Autenticación para niños
La autenticación es el proceso de confirmar que algo o alguien es quien dice ser. Imagina que quieres entrar a un club secreto. Tú eres el "probador" porque quieres demostrar quién eres. La persona que te deja entrar y verifica tu identidad es el "verificador".
En el mundo de los ordenadores y la seguridad, el probador suele ser un usuario que quiere acceder a programas o información. El verificador es el sistema que protege esa información y necesita asegurarse de que solo las personas autorizadas puedan entrar. Para que la autenticación funcione, cada persona o sistema debe tener una identidad única.
Contenido
- ¿Cómo funciona la autenticación?
- Tipos de autenticación
- Características de un buen sistema de autenticación
- ¿Cómo funciona el proceso de autenticación?
- Control de acceso
- Autenticación de varios factores
- Autenticación en sistemas Unix
- PAM (Módulo de Autenticación Conectable)
- Galería de imágenes
- Véase también
¿Cómo funciona la autenticación?
En la seguridad de los sistemas informáticos, la autenticación es el primer paso para proteger la información. Se puede dividir en tres etapas importantes:
Autenticación: ¿Quién eres?
Esta es la parte donde el sistema intenta confirmar la identidad de quien quiere conectarse. Puede ser una persona usando un ordenador, el ordenador mismo o un programa. Es como cuando un guardia de seguridad te pide tu identificación para entrar a un lugar. El objetivo es asegurarse de que los usuarios son quienes dicen ser.
Autorización: ¿Qué puedes hacer?
Una vez que el sistema sabe quién eres, la autorización decide a qué recursos o información puedes acceder. Por ejemplo, si eres un estudiante, puedes acceder a los materiales de tu clase, pero no a las calificaciones de otros estudiantes. La autenticación siempre ocurre antes de la autorización.
Auditoría: ¿Qué hiciste?
La auditoría es el registro de todas las acciones que un usuario realiza una vez que ha accedido al sistema. Es como un diario donde se anota todo lo que haces. Esto ayuda a saber quién hizo qué y cuándo, ya sea que el acceso fuera permitido o no.
Tipos de autenticación
Existen diferentes maneras de verificar la identidad. Los métodos de autenticación se basan en varias categorías:
Autenticación de identidad
Este tipo de autenticación se asegura de que las personas que se comunican son realmente quienes afirman ser. Es una forma de demostrar tu identidad de manera confiable.
Autenticación del origen de los datos
Este tipo garantiza que la información proviene del lugar correcto y no ha sido alterada.
Los métodos más comunes para autenticar a alguien son:
- Algo que sabes: Como una contraseña o una frase secreta. Es lo más común.
- Algo que tienes: Como una tarjeta de identidad, una tarjeta inteligente (smartcard) o un dispositivo USB especial.
- Algo que eres: Se basa en características físicas únicas del usuario, como la huella dactilar, el reconocimiento de voz o el patrón de los ojos. Esto se llama biometría.
- Algo que haces: Se basa en tu comportamiento, como la forma en que escribes en el teclado o caminas.
- Dónde estás: Se basa en tu ubicación, como la dirección de internet (IP) desde la que te conectas o la hora específica.
También podemos clasificar la autenticación por cómo se realiza:
- Directa: Solo las partes involucradas participan en el proceso.
- Indirecta: Una tercera parte de confianza (como un juez) ayuda a verificar la identidad.
- Unilateral: Solo una parte demuestra su identidad a la otra.
- Mutua: Ambas partes deben demostrar su identidad entre sí.
Características de un buen sistema de autenticación
Un buen sistema de autenticación debe tener estas cualidades:
- Fiable: Debe funcionar correctamente casi siempre, con muy pocos errores.
- Económico: Su costo no debe ser mayor que el valor de lo que protege.
- Seguro: Debe resistir ataques de personas que intentan entrar sin permiso.
- Fácil de usar: Los usuarios deben poder utilizarlo sin problemas.
- Rápido: Debe dar una respuesta inmediata y clara.
¿Cómo funciona el proceso de autenticación?
Para autenticar a alguien, se sigue un proceso con varios pasos:
- El "probador" (por ejemplo, un usuario) pide acceso a un sistema.
- El "verificador" (el sistema) le pide al usuario que demuestre su identidad.
- El probador proporciona sus datos de identificación (como un nombre de usuario y una contraseña).
- El verificador revisa si esos datos son correctos y suficientes para permitir el acceso.
Control de acceso
Un ejemplo muy común de autenticación es el control de acceso. Cuando un sistema informático solo debe ser usado por personas autorizadas, necesita una forma de detectar y bloquear a quienes no tienen permiso. Por eso, se pide un proceso de autenticación para saber quién es el usuario y darle los permisos adecuados.
Algunos ejemplos de control de acceso con autenticación son:
- Sacar dinero de un cajero automático.
- Controlar un ordenador a distancia.
- Usar un sistema de banca por internet.
Autenticación de varios factores
Para hacer la autenticación aún más segura, a veces se combinan varios métodos. Esto se llama autenticación de varios factores. Los factores se clasifican así:
- Algo que el usuario es: Como una huella dactilar o el patrón de la retina (biometría).
- Algo que el usuario tiene: Como una tarjeta de identificación o un dispositivo de seguridad.
- Algo que el usuario sabe: Como una contraseña o un número secreto (PIN).
- Algo que el usuario hace: Como el reconocimiento de voz o la forma de firmar.
Cuando se usan dos de estos métodos, se llama "autenticación de dos factores". Por ejemplo, usar una tarjeta de banco (algo que tienes) y un PIN (algo que sabes). Si se usan tres, es "autenticación de triple factor".
Autenticación en sistemas Unix
Los sistemas operativos como Unix (que son la base de muchos ordenadores y servidores) tienen sus propias formas de autenticar usuarios.
Autenticación clásica
En los sistemas Unix, cada usuario tiene un nombre de usuario (login) y una contraseña (password). Estos datos se guardan en un archivo especial. Para el sistema, lo que realmente identifica a un usuario es un número llamado UID. El nombre de usuario es solo para que las personas lo recuerden más fácilmente.
Las contraseñas se guardan de forma cifrada (codificada) para protegerlas. El sistema usa un método especial para convertir la contraseña en un código que no se puede descifrar fácilmente.
Desafíos del modelo clásico
Aunque las contraseñas están cifradas, hay formas en que los atacantes pueden intentar adivinarlas. Una forma es usar un "diccionario" de palabras comunes y probarlas una por una, cifrándolas y comparándolas con el código guardado. Si coinciden, el atacante ha encontrado la contraseña.
Shadow Password
Para mejorar la seguridad, muchos sistemas Unix usan un método llamado Shadow Password. La idea es que el archivo donde se guardan las contraseñas cifradas no pueda ser leído por usuarios sin permisos especiales. Así, es más difícil para un atacante obtener las contraseñas.
Envejecimiento de contraseñas
Otro método de seguridad es el "envejecimiento de contraseñas". Esto significa que una contraseña solo es válida por un tiempo determinado. Después de ese tiempo, el usuario debe cambiarla. Esto ayuda a proteger las contraseñas, especialmente si se transmiten por la red, ya que si alguien las intercepta, solo serán útiles por un tiempo limitado.
PAM (Módulo de Autenticación Conectable)
PAM, o Módulo de Autenticación Conectable, no es un método de autenticación en sí, sino una herramienta que permite a los programas usar diferentes formas de autenticación sin tener que cambiar su código. Es como un adaptador que conecta una aplicación con el método de autenticación que se desee.
Esto es muy útil porque permite a los sistemas cambiar o añadir nuevos métodos de autenticación (como huellas dactilares o tarjetas inteligentes) sin tener que modificar todas las aplicaciones que los usan. La mayoría de las aplicaciones en sistemas Linux usan PAM para autenticarse.
PAM maneja cuatro tipos de tareas de administración:
- Cuenta: Controla el acceso a un servicio basándose en la hora o el lugar desde donde se conecta el usuario.
- Autenticación: Verifica que el usuario es quien dice ser.
- Contraseña: Se encarga de cambiar la contraseña del usuario.
- Sesión: Realiza tareas antes o después de que un servicio se inicie, como montar carpetas o activar registros.
Galería de imágenes
Véase también
En inglés: Authentication Facts for Kids