El escudo externo de los sistemas informáticos.

Para acceder a cualquier sistema, el usuario debe demostrar que es quien dice ser. Por ello es común que se solicite identificación para su verificación en instituciones bancarias, redes informáticas, ingreso a entidades, entre otras, pues constituye un mencanismo para garantizar la seguridad.

El control de accesos de cualquier sistema se garantiza a través de tres mecanismos, cuya importancia es vital para lograr la seguridad de la información.

 

El proceso se incia cuando para acceder, el usuario se identifica. Este momento, en los sistemas multiusuario, consiste en que cada uno de ellos posee un identificador (ID) que define su identificación sin equívocos en el sistema, diferenciándolo del resto de los usuarios.

Pero esta información debe ser comprobada y para ello, cada usuario debe demostrar la veracidad de su identidad a través del mecanismo de autentificación, que se realiza con la introducción de una contraseña o clave que es un código o combinación de caracteres que solo debe ser conocido por el usuario. Esta verificación también puede realizarse por el control de la huella dactilar o de la retina para sistemas de alta seguridad.

Ya identificado y autentificado en el sistema, este garantiza, mediante el mecanismo de autorización, que el usuario tenga los niveles de acceso aprobados, que son necesarias para la realización de las funciones previstas.

Asi se garantiza la eficacia en el cumplimiento de los principios de la seguridad informática: confidencialidad, disponibilidad e integridad en el aspecto del acceso a los sistemas.

El objetivo de este proceso es proteger el acceso a los recursos informáticos para evitar que puedan ser vulnerados desde accesos ilegítimos o no autorizados.

En la próxima entrada se continuará abordando el tema a través de la creación de contraseñas seguras.

Acerca de Rubén Font Hernández

Especialista de Seguridad Informática
Esta entrada fue publicada en claves de acceso, contraseñas, informaciones, password, seguridad informática. Guarda el enlace permanente.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Puedes usar las siguientes etiquetas y atributos HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>