Cuenta

En tecnología de la información , una cuenta ( lit. "cuenta" [1] ) o cuenta de usuario completa (en italiano "cuenta de usuario") indica ese conjunto de funciones, herramientas y contenidos atribuidos a un nombre de usuario que, en ciertos contextos operativos, el El sistema proporciona al usuario: un entorno con contenidos y funciones personalizables, así como un cómodo grado de aislamiento de otros usuarios paralelos. El término deriva de la jerga bancaria, y de hecho en muchos idiomas la misma palabra indica una cuenta corriente y una cuenta bancaria, por ejemplo en inglés ( cuenta , palabra prestada en italiano) o polaco ( konto ), como para resaltar la posibilidad de utilizar servicios que un usuario registrado ha identificado en un sitio web (comparable a los servicios del cliente que mostró su documento en su banco).

De hecho, el sistema informático es capaz de reconocer la identidad del titular de una cuenta, memoriza y conserva un conjunto de datos e información que se le atribuyen, a menudo solo manejables y accesibles por él para su uso futuro. En esto se diferencia de otros métodos de acceso a sistemas de servicios interactivos que no requieren la repetición de la relación con el usuario. El conjunto de datos e información que identifican al titular de la cuenta, así como las preferencias de uso, representan el perfil de usuario asociado a la cuenta.

Inicio de sesión o procedimiento de inicio de sesión

El acceso a una cuenta es un proceso denominado login (o inicio de sesión) y asociado a un procedimiento de reconocimiento, denominado autenticación .

Durante la autenticación se solicitan las credenciales de acceso, es decir, el nombre de usuario y la contraseña correspondiente (contraseña o clave de acceso). Estas credenciales pueden ser definidas manualmente por un administrador o generadas automáticamente a través de un proceso de registro llamado registro .

El nombre de usuario debe ser tal que permita el reconocimiento unívoco del usuario. Sin embargo, no es imposible que una pluralidad de nombres de usuario estén asociados con un solo usuario.

El nombre de usuario se conoce con frecuencia en forma pública y siempre lo conoce el administrador del sistema. La contraseña, por su parte, es información estrictamente atribuida a la posesión del usuario, quien es el único responsable de la misma. Para ello, el sistema lo almacena en forma cifrada irreversible ( función hash ). El administrador puede sobrescribirla con una nueva contraseña en cualquier momento, sin que esta acción le permita al administrador rastrear la contraseña original. Esto tiene sentido si se piensa que el usuario para recordar contraseñas de memoria tendrá preferencias en la elección de sus claves que por seguridad no deben ser identificadas por extraños (aunque sea un administrador).

La complejidad de las funcionalidades que requiere el proceso de acceso hace necesario confiar su gestión a verdaderos programas autónomos. Los que tienen una interfaz gráfica se denominan administradores de escritorio . Entre los principales podemos mencionar kdm y gdm , que implementan, entre otras cosas, herramientas de configuración muy flexibles , basadas en tecnologías XML , autologin , un menú con la lista de usuarios, un menú con la lista de entornos de escritorio y administradores gráficos disponibles. , una herramienta para el acceso remoto a servicios de escucha remota, como el XDMCP .

Historia e implementación

En el campo de las TI, existen numerosos tipos de cuentas, asociadas a servicios de todo tipo y tipo. Véase, por ejemplo, funciones bancarias, bases de datos, wikis (como este), foros, etc. Para cada uno de ellos, la cuenta se regula con diferentes técnicas y métodos, como listas de control de acceso .

Históricamente, la cuenta nació como una tecnología para regular a los usuarios de un sistema operativo . La primera implementación de esta forma de cuenta estuvo definida por los llamados sistemas Unix . Se remonta a 1969 y todavía se usa casi sin cambios en la actualidad.

Gracias a la cuenta, distintos usuarios pueden utilizar un mismo dispositivo, personalizando la experiencia de usuario de forma segura y autónoma. Las preferencias, la configuración y la automatización de los servicios se pueden implementar mediante el uso independiente y separado de una cuenta.

Sistemas Unix

En los sistemas Unix y similares a Unix , a cada usuario se le asocia un número que lo identifica ( UID ) y uno o más números ( GID ) que identifican los grupos a los que pertenece, uno de los cuales se denomina grupo principal y los demás se llaman grupos suplementarios . Cada número está asociado con al menos un nombre de usuario y al menos un nombre de grupo. El sistema considera que los diferentes nombres eventualmente atribuidos al mismo número de identificación son completamente equivalentes.

A cada usuario también se le asigna:

La asignación de esta información debe ser realizada por el administrador del sistema antes del primer uso real por parte del usuario. La asignación de directorios de inicio y shells también implica la creación automática, en el área de usuario, de archivos de preferencias predeterminados que el usuario puede personalizar.

A su vez, cada recurso presente en los sistemas de archivos ( archivos simples , directorios , dispositivos de bloques , dispositivos de caracteres , etc.) está asociado a un UID (que identifica al propietario) y un GID (que identifica al grupo de pertenencia).

Cada proceso está asociado:

Los UID y GID asignados a los usuarios se utilizan para inicializar los distintos UID y GID de los procesos que inician. Estos últimos son comparados periódicamente por el sistema con los UID y GID asignados a los archivos, junto con sus permisos , para implementar una actividad de control estricto sobre los contenidos y operaciones. Este conjunto de información constituye el perfil de seguridad del usuario .

Un usuario muy particular es el asociado al UID 0 , normalmente denominado por el nombre de usuario root . El usuario root es el administrador del sistema y tiene un control casi total sobre el mismo. Por el contrario, otros usuarios tienen una funcionalidad limitada según métodos y criterios complejos. De hecho, existen usuarios del sistema, generalmente asociados a funciones de control de una sola máquina y usuarios simples, asociados a cuentas reales.

En la mayoría de los sistemas Unix, la información sobre el nombre de usuario, el nombre del grupo, la contraseña, etc., se guarda en archivos y , pero también se puede guardar en un servidor NIS+ o en un servicio de directorio accesible a través de LDAP . /etc/passwd/etc/group/etc/shadow

Interoperabilidad

En sistemas de red heterogéneos surge frecuentemente la necesidad de centralizar la gestión de usuarios y datos relacionados en un único servicio. En estos casos, las tecnologías adoptadas deben al mismo tiempo soportar la escala del sistema y soportar la compatibilidad entre los servicios y las unidades existentes. Por ejemplo, puede ocurrir que en un sistema haya máquinas que ejecuten diferentes sistemas operativos y ofrezcan una multiplicidad de servicios (por ejemplo: memoria compartida masiva, telefonía y servicio de correo). Un mecanismo de autenticación centralizado garantiza la interoperabilidad y la plena usabilidad del sistema para los usuarios.

En estos casos se utilizan tecnologías complejas, compuestas por bases de datos y protocolos de autenticación y encriptación. El uso conjunto de bases de datos LDAP , el protocolo de autenticación kerberos y el sistema de encriptación SSL/TLS ofrece un modelo significativo.

Otros modelos

La adopción rigurosa del mecanismo cuenta-nombre de usuario definido en los sistemas Unix ha experimentado un abandono parcial con la difusión de los ordenadores personales , inicialmente votados por su uso en modo autónomo. En la década de los noventa, con la llegada de los gráficos en los sistemas Apple primero y Windows después, nació una implementación del concepto de cuenta completamente anómala, en la que se otorgaba al usuario una identidad limitada a algunas funciones, pero que no garantizaba absolutamente ninguna salvaguarda. de la confidencialidad de sus contenidos. De hecho, en Windows 98 y sistemas operativos anteriores, forzar contraseñas era una operación elemental que no requería ninguna habilidad técnica particular y estaba permitida sin discriminación a nadie.

El desarrollo galopante de las formas de interacción en la red de los sistemas informáticos ha determinado posteriormente un completo abandono de estos modelos. Ya alrededor de 1999, de hecho, Apple adoptó el sistema operativo MacOS , totalmente compatible con el modelo de Unix, mientras que Microsoft finalmente se preparaba, a finales de 2001, para lanzar el sistema operativo Windows XP , con el que se introdujo una distinción más articulada entre funciones de usuario administrador de la del usuario simple. Windows Vista ofreció entonces una nueva evolución de los modelos de cuentas de Microsoft, asociados a las siglas UAC , que correspondían a los criterios de calidad garantizados universalmente por otros actores del mercado. A partir de Windows 8 , la cuenta del sistema operativo se ha integrado, a todos los efectos, con la de Microsoft para el resto de servicios.

Otros sistemas operativos como Linux o Mac tienen la funcionalidad de cuenta. Incluso en cualquier dispositivo móvil el sistema operativo ( iOS , Android o Windows ) funciona a través de una cuenta, respectivamente Apple , Google o Microsoft . Finalmente, los portales, las aplicaciones, las herramientas web permiten (a veces obligan) operar a través de una cuenta.

Con el desarrollo del modo nube y el concepto clave de sincronización, activar una cuenta es fundamental y es una parte integral de la lógica.

Aplicaciones

En la práctica, el uso de una cuenta permite personalizar (usuario) la experiencia de uso [2] de un programa informático, servicio digital, plataforma operativa, herramienta de aplicación o, simplemente, un sitio web. La personalización específica de una cuenta se denomina configuración (menús, avatares y otras propiedades personales, configuraciones, cookies, opciones, funciones, etc.): los distintos usuarios, al iniciar sesión con sus propias credenciales, encuentran entornos de uso bienvenidos y probados.

Más allá del contexto de los sistemas operativos, el concepto de cuenta también es fundamental para el uso de aplicaciones y sitios web . Uno de los usos principales es para programas de clientes de correo electrónico . A través de la cuenta, el usuario puede personalizar la experiencia de uso de la aplicación y, aprovechando la sincronización, encontrar su entorno de trabajo en diferentes dispositivos. En general, el uso de una cuenta se ha vuelto casi obvio en la experiencia de usar la mayoría de los servicios de TI (aplicaciones, apps, procedimientos y herramientas web, redes sociales, etc.).

Otra área de uso del concepto de cuenta es la de conectarse a redes inalámbricas para y/o navegar por internet: en la práctica, implica obtener (mediante el ingreso de datos y códigos de identificación) acceso para usar internet, especialmente para usuarios invitados.

Notas

  1. En italiano "conto" no se usa con este significado, por lo tanto se usa cuenta .
  2. ^ "Experiencia" de uso es un término genérico informático/digital, para resumir en términos simples: escritorio y otras pantallas, barras y notificaciones, menús, colores, sonidos; accesos; aplicaciones y sus configuraciones o conexiones, ajustes de recursos y herramientas de hardware; información ingresada, búsquedas realizadas, cookies guardadas; carpetas y archivos de usuario (documentos, música, videos, etc., carpetas del sistema); caché y datos temporales en general, navegación por internet realizada, contenido utilizado, etc.

Artículos relacionados

Otros proyectos