F
Es la primera línea de defensa para la mayoría de los sistemas computarizados,
permitiendo prevenir el ingreso de personas no autorizadas. Es la base para la
mayor parte de los controles de acceso y para el seguimiento de las actividades
de los usuarios.
Se
denomina Identificación al momento en que el usuario se da a
conocer en el sistema; y Autenticación a la verificación que realiza el
sistema sobre esta identificación.
Al
igual que se consideró para la seguridad física, y basada en ella, existen
cuatro tipos de técnicas que permiten realizar la autenticación de la identidad
del usuario, las cuales pueden ser utilizadas individualmente o combinadas:
- Algo que
solamente el individuo conoce: por ejemplo una clave secreta de acceso o
password, una clave criptográfica, un número de identificación personal o
PIN, etc.
- Algo que la
persona posee: por ejemplo una tarjeta
magnética.
- Algo que el
individuo es y que lo identifica unívocamente:
por ejemplo las huellas digitales o la voz.
- Algo que el individuo
es capaz de hacer: por ejemplo los patrones de
escritura.
Para
cada una de estas técnicas vale lo mencionado en el caso de la seguridad física
en cuanto a sus ventajas y desventajas. Se destaca que en los dos primeros
casos enunciados, es frecuente que las claves sean olvidadas o que las tarjetas
o dispositivos se pierdan, mientras que por otro lado, los controles de
autenticación biométricos serían los más apropiados y fáciles de administrar,
resultando ser también, los más costosos por lo dificultosos de su
implementación eficiente.
Desde
el punto de vista de la eficiencia, es conveniente que los usuarios sean
identificados y autenticados solamente una vez, pudiendo acceder a partir de
allí, a todas las aplicaciones y datos a los que su perfil les permita, tanto
en sistemas locales como en sistemas a los que deba acceder en forma remota.
Esto se denomina "single login" o sincronización de passwords.
Una
de las posibles técnicas para implementar esta única identificación de usuarios
sería la utilización de un servidor de autenticaciones sobre el cual los
usuarios se identifican, y que se encarga luego de autenticar al usuario sobre
los restantes equipos a los que éste pueda acceder. Este servidor de
autenticaciones no debe ser necesariamente un equipo independiente y puede
tener sus funciones distribuidas tanto geográfica como lógicamente, de acuerdo
con los requerimientos de carga de tareas.
La
Seguridad Informática se basa, en gran medida, en la efectiva administración de
los permisos de acceso a los recursos informáticos, basados en la
identificación, autenticación y autorización de accesos.
Esta
administración abarca:
- Proceso de
solicitud, establecimiento, manejo, seguimiento y cierre de las cuentas de
usuarios. Es necesario considerar que la solicitud de habilitación de un
permiso de acceso para un usuario determinado, debe provenir de su
superior y, de acuerdo con sus requerimientos específicos de acceso, debe
generarse el perfil en el sistema de seguridad, en el sistema operativo o
en la aplicación según corresponda.
- Además, la
identificación de los usuarios debe definirse de acuerdo con una norma
homogénea para toda la organización.
- Revisiones periódicas
sobre la administración de las cuentas y los permisos de acceso
establecidos. Las mismas deben encararse desde el punto de vista del
sistema operativo, y aplicación por aplicación, pudiendo ser llevadas a
cabo por personal de auditoría o por la gerencia propietaria del sistema;
siempre sobre la base de que cada usuario disponga del mínimo permiso que
requiera de acuerdo con sus funciones.
- Las revisiones
deben orientarse a verificar la adecuación de los permisos de acceso de
cada individuo de acuerdo con sus necesidades operativas, la actividad de
las cuentas de usuarios o la autorización de cada habilitación de acceso.
Para esto, deben analizarse las cuentas en busca de períodos de
inactividad o cualquier otro aspecto anormal que permita una redefinición
de la necesidad de acceso.
- Detección de
actividades no autorizadas. Además de realizar auditorias o efectuar el
seguimiento de los registros de transacciones (pistas), existen otras
medidas que ayudan a detectar la ocurrencia de actividades no autorizadas.
Algunas de ellas se basan en evitar la dependencia hacia personas
determinadas, estableciendo la obligatoriedad de tomar vacaciones o
efectuando rotaciones periódicas a las funciones asignadas a cada una.
- Nuevas
consideraciones relacionadas con cambios en la asignación de funciones del
empleado. Para implementar la rotación de funciones, o en caso de
reasignar funciones por ausencias temporales de algunos empleados, es
necesario considerar la importancia de mantener actualizados los permisos
de acceso.
- Procedimientos a
tener en cuenta en caso de desvinculaciones de personal con la
organización, llevadas a cabo en forma amistosa o no. Los despidos del
personal de sistemas presentan altos riesgos ya que en general se trata de
empleados con capacidad para modificar aplicaciones o la configuración del
sistema, dejando "bombas lógicas" o destruyendo sistemas o
recursos informáticos. No obstante, el personal de otras áreas usuarias de
los sistemas también puede causar daños, por ejemplo, introduciendo
información errónea a las aplicaciones intencionalmente.
Para evitar estas situaciones, es recomendable anular los permisos de acceso a las personas que se desvincularán de la organización, lo antes posible. En caso de despido, el permiso de acceso debería anularse previamente a la notificación de la persona sobre la situación.
ORMATICA
No hay comentarios:
Publicar un comentario