¿Eres tú? Demuéstralo

--Originally published at Héctor H.F. Blog

¡Hola a todos! La tercera publicación en tres días está aquí. El tema que corresponde hoy es sobre autenticación y control de acceso, algo, por supuesto, muy importante para cualquier empresa y para muchos usuarios. En este post daré una introducción a estos dos conceptos y también les compartiré algunos ejemplos.

Autenticación simplemente se define como el proceso para comprobar si algo o alguien es real, si es en realidad él. Esta palabra, como muchas otras, no es exclusiva de la tecnología, sin embargo, como a nosotros lo que nos concierne es precisamente esto, hablaremos de autenticación enfocado a la tecnología. Para todo sistema, esto es muy importante, ya que protege a los usuarios de terceras personas que quieran ingresar a sus cuentas y/o computadoras.

Resultado de imagen para username password

¿Cómo autenticar? La forma más común es la que todos conocemos: contraseña. Por lo menos en dos posts he hecho énfasis en la importancia de tener buenas contraseñas, mezclando mayúsculas, minúsculas y otros caracteres, además de que si contamos con varias cuentas cada una debe tener una clave distinta. Esta clave solo la debes conocer tú, usuario, y el sistema. Por supuesto, el riesgo de que obtengan tu contraseña siempre existe. Pueden adivinarla, verla mientras tecleas, activar un virus para leer todo lo que pulses en tu teclado, phishing, etcétera. Por eso la importancia de tener contraseñas distintas para todas las cuentas, si obtienen una, las demás estarán a salvo (por el momento). También es recomedable cambiar cada cierto tiempo las contraseñas y no permitir reusarlas.

Resultado de imagen para escaner retina

Otras formas de autenticación son las que salen mucho en las películas: autenticación con alguna parte del cuerpo. Algunos ejemplos son los escáneres de iris o retina, las huellas de los dedos, la palma de la mano o el reconocimiento de voz o del rostro. Algunos de estos son más raros de

Resultado de imagen para huella digital meme
Resultado de imagen para patron celular meme
otros ya son muy comunes en varios de nuestros dispositivos, como el reconocimiento de voz o las huellas dactilares. Estos métodos de autenticación son más seguros que las contraseñas, ya que, por ejemplo, tu huella nadie más la tendrá mas que tú (a menos que te arranquen el dedo). Del reconocimiento de voz no estaría tan seguro ya que con el paso de los años nuestras voces van cambiando un poco (más si el usuario es un niño y llega a la pubertad) y quizá llegue el día en que el sistema ya no reconozca que esa es nuestra voz. Por eso, muchos sistemas ponen como autenticación alternativa a esto la contraseña. El caso más común es el de los teléfonos celulares: en varios de ellos puedes colocar tu huella, pero como alternativa (obligatoria), debes definir una contraseña. Quizá a muchos les resulte bueno tener dos maneras de desbloquear el móvil, ya que a veces no se tiene disponible el dedo definido (o toda la mano) o empíeza a fallar el lector de huellas; pero para otros, es una manera más sencilla de que entren sin permiso a ese dispositivo.

Resultado de imagen para huella digital meme

Más maneras de autenticarse son los patrones, que para nada son seguros si tienes a alguien al lado viéndote ponerlo; o las tarjetas, como la credencial de la universidad: se colocan en un lector, lee el código de barras o algún otro sensor y automáticamente sabe quién eres, y así, si tienes permiso, te deja pasar a cierto lugar o adquirir cierto producto o servicio. Las tarjetas también para nada son recomendables ya que su uso obviamente tiene que ser presencial y son fáciles de extraviar (y alguien más las puede encontrar).

Resultado de imagen para patron celular meme

En una empresa que maneja mucha información, la autenticación es de gran importancia, ya que así, al hacer una modificación a la información o al sistema, se ve claramente quién la realizó. Claro que esta persona debe estar autorizada para estar en esa parte del sistema. A esto se le llama control de acceso.

El control de acceso hace referencia a “la gestión del acceso a los recursos protegidos y al proceso de determinar si un usuario está autorizado a acceder a un recurso particular” (http://www.juntadeandalucia.es/servicios/madeja/contenido/subsistemas/desarrollo/control-acceso-y-autenticacion). Esto lo podemos ver todos los días en muchos sitios web. Los usuarios no registrados tienen acceso solo a cierta información. Como en Google, si no tienes cuenta, solo puedes utilizar el buscador y algunas otras herramientas contadas. Si te registras, ahora tienes acceso a calendario, correo, etcétera, pero aún no tienes acceso a otras cosas que los administradores de Google sí pueden ver y ejecutar. O en BuenasTareas.com, si tienes cuenta o no, no importa, solo tienes acceso a ciertos párrafos de un documento. Para ver los documentos completos, hay que pagar (nada barato por cierto, teniendo en cuenta que hay muchísimos sitios gratuitos muchas veces con la misma información). Pero claro, pagar no te va a dar derecho de eliminar o modificar otras cuentas o documentos, o de cambiar la estructura de la página. Esto solo lo pueden hacer los administradores, e incluso en muchas ocasiones entre ellos también hay restricciones, un administrador solo tiene acceso a una parte del sistema, a otro administrador le toca otra parte, y así.

Aquí paramos este post para no extenderme mucho, creo que los conceptos quedaron claros. Si no es así, comenten sus dudas o aclaraciones. Mañana o el fin de semana tendrán otra publicación mía.

¡Hasta pronto!

Héctor H.F.