Fundamentos de la seguridad informática

El concepto de autenticación en informática

¡Prueba gratis durante 10 días

nuestros 1198 cursos !

Prueba gratis Mostrar modalidades de suscripción
Analizaremos el concepto de autenticación y cómo es que este concepto se suele decir de otras formas pero no deja de ser solamente otra palabra la que se utiliza, ya que el concepto no cambia. La idea detrás del concepto es la verificar o validar la identidad de algo.

Transcripción

En este capítulo, hablaremos de la autenticación pero antes de comenzar con el marco teórico quiero hacer un paréntesis para hablar también de la palabra autentificación. Es muy probable que encuentres las dos palabras autenticación y autentificación. En realidad las palabras son sinónimos así en cualquier caso que se mencione a una se puede sin ningún problema utilizar la otra. Dependiendo del país o la región, se suele escuchar más una que la otra pero no existe ninguna diferencia para decir que una es la correcta y que la otra no, repito, son sinónimos. También en algunos países se le conoce como acreditación al proceso pero la verdad es que siempre es mejor manejado con los primeros dos conceptos que te compartí. El de acreditación solamente es alguna región puntual en donde se usa así que a lo largo de este capítulo, estaremos usando ambas para irnos acostumbrando. La autentificación se puede definir como un proceso en el que se busca confirmar algo como verdadero. Como puedes ver ni siquiera he mencionado que se busca verificar un usuario. Esto es importante ya que la autenticación no siempre está relacionada con usuarios en muchos casos queremos saber si un cambio es correcto un dato es correcto no cometamos el error en pensar que solamente las personas necesitan este proceso, este proceso puede ser para cualquiera un sistema, un dispositivo o una persona. La autenticación es algo ya bastante usado en el mundo solo que hoy en día, la contraseña del correo o de una red social nos ha hecho olvidar que este método de validación era ya muy común, por ejemplo, todas las credenciales que expiren para realizar una votación en determinado país es un método de autenticación. Otro ejemplo es cuando tu ingresas a un país y se te solicita un documento como la visa o pasaporte, también es un método de autenticación. Otro caso es cuando se te da un número de cuenta o ID de identificación en tu trabajo por ejemplo, son usados para acceder a ciertas áreas o también para llevar un registro de los movimientos y en caso de ser necesario, poder validar esos movimientos. Existen diversos tipos de autenticación, vamos a conocer algunos de ellos los más implementados, ya que todos los días se trabaja en encontrar más y mejores métodos así que esto puede cambiar en un determinado tiempo. Tenemos los tipos de autenticación en los que se tiene algo conocido en teoría únicamente por el usuario por ejemplo, una contraseña, eso es lo más común. Mencione en teoría, ya que si yo te proporciono mi usuario y mi contraseña del correo electrónico también puedes entrar y no significa que seas yo así que por eso lo dejamos más claro comentando que en teoría eso sería lo ideal. Ahora hablaremos de otro tipo de autenticación que es la que se basa en algo poseído o de tu propiedad esto es lo que comentamos hace poco segundos sobre el tema de la tarjeta de crédito o pasaportes, por ejemplo. Algo que no mencionamos también son los "tokens" que generan números aleatorios o palabras clave también tarjetas conocidas como inteligentes o que contienen cierta información se pueden parecer a una tarjeta de crédito pero el comportamiento o información puede variar. También tenemos los tipos de autenticación basados en una característica física este tipo en comparación con lo que ya mencionamos podemos decir que son los más nuevos o que tienen menos tiempo de aparecer. Cuando hablamos de características físicas podemos mencionar la voz, las huellas, el ojo y hasta la escritura se puede considerar como una de estas características. La autenticación se puede considerar como parte de un método de control de acceso. La mayoría de las ocasiones esto se complementa con otras partes de un sistema ya que hoy en día debido al manejo de la información y la personalización de los "gadgets" que tenemos disponibles se vuelve una labor compleja la de tener control y manejo dentro del sistema. Los tipos de autenticación no son excluyentes así que si usas un método no es una barrera para usar otro de hecho, en sistemas complejos puedes encontrarte con sistemas que utilizan tres tipos de autenticación, obviamente se tiene que pensar en el usuario, a veces es muy molesto pero recuerda que siempre tenemos que analizar el costo-beneficio.

Fundamentos de la seguridad informática

Conoce los conceptos básicos relacionados con la seguridad informática y algunos mitos, entiende claramente las definiciones que usas a diario como MalWare, virus, Hacker.

2:28 horas (28 Videos)
Actualmente no hay comentarios.
 
Fecha de publicación:3/03/2017

Este curso video2brain está disponible como descarga y para ser visualizado online. ¡Pero no hace falta que decidas entre las dos opciones! Al comprar el curso, disfrutarás de ambas posibilidades.

La descarga te permite ver las lecciones sin estar conectado/a a internet y supone una navegación fácil y ágil entre capítulo y capítulo. Si vas a trabajar en diferentes ordenadores o si no quieres descargarte el curso completo, entra en la web con tus datos de acceso y disfruta directamente de tus vídeos online. Te deseamos que disfrutes de este curso y te resulte de mucha utilidad.

Estamos a tu disposición si tienes cualquier tipo de duda o pregunta.