Una pregunta que me hacen algunos clientes es: de qué forma puedo limitar el acceso a los equipos, de forma que los usuarios únicamente accedan a los recursos necesarios para su trabajo.
Existen diversas maneras de identificación y autenticación del usuario en función del mecanismo o tecnología que se aplique.
Podemos clasificar los sistemas en estos tipos:
- Sistemas basados en algo que el usuario conoce (contraseña).
- Sistemas basados en algo que el usuario posee (DNI electrónico, token, etc.).
- Sistemas basados en una característica física del usuario, también denominados biométricos (reconocimiento de huella dactilar, voz, rostro, patrón ocular, etc.).
- Sistemas mixtos, que combinan dos o más de los descritos anteriormente.
En caso de que utilicemos el sistema más extendido, a través de contraseñas, para garantizar la seguridad se debe realizar una correcta gestión de las mismas:
- Aplicar una política de contraseñas “optimas”, estableciendo para ello, una longitud mínima de 8 caracteres, combinando letras, números, mayúsculas y minúsculas, así como caracteres especiales (*$%&/-!=+).
- Evitar todas aquellas contraseñas deducibles por terceros y asociadas a parámetros comunes del usuario (fechas de nacimiento, nombre de familiares, matrículas de coches, aficiones, etc.).
- Establecer la periodicidad de cambio de las contraseñas a menos de 365 días.
- Limitar el número de intentos fallidos de acceso al sistema.