Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Look up keyword
Like this
3Activity
0 of .
Results for:
No results containing your search query
P. 1
Técnicas de identificación y autentificación

Técnicas de identificación y autentificación

Ratings: (0)|Views: 422 |Likes:
tecnicas de identificacion y autentificacion huella digital
tecnicas de identificacion y autentificacion huella digital

More info:

Published by: Lesly Lisbeth Hurtado Guevara on Jul 18, 2012
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOCX, PDF, TXT or read online from Scribd
See more
See less

08/25/2014

pdf

text

original

 
Técnicas de identificación y autentificación
Es la primera línea de defensa para la mayoría de los sistemas computarizados, permitiendoprevenir el ingreso de personas no autorizadas. Es la base para la mayor parte de los controles deacceso y para el seguimiento de las actividades de los usuarios.Se denomina Identificación al momento en que el usuario se da a conocer en el sistema; yAutenticación a la verificación que realiza el sistema sobre esta identificación.Al igual que se consideró para la seguridad física, y basada en ella, existen cuatro tipos de técnicasque permiten realizar la autenticación de la identidad del usuario, las cuales pueden ser utilizadasindividualmente o combinadas:Algo que solamente el individuo conoce: por ejemplo una clave secreta de acceso o password, unaclave criptográfica, un número de identificación personal o PIN, etc.Algo que la persona posee: por ejemplo una tarjeta magnética.Algo que el individuo es y que lo identifica unívocamente: por ejemplo las huellas digitales o la voz.Algo que el individuo es capaz de hacer: por ejemplo los patrones de escritura.Para cada una de estas técnicas vale lo mencionado en el caso de la seguridad física en cuanto asus ventajas y desventajas. Se destaca que en los dos primeros casos enunciados, es frecuente quelas claves sean olvidadas o que las tarjetas o dispositivos se pierdan, mientras que por otro lado,los controles de autenticación biométricos serían los más apropiados y fáciles de administrar,resultando ser también, los más costosos por lo dificultosos de su implementación eficiente.Desde el punto de vista de la eficiencia, es conveniente que los usuarios sean identificados yautenticados solamente una vez, pudiendo acceder a partir de allí, a todas las aplicaciones y datosa los que su perfil les permita, tanto en sistemas locales como en sistemas a los que deba accederen forma remota. Esto se denomina "single login" o sincronización de passwords.Una de las posibles técnicas para implementar esta única identificación de usuarios sería lautilización de un servidor de autenticaciones sobre el cual los usuarios se identifican, y que seencarga luego de autenticar al usuario sobre los restantes equipos a los que éste pueda acceder.Este servidor de autenticaciones no debe ser necesariamente un equipo independiente y puedetener sus funciones distribuidas tanto geográfica como lógicamente, de acuerdo con losrequerimientos de carga de tareas.La Seguridad Informática se basa, en gran medida, en la efectiva administración de los permisos deacceso a los recursos informáticos, basados en la identificación, autenticación y autorización deaccesos.Esta administración abarca:
 
Proceso de solicitud, establecimiento, manejo, seguimiento y cierre de las cuentas de usuarios. Esnecesario considerar que la solicitud de habilitación de un permiso de acceso para un usuariodeterminado, debe provenir de su superior y, de acuerdo con sus requerimientos específicos deacceso, debe generarse el perfil en el sistema de seguridad, en el sistema operativo o en laaplicación según corresponda.Además, la identificación de los usuarios debe definirse de acuerdo con una norma homogéneapara toda la organización.Revisiones periódicas sobre la administración de las cuentas y los permisos de acceso establecidos.Las mismas deben encararse desde el punto de vista del sistema operativo, y aplicación poraplicación, pudiendo ser llevadas a cabo por personal de auditoría o por la gerencia propietaria delsistema; siempre sobre la base de que cada usuario disponga del mínimo permiso que requiera deacuerdo con sus funciones.Las revisiones deben orientarse a verificar la adecuación de los permisos de acceso de cadaindividuo de acuerdo con sus necesidades operativas, la actividad de las cuentas de usuarios o laautorización de cada habilitación de acceso. Para esto, deben analizarse las cuentas en busca deperíodos de inactividad o cualquier otro aspecto anormal que permita una redefinición de lanecesidad de acceso.Detección de actividades no autorizadas. Además de realizar auditorias o efectuar el seguimientode los registros de transacciones (pistas), existen otras medidas que ayudan a detectar laocurrencia de actividades no autorizadas. Algunas de ellas se basan en evitar la dependencia haciapersonas determinadas, estableciendo la obligatoriedad de tomar vacaciones o efectuandorotaciones periódicas a las funciones asignadas a cada una.Nuevas consideraciones relacionadas con cambios en la asignación de funciones del empleado.Para implementar la rotación de funciones, o en caso de reasignar funciones por ausenciastemporales de algunos empleados, es necesario considerar la importancia de manteneractualizados los permisos de acceso.Procedimientos a tener en cuenta en caso de desvinculaciones de personal con la organización,llevadas a cabo en forma amistosa o no. Los despidos del personal de sistemas presentan altosriesgos ya que en general se trata de empleados con capacidad para modificar aplicaciones o laconfiguración del sistema, dejando "bombas lógicas" o destruyendo sistemas o recursosinformáticos. No obstante, el personal de otras áreas usuarias de los sistemas también puedecausar daños, por ejemplo, introduciendo información errónea a las aplicacionesintencionalmente.Para evitar estas situaciones, es recomendable anular los permisos de acceso a las personas que sedesvincularán de la organización, lo antes posible. En caso de despido, el permiso de accesodebería anularse previamente a la notificación de la persona sobre la situación.
 
¿Que es una huella digital?La huella digital es una característica única de cada individuo y permanece asociada a una personaa lo largo de su vida.Esto hace de la huella digital la forma más fiable de identificación de personas ya que no puede serolvidado, extraviado o robado. La autorización mediante la huella digital es potencialmente elmétodo más económico y fácil de verificar la identidad de una persona.Las líneas que crean las huellas digitales se llaman crestas y los espacios entre las crestas se llamanvalles. Es a través del patrón de estas crestas y valles que una huella digital es única y se puedeemplear como identificador para la autentificación y autorización.MÉTODOS DE IDENTIFICACIÓN.En distintos períodos de su historia, el hombre ha usado varios métodos de identificación a fin deseparar a un individuo del resto de sus semejantes; pero ninguno de estos métodos de "Identificación " resultó adecuado hasta que la dactiloscopia fue adoptada.Tenemos que los salvajes confiaban en el tatuaje ( y en algunos lugres aún confían ) pero lostatuajes pueden ser cambiados, duplicados y desfigurados. En el pasado también se uso mucho laescarificación y hasta cierto punto aun se usa, esto es " cortar " o herir ciertas partes del cuerpo afin de crear cicatrices; pero con la escarificación sucede lo mismo que con los tatuajes, o seapueden ser desfiguradas, hasta cierto punto duplicadas y cambiadas.
Propiedades
Está demostrado científicamente que los dibujos que aparecen visibles en la epidermis son
 perennes
,
inmutables
,
diversiformes
y originales:Son
 perennes
porque, desde que se forman en el sexto mes de la vida intrauterina,  permanecen indefectiblemente invariables en número, situación, forma y direcciónhasta que la putrefacción del cadáver destruye la piel.Son
inmutables
, ya que las crestas papilares no pueden modificarsefisiológicamente; si hay un traumatismo poco profundo, se regeneran, y si esprofundo, las crestas no reaparecen con forma distinta a la que tenían, sino que laparte afectada por el traumatismo resulta invadida por un dibujo cicatrizal.  Son
diversiformes
, pues no se ha hallado todavía dos impresiones idénticasproducidas por dedos diferentes.Son
originales
, ya que todo contacto directo de los lofogramas naturales producen impresiones originales con características microscópicas identificables del tejidoepidérmico. Se puede establecer si fueron plasmadas de manera directa por lapersona o si trata de un lofograma artificial.

Activity (3)

You've already reviewed this. Edit your review.
1 thousand reads
1 hundred reads
Judiciales liked this

You're Reading a Free Preview

Download
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->