EL COMPUTADOR COMPUTADOR.PDF | Page 31

• algo que sabe: una contraseña, un número de identificación, la combinación de un candado o datos personales de difícil conocimiento para otros; • algo que hace: su firma o su velocidad para teclear y sus patrones de errores; • algo acerca del usuario: su voz, huellas dactilares, lectura retinal u otras mediciones de las características corporales de un individuo, llamadas biométricas. Contraseñas Son las herramientas más comunes para restringir el acceso a los sistemas de computación, pero sólo serán eficaces si se eligen con cuidado y si son cambiadas con frecuencia. El software de control de acceso no tiene que tratar a los usuarios de la misma manera (niveles de autorización). Para evitar el uso no autorizado de contraseñas robadas por extraños, muchas compañías emplean sistemas de devolución de llamada: Cuando un usuario ingresa y teclea una contraseña, el sistema cuelga, busca el número telefónico del usuario y lo llama antes de permitir el acceso. CIFRAMIENTO, BLINDAJE Y AUDITORÍA Ciframiento (encryption): Es una forma de proteger la información transmitida escribiendo en cifra esas transmisiones. Un usuario cifra un mensaje aplicándole un código numérico secreto (la clave de cifrado) y el mensaje puede transmitirse o almacenarse como un revoltijo indescifrable de caracteres, siendo posible leerlo únicamente luego de reconstruirlo con una clave correspondiente. • • Blindaje: Se utiliza para la información más confidencial. Por ejemplo el Pentágono utiliza un programa llamado Tempest para crear máquinas con blindaje (shielding) especial. Control de auditoría: El software de este tipo sirve para supervisar y registrar transacciones de cómputo en el momento en que tienen lugar, para que los auditores puedan rastrear e identificar actividades sospechosas del computador después de los hechos. Un software de control de auditoría eficaz obliga a todos los usuarios, legítimos o no, a dejar un rastro de huellas electrónicas. Respaldos (backups) 31