Autenticación de usuario – Conoce su utilización en la red

Autenticación de usuario – Conoce su utilización en la red

Con los avances de la tecnología, cada vez surgen nuevos métodos de identificación que permiten proteger los sistemas y redes. Tal es el caso de la autenticación de usuario, que desde hace algunos años nos acompaña en el acceso a recursos de una red y que cada vez se sigue innovando.

¿Qué es la autenticación?

La autenticación de usuario es el proceso que permite a un dispositivo verificar la identidad de una persona al conectarse a un recurso de red. Tradicionalmente, consiste en una combinación de Usuario/ID y Contraseña, aunque cada vez se agregan más factores con la intención de mejorar la seguridad.

De esta manera, para que el proceso de seguridad pueda ser efectivo debe cumplir con tres pasos:

  1. Autenticación: Cuando el usuario se identifica.
  2. Autorización: La red permite acceder al usuario a los recursos de la misma.
  3. Registro: En este paso se registra el acceso del usuario.

No obstante, por muy complicado que parezca, la realidad es que es bastante sencillo. Simplemente con este método se comprueba si realmente es la persona que dice ser al intentar acceder.

Factores de autenticación

Asimismo, la autenticación de usuario se centra además en la reducción de ataques y de proporcionar seguridad a las personas. En este sentido, se utilizan métodos para identificar al usuario mediante algo que tengan o involucrando algo que solo conozcan ellos.

Factores de conocimiento

Incluye los datos que un usuario debe saber para poder iniciar sesión, como las contraseñas o el PIN.

Factores de propiedad

Con este método se suele utilizar algún recurso en poder del usuario para verificar su identidad. Como una aplicación, un token SMS, Tarjeta SIM.

Factores de existencia

Este es uno de los factores con más auge actualmente. Incluyen rasgos confirmados previamente por el usuario como: biometría, reconocimiento facial, escáneres de huella dactilar, reconocimiento de voz, entre otros.

Autenticarse en la actualidad

GPS y Ubicación

En otro sentido, también puede ser utilizadas las ubicaciones o el uso de dispositivos habituales como procesos de verificación. Esto lo podemos observar cuando intentamos iniciar sesión en outlook, facebook o gmail.

La mayoría de los dispositivos que utilizamos poseen un GPS integrado, por lo que los procesos de identificación se confirman con mayor seguridad mediante el reconocimiento de la ubicación.

¿No te ha pasado que con tus datos de inicio de sesión almacenados en un dispositivo, al irte de viaje, el mismo te vuelve a solicitar la contraseña? Principalmente se debe a este reconocimiento. Si sueles iniciar sesión desde casa quizás no te ocurra, aunque no lo percibas el dispositivo si está verificando tu identidad.

Token SMS

Otro de los factores más utilizados actualmente son los token SMS. Este método envía un mensaje de texto con una contraseña tipo OTP (One-Time-Password) la cuál otorga al proceso de identificación más seguridad.

Token Email

Igualmente, puede ser utilizada la cuenta de correo electrónico registrada por el usuario para verificar mediante un código o pin la veracidad del acceso. Aunque normalmente suele ser de tipo OTP (one-time-password).

Cabe destacar que la mayoría de estos factores utilizados son involucrados según la tecnología que el usuario utilizada o la forma en la que intenta acceder.

Es importante que los usuarios no se sientan sobrecargados con tantos procesos de verificación, por lo que hoy día se están implementando procesos automáticos que ayudan a mejorar la seguridad mientras el mismo utiliza el mínimo esfuerzo.

Curso online gratuito de seguridad informática

De esta forma, en Fórmate.es🥇, además de ofrecerte estos consejos sobre los sistemas de autenticación que existen. Queremos que te especialices. Por ello, te recomendamos el curso online gratuito certificado por el SEPE: Alfabetización informática: Internet.

Con el mismo, aprenderás a realizar operaciones básicas y necesarias online. Así como a utilizar los servicios y protocolos propios de una red Intranet/Internet: world wide web, correo electrónico, foros de discusión y charlas.

😉 ¿Qué esperas para unirte a nuestra red de aprendizaje online? 👨‍🏫

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

2 comentarios

    1. Buenas tardes José Antonio,
      si lo deseas, puedes echarle un vistazo a los contenidos de nuestros cursos de informática para ver si te interesa alguno

      Un saludo