Identificación

La identificación es el primer paso en el proceso del control de accesos, seguida de la autenticación, la autorización y el registro de incidencias. Básicamente consiste en que el usuario solicita acceso al sistema, el cual le requiere algún tipo de credencial que le identifique, como puede ser un password, nombre de usuario, tarjeta o huella dactilar.

Identificacion

Qué es la identificación

La identificación es el primer paso en el proceso del control de accesos, seguida de la autenticación, la autorización y el registro de incidencias. El control de accesos consta básicamente de los siguientes pasos:

  • Identificación: el usuario solicita acceso al sistema, el cual requiere al individuo algún tipo de credencial que le identifique, como puede ser un password, nombre de usuario, tarjeta o huella dactilar, que posteriormente será validada o no en el proceso de autenticación.
  • Autenticación o autentificación: el sistema verifica la identidad del usuario, es decir, comprueba si el usuario es quien dice ser, comprobando las credenciales aportadas por el usuario en la identificación.
  • Autorización: el sistema comprueba los permisos del usuario y verifica si está autorizado a acceder a los recursos que solicita o realizar las funciones que pretende.
  • Registro o contabilización: los controles de acceso permiten saber quién, a qué y cuándo accede, así como quién lo intenta, por lo que deben guardar un registro completo de todas las incidencias para poder controlar su actividad en todo momento.

La identificación se consigue mediante la presentación de una propuesta de identidad, como un nombre de usuario y una contraseña.

El proceso general de identificación consta de los siguientes pasos:

  • El usuario solicita acceso a un sistema.
  • El sistema solicita al usuario que se identifique, es decir, el sistema solicita el identificador de usuario o credenciales.
  • El usuario aporta las credenciales que le identifican y permiten verificar la autenticidad de la identificación

Identificadores de usuario

Los identificadores de usuario, también llamados credenciales o factores de autenticación, utilizados en los procesos de identificación y autenticación, pueden tener muchas formas.

Usualmente la información que puede usarse para identificar, contactar o localizar a una persona en concreto, se denomina PII (Personally Identifiable Information, Información personal de identificación). Este tipo de información personal en general está protegida por las leyes relativas al derecho al honor, la intimidad o la privacidad.

En función de lo que utilizan para la verificación, los identificadores de usuario básicamente pueden clasificarse en las siguientes categorías:

  • Identificadores basados en algo que el usuario sabe (something the user knows, something you know, knowledge factor): como una contraseña (password o passphrase), nombre de usuario, PIN (Personal Identification Number, Número de identificación personal) o patrón.
  • Identificadores basados en algo que el usuario tiene (something the user has, something you have, possession factor): como una tarjeta de identificación, tarjeta inteligente (smartcard), certificado digital, código de barras, testigo de un sólo uso (one-time token), dongle criptográfico o dispositivo USB (tipo epass token).
  • Identificadores basados en una característica física del usuario (something the user is, something you are, inherence factor): este tipo de controles de acceso se basan en verificar patrones biométricos, como huellas dactilares, reconocimiento de iris, patrón retiniano, reconocimiento facial, señales bio-eléctricas o la secuencia de ADN.
  • Identificadores basados en algo que el usuario hace de carácter involuntario (something the user does, something you do): como patrón de voz, escritura, firma o paso.
  • Identificadores basados en ubicación y horario (where you are, when you are): controles de acceso basados en la ubicación física, lógica u horaria de la persona, por ejemplo mediante un dispositivo GPS.

Respecto a las características de los identificadores de usuario, cualquier sistema de identificadores de usuario ha de poseer unas determinadas características para ser viable:

  • Ha de ser fiable con una probabilidad muy elevada, y por tanto con una tasa de fallo reducida.
  • Económicamente factible para la organización, con un precio inferior al valor de lo que se intenta proteger.
  • Soportar con éxito cierto tipo de ataques.
  • Ser aceptable para los usuarios, que son quienes lo utilizarán.

Artículos en la categoría "Controles de acceso"

  1. Política de seguridad
  2. Funcionamiento de los controles de acceso
  3. Administración de identidades
  4. Identificación
  5. Autenticación
  6. Autorización
  7. Robo de identidad
  8. Ingeniería social
  9. Contraseñas
  10. Número de identificación personal (PIN)
  11. Certificado digital
  12. Firma digital
  13. Firma electrónica
  14. Token de seguridad
  15. Controles de acceso en domótica
  16. Control de acceso a PC
  17. Tarjetas inteligentes
  18. Lectores de tarjetas inteligentes
  19. Documento de identidad electrónico
  20. Autenticación e identificación biométrica
  21. Huellas dactilares
  22. Lector de huellas dactilares
  23. Tipos de lectores de huellas dactilares
  24. Cómo funcionan los lectores de huellas dactilares
  25. Pasaporte biométrico
  26. Reconocimiento de iris
  27. Lector de iris
  28. Reconocimiento de la firma
  29. Reconocimiento de voz
  30. Reconocimiento facial
  31. Seguridad física
  32. Controles de acceso físico
  33. Reloj de fichar
  34. Control de asistencia
  35. Control de presencia
  36. Controles de acceso de vehículos
  37. Automatismos para puertas
  38. Etiquetas RFID

Los comentarios están cerrados