A medida que la tecnología de Internet ha evolucionado, se ha desarrollado un conjunto diverso de métodos de autenticación de red. Estos incluyen técnicas de autenticación generales (contraseñas, autenticación de dos factores [2FA], tokens, biometría, autenticación de transacciones, reconocimiento informático, captchas y inicio de sesión único [SSO]), así como protocolos de autenticación específicos (incluidos Kerberos y SSL// SSL/ SSL/ Tls). Ahora recurriremos a los métodos de autenticación más comunes, mostrando cómo cada uno puede funcionar para sus clientes.
Cualquiera que use Internet está familiarizado con las contraseñas, la forma más básica de autenticación. Después de que un usuario ingresa a su nombre de usuario, debe escribir un código secreto para obtener acceso a la red. Si cada usuario mantiene su contraseña en privado, la teoría va, se evitará el acceso no autorizado. Sin embargo, la experiencia ha demostrado que incluso las contraseñas secretas son vulnerables a la piratería. Los ciberdelincuentes utilizan programas que intentan miles de contraseñas potenciales, obteniendo acceso cuando adivinan el correcto.
Para reducir este riesgo, los usuarios deben elegir contraseñas seguras con letras y números, cartera superior y minúscula, caracteres especiales (como $, %, o), y no se encuentran palabras en el diccionario. También es importante usar contraseñas largas de al menos ocho caracteres; Cada personaje adicional hace que sea más difícil que un programa se descifra. Las contraseñas cortas y simples como «contraseña» (una de las más comunes) y «12345» son apenas mejores que ninguna contraseña. Los sistemas más seguros solo permiten a los usuarios crear contraseñas seguras, pero incluso las contraseñas más fuertes pueden estar en riesgo de piratería. Por lo tanto, los expertos en seguridad han desarrollado técnicas de autenticación más sofisticadas para remediar los defectos de los sistemas basados en contraseñas.
¿Qué tipos de autenticación existen?
Hay muchos tipos de métodos de autenticación. Éstos incluyen:
- Autenticación de token
- Autenticación de contraseña
- Autenticación biométrica
- Autenticación multifactor
- Autenticación basada en certificados
- Métodos de autenticación de identificación
- Métodos de autenticación de API
- Métodos de autenticación de usuario
- Métodos de autenticación de bóveda
- Métodos de autenticación de aplicaciones web
- Métodos de autenticación inalámbricos
- Métodos de autenticación de correo electrónico
- Métodos de autenticación de la base de datos
- Métodos de autenticación de pago
- Métodos de autenticación de servidor y red
- Métodos de autenticación de pasaporte y documento
- Métodos de autenticación de banca en línea
- Métodos de autenticación del navegador web
- Métodos de autenticación remota
- Métodos de autenticación de criptografía
En 2022, todo tipo de aplicaciones brindan a sus usuarios acceso a su servicio utilizando un método de autenticación o múltiples métodos. Ya sea que utilice estos servicios como actividad diaria, parte de un trabajo o acceda a información para finalizar una tarea específica, debe autenticarse de una forma u otra. Esto sucede por razones de seguridad: es esencial asegurarse de que los usuarios que accedan a información protegida sean quiénes afirman ser.
Los tipos de autenticación pueden variar de uno a otro dependiendo de la sensibilidad de la información que está tratando de acceder. Las aplicaciones generalmente requieren diferentes métodos de autenticación, cada uno correspondiente a su nivel de riesgo.
En este artículo, profundizaremos en este tema y le diremos sobre los diversos métodos para autenticar a los usuarios, garantizar la seguridad y descubrir qué método es aplicable para qué caso de uso de autenticación.
¿Qué son los medios de autenticación?
Ya sea que esté iniciando sesión en su sistema informático en la oficina, verifique el saldo de su cuenta en el sitio web de su banco o visitando sus feeds de redes sociales favoritos, el proceso de autenticación ayuda a estos sitios a determinar que usted es la persona correcta que intenta acceder.
Al crecer en un pueblo pequeño, una persona podría haber entrado en su banco local, y el cajero los habría reconocido. Este es uno de los métodos que los cajeros usaron para conocer a la persona que podía depositar y retirar fondos de su cuenta era la persona adecuada.
Hoy, iniciamos sesión en el sitio web de nuestro Banco Nacional, y no hay cajero que nos salude por su nombre. Se requieren otros métodos de autenticación. Cuando autentica su cuenta, está estableciendo su identidad y diciéndole al sitio al que está intentando acceder a que, de hecho, es la persona que dice que es.
Este proceso para establecer su identidad para obtener acceso a un sistema suele ser de dos pasos: primero debe identificarse (es decir, ID de usuario, número de cuenta o dirección de correo electrónico), y luego debe demostrar que usted es quien dice que es ( autentícate).
En última instancia, esto disminuye las posibilidades de que un imitador se le otorgue acceso a información confidencial que no les pertenece.
Hay tres métodos de autenticación: algo que sabe (es decir, contraseñas), algo que tiene (es decir, claves de token), o algo que es (parte del cuerpo escaneado, es decir, huella digital):
Esto tiende a ser el más fuerte y más difícil de descifrar: no es fácil replicar un escaneo de iris o duplicar una huella digital. Sin embargo, la tecnología para implementar este tipo de autenticación es costosa y no se traduce fácilmente en todas las formas en que accedemos a los recursos. Estamos comenzando a ver una mayor adopción de este método de autenticación (piense en ID de cara en iPhones), pero estamos a años de este avance serio.
¿Qué es autenticación ejemplos?
En la informática, la autenticación es el proceso de verificar la identidad de una persona o dispositivo. Un ejemplo común es ingresar un nombre de usuario y contraseña cuando inicia sesión en un sitio web. Ingresar la información de inicio de sesión correcta le permite al sitio web saber 1) quién es y 2) que en realidad es usted acceder al sitio web.
Si bien una combinación de nombre de usuario/contraseña es una forma común de autenticar su identidad, existen muchos otros tipos de autenticación. Por ejemplo, puede usar un código de acceso de cuatro o seis dígitos para desbloquear su teléfono. Se puede requerir una sola contraseña para iniciar sesión en su computadora portátil o computadora de trabajo. Cada vez que verifica o envía un correo electrónico, el servidor de correo verifica su identidad al hacer coincidir su dirección de correo electrónico con la contraseña correcta. Esta información a menudo es guardada por su navegador web o programa de correo electrónico para que no tenga que ingresarla cada vez.
La biometría también se puede utilizar para la autenticación. Por ejemplo, muchos teléfonos inteligentes tienen un sensor de huellas digitales que le permite desbloquear su teléfono con un simple toque de su pulgar o dedo. Algunas instalaciones tienen escáneres de retina, que requieren un escaneo ocular para permitir que las personas autorizadas accedan a áreas seguras. La identificación de la cara de Apple (presentada con el iPhone X) autentica a los usuarios por reconocimiento facial.
¿Cuándo es una autenticación?
La autenticación es un término que se refiere al proceso de probar que algún hecho o algún documento es genuino. En informática, este término generalmente se asocia con la prueba de identidad de un usuario. Por lo general, un usuario demuestra su identidad al proporcionar sus credenciales, es decir, una información acordada compartida entre el usuario y el sistema.
La combinación de nombre de usuario y contraseña es el mecanismo de autenticación más popular, y también se conoce como autenticación de contraseña.
Un ejemplo bien conocido es acceder a una cuenta de usuario en un sitio web o un proveedor de servicios como Facebook o Gmail. Antes de que pueda acceder a su cuenta, debe demostrar que posee las credenciales de inicio de sesión correctas. Los servicios generalmente presentan una pantalla que solicita un nombre de usuario junto con una contraseña. Luego, comparan los datos insertados por el usuario con los valores previamente almacenados en un repositorio interno.
Si ingresa una combinación válida de estas credenciales, el proveedor de servicios le permitirá continuar y le dará acceso a su cuenta.
Si bien el nombre de usuario puede ser público, como por ejemplo, una dirección de correo electrónico, la contraseña debe ser confidencial. Debido a su confidencialidad, las contraseñas deben protegerse de los robos por cibercriminales. De hecho, aunque los nombres de usuario y las contraseñas se usan ampliamente en Internet, son conocidos por ser un mecanismo de seguridad débil que los hackers explotan regularmente.
La primera forma de protegerlos es aplicando la fuerza de la contraseña, es decir, un nivel de complejidad para que los atacantes maliciosos no puedan adivinarlos fácilmente. Como regla general, una combinación compleja de letras en minúsculas y mayúsculas, números y caracteres especiales da como resultado una contraseña segura. De lo contrario, una mala combinación de caracteres conduce a una contraseña débil.
¿Cuáles son los tipos de autenticación web?
La autenticación mantiene a los usuarios inválidos fuera de bases de datos, redes y otros recursos. Estos tipos de factores de uso de autenticación, una categoría de credencial para la verificación, para confirmar la identidad del usuario. Estos son solo algunos de esos métodos.
Históricamente, la forma más común de autenticación, autenticación de un solo factor, también es la menos segura, ya que solo requiere un factor para obtener acceso completo al sistema. Podría ser un nombre de usuario y una contraseña, un número de pin u otro código simple. Si bien los sistemas autenticados de un solo factor de usuario son relativamente fáciles de infiltrarse mediante phishing, registro de clave o meras adivinanzas. Como no hay otra puerta de autenticación para pasar, este enfoque es altamente vulnerable al ataque.
Al agregar un segundo factor para la verificación, la autenticación de dos factores refuerza los esfuerzos de seguridad. Es una capa adicional que esencialmente verifica dos veces que un usuario es, en realidad, el usuario que intenta iniciar sesión, lo que hace mucho más difícil de romper. Con este método, los usuarios ingresan sus credenciales de autenticación principales (como el nombre de usuario/contraseña mencionado anteriormente) y luego deben ingresar una pieza secundaria de información de identificación.
El factor secundario suele ser más difícil, ya que a menudo requiere algo a lo que el usuario válido tendría acceso, no relacionado con el sistema dado. Los posibles factores secundarios son una contraseña única de una aplicación de autenticador, un número de teléfono o un dispositivo que puede recibir una notificación push o código SMS, o una huella digital biométrica (ID de tacto) o facial (ID de cara) o reconocimiento de voz.
¿Cuántos tipos de autenticación hay?
Hay tres tipos básicos de autenticación. El primero se basa en el conocimiento, algo así como una contraseña o código PIN que solo el usuario identificado sabría. El segundo está basado en la propiedad, lo que significa que el usuario posee una tarjeta de acceso, clave, llave FOB o dispositivo autorizado exclusivo de ellos. El tercero se basa biológicamente. Este tipo de autenticación podría ser un rasgo físico como la huella digital o el patrón de retina de un usuario. También podría ser un proceso de comportamiento único para cada usuario, como sus huellas de voz o dinámica de pulsación de teclas.
Dentro de estos tipos principales de autenticación hay varias soluciones comunes que las organizaciones pueden desear usar. Algunos de los métodos de autenticación más comunes que probablemente encuentre incluyen lo siguiente.
La autenticación de token es una autenticación basada en propiedades que utiliza un token de acceso único para verificar la identidad de un usuario, como una tarjeta inteligente con un chip RFID. Un token proporciona la información necesaria para autenticar al usuario y permitirles el acceso adecuado durante la vida del token.
Para usar la autenticación de token, el usuario debe poseer una tarjeta inteligente o un dongle que pueda insertar en el puerto USB de una computadora. La tarjeta o el dongle envían un token al servidor y solicita acceso. Cuando el servidor verifica el token, envía un token al usuario que se queda con ellos mientras usa la red. Este método permite al usuario iniciar sesión una vez en lugar de varias veces para cada aplicación.
¿Qué es autenticación web?
- Protección contra el phishing: un atacante que crea un sitio web de inicio de sesión falso no puede iniciar sesión como usuario porque la firma cambia con el origen del sitio web.
- Impacto reducido de las violaciones de datos: los desarrolladores no necesitan hash la clave pública, y si un atacante tiene acceso a la clave pública utilizada para verificar la autenticación, no puede autenticarse porque necesita la clave privada.
- Invulnerable a los ataques de contraseña: algunos usuarios pueden reutilizar las contraseñas, y un atacante puede obtener la contraseña del usuario para otro sitio web (por ejemplo, a través de una violación de datos). Además, las contraseñas de texto son mucho más fáciles de la fuerza bruta que una firma digital.
Muchos sitios web ya tienen páginas que permiten a los usuarios registrar nuevas cuentas o iniciar sesión en una cuenta existente, y la API de autenticación web actúa como un reemplazo o suplemento para aquellos en esas páginas web existentes. Similar a las otras formas de la API de administración de credenciales, la API de autenticación web tiene dos métodos básicos que corresponden a registrar e iniciar sesión:
- Protección contra el phishing: un atacante que crea un sitio web de inicio de sesión falso no puede iniciar sesión como usuario porque la firma cambia con el origen del sitio web.
- Impacto reducido de las violaciones de datos: los desarrolladores no necesitan hash la clave pública, y si un atacante tiene acceso a la clave pública utilizada para verificar la autenticación, no puede autenticarse porque necesita la clave privada.
- Invulnerable a los ataques de contraseña: algunos usuarios pueden reutilizar las contraseñas, y un atacante puede obtener la contraseña del usuario para otro sitio web (por ejemplo, a través de una violación de datos). Además, las contraseñas de texto son mucho más fáciles de la fuerza bruta que una firma digital.
Nota: Tanto create () como get () requieren un contexto seguro (es decir, el servidor está conectado por HTTPS o es el localhost), y no estará disponible para su uso si el navegador no funciona en un contexto seguro.
¿Cómo se realiza una autenticación?
Para obtener acceso, los usuarios deben demostrar en el sitio web que son quienes dicen que son. La ID y la clave son suficientes para confirmar la identidad del usuario, lo que permitirá al sistema autorizar al usuario.
Es importante tener en cuenta que la autorización, por otro lado, es lo que dicta lo que los usuarios pueden ver y hacer cuando inician sesión. Mientras que la autorización y la autenticación a menudo se usan indistintamente, los dos términos diferentes trabajan juntos para crear un proceso de inicio de sesión seguro.
En pocas palabras, la autenticación del usuario tiene tres tareas:
- Administre la conexión entre el humano (usuario) y el servidor del sitio web (computadora).
- Verificar las identidades de los usuarios.
- Aprobar (o declinar) la autenticación para que el sistema pueda moverse para autorizar al usuario.
El proceso es bastante simple; Los usuarios ingresan sus credenciales en el formulario de inicio de sesión del sitio web. Esa información se envía al servidor de autenticación donde la información se compara con todas las credenciales del usuario en el archivo.
Cuando se encuentra una coincidencia, el sistema autenticará a los usuarios y les otorgará acceso a sus cuentas. Si no se encuentra una coincidencia, los usuarios deberán volver a ingresar sus credenciales e intentarlo nuevamente. Después de varios intentos fallidos, la cuenta puede marcarse para una actividad sospechosa o requerir métodos de autenticación alternativos, como un restablecimiento de contraseña o una contraseña única.
Comprender la autenticación del usuario es crucial porque es un paso clave en el proceso que evita que los usuarios no autorizados obtengan acceso a información confidencial. Un proceso de autenticación fortalecido asegura que el usuario A solo tenga acceso a la información que necesita y no puede ver la información confidencial del usuario B.
¿Cuál es la clave de autenticación?
Para aumentar la seguridad y ayudar a prevenir los ataques de DOS basados en DRP, es compatible con la autenticación de consultas DRP y respuestas entre el DistributedDirector y los agentes del Protocolo de Respuesta del Director (DRP).
Al usar la autenticación DRP, DistributedDirector evita que los intrusos forjen consultas DRP e interrumpan o interfieran con la función de redirección de solicitud de servicio. La característica de autenticación se basa en el ajuste del código de autenticación de mensajes (HMAC)-Message Digest 5 (MD5) firmas digitales. La siguiente sintaxis se usa para configurar esta función (desde el modo de configuración global):
Aquí el nombre de la cadena clave es el nombre de la cadena clave (una cadena de caracteres sin espacios) que contiene una o más teclas de autenticación.
Para obtener seguridad adicional, use múltiples claves en una cadena de claves para que pueda establecer la vida útil de la tecla utilizando los comandos de vida y envío de vida útil.
También deberá configurar una cadena de teclas en sí, incluidas las teclas reales y las cuerdas de claves, utilizando la cadena de teclas, la tecla y los comandos de cadena de teclas.
El comando de la cadena de teclas es la estructura que mantiene juntas las teclas de autenticación y las claves de claves. La siguiente sintaxis se usa para configurar esta función (desde el modo de configuración global):
Use la siguiente sintaxis para verificar la información de la cadena clave:
La clave es un número utilizado para identificar la tecla de autenticación en una cadena de claves.
La siguiente sintaxis se usa para configurar esta función (desde la configuración de la cadena de teclas):
Aquí el número es el número de identificación de una clave de autenticación en una cadena de claves. El rango de claves es de 0 a 2147483647. Los números clave no tienen que ser consecutivos.
Artículos Relacionados:
- Validación de datos: comprendiendo los diferentes tipos de validación
- Autenticación de usuarios: cómo asegurar la seguridad de tu sitio web
- Codigo de validacion: ¿Cómo funciona?
- Facebook lanza una nueva app de autenticación para proteger tus cuentas
- ¿No puedes acceder a este elemento? Debes autenticarte primero
