Академический Документы
Профессиональный Документы
Культура Документы
Resumen
3. Auditoría: Mediante la cual la red o sistemas de aumentar la seguridad del sistemas informático
asociados registran todos y cada uno de los al cual se aplica, ya que es uno de los requisitos
accesos a los recursos que realiza el fundamentales para su buen uso.
El conjunto de los mecanismos que componen un
usuario autorizados o no.
sistema de autentificación está compuesto de dos
elementos básicos a considerar: debe incluir a lo
El problema de la autorización a menudo, es
menos un sistema que permita identificar a las
idéntico a la de autenticación; muchos protocolos de
entidades (elementos activos del sistema,
seguridad extensamente adoptados como estándar,
generalmente los usuarios) y un sistema que intenta
regulaciones obligatorias, y hasta estatutos están
acceder a los objetos (elementos pasivos, como
basados en esta asunción. Sin embargo, el uso más
ficheros o capacidades de computo), que van desde
exacto describe la autenticación como el proceso de
un simple contraseña hasta la lectura de la pupila
verificar la identidad de una persona, mientras la
del ojo humano.
autorización es el proceso de verificación que una
Las aplicaciones de estas herramientas de
persona conocida tiene la autoridad para realizar
autentificación son muy diversas, y van desde el uso
una cierta operación. La autenticación, por lo tanto,
en los computadores portátiles de cada persona,
debe preceder la autorización.
pasando por las cuentas bancarias, llegando,
incluso, a tecnológicos recintos militares.
3.2 Métodos de Autentificación
Cabe resaltar que siempre se tiende a confundir
dos términos, que a simple vista parecen idénticos,
Los métodos de autenticación están en función de lo
pero para un sistema computacional son totalmente
que utilizan para la verificación y estos se dividen en
distintos, estos son la autentificación y la
tres categorías:
identificación.
Sistemas basados en algo conocido.
Un sistema de autentificación, como su nombre lo
Ejemplo, un password (Unix) o passphrase dice solo es capaz de autentificar a un usuario, ya
(PGP). que la capacidad de identificación requiere
Sistemas basados en algo poseído. tecnología y recursos a gran escala. Un ejemplo
Ejemplo, una tarjeta de identidad, una claro, para diferenciar estos dos conceptos, sería un
tarjeta inteligente (smartcard), dispositivo usuario intentando acceder a un servicio. Si el
sistema fuera capaz de identificar al usuario, tan
usb tipo epass token, dongle criptográfico.
solo con verificar, por ejemplo, su huella dactilar, el
Sistemas basados en una característica sistema sería capaz de verificar si el usuario
física del usuario o un acto involuntario del pertenece al sistema y verificar si puede ingresar o
mismo (Biometría): Ejemplo, verificación de no, a diferencia del caso de la identificación, en la
voz, de escritura, de huellas, de patrones cual el usuario ingresa su identificador personal
oculares, mediciones corporales. (user o login como fue anteriormente mencionado) y
además ingresa un patrón de autentificación, que
puede ser una contraseña, una tarjeta inteligente o
3.3 Pasos de la autentificación una huella digital, entre otros, con los cuales es
sistemas solo necesita buscar si la identificación
El proceso general de autenticación consta de los ingresada corresponde a algún usuario, y si es así,
siguientes pasos: comprobar si el autentificador ingresado es válido,
1. El usuario solicita acceso a un sistema. para permitir o denegar el acceso al sistema. Con
2. El sistema solicita al usuario que se este mecanismo se reduce considerablemente el
autentique. universo de búsqueda que requiere verificar el
3. El usuario aporta las credenciales que le sistema para encontrar a un usuario y validar su
identifican y permitan verificar la ingreso.
autenticidad de la identificación.
4. El sistema valida según sus reglas si las 5. Sistemas basados en algo
credenciales aportadas son suficientes para conocido
dar acceso al usuario o no.
5. Si las credenciales con las correctas se le Este sistema es considerado el más básico de
todos, y consiste en decidir si un usuario es quien
autoriza el acceso a los recursos, en caso
dice saber a través de una prueba de conocimiento
contrario se deniega el acceso. que a priori solo él puede superar, siendo esa
prueba de conocimiento conocida comúnmente,
4. Sistemas de Autentificación desde “ábrete sésamo” hasta los modernos
sistemas Unix, como contraseña.
Como ya se ha explicado anteriormente, el objetivo Evidentemente este es el sistema más fácil de
fundamental de los sistemas de autentificación es el aplicar, pero a la vez es el más vulnerable. Solo
Sistemas y técnicas de autentificación
basta con que una de las partes, el usuario o Dentro de esta categoría podemos encontrar:
sistema, no resguarden la contraseña para poner en
peligro todo el sistema. EKE: describe una familia de protocolos que
En todos los esquemas de autenticación basados combinan criptosistemas simétricos y de
en contraseñas se cumple el mismo protocolo: las clave pública para realizar la autenticación
entidades (generalmente dos) que participan en la
por contraseña. Por primera vez, los
autenticación acuerdan una clave, clave que han de
mantener en secreto si desean que la autenticación protocoles existentes podrían soportar los
sea fiable. Cuando una de las partes desea ataques de diccionario y, posiblemente,
autenticarse ante otra se limita a mostrarle su proveer de “secreto creciente”.
conocimiento de esa clave común, y si ésta es DH-EKE: DH-EKE, es la implementación de
correcta se otorga el acceso a un recurso. Lo EKE utilizando DH, la única diferencia
habitual es que existan unos roles preestablecidos,
significativa es que lo mensajes
con una entidad activa que desea autenticarse y
otra pasiva que admite o rechaza a la anterior (en el intercambiados bajo DH están encriptados
modelo del acceso a sistemas Unix, tenemos al con la contraseña compartida.
usuario y al sistema que le permite o niega la A-EKE: Este protocolo es uno de los que
entrada). resisten a los ataques de diccionario y no
Ejemplos de la aplicación de este modelo podemos tiene una base de datos de equivalencia de
encontrar en todos lados, desde diversas páginas texto plano, desafortunadamente A-EKE
web hasta los diferentes sistemas operativos
existentes, tanto para máquinas de uso personas sacrifica forward secrecy en el intento de
como para uso empresarial. evitar la equivalencia de texto plano.
gama de posibles actividades que pueden pueden expresarse mediante las restricciones que
automatizarse, aquella relacionada con la capacidad deben ser satisfechas. Ellas apuntan, básicamente,
para establecer la identidad de los individuos ha a la obtención de un sistema biométrico con utilidad
cobrado importancia y como consecuencia directa, práctica. Las restricciones antes señaladas apuntan
la biometría se ha transformado en un área a que el sistema considere:
emergente. La biometría es la ciencia que se dedica
a la identificación de individuos a partir de una El desempeño: que se refiere a la exactitud,
característica anatómica o un rasgo de su la rapidez y la robustez alcanzada en la
comportamiento. Una característica anatómica tiene identificación, además de los recursos
la cualidad de ser relativamente estable en el
invertidos y el efecto de factores
tiempo, tal como una huella dactilar, la silueta de la
mano, patrones de la retina o el iris. Un rasgo del ambientales y/u operacionales.
comportamiento es menos estable, pues depende La aceptabilidad: que indica el grado en que
de la disposición psicológica de la persona, por la gente está dispuesta a aceptar un
ejemplo la firma. No cualquier característica sistema biométrico en su vida diaria. Es
anatómica puede ser utilizada con éxito por un claro que el sistema no debe representar
sistema biométrico. Para que esto así sea debe
peligro alguno para los usuarios y debe
cumplir con las siguientes características:
Universalidad, Unicidad, Permanencia y inspirar "confianza" a los mismos.
Cuantificación. La fiabilidad: que refleja cuán difícil es burlar
Entenderemos por sistema biométrico a un sistema al sistema. El sistema biométrico debe
automatizado que realiza labores de biometría. Es reconocer características de una persona
decir, un sistema que fundamenta sus decisiones de viva, pues es posible crear dedos de látex,
reconocimiento mediante una característica grabaciones digitales de voz prótesis de
personal que puede ser reconocida o verificada de
ojos, etc.
manera automatizada. En esta sección son
descritas algunas de las características más
importantes de estos sistemas. 7.3 Arquitectura de un sistema biométrico
de autentificación personal
7.1 Características de un indicador
biométrico Los dispositivos biométricos poseen tres
componentes básicos. El primero se encarga de la
Un indicador biométrico es alguna característica con adquisición análoga o digital de algún indicador
la cual se puede realizar biometría. Cualquiera sea biométrico de una persona, como por ejemplo, la
el indicador, debe cumplir los siguientes adquisición de la imagen de una huella dactilar
requerimientos: mediante un escáner. El segundo maneja la
Universalidad: cualquier persona posee esa compresión, procesamiento, almacenamiento y
característica; comparación de los datos adquiridos con los datos
almacenados. El tercer componente establece una
Unicidad: la existencia de dos personas con
interfaz con aplicaciones ubicadas en el mismo u
una característica idéntica tiene una otro sistema. La arquitectura típica de un sistema
probabilidad muy pequeña; biométrico se presenta en la Figura 2. Esta puede
Permanencia: la característica no cambia en entenderse conceptualmente como dos módulos:
el tiempo; y Módulo de inscripción y Módulo de identificación.
Cuantificación: la característica puede ser
medida en forma cuantitativa.
biométrico con el objeto de poder contrastar a ésta proporcionada por el usuario y la(s) almacenada(s)
con la proporcionada en ingresos posteriores al en la base de datos.
sistema. Las labores ejecutadas por el módulo de
inscripción son posibles gracias a la acción del
lector biométrico, el cual se encarga de adquirir los
datos relativos al indicador biométrico escogido,
entregando una representación digital de éste; y del
extractor de características, el cual a partir de la
salida del lector extrae las características
representativas del indicador.
El módulo de identificación es el responsable del
reconocimiento de individuos. El proceso de
identificación comienza cuando el lector biométrico
captura la característica del individuo a ser
identificado y la convierte a formato digital, para que
a continuación el extractor de características Figura 3 - Gráfica típica de la tasa de falso rechazo
produzca una representación compacta con el (FRR) y la de falsa aceptación (FAR) como funciones
mismo formato de los templates. La representación del umbral de aceptación u para un sistema
resultante se denomina query (consulta) y es biométrico
enviada al comparador de características que
confronta a éste con uno o varios templates para En esta figura 3 se puede apreciarse un umbral de
establecer la identidad. aceptación particular, denotado por u*, donde la
FRR y la FAR toman el mismo valor. Este valor
7.4 Exactitud en la identificación: medidas recibe el nombre de tasa de error de intersección
de desempeño (cross-over error rate) y puede ser utilizado como
medida única para caracterizar el grado de
Una decisión tomada por un sistema biométrico seguridad de un sistema biométrico. En la práctica,
distingue "personal autorizado" o "impostor". Para sin embargo, es usual expresar los requerimientos
cada tipo de decisión, existen dos posibles salidas, de desempeño del sistema, tanto para verificación
verdadero o falso. Por lo tanto existe un total de como para identificación, mediante la FAR.
cuatro posibles respuestas del sistema: Usualmente se elige un umbral de aceptación por
1. Una persona autorizada es aceptada, debajo de u* con el objeto de reducir la FAR, en
desmedro del aumento de la FRR.
2. Una persona autorizada es rechazada,
3. Un impostor es rechazado, 7.5 Sistemas biométricos actuales
4. Un impostor es aceptado.
En la actualidad existen sistemas biométricos que
Las salidas números 1 y 3 son correctas, mientras basan su acción en el reconocimiento de diversas
que las números 2 y 4 no lo son. El grado de características, como puede apreciarse en la Figura
confidencia asociado a las diferentes decisiones 4. Las técnicas biométricas más conocidas son
puede ser caracterizado por la distribución nueve y están basadas en los siguientes
estadística del número de personas autorizadas e indicadores biométricos:
impostores. En efecto, las estadísticas anteriores se i. Rostro,
utilizan para establecer dos tasas de errores: ii. Termograma del rostro,
Tasa de falsa aceptación (FAR - False iii. Huellas dactilares,
Acceptance Rate), que se define como la iv. Geometría de la mano,
frecuencia relativa con que un impostor es v. Venas de las manos,
aceptado como un individuo autorizado, vi. Iris,
Tasa de falso rechazo (FRR: False vii. Patrones de la retina,
Rejection Rate), definida como la frecuencia viii. Voz,
relativa con que un individuo autorizado es ix. Firma.
rechazado como un impostor.
Figura 4 - Técnicas biométricas actuales. Los humanos a menudo utilizan los rostros para
reconocer individuos y los avances en las
A continuación se entregara una pequeña capacidades de computación en las últimas
descripción de algunas de las técnicas más décadas, ahora permiten reconocimientos similares
utilizadas en la actualidad. en forma automática. Los algoritmos de
reconocimiento facial anteriores usaban modelos
7.5.1 Verificación huellas dactilar geométricos simples, pero el proceso de
reconocimiento actualmente ha madurado en una
La identificación por huella dactilar es una de las ciencia de sofisticadas representaciones
biometrías más conocidas y publicitadas. Gracias a matemáticas y procesos de coincidencia.
su unicidad y constancia en el tiempo las huellas Importantes avances e iniciativas en los pasados
dactilares han sido usadas para la identificación por diez a quince años han propulsado a la tecnología
más de un siglo, más recientemente volviéndose de reconocimiento facial al centro de la atención.
automatizada debido a los avances en las Hay dos enfoques predominantes en el problema de
capacidades de computación. La identificación por reconocimiento facial:
huellas dactilares es popular por su inherente El geométrico (basado en rasgos) y el fotométrico
comodidad de adquisición, las numerosas fuentes (basado en lo visual). Conforme a que el interés
disponibles para recolección (diez dedos), y su investigador en reconocimiento facial continuó,
establecido uso y recolección por parte del orden fueron desarrollados muchos algoritmos diferentes,
público e inmigración. tres de los cuales han sido bien estudiados en la
Una huella dactilar usualmente aparece como una literatura del reconocimiento facial:
serie de líneas oscuras que representan los Análisis de componentes principales (PCA -
relieves, la porción saliente de las crestas de Principal Components Analysis),
fricción, mientras los valles entre estas crestas Análisis lineal discriminante (LDA Linear
aparecen como espacio en blanco y están en bajo
Discriminant Analysis), y
relieve, la porción subyacente de las crestas de
fricción. La identificación por huella dactilar está Correspondencia entre agrupaciones de
basada principalmente en las minucias, o la grafos elásticos (EBGM - Elastic Bunch
ubicación y dirección de los finales y bifurcaciones Graph Matching).
(separaciones) de las crestas a lo largo su
trayectoria. La Figura 5 muestra ejemplos de PCA es la técnica impulsada por Kirby & Sirivich en
características de huellas dactilares: dos tipos de 1988. Con PCA, el sondeo y la galería de imágenes
minucias (imagen izquierda) y ejemplos de otras deben ser del mismo tamaño y deben ser
características algunas veces utilizadas durante la normalizadas previamente para alinear los ojos y
clasificación automática y procesos de extracción de bocas de los sujetos en las imágenes
minucias (imagen derecha). Esta reducción en las dimensiones quita información
que no es útil y descompone de manera precisa la
estructura facial en componentes ortogonales (no
correlativos) conocidos como Eigenfaces (figura 6).
Cada imagen facial puede ser representada como
una suma ponderada (vector de rasgo) de los
eigenfaces, las cuales son almacenadas en un
conjunto 1D.
capaces de determinar si una persona es quien dice uso de la herramienta, sino a la poca
ser. capacidad de los usuarios para crear
Cuando un usuario necesita ser autenticado sitúa su contraseñas que impliquen una real
mano sobre un dispositivo lector con unas guías que
seguridad
marcan la posición correcta para la lectura (figura
10). Una vez la mano está correctamente situada, II. Aunque las tarjetas inteligentes no han
unas cámaras toman una imagen superior y otra presentado grandes avances en la
lateral, de las que se extraen ciertos datos (anchura, actualidad, siguen siendo un mecanismo
longitud, área, determinadas distancias...) en un globalmente usado en gran proporción,
formato de tres dimensiones. Transformando estos comparado con los otros mecanismos de
datos en un modelo matemático que se contrasta autentificación existentes.
contra una base de patrones, el sistema es capaz
III. El auge de los mecanismos biométricos
de permitir o denegar acceso a cada usuario.
todavía no ha llegado debido a su elevado
precio, pero sin duda estos serán los
mecanismos más utilizados en un futuro
cercano, por su nivel de seguridad y su
dificultad para falsificarlos
IV. El factor más importante para cualquier
sistema de autentificación es el usuario, ya
que no importa el nivel de seguridad de un
sistema, si este no resguarda la información
como debe ser la utilización el objetivo del
Figura 10 - Geometría de una mano con ciertos sistema de autentificación fracasaría por
parámetros extraídos.
factores externos a este.
7.5.6 Verificación de voz
9. Bibliografía
El reconocimiento por voz, es una modalidad
biométrica que utiliza la voz de un individuo con http://www.neotec.com.pa/pdf/presenteyfuturo.pdf
fines de reconocimiento (difiere de la tecnología del http://www.rediris.es/cert/doc/unixsec/node14.html
"reconocimiento de discurso", que reconoce las http://www2.ing.puc.cl/~iing/ed429/sistemas_biometr
palabras a medida que van siendo articuladas, este icos.htm
no es un dispositivo biométrico). El proceso de http://www.kimaldi.com/productos/sistemas_biometri
reconocimiento de voz depende de las cos
características de la estructura física del tracto vocal http://www.lealsistemas.com.ar/biometria.php
de un individuo así como también de sus http://www.onlinepasswordgenerator.net/the-history-
características de comportamiento. of-passwords.php
Hay dos formas de reconocimiento por voz: una http://www.ftsafe.com/products/otp.html
dependiente del texto (modo limitado) y otro http://www.biometriaaplicada.com/
independiente del texto (modo ilimitado). En un http://www.webelectronica.com.ar/news18/nota09.ht
sistema que utiliza discurso dependiente del texto, m
el individuo presenta una frase fija (contraseña) o http://www.compute-rs.com/es/consejos-
una frase programada dentro del sistema ("Por favor 1144133.htm
diga los números: 33-54-63") que mejora la http://www.scribd.com/doc/4680034/Seguridad-
performance especialmente con usuarios que Informatica-y-Criptografia-Autenticacion-y-Firma-
cooperan. Un sistema independiente del texto no Digital
posee ningún conocimiento a priori del fraseo de http://msdn.microsoft.com/es-
quien se presenta y es mucho más flexible en es/magazine/cc507635.aspx
situaciones en las que el individuo que está dando http://www.wikilearning.com/tutorial/usando_samba-
la muestra no está al tanto de la toma o que no seguridad_y_autenticacion/9688-38
desee cooperar, lo que presenta un desafío aún http://www.genciencia.com/otros/otros-metodos-de-
más difícil. autentificacion-en-sistemas
http://www.monografias.com/trabajos38/autentificaci
8. Conclusiones on-biometrica/autentificacion-biometrica2.shtml
http://www.biometria.gov.ar/metodos-
I. Aunque las contraseñas son consideradas biometricos/dactilar.aspx
http://www.nvg.ntnu.no/linux/sunsite/docs/LuCaS/Ma
el mecanismo más débil de autentificación,
nuales-LuCAS/doc-unixse/unixsec-
esto no se debe derechamente a un mal html/node113.html