autenticación puede tomar muchas formas en los sistemas informáticos , pero el formato más común es una cuenta de usuario y una contraseña. Normalmente, el sistema almacena un hash criptográfico de la contraseña por motivos de seguridad , y al entrar su información , hashes del sistema de la entrada y lo compara con el valor almacenado . Si coinciden, el sistema que permite el acceso . En el caso de los sistemas que involucran a múltiples ordenadores en red , es posible que tenga que proporcionar estas credenciales varias veces al pasar de un sistema a otro .
Fichas
tokens de seguridad
pueden eliminar parte de la carga de autenticación. Tokens son pequeños archivos que sirven como tarjetas de identificación digitales , permitiendo que el sistema sabe que el usuario ha pasado la verificación . Cuando se conecte a un servidor central , coloca uno de estos símbolos en su sistema, y cualquier otro sistema que navega puede comprobar esa señal en lugar de obligar a que vuelva a identificarse . Los administradores pueden establecer normas de seguridad específicas , marcando ciertos sistemas como " de confianza " y permitiendo que sus credenciales son suficientes para que cualquier otro equipo en la red . Un administrador también puede configurar máquinas excepcionalmente importantes para no confiar en cualquier otra credencial , que requiere un inicio de sesión para todas las sesiones.
Ventajas
La principal ventaja de un token sistema es la facilidad de uso . Sistemas de máxima seguridad podrían incluir muchos nombres de usuario y contraseñas diferentes para las áreas protegidas , lo que requiere un usuario a recordar muchas contraseñas y PINs diferentes para acceder a archivos importantes . Un sistema de fichas permite que un único inicio de sesión sea suficiente para tanto el acceso como administrador decide permitir .
Desventajas
sistemas Token permiten un acceso más fácil , pero los forasteros pueden explotar el sistema . El acceso a la señal de un usuario permite a un tercero para hacerse pasar por ese usuario, el acceso a las áreas protegidas del token permite . Además , si múltiples máquinas en una red se establecen a confiar en un solo servidor central , que comprometer un servidor permitirá que un hacker acceso completo a cualquier sistema de la red . Para mayor seguridad , los administradores deben mantener los inicios de sesión y contraseñas individuales para los lugares más importantes del sistema , para evitar que alguien tenga acceso sin restricciones a través de una muestra comprometida.