• algo que sabe: una contraseña, un número de identificación, la
combinación de un candado o datos personales de difícil conocimiento
para otros;
• algo que hace: su firma o su velocidad para teclear y sus patrones de
errores;
• algo acerca del usuario: su voz, huellas dactilares, lectura retinal u
otras mediciones de las características corporales de un individuo,
llamadas biométricas.
Contraseñas
Son las herramientas más comunes para restringir el acceso a los sistemas de
computación, pero sólo serán eficaces si se eligen con cuidado y si son
cambiadas con frecuencia.
El software de control de acceso no tiene que tratar a los usuarios de la misma
manera (niveles de autorización).
Para evitar el uso no autorizado de contraseñas robadas por extraños, muchas
compañías emplean sistemas de devolución de llamada: Cuando un usuario
ingresa y teclea una contraseña, el sistema cuelga, busca el número telefónico
del usuario y lo llama antes de permitir el acceso.
CIFRAMIENTO, BLINDAJE Y AUDITORÍA
Ciframiento (encryption): Es una forma de proteger la información transmitida
escribiendo en cifra esas transmisiones. Un usuario cifra un mensaje aplicándole
un código numérico secreto (la clave de cifrado) y el mensaje puede transmitirse
o almacenarse como un revoltijo indescifrable de caracteres, siendo posible
leerlo únicamente luego de reconstruirlo con una clave correspondiente.
•
•
Blindaje: Se utiliza para la información más confidencial. Por ejemplo el
Pentágono utiliza un programa llamado Tempest para crear máquinas
con blindaje (shielding) especial.
Control de auditoría: El software de este tipo sirve para supervisar y
registrar transacciones de cómputo en el momento en que tienen lugar,
para que los auditores puedan rastrear e identificar actividades
sospechosas del computador después de los hechos. Un software de
control de auditoría eficaz obliga a todos los usuarios, legítimos o no, a
dejar un rastro de huellas electrónicas.
Respaldos (backups)
31