SISTEMAS DE AUTENTICACIÓN
¿QUÉ ES UN SISTEMA DE AUTENTICACIÓN?
Tipos de autenticación
Se puede efectuar autenticación usando uno o varios de los siguientes métodos:
Autenticación por conocimientos: basada en información que sólo conoce el usuario.
Autenticación por pertenencia: basada en algo que posee el usuario.
Autenticación por características: basada en alguna característica física del usuario.
Podemos definir métodos biométricos como técnicas automáticas de reconocimiento de personas mediante el análisis de características físicas o de comportamiento que definen al usuario por ser exclusivas del mismo, como pueden ser, las huellas dactilares, el timbre de voz, la firma... Características que identifican al usuario sin ningún tipo de dudas y que son imposibles de falsificar.
Autenticación es el proceso que debe seguir un usuario para tener acceso a los recursos de un sistema o de una red de computadores.
La autenticación es la capacidad de demostrar que un usuario o una aplicación es realmente quién dicha persona o aplicación asegura ser.
La seguridad de los datos requiere, para conceder acceso a los servicios, tres procesos:
- Autenticación. Proceso por el cual el usuario se identifica en forma inequívoca; es decir, sin duda o equivocación de que es quien dice ser.
- Autorización. Proceso por el cual la red de datos autoriza al usuario identificado a acceder a determinados recursos de la misma.
- Registro. Proceso mediante el cual la red registra todos y cada uno de los accesos a los recursos que realiza el usuario, autorizado o no.
Estos tres procesos se conocen por las siglas en inglés como AAA
· Authentication
· Authorization
· Accounting
REFERENCIAS
[1]"info@citel", Oas.org, 2020. [Online]. Available: https://www.oas.org/en/citel/infocitel/2006/junio/seguridad_e.asp. [Accessed: 10- Mar- 2020].
[2]"IBM Knowledge Center", Ibm.com, 2020. [Online]. Available: https://www.ibm.com/support/knowledgecenter/es/SSFKSJ_7.5.0/com.ibm.mq.sec.doc/q009740_.htm. [Accessed: 10- Mar- 2020].
[3]Evidian.com, 2020. [Online]. Available: https://www.evidian.com/pdf/wp-strongauth-es.pdf. [Accessed: 10- Mar- 2020].
[4]Spi1.nisu.org, 2020. [Online]. Available: https://spi1.nisu.org/recop/al01/llopis/Biometricos.PDF. [Accessed: 10- Mar- 2020].
[5]"Autentificación y
encriptación", Support.brother.com, 2020. [Online]. Available:
https://support.brother.com/g/s/id/htmldoc/mfc/mfc7840w/spa/html/nug/chapter3_2_2.html.
[Accessed: 10- Mar- 2020].