Una pregunta que me hacen algunos clientes es: de qué forma puedo limitar el acceso a los equipos, de forma que los usuarios únicamente accedan a los recursos necesarios para su trabajo.

Existen diversas maneras de identificación y autenticación del usuario en función del mecanismo o tecnología que se aplique.

Podemos clasificar los sistemas en estos tipos:

  • Sistemas basados en algo que el usuario conoce (contraseña).
  • Sistemas basados en algo que el usuario posee (DNI electrónico, token, etc.).
  • Sistemas basados en una característica física del usuario, también denominados biométricos (reconocimiento de huella dactilar, voz, rostro, patrón ocular, etc.).
  • Sistemas mixtos, que combinan dos o más de los descritos anteriormente.

En caso de que utilicemos el sistema más extendido, a través de contraseñas, para garantizar la seguridad se debe realizar una correcta gestión de las mismas:

  • Aplicar una política de contraseñas “optimas”, estableciendo para ello, una longitud mínima de 8 caracteres, combinando letras, números, mayúsculas y minúsculas, así como caracteres especiales (*$%&/-!=+).
  • Evitar todas aquellas contraseñas deducibles por terceros y asociadas a parámetros comunes del usuario (fechas de nacimiento, nombre de familiares, matrículas de coches, aficiones, etc.).
  • Establecer la periodicidad de cambio de las contraseñas a menos de 365 días.
  • Limitar el número de intentos fallidos de acceso al sistema.