounting.

Tipos de autenticación

Se puede efectuar autenticación usando uno o varios de los siguientes métodos:

  • Autenticación por conocimientos: basada en información que sólo conoce el usuario.

  • Autenticación por pertenencia: basada en algo que posee el usuario.

  • Autenticación por características: basada en alguna característica física del usuario.

De lo anterior se deduce que la autenticación involucra aspectos físicos y lógicos relacionados con el acceso, la utilización y la modificación de los recursos de la red o sistema. Autenticación física La autenticación física se basa en algún objeto físico que posee el usuario, o en alguna característica física del usuario; en tal caso utiliza algún tipo de mecanismo biométrico. La información capturada en el proceso de autenticación, pasa al proceso de autorización realizado por personas, dispositivos electrónicos de seguridad o sistemas de seguridad informática. Autenticación lógica La autenticación lógica puede utilizarse para identificar personas o sistemas y se basa en información que sólo conoce el usuario. La autenticación y autorización las realiza software especializado.

Si se combinan dos o más métodos de autenticación, esta se denomina autenticación múltiple (multi-factor authentication) y es una autenticación más segura. Por ejemplo, autenticación doble si el usuario debe presentar dos tipos de identificación, una física (una tarjeta) y la otra algo que el usuario ha memorizado como una clave de seguridad o un número de identificación personal (PIN—Personal Identification Number). Este es el caso de una tarjeta bancaria que se utiliza con un cajero automático (ATM—Automatic Teller Machine). Más aún, algunos sistemas utilizan autenticación triple (con tres factores): un objeto físico, una contraseña y algún dato biométrico como la huella digital.

 

Claudia Patricia Santiago Cely
Escuela Colombiana de Ingeniería “Julio Garavito”
 

Información adicional: Este documento es parte del material del curso a distancia  "Seguridad de redes de información" que está siendo ofrecido por el Centro Regional de Capacitación y Nodo del Centro de Excelencia de la UIT: Escuela Colombiana de Ingeniería "Julio Garavito"" . CITEL/OEA ofrec 17 becas completas de la matrícula de US$ 160.

 


© Derechos Reservados 2006. Comisión Interamericana de Telecomunicaciones
Organización de los Estados Americanos.
1889 F St., N.W., Washington, D.C. 20006 - Estados Unidos
Tel. (202)458-3004 | Fax. (202) 458-6854 | [email protected] | http://citel.oas.org

Para cancelar la subscripción ir al siguiente link [email protected]