En seguridad informática , el registro en (o iniciar la sesión, iniciar sesión, o firmar ) es el proceso por el cual un individuo obtiene acceso a un sistema informático mediante la identificación y la autenticación de sí mismos. Los usuarios credenciales son típicamente alguna forma de "nombre de usuario" y una "contraseña" coincidente, [1] y estas credenciales sí mismos a veces se hace referencia como una entrada (o de inicio de sesión , inicio de sesión , inicio de sesión ). [2] [1]En la práctica, los sistemas seguros modernos a menudo requieren un segundo factor , como confirmación por correo electrónico o SMS, para mayor seguridad.
Cuando el acceso ya no es necesario, el usuario puede cerrar sesión ( cerrar sesión , cerrar sesión o cerrar sesión ).
Procedimiento
El inicio de sesión se usa generalmente para ingresar a una página, sitio web o aplicación específicos, que los intrusos no pueden ver. Una vez que el usuario ha iniciado sesión, el token de inicio de sesión puede usarse para rastrear qué acciones ha realizado el usuario mientras estaba conectado al sitio. El usuario puede realizar explícitamente la desconexión mediante algunas acciones, como ingresar el comando apropiado o hacer clic en la etiqueta de un enlace de un sitio web como tal. También se puede hacer de forma implícita, como cuando el usuario apaga su estación de trabajo, cierra una ventana del navegador web , abandona un sitio web o no actualiza un sitio web dentro de un período definido.
En el caso de los sitios web que utilizan cookies para realizar un seguimiento de las sesiones, cuando el usuario cierra la sesión, las cookies de solo sesión de ese sitio normalmente se eliminarán de la computadora del usuario. Además, el servidor invalida cualquier asociación con la sesión, por lo que cualquier manejo de sesión en el almacén de cookies del usuario es inútil. Esta característica es útil si el usuario está usando una computadora pública o una computadora que está usando una conexión inalámbrica pública . Como medida de seguridad, no se debe confiar en los medios implícitos para cerrar la sesión de un sistema, especialmente no en una computadora pública; en su lugar, se debe cerrar la sesión explícitamente y esperar la confirmación de que esta solicitud se ha realizado.
Cerrar sesión en una computadora, al dejarla, es una práctica de seguridad común que evita que usuarios no autorizados la manipulen. También hay personas que optan por tener un protector de pantalla protegido con contraseña configurado para activarse después de un período de inactividad, lo que requiere que el usuario vuelva a ingresar sus credenciales de inicio de sesión para desbloquear el protector de pantalla y obtener acceso al sistema. Puede haber diferentes métodos de inicio de sesión que pueden ser a través de imágenes, huellas dactilares, escaneo ocular, contraseña (entrada oral o textual), etc.
Historia y etimología
Los términos se volvieron comunes con los sistemas de tiempo compartido de la década de 1960 y Bulletin Board Systems (BBS) en la década de 1970. Las primeras computadoras domésticas y las computadoras personales generalmente no las requerían hasta Windows NT , OS / 2 y Linux en la década de 1990.
El sustantivo login proviene del verbo (to) log in y por analogía con el verbo fichar in . Los sistemas informáticos mantienen un registro del acceso de los usuarios al sistema. El término "bitácora" proviene del chip de bitácora utilizado históricamente para registrar la distancia recorrida en el mar y se registró en el diario de bitácora o cuaderno de bitácora de un barco . Para iniciar sesión en connota la misma idea, pero está basado en la analogía de la firma de un libro de registro de forma manual o libro de visitantes .
Si bien no hay un modo reconocido diferencia de significado entre los tres términos ( inicio de sesión , inicio de sesión y el signo - en ), diferentes comunidades técnicas tienden a preferir una sobre otra - Unix, Novell, Linux y Apple suelen utilizar inicio de sesión , y de Apple guía de estilo dice "Usuarios inicie sesión en un servidor de archivos (no inicie sesión en) ... ". [3] Por el contrario, las guías de estilo de Microsoft sugerían tradicionalmente lo contrario y prescribían el inicio de sesión y el inicio de sesión . [4] En el pasado, Microsoft reservaba el inicio de sesión para acceder a Internet, [4] pero desde Windows 8 en adelante se ha trasladado a la terminología de inicio de sesión para la autenticación local. [5]
Ver también
- Cuenta
- La seguridad informática
- Sesión de inicio de sesión
- Spoofing de inicio de sesión
- OpenID
- Contraseña
- Política de contraseñas
- Número de identificación personal
- / var / log / wtmp
Referencias
- ^ Un b El Proyecto de Información de Linux , el detalle y definición de inicio de sesión y registro en .
- ^ Diccionarios de Oxford , definición de inicio de sesión .
- ^ "Guía de estilo de Apple" Archivado el 17 de febrero de 2015 en Wayback Machine , abril de 2013, apple.com
- ^ a b "Use log on or log on to ... No use log in, login", 2004, Manual de estilo para publicaciones técnicas , tercera edición, página 295, Microsoft.com
- ^ "Iniciar o cerrar sesión en Windows" , Microsoft.com