Para obtener acceso a muchos sistemas informáticos, debe autenticarse. La autenticación es el proceso de probar su identidad. En informática, esto se suele hacer en dos partes. El primero es alegar su identidad; el segundo es proporcionar alguna evidencia. El ejemplo clásico es usar un nombre de usuario para alegar su identidad y luego proporcionar una contraseña para probarlo. Otra forma de autenticación podría ser una interacción de desafío-respuesta.
Utilidad en el mundo moderno
La autenticación es fundamental para el funcionamiento del mundo digital moderno. La primera forma de autenticación es para su dispositivo. Si bien es posible que no tenga necesariamente una contraseña en su computadora, es probable que tenga algún tipo de autenticación para acceder a su teléfono inteligente. Sin este paso, cualquiera podría acceder a cualquier dispositivo al que tuviera acceso físico.
La autenticación es doblemente importante al iniciar sesión en un servicio en línea. La instancia más obvia es que usted prueba su identidad en el sitio web. Esto le permite iniciar sesión en su cuenta y evita que otras personas accedan a ella. La autenticación también es esencial para verificar que se está conectando al sitio web que cree que es.
HTTPS y otras conexiones cifradas utilizan un sistema de certificados para autenticar el sitio web al usuario. Como parte de un sólido sistema criptográfico, el sistema de certificados permite al usuario autenticar que tiene una conexión segura directamente al servidor web especificado y que ninguna parte intermediaria puede "escuchar" las comunicaciones seguras.
Sugerencia: es importante tener en cuenta que los certificados HTTPS no indican que el sitio web sea legítimo o incluso el sitio al que el usuario desea conectarse. Solo verifica que la conexión al sitio web ingresado sea segura contra espionaje. El malware, el phishing y el correo no deseado se pueden servir con certificados legítimos.
Algo que sabes, algo que tienes y algo que eres
La forma más básica de autenticación es el nombre de usuario y la contraseña. Esto se basa en el secreto de algo que sabes, tu contraseña. Esto viene con la capacidad de revelar deliberadamente su contraseña, tal vez para permitir que un miembro de la familia acceda a su dispositivo o contraseña. También te deja abierto a ser engañado para que lo regales. Un método común para que esto suceda es el phishing. Dependiendo de la contraseña elegida, también es posible adivinarla.
Otra forma de autenticación implica el uso de un token físico. Este tipo de autenticación se basa en algo que usted tiene. Esto tiene la ventaja de que puede limitarse a una sola copia, lo que hace imposible compartir el acceso. Sin embargo, tiene grandes consecuencias si pierde o le roban su token físico. No solo no puede acceder al sistema que depende de él, sino que el ladrón sí puede, suponiendo que sepa qué sistema lo usa. Esta es la razón por la que muchas tarjetas de acceso RFID no tienen marca y son sencillas. Significa que un ladrón no puede saber de inmediato a qué edificio puede acceder.
El último campo de autenticación es la biometría. Esto implica verificar algo sobre su persona. El ejemplo más común es su huella digital, pero se pueden usar escaneos faciales, escaneos de iris e impresiones de voz, entre otras técnicas. Las técnicas de autenticación biométrica son formas excelentes de verificar identidades, pero tienen algunos problemas. Por un lado, muchas de estas características son algo públicas.
Por ejemplo, normalmente deja huellas dactilares en muchas superficies, y con fotos de alta calidad, incluso eso no es necesario. Otro problema particular es que no puede cambiar las características biométricas si están comprometidas. Una vez que sus huellas dactilares sean públicas, cualquiera puede usarlas. Por el contrario, un accidente podría cambiar una variedad de características biométricas, bloqueándolo de su cuenta.
Lo mejor de ambos mundos
Si bien cada forma de autenticación tiene sus propios problemas, pueden combinarse de manera muy efectiva. La autenticación de dos factores de 2FA utiliza las técnicas anteriores para autenticar su identidad. MFA o Multi-Factor Authentication es lo mismo pero puede extenderse a más de dos factores.
Este concepto se basa en el hecho de que la mayoría de los atacantes con la capacidad de realizar un tipo de ataque normalmente no pueden realizar también los otros tipos de ataques. Por ejemplo, un pirata informático con su contraseña generalmente no tendrá acceso a la aplicación de autenticación de su teléfono inteligente. Por el contrario, un ladrón con su teléfono inteligente puede tener su aplicación de autenticación pero no tiene su contraseña.
Los ataques biométricos generalmente hacen que usted sea un objetivo específico. Los otros tipos de ataques suelen ser oportunistas. Es probable que un atacante lo suficientemente dedicado como para atacarlo a usted y sus datos biométricos también sea capaz de realizar diferentes ataques. Tal atacante también es mucho menos común y no representa un riesgo para la mayoría de las personas, quienes no serán lo suficientemente interesantes como para ser elegidos como objetivo.
Conclusión
La autenticación es el proceso de verificar la identidad. Esto generalmente se hace a través de algo que sabes, algo que tienes, algo que eres o una combinación de los tres. Las contraseñas secretas son una forma estándar de autenticación, aunque los certificados y los procesos de desafío y respuesta también funcionan en función del conocimiento.
Los tokens de seguridad física, incluidas las aplicaciones 2FA para teléfonos inteligentes, le permiten probar su identidad a través de la propiedad de un artículo específico. La biometría le permitirá ser identificado por sus características. La combinación de estas formas de autenticación aumenta significativamente la confianza en el proceso de autenticación y hace que sea mucho más difícil para los piratas informáticos acceder a sus cuentas.