Exploración de la identidad
La mayoría de las personas que han usado un equipo conocen las contraseñas. Las personas confían en las contraseñas para evitar que otros usuarios accedan a sus cosas. Los sistemas informáticos usan contraseñas para saber que uno es quien dice ser. También hay otras maneras de acceder a los equipos. Podemos usar nuestras huellas digitales o nuestra cara. Todos estos métodos nos ayudan a protegernos a nosotros y a nuestras cosas.
Conociéndote a ti mismo
Todos estos métodos son formas que los equipos usan para comprobar la identidad de una persona. Una identidad válida indica a un equipo que el usuario puede usarlo. Estos métodos verifican su identidad ya que, idealmente, solo ellos conocen su contraseña. Su huella digital solo les pertenece a ellos. Su rostro es su rostro, naturalmente. En el lenguaje de la informática, esto se denomina autenticación.
Supongamos que configura una cuenta en un sistema informático (por ejemplo, un servicio multimedia de streaming). Al iniciar sesión por primera vez, se crea una relación con el sistema. Crea un nombre de usuario y una contraseña, indicando al equipo que usted es alguien único. Si alguien intenta iniciar sesión como usted, debe conocer su contraseña junto con su nombre de usuario. La combinación es única en ese servicio de streaming y solo usted la debe conocer.
Ejemplo de un club
Imagine que, de niño, creó un club. Usted y un grupo de amigos formaban parte de este club. Tenía un espacio dedicado al club. Este es el lugar donde se reunían y contaban historias o comían aperitivos.
En este club, creó una "contraseña secreta" para que solo las personas con la contraseña pudieran entrar en el club. Pasaría una buena cantidad de tiempo intentando idear la contraseña perfecta (y normalmente graciosa). Os susurrabais la contraseña secreta y os prometíais no decírsela a nadie. La próxima vez que uno de ustedes viniera al club, alguien en la entrada pediría la contraseña antes de permitir la entrada.
En este caso, la contraseña no se usó para asegurarse de que solo ciertas personas pudieran entrar. Usted y sus amigos se conocían entre sí. En su lugar, se usó la contraseña para mantener a las personas fuera. Si un padre, tutor o extraño intentara entrar en su club secreto, podría preguntar "¿Cuál es la contraseña?". Si no la sabían, no podían entrar.
Las contraseñas y otras herramientas de identificación hacen ambas cosas. Le indican al sistema a quién permitir entrar. Pero también mantienen a todos los demás fuera.
¿Qué puedo hacer?
La identidad es solo una parte de la seguridad. Una vez que haya entrado en un sistema, puede ser importante evitar ciertos tipos de actividad. Por ejemplo, una familia que comparte un equipo puede dar acceso a todos los usuarios a un servicio de películas. Pero es posible que quieran impedir que los niños vean películas con una clasificación por edad determinada. Todos pueden entrar. Solo los adultos pueden ver todas las películas. Los científicos informáticos llaman a esto autorización.
Los sistemas informáticos modernos están diseñados para que los administradores puedan autorizar a personas mediante roles. Todos los usuarios con un rol de "propietario", por ejemplo, pueden tener acceso a todo. Personas con un rol de "miembro" tendrán acceso limitado. Los miembros pueden tener acceso a algunos archivos y solo pueden hacer un número limitado de cosas.
Volviendo al ejemplo de nuestro club, supongamos que el club tenía estatutos. Los estatutos dicen a los miembros qué es el club y las reglas que todo el mundo tiene que seguir. Los estatutos pueden decir que solo el presidente y el vicepresidente pueden votar los cambios en los estatutos. Todos los demás solo tienen que seguir las reglas. Puede que este no sea un gran club, pero este sistema gubernamental muestra cómo funciona la autorización.
Sin autenticación, cualquier persona de Internet podría acceder a cualquier sistema informático. Sin la autorización, no sería posible restringir el acceso a determinados datos, archivos o servicios una vez que una persona tiene acceso a un sistema. Al usar ambos juntos, los administradores de equipos tienen herramientas eficaces para proteger a las personas y a los recursos.