Los sistemas informáticos almacenan una gran cantidad de datos importantes, entonces, ¿cómo se mantiene realmente segura esa información? En última instancia, se trata de a quién le das acceso...
Para garantizar la seguridad de los datos almacenados en los sistemas informáticos, es crucial controlar quién tiene acceso a la red. Luego evita que personas no autorizadas operen dentro de él. En un sistema informático multiusuario, a cada usuario se le asigna un código de usuario único, que el sistema utiliza para controlar el uso de recursos y la duración de la sesión.
Entonces, ¿cómo funciona todo este proceso? ¿Cómo se puede controlar el acceso a las redes?
Introducción al control de sesiones en computadoras
Para proteger la integridad, confidencialidad y usabilidad de los datos, es necesario controlar el acceso al sistema informático, es decir, impedir que personas no autorizadas trabajen en el sistema.
Una sesión es el tiempo que el usuario pasa en el sistema. La red verifica los inicios de sesión en el sistema informático al comienzo de la sesión.
Cada uno de los usuarios que se beneficia de un sistema informático multiusuario dispone de un código de usuario, que el sistema le asigna. Este código ayuda a analizar qué usuario está utilizando qué recursos y durante cuánto tiempo. Este código también es útil para mantener los derechos operativos, la información de auditoría y las estadísticas, así como la información de conteo relacionada con el usuario. Sin embargo, los controles de usuario no terminan con la prueba del código de usuario que utiliza el sistema operativo al iniciar sesión. El sistema generalmente genera códigos utilizando una lógica bastante simple, y eso no es confidencial ni seguro.
Si esto suena un poco confuso, considere en su lugar una escuela. Supongamos que el sistema informático de esta escuela genera códigos de usuario de estudiante al agregar un número de tres dígitos en orden alfabético de apellido, después del código de clase al que se relacionan. En este caso, cualquier estudiante podría adivinar fácilmente el código de su amigo.
Además del código de usuario, debe utilizar una segunda información específica del usuario. Existen diferentes formas de comprobar si alguien que quiere iniciar sesión introduciendo el código es el propietario real de la misma.
Puede agruparlos en tres categorías, desde los más simples hasta los más complejos: basados en contraseñas, basados en tarjetas de identificación y propiedades físicas.
Control basado en contraseña
La herramienta más común para autenticar a los usuarios que desean iniciar sesión es mediante una contraseña. Al intentar iniciar sesión ingresando el código de usuario, el sistema operativo solicita al usuario que ingrese una palabra que actúa como contraseña. El sistema operativo compara la contraseña ingresada por el usuario con la registrada en el sistema. Si hay una coincidencia, se inicia la sesión.
El sistema operativo determina la contraseña cuando el usuario se registra en el sistema y se la transmite al usuario. Sin embargo, el usuario normalmente puede cambiar esta contraseña libremente en cualquier momento. Sistemas operativos almacenar contraseñas en forma cifrada en el sistema, para impedir el robo directo de claves mantenidas como texto sin formato.
Los usuarios a menudo prefieren elegir contraseñas con nombres propios fáciles de recordar. Esto facilita que otros adivinen estas combinaciones secretas. Alguien que intente iniciar una sesión con el código de usuario de otra persona puede tener éxito en obtener acceso a el sistema probando una serie de contraseñas diferentes en la terminal como el nombre de un perro o una fecha de nacimiento.
Los sistemas operativos implementan varias medidas para evitar tales intentos de adivinación de contraseñas. Por ejemplo, a menudo hay un límite al número de contraseñas que los usuarios pueden ingresar. Después de un cierto número de intentos, si aún no se puede ingresar la contraseña correcta, la terminal respectiva se bloquea por un período específico. Para complicar aún más la adivinación de contraseñas, se pueden usar varias contraseñas. El usuario ingresa estas contraseñas consecutivamente al comienzo de la sesión o el sistema las solicita aleatoriamente durante la operación del usuario que trabaja en la terminal. Esto refuerza la red para atrapar a usuarios no autorizados.
Sin embargo, estos controles también pueden ser inconvenientes. Esto impacta negativamente en la calidad del servicio brindado, por lo que, en sistemas donde los controles estrictos son necesarios, en lugar de Al complicar el sistema de contraseñas, las organizaciones hacen la transición a tarjetas de identidad especiales o controles basados en datos físicos. propiedades.
Control basado en tarjetas de identificación
Un método de autenticación más confiable que el control basado en contraseñas es el uso de tarjetas de identidad. Cada usuario tiene una tarjeta de identidad que puede ser leída por el sistema; estos suelen contener una banda magnética donde se almacena la información de identidad del usuario. Además, existen tarjetas inteligentes, en las que los detalles de identidad están incrustados de forma segura dentro de la propia tarjeta. Para acceder a los sistemas informáticos, los usuarios suelen iniciar sus sesiones utilizando un lector de tarjetas integrado con una unidad terminal para escanear sus tarjetas.
Sin embargo, para mitigar el riesgo de robo o pérdida, las empresas suelen utilizar tarjetas de identidad junto con contraseñas. Al escanear la tarjeta, el sistema solicita al titular de la tarjeta que ingrese su contraseña; luego, el sistema compara la contraseña ingresada con la actual almacenada en la tarjeta. Si los dos coinciden, se inicia la sesión.
Un ejemplo de esto autenticación basada en tarjeta de identidad incluye el sistema bancario electrónico, donde los cajeros automáticos sirven como unidades terminales especiales. Hacen uso de tarjetas de identidad para reforzar la seguridad y verificar la identidad de los usuarios.
Control basado en propiedades físicas
Garantizar la verificación de identidad significa que debe confiar en información no imitable. En tales casos, en lugar de proporcionar a los usuarios tarjetas de identificación y contraseñas personalizadas, el sistema podría recurrir al uso de datos biométricos como huellas dactilares, imágenes, voz y retinas oculares, que inherentemente difieren de una persona a otra. persona.
Naturalmente, tales procesos de verificación basados en este tipo de información requieren el uso de dispositivos de entrada especializados típicamente costosos. Por ejemplo, en los sistemas donde la verificación se basa en las imágenes faciales de los usuarios, es crucial que la red capture rápidamente la imagen actual de la persona que intenta ingresar al sistema a través de una cámara y toma una decisión instantánea comparándola con la imagen almacenada dentro del sistema.
Voz y sistemas de reconocimiento basados en imágenes también requieren equipos especiales (¡es decir, caros!), ya que deben mantener una alta velocidad de procesamiento. A menudo, estos costos son el mayor obstáculo para los sistemas que utilizarán mecanismos de verificación basados en propiedades físicas.
Importancia del control de acceso
Entonces, ¿por qué necesita controlar estrictamente el acceso a las computadoras? ¡Porque los sistemas almacenan una gran cantidad de datos confidenciales importantes! Además, el control de acceso no solo protege los activos críticos, sino que también ayuda a mantener cumplimiento de los requisitos normativos y estándares de la industria, fomentando una cultura de confianza y responsabilidad. Reconocer y priorizar la importancia del control de acceso es esencial para fomentar un entorno informático seguro tanto para las personas como para las empresas.