ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Biometrics, Tickets, Tokens Y SW De Monitoreo


Enviado por   •  30 de Julio de 2013  •  1.418 Palabras (6 Páginas)  •  369 Visitas

Página 1 de 6

Biometrics

Los controles biométricos están enmarcados dentro del control de acceso a los recursos como uno de los pilares fundamentales de la seguridad informática. Dentro de estos controles, existen aquellos que pueden ser técnicos, físicos y también administrativos.

Los controles de acceso son medidas de seguridad que controlan cómo los usuarios y los sistemas se pueden comunicar e interactuar entre sí. Protegen del acceso no autorizado y son componentes importantes en el procedimiento de determinar el nivel de autorización después de que la autenticación ha sido exitosa.

En seguridad informática se habla de 3 factores que pueden ser utilizados en la autenticación :

1. Algo que la persona conoce (por conocimiento): ejemplos clásicos pueden ser, una contraseña, un número de identificación personal, el nombre de soltera de su madre, la combinación de un candado, etc. Esta opción es la más económica, pero no se puede garantizar que nadie más conocerá ese dato.

2. Algo que la persona posee (por pertenencia): ejemplos clásicos pueden ser, una llave, una tarjeta de acceso, una credencial. Esta opción normalmente se usa para accedo físico a puertas por ejemplo, pero no podemos garantizar que si se pierde otra persona no la usará para tener acceso no autorizado.

3. Algo que la persona es (por característica): se refiere a una característica física. A este tipo de control se le denomina “Biometrics”.

Se dice que una autenticación es fuerte si posee al menos dos de estos tres factores. Pudiésemos pensar que el control biométrico es suficiente, pero no sería considerado como fuerte, ya que solo posee uno de los 3 factores antes mencionados. Esto se conoce como la autenticación de dos factores.

Los controles biométricos verifican la identidad de una persona analizando una característica o comportamiento único de una persona. Es tecnología muy sofisticada, por tanto es mucho más costosa y compleja que las demás. Si pensamos en comportamiento, podríamos pensar por ejemplo en la dinámica de las firmas por ejemplo, pero esto cambia normalmente con el tiempo y posiblemente incluso pueda ser falsificada. Por ello los dispositivos biométricos que se basan en atributos físicos, por ejemplo, reconocimiento de iris, retina o huella dactilar, son más precisos, ya que los atributos físicos como los mencionados no cambian.

Se dividen en dos categorías:

• Fisiológica: ligadas a características físicas únicas del individuo (lo que somos)

• De comportamiento: basada en características del individuo para confirmar su identidad (lo que hacemos)

En ambos casos debe existir un registro previo contra el cual comparar. Es importante mencionar que el alto grado de sensibilidad requerido por estos sistemas puede producir lo que se conoce como “falsos positivos (Error tipo II)” o “falsos negativos (Error Tipo I)” , por lo que necesitan ser calibrados para reducir el riesgo de estos errores.

Desde el punto de vista de seguridad informática se habla del índice CER , es decir, el punto en el que se cruza la tase de falsos negativos con los falsos positivos. Entre más baso sea ese valor, más preciso es un sistema biométrico. Es un índice importante porque es una forma de evaluación imparcial, para poder comparar diferentes proveedores de dispositivos.

En términos de seleccionar dispositivos y sistemas que los utilicen para control de acceso, es importante analizar los tiempos de proceso, en general debería tomar entre 5 y 10 segundos.

Los valores leídos por el dispositivo se convierten en valores binarios, algunos sistemas crean valores hash para los datos o pueden encriptar la información o ambas. La información es transferida a una aplicación back-end que accede a la base de datos donde se tiene la información de registro contra qué comparar. La aplicación deberá entonces devolver si el usuario se considera autenticado o rechazado.

Entre los dispositivos de uso más usados están:

• Escaneo de huella dactilar

• Escaneo de la palma de la mano

• Geometría de la mano

• Escaneo de retina

• Escaneo de iris

• Dinámica de firma

• Dinámica de tecleo

• Reconocimiento de voz

• Escaneo facial

• Topografía de la mano

Tickets

El concepto de tickets en la seguridad informática, está relacionado con una tecnología de seguridad llamada Kerberos. Es una tecnología que provee funcionalidad de autenticación con el propósito de proteger los activos de una empresa. Surge a mediados de los 80, trabaja en modelo cliente/servidor y se basa en criptografía de llaves simétricas. Ha sido utilizado por años en sistemas UNIX, y es el método de autenticación por omisión en Windows 2000,

...

Descargar como (para miembros actualizados) txt (9 Kb)
Leer 5 páginas más »
Disponible sólo en Clubensayos.com