miércoles, 5 de agosto de 2009

Normas y procedimientos para la identificación del personal interno

Como puede adivinarse fácilmente, una parte importante de la seguridad concierne al asunto de la identificación personal en el acceso a los servicios. Es decir: que en base a una total seguridad en la identificación del operador, pueda garantizarse que en el sistema solo pueden hacer determinadas cosas determinadas personas.

Métodos de identificación

Desde un punto de vista general, puede afirmarse que la informática aborda esta cuestión atendiendo a tres modelos de identificación:
Primer nivel: Idenficación en base a algo que se tiene. Por ejemplo, una credencial con una fotografía; con una banda magnética; una tarjeta inteligente; una llave, etc.
Segundo nivel: Identificación en base a algo que se sabe. Por ejemplo, una clave de acceso o palabra de paso (password); un número de acceso PIN (personal identification number), etc. Este ha sido el método tradicional más comúnmente empleado y no abundaremos en su consideración por ser sobradamente conocido.
Tercer nivel: Identificación en base a algo que se és o algo que se hace. Es la denominada tecnología biométrica a la que nos referiremos a continuación .

No hay comentarios:

Publicar un comentario