Inspección de la autorización de directorios

Completado

La seguridad y la protección nunca han sido más importantes. Parte de la seguridad informática es saber quién debe tener permiso para acceder a los recursos y cuándo. En primer lugar, el ordenador tiene que saber quién es una persona. A continuación, debe saber si una persona puede acceder a los datos en él y, si es así, qué datos. Hablaremos sobre cada uno de estos tipos de acceso.

Autenticación

Cuando quiera acceder a un equipo o a un sitio web privado, es posible que se le pida iniciar sesión. Un inicio de sesión es una manera en que los equipos comprueban a los usuarios. Muchos de nosotros conocemos el nombre de usuario y el par de contraseñas que necesitamos para acceder al correo electrónico o a nuestros teléfonos. Esto se denomina "autenticación" o "AuthN".

Ilustración de un par de nombre de usuario y contraseña en una pantalla de equipo.

Ha habido una gran discusión sobre cómo son realmente los nombres de usuario y las contraseñas seguros. Por lo general, cumplen con los requisitos para seguridad básica. Sin embargo, los ingenieros informáticos han estado trabajando en la construcción de algo más fuerte. La autenticación puede producirse mediante huellas digitales y poder reconocer caras. Ahora es posible iniciar sesión en un equipo o sitio web con solo una sonrisa.

Hay diferentes niveles de autenticación. Los programadores pueden usar uno o varios en función de lo que quieran proteger. Estos son algunos de los niveles usados en la informática general.

Tipo Descripción
Básico Nombre de usuario y contraseña. Esto se usa principalmente para proteger recursos como sitios web que no implican información personal o información que es probable que cause daño si se ha filtrado.
La autenticación Nombre de usuario y contraseña más otro método para la comprobación. Otro método podría ser un mensaje de texto con un código enviado a un teléfono. O bien, podría ser un código que se envía por correo electrónico al usuario, que tiene que escribir en un formulario.
Sin contraseña Usar una huella digital o una cara para identificar a una persona (también denominada biométrica). Dado que las huellas digitales y las caras tienden a ser difíciles de falsificar, este tipo de autenticación normalmente no requiere un nombre de usuario y una contraseña.
Clave de acceso Una variedad de autenticación sin contraseña. Es un estándar relativamente nuevo adoptado por grandes empresas tecnológicas. Usa dispositivos (como un teléfono) y criptografía para autenticar a una persona.

En el futuro, puede que sea posible iniciar sesión con el patrón único del globo ocular o de otras maneras. Estos funcionan porque son difíciles de fingir pero fáciles de usar.

Muchas veces, un inicio de sesión proporciona a alguien acceso a todo el equipo o sitio web. Esto está bien en muchos casos. Pero a veces se necesita una seguridad más específica.

Autorización

Una vez que una persona tiene acceso a un equipo o sitio web, puede limitarse a los datos a los que pueden acceder. Por ejemplo, puede conceder a un niño acceso a un servicio de streaming, pero no desea que vean determinadas muestras.

A veces se crean roles para evitar que esa persona obtenga determinados datos. Por ejemplo, una persona puede ser un "propietario" y acceder a todo. Otra persona puede ser un "usuario" y se le impedirá hacer ciertas cosas. En la nube, los administradores pueden permitir que los usuarios accedan a algunos datos de una base de datos y no a otros datos.

Este tipo de control se denomina "autorización" o "AuthZ".

La autorización, a continuación, trata sobre el acceso a recursos específicos en un equipo. Compare esto con la autenticación. La autenticación consiste en asegurarse de que una persona es quien dice que es. En muchos sistemas informáticos, una persona se autentica primero y luego está autorizada para hacer ciertas cosas. Cuando accedes a tu teléfono móvil, primero tienes que decirle que es tú. Después, puede acceder a los archivos y acceder al correo electrónico y al similar. Esta "estratificación" es cómo trabajan juntas AuthN y AuthZ.

Trabajar juntos

En equipos y en la nube, AuthN y AuthZ pueden trabajar juntos. Este tipo de seguridad puede facilitar a las personas llegar a los elementos que necesitan. Trabajar con carpetas y archivos es un área donde este tipo de seguridad es útil. Los usuarios usan carpetas y archivos en equipos individuales e incluso en la nube.

Tomemos un ejemplo. Te conectas a la red de tu trabajo. El administrador le ha dado acceso a algunas carpetas y archivos de esa red. Supongamos que vuestro lugar de trabajo se está asociando con otra empresa. Esa empresa confía en su empresa. Están de acuerdo en que cualquier persona que tenga acceso a los archivos de su empresa también puede acceder a sus archivos.

En este caso, la empresa usaría AuthN para proporcionarle acceso. A continuación, usan AuthZ para permitirle acceder a las carpetas y los archivos. La empresa asociada usaría esos permisos para aplicarlos a sus archivos y carpetas. Esto significa que no tiene que iniciar sesión dos veces. También significa que la empresa asociada no tiene que administrar permisos para todos sus archivos y carpetas. La confianza se "transfiere" de su empresa a la de ellos. Es posible que escuche esto como Inicio de sesión único o SSO porque solo tiene que proporcionar un nombre de usuario y una contraseña y obtiene acceso a varios lugares.