Tabla de contenido:
- Generando el token de acceso
- Tarjeta inteligente
- Otros objetos de autenticación
- Contraseñas seguras
- Inicio de sesión único
- Autenticación multifactorial
Video: Protocolos para la comunicación segura: SSL/TLS (URJCx) 2025
Autenticación es el proceso de probar su identidad en el entorno de la red. Normalmente, la autenticación implica escribir un nombre de usuario y contraseña en un sistema antes de que se le otorgue acceso, pero también puede usar datos biométricos para autenticarse. Biometría usa las características físicas únicas, como la huella digital o los vasos sanguíneos en la retina, para comprobar la identidad.
Esta figura muestra un lector de huellas digitales utilizado para escanear su huella digital al iniciar sesión.
Un lector de huellas dactilares es un ejemplo de biometría utilizada para la autenticación.Aquí hay un vistazo rápido a lo que sucede cuando inicia sesión en su sistema con un nombre de usuario y contraseña. Cuando ingresa un nombre de usuario y contraseña para iniciar sesión en un sistema, ese nombre de usuario y contraseña se verifican contra una base de datos, la base de datos de cuentas de usuario, que tiene una lista de nombres de usuario y contraseñas permitidas para acceder al sistema. Si el nombre de usuario y la contraseña que ingresa están en la base de datos de cuentas de usuario, puede acceder al sistema. De lo contrario, recibirá un mensaje de error y no se le permitirá el acceso.
El nombre de la base de datos de cuenta que almacena los nombres de usuario y las contraseñas es diferente, dependiendo del entorno. En una red de Microsoft, la base de datos de la cuenta es la base de datos de Active Directory y reside en un servidor conocido como controlador de dominio (que se muestra aquí).
Iniciar sesión en Active Directory en un entorno de red de Microsoft.Generando el token de acceso
Cuando inicia sesión en un entorno de red de Microsoft, el nombre de usuario y la contraseña que ingresa se colocan en un mensaje de solicitud de inicio de sesión que se envía al controlador de dominio para que se verifique contra la base de datos de Active Directory. Si el nombre de usuario y la contraseña que escribió son correctos, se generará un token de acceso para usted.
Un token de acceso es una información que lo identifica y está asociado con todo lo que hace en la computadora y la red. El token de acceso contiene la información de su cuenta de usuario y cualquier grupo del que sea miembro. Cuando intenta acceder a un recurso en la red, la cuenta de usuario y la pertenencia a un grupo en el token de acceso se comparan con la lista de permisos de un recurso. Si la cuenta de usuario en el token de acceso o uno de los grupos incluidos en el token de acceso también están contenidos en la lista de permisos, se le concede acceso al recurso. Si no, obtiene un mensaje de acceso denegado.
Si no tiene un entorno de red basado en el servidor y simplemente está ejecutando un sistema de escritorio de Windows como Windows 8.1, cuando inicia sesión, la solicitud de inicio de sesión se envía a la computadora local, a una base de datos de cuentas conocida como la base de datos del Administrador de cuentas de seguridad (SAM). Cuando inicia sesión en la base de datos de SAM, también se genera un token de acceso que ayuda al sistema a determinar a qué archivos puede acceder.
Tarjeta inteligente
Otro tipo de inicio de sesión compatible con los entornos de red actuales es el uso de una tarjeta inteligente. Una tarjeta inteligente es un dispositivo pequeño similar a una tarjeta ATM que contiene la información de su cuenta. Inserta la tarjeta inteligente en un lector de tarjetas inteligentes que está conectado a una computadora, y luego ingresa el PIN (número de identificación personal) asociado con la tarjeta inteligente. Este es un ejemplo de cómo proteger un entorno al obligar a alguien no solo a tener la tarjeta, sino también a conocer el PIN.
Otros objetos de autenticación
Al implementar sistemas de autenticación, tiene varias maneras diferentes de probar la identidad de alguien o de que pertenece a la instalación física o al entorno. El método más común para autenticar a alguien en un sistema es con un nombre de usuario y contraseña, pero los siguientes elementos describen algunos otros métodos de autenticación de empleados y muchos de estos se relacionan con la seguridad física:
- Tarjetas de identificación: Entornos de alta seguridad requiere que todo el personal, incluidos los empleados y contratistas, use insignias de identificación en todo momento para identificar a ese empleado. Estas insignias también pueden usar diferentes colores, que son una bandera que identifica diferentes partes del edificio en las que el empleado puede estar. Algunas insignias tienen bandas magnéticas que almacenan información de autenticación y se usan para deslizar antes de obtener acceso al edificio.
- llaveros: Un llavero es un pequeño dispositivo de hardware de autenticación que se conecta al llavero de un empleado. El dispositivo se usa en el proceso de autenticación al generar un número aleatorio que el empleado que posee el llavero debe ingresar como parte del proceso de autenticación. El número aleatorio está sincronizado con un dispositivo de autenticación. Un llavero también es un dispositivo que se usa para obtener acceso a un edificio haciendo que el empleado pase el llavero por delante de un escáner.
- Tarjeta de identificación por radiofrecuencia: Las tarjetas de identificación por radiofrecuencia (RFID) usan la frecuencia de radio para enviar información de autenticación a los puntos de acceso RFID a medida que el empleado se acerca a la instalación o a diferentes áreas de la instalación. El beneficio de la insignia de RFID es que no se requiere que el empleado deslice ningún tipo de tarjeta porque el punto de acceso recoge la señal de RFID.
- Token OTP: Un Token de contraseña única (OTP) es un dispositivo, también llamado llavero, que se usa en la autenticación al generar un número aleatorio que el usuario que lleva el token, generalmente en su llavero, se usaría junto con su contraseña.
- Filtros de privacidad: Los filtros de privacidad se colocan en las pantallas de la computadora para que, para ver la información en la pantalla, debe estar directamente frente a la pantalla. El filtro de privacidad es similar en concepto a una ventana ciega que se encuentra en la parte superior de la pantalla de su computadora y evita que alguien que está al acecho a su alrededor vea la información en la pantalla.
- Lista de control de entrada: En entornos de alta seguridad, es posible que desee tener una lista de control de entrada, que es una lista de personas a las que se les permite obtener acceso a la instalación. La lista generalmente se encuentra en la entrada de un edificio o en la entrada de la instalación. Por lo general, un empleado registra a los visitantes y registra la hora en que entraron y salieron de la instalación.
Contraseñas seguras
Es realmente difícil hablar de autenticación sin hablar de garantizar que los usuarios creen contraseñas seguras. Una contraseña segura es una contraseña que los hackers pueden adivinar o descifrar porque contiene una combinación de mayúsculas y minúsculas, contiene una combinación de números, letras y símbolos, y tiene un mínimo de ocho. personajes largos.
Inicio de sesión único
Inicio de sesión único (SSO) es un término de autenticación con el que debe estar familiarizado para los exámenes A +. SSO es el principio de que debe poder iniciar sesión en la red con su nombre de usuario y contraseña y luego tener acceso a una serie de recursos diferentes, como archivos, impresoras y su correo electrónico, usando ese nombre de usuario y contraseña. Lo opuesto a un entorno SSO es cuando debe proporcionar un nombre de usuario y contraseña para cada recurso diferente al que accede. El entorno de Active Directory de Microsoft es un ejemplo de un entorno de inicio de sesión único.
Autenticación multifactorial
Existen diferentes técnicas que se pueden usar para autenticarse en un entorno:
- Algo que usted sabe: El método más común de autenticación es ingresar algo que conoce, como un PIN o contraseña.
- Algo que tiene: Este método de autenticación implica la autenticación al tener un objeto físico en su poder, como una tarjeta de débito, una tarjeta inteligente o un llavero.
- Algo que eres: Este método de autenticación implica autenticarse en un sistema con características personales, como escaneo de huellas digitales, escaneo de retina o reconocimiento de voz. Aquí es donde encaja la biometría.
El punto clave aquí es que en entornos de alta seguridad debe usar múltiples técnicas de autenticación, lo que se conoce como autenticación multifactorial. Mira por qué. Si deja caer su tarjeta bancaria (algo que tiene) en el terreno y alguien la recoge, ¿tendrá acceso a ella? La respuesta es no; ese sería un terrible sistema de autenticación si los bancos concedieran acceso en función de que usted tenga la tarjeta bancaria en su poder. Entonces, el banco usa dos factores de autenticación: debe tener la tarjeta bancaria (algo que tiene) y luego debe ingresar el PIN (algo que conoce) asociado con la tarjeta bancaria. Exigir ambos factores aumenta en gran medida la seguridad del escenario. Esto se conoce como autenticación de múltiples factores: usa más de uno de algo que usted conoce, algo que tiene y algo que usted es.
Cabe señalar que la mayoría de nosotros inicia sesión en una red escribiendo un nombre de usuario y contraseña, los cuales son ejemplos de algo que conocemos. Por esta razón, una técnica de autenticación de nombre de usuario / contraseña no se considera autenticación multifactor porque solo estamos usando un método de autenticación.