La autenticación se lleva a cabo mediante el intercambio de información o factores “confidenciales” .
Los factores generalmente se clasifican en tres clases:
• Factor físico (o propiedad): algo que el usuario tiene (por ejemplo, dispositivo (PC o teléfono), dongle, token de software,)
• Factor de conocimiento (o personal): algo que el usuario sabe (por ejemplo, una contraseña o un número PIN)
• Factor de inherencia (o humano): algo que el usuario es o hace (por ejemplo, huella dactilar o patrón de retina, firma o reconocimiento de voz u otro identificador biométrico).
- ¿Qué es una clave de seguridad de red?
- ¿Cuáles son algunas encriptaciones administrativas de grado militar?
- ¿Es cierto que los investigadores recientes de seguridad cibernética desarrollan WannaCry reciente y otro tipo de malware para aumentar su demanda de trabajo y su mercado?
- ¿Cómo elimino las falsas advertencias de virus de Microsoft?
- ¿Por qué y principalmente cómo el software antivirus identifica ciertas aplicaciones como maliciosas?
Tradicionalmente, el factor más utilizado ha sido el factor personal en el que el usuario debe ingresar una contraseña junto con un nombre de usuario.
Muchos sitios hoy confían en que el usuario se registre con ellos y les proporcione un nombre de usuario (generalmente una dirección de correo electrónico) y una contraseña. Sin embargo, este proceso es bastante distinto de la autenticación en el sentido de que simplemente identifica al usuario pero no lo autentica realmente. Esto es lo que yo llamaría autenticación ‘débil’.
La autenticación fuerte se denomina autenticación de 2 factores o incluso autenticación de múltiples factores. Este es el uso de al menos 2 de los factores mencionados anteriormente y generalmente es una combinación de una contraseña con un PIN único generado por un dispositivo de seguridad o lector de tarjetas que el sitio ha proporcionado al cliente. El usuario envía esta información en serie (en secuencia) a través de su navegador al sitio al iniciar sesión. Luego se compara con lo que está en el archivo y, si se verifica, el usuario se considera “autenticado”.
Las nuevas tendencias en autenticación incluyen el uso de otros factores provocados por la tecnología inherente a los teléfonos inteligentes, como los factores de geolocalización / factores de comportamiento y los lectores de códigos QR. La autenticación fuerte tradicional como se describe ahora es vulnerable a la piratería y ya no se considera suficiente.