¿Qué es la autenticación?

Para obtener acceso a muchos sistemas informáticos, debe autenticarse. La autenticación es el proceso de probar su identidad. En informática, esto se suele hacer en dos partes. El primero es alegar su identidad; el segundo es proporcionar alguna evidencia. El ejemplo clásico es usar un nombre de usuario para alegar su identidad y luego proporcionar una contraseña para probarlo. Otra forma de autenticación podría ser una interacción de desafío-respuesta.

Utilidad en el mundo moderno

La autenticación es fundamental para el funcionamiento del mundo digital moderno. La primera forma de autenticación es para su dispositivo. Si bien es posible que no tenga necesariamente una contraseña en su computadora, es probable que tenga algún tipo de autenticación para acceder a su teléfono inteligente. Sin este paso, cualquiera podría acceder a cualquier dispositivo al que tuviera acceso físico.

La autenticación es doblemente importante al iniciar sesión en un servicio en línea. La instancia más obvia es que usted prueba su identidad en el sitio web. Esto le permite iniciar sesión en su cuenta y evita que otras personas accedan a ella. La autenticación también es esencial para verificar que se está conectando al sitio web que cree que es.

HTTPS y otras conexiones cifradas utilizan un sistema de certificados para autenticar el sitio web al usuario. Como parte de un sólido sistema criptográfico, el sistema de certificados permite al usuario autenticar que tiene una conexión segura directamente al servidor web especificado y que ninguna parte intermediaria puede "escuchar" las comunicaciones seguras.

Sugerencia: es importante tener en cuenta que los certificados HTTPS no indican que el sitio web sea legítimo o incluso el sitio al que el usuario desea conectarse. Solo verifica que la conexión al sitio web ingresado sea segura contra espionaje. El malware, el phishing y el correo no deseado se pueden servir con certificados legítimos.

Algo que sabes, algo que tienes y algo que eres

La forma más básica de autenticación es el nombre de usuario y la contraseña. Esto se basa en el secreto de algo que sabes, tu contraseña. Esto viene con la capacidad de revelar deliberadamente su contraseña, tal vez para permitir que un miembro de la familia acceda a su dispositivo o contraseña. También te deja abierto a ser engañado para que lo regales. Un método común para que esto suceda es el phishing. Dependiendo de la contraseña elegida, también es posible adivinarla.

Otra forma de autenticación implica el uso de un token físico. Este tipo de autenticación se basa en algo que usted tiene. Esto tiene la ventaja de que puede limitarse a una sola copia, lo que hace imposible compartir el acceso. Sin embargo, tiene grandes consecuencias si pierde o le roban su token físico. No solo no puede acceder al sistema que depende de él, sino que el ladrón sí puede, suponiendo que sepa qué sistema lo usa. Esta es la razón por la que muchas tarjetas de acceso RFID no tienen marca y son sencillas. Significa que un ladrón no puede saber de inmediato a qué edificio puede acceder.

El último campo de autenticación es la biometría. Esto implica verificar algo sobre su persona. El ejemplo más común es su huella digital, pero se pueden usar escaneos faciales, escaneos de iris e impresiones de voz, entre otras técnicas. Las técnicas de autenticación biométrica son formas excelentes de verificar identidades, pero tienen algunos problemas. Por un lado, muchas de estas características son algo públicas.

Por ejemplo, normalmente deja huellas dactilares en muchas superficies, y con fotos de alta calidad, incluso eso no es necesario. Otro problema particular es que no puede cambiar las características biométricas si están comprometidas. Una vez que sus huellas dactilares sean públicas, cualquiera puede usarlas. Por el contrario, un accidente podría cambiar una variedad de características biométricas, bloqueándolo de su cuenta.

Lo mejor de ambos mundos

Si bien cada forma de autenticación tiene sus propios problemas, pueden combinarse de manera muy efectiva. La autenticación de dos factores de 2FA utiliza las técnicas anteriores para autenticar su identidad. MFA o Multi-Factor Authentication es lo mismo pero puede extenderse a más de dos factores.

Este concepto se basa en el hecho de que la mayoría de los atacantes con la capacidad de realizar un tipo de ataque normalmente no pueden realizar también los otros tipos de ataques. Por ejemplo, un pirata informático con su contraseña generalmente no tendrá acceso a la aplicación de autenticación de su teléfono inteligente. Por el contrario, un ladrón con su teléfono inteligente puede tener su aplicación de autenticación pero no tiene su contraseña.

Los ataques biométricos generalmente hacen que usted sea un objetivo específico. Los otros tipos de ataques suelen ser oportunistas. Es probable que un atacante lo suficientemente dedicado como para atacarlo a usted y sus datos biométricos también sea capaz de realizar diferentes ataques. Tal atacante también es mucho menos común y no representa un riesgo para la mayoría de las personas, quienes no serán lo suficientemente interesantes como para ser elegidos como objetivo.

Conclusión

La autenticación es el proceso de verificar la identidad. Esto generalmente se hace a través de algo que sabes, algo que tienes, algo que eres o una combinación de los tres. Las contraseñas secretas son una forma estándar de autenticación, aunque los certificados y los procesos de desafío y respuesta también funcionan en función del conocimiento.

Los tokens de seguridad física, incluidas las aplicaciones 2FA para teléfonos inteligentes, le permiten probar su identidad a través de la propiedad de un artículo específico. La biometría le permitirá ser identificado por sus características. La combinación de estas formas de autenticación aumenta significativamente la confianza en el proceso de autenticación y hace que sea mucho más difícil para los piratas informáticos acceder a sus cuentas.



Leave a Comment

Cómo forzar a Google Chrome a mostrar siempre las URL completas

Cómo forzar a Google Chrome a mostrar siempre las URL completas

Chrome, de forma predeterminada, no muestra la URL completa. Puede que no le importe demasiado este detalle, pero si por alguna razón necesita que se muestre la URL completa, encontrará instrucciones detalladas sobre cómo hacer que Google Chrome muestre la URL completa en la barra de direcciones.

Cómo recuperar el antiguo Reddit

Cómo recuperar el antiguo Reddit

Reddit cambió su diseño una vez más en enero de 2024. Los usuarios del navegador de escritorio pueden ver el rediseño y reduce el feed principal al tiempo que proporciona enlaces.

Cómo copiar contenido de libros de texto con Google Lens

Cómo copiar contenido de libros de texto con Google Lens

Escribir tu cita favorita de tu libro en Facebook lleva mucho tiempo y está lleno de errores. Aprenda a usar Google Lens para copiar texto de libros a sus dispositivos.

No se pudo encontrar la dirección DNS del servidor reparado en Chrome

No se pudo encontrar la dirección DNS del servidor reparado en Chrome

A veces, cuando estás trabajando en Chrome, no puedes acceder a ciertos sitios web y aparece el error "No se pudo encontrar la dirección DNS del servidor de reparación en Chrome". Así es como puede resolver el problema.

Guía rápida sobre cómo crear recordatorios en Google Home

Guía rápida sobre cómo crear recordatorios en Google Home

Los recordatorios siempre han sido lo más destacado de Google Home. Seguramente nos hacen la vida más fácil. Hagamos un recorrido rápido sobre cómo crear recordatorios en Google Home para que nunca dejes de hacer recados importantes.

Netflix: cambiar contraseña

Netflix: cambiar contraseña

Cómo cambiar tu contraseña en el servicio de vídeo en streaming Netflix usando tu navegador preferido o aplicación de Android.

Cómo deshabilitar el mensaje de restauración de páginas en Microsoft Edge

Cómo deshabilitar el mensaje de restauración de páginas en Microsoft Edge

Si desea deshacerse del mensaje Restaurar páginas en Microsoft Edge, simplemente cierre el navegador o presione la tecla Escape.

Las 10 mejores alternativas de voz de Google en 2023

Las 10 mejores alternativas de voz de Google en 2023

¿Busca una alternativa confiable de Google Voice para llamadas telefónicas? Descubra las mejores alternativas de llamadas VoIP a Google Voice.

¿Qué es un sombrero negro?

¿Qué es un sombrero negro?

Un sombrero negro es un hacker que victimiza a las personas y viola la ley. Sigue leyendo para saber más sobre el tema.

¿Qué es un ciberdelincuente?

¿Qué es un ciberdelincuente?

¿No sabes qué es un ciberdelincuente? Un ciberdelincuente es un delincuente que comete delitos principalmente utilizando sistemas informáticos.