Autenticaci贸n de usuario – Conoce su utilizaci贸n en la red

Autenticaci贸n de usuario – Conoce su utilizaci贸n en la red

Con los avances de la tecnolog铆a, cada vez surgen nuevos m茅todos de identificaci贸n que permiten proteger los sistemas y redes. Tal es el caso de la autenticaci贸n de usuario, que desde hace algunos a帽os nos acompa帽a en el acceso a recursos de una red y que cada vez se sigue innovando.

驴Qu茅 es la autenticaci贸n?

La autenticaci贸n de usuario es el proceso que permite a un dispositivo verificar la identidad de una persona al conectarse a un recurso de red. Tradicionalmente, consiste en una combinaci贸n de Usuario/ID y Contrase帽a, aunque cada vez se agregan m谩s factores con la intenci贸n de mejorar la seguridad.

De esta manera, para que el proceso de seguridad pueda ser efectivo debe cumplir con tres pasos:

  1. Autenticaci贸n: Cuando el usuario se identifica.
  2. Autorizaci贸n: La red permite acceder al usuario a los recursos de la misma.
  3. Registro: En este paso se registra el acceso del usuario.

No obstante, por muy complicado que parezca, la realidad es que es bastante sencillo. Simplemente con este m茅todo se comprueba si realmente es la persona que dice ser al intentar acceder.

Factores de autenticaci贸n

Asimismo, la autenticaci贸n de usuario se centra adem谩s en la reducci贸n de ataques y de proporcionar seguridad a las personas. En este sentido, se utilizan m茅todos para identificar al usuario mediante algo que tengan o involucrando algo que solo conozcan ellos.

Factores de conocimiento

Incluye los datos que un usuario debe saber para poder iniciar sesi贸n, como las contrase帽as o el PIN.

Factores de propiedad

Con este m茅todo se suele utilizar alg煤n recurso en poder del usuario para verificar su identidad. Como una aplicaci贸n, un token SMS, Tarjeta SIM.

Factores de existencia

Este es uno de los factores con m谩s auge actualmente. Incluyen rasgos confirmados previamente por el usuario como: biometr铆a, reconocimiento facial, esc谩neres de huella dactilar, reconocimiento de voz, entre otros.

Autenticarse en la actualidad

GPS y Ubicaci贸n

En otro sentido, tambi茅n puede ser utilizadas las ubicaciones o el uso de dispositivos habituales como procesos de verificaci贸n. Esto lo podemos observar cuando intentamos iniciar sesi贸n en outlook, facebook o gmail.

La mayor铆a de los dispositivos que utilizamos poseen un GPS integrado, por lo que los procesos de identificaci贸n se confirman con mayor seguridad mediante el reconocimiento de la ubicaci贸n.

驴No te ha pasado que con tus datos de inicio de sesi贸n almacenados en un dispositivo, al irte de viaje, el mismo te vuelve a solicitar la contrase帽a? Principalmente se debe a este reconocimiento. Si sueles iniciar sesi贸n desde casa quiz谩s no te ocurra, aunque no lo percibas el dispositivo si est谩 verificando tu identidad.

Token SMS

Otro de los factores m谩s utilizados actualmente son los token SMS. Este m茅todo env铆a un mensaje de texto con una contrase帽a tipo OTP (One-Time-Password) la cu谩l otorga al proceso de identificaci贸n m谩s seguridad.

Token Email

Igualmente, puede ser utilizada la cuenta de correo electr贸nico registrada por el usuario para verificar mediante un c贸digo o pin la veracidad del acceso. Aunque normalmente suele ser de tipo OTP (one-time-password).

Cabe destacar que la mayor铆a de estos factores utilizados son involucrados seg煤n la tecnolog铆a que el usuario utilizada o la forma en la que intenta acceder.

Es importante que los usuarios no se sientan sobrecargados con tantos procesos de verificaci贸n, por lo que hoy d铆a se est谩n implementando procesos autom谩ticos que ayudan a mejorar la seguridad mientras el mismo utiliza el m铆nimo esfuerzo.

Curso online gratuito de seguridad inform谩tica

De esta forma, en F贸rmate.es馃, adem谩s de ofrecerte estos consejos sobre los sistemas de autenticaci贸n que existen. Queremos que te especialices. Por ello, te recomendamos el curso online gratuito certificado por el SEPE: Alfabetizaci贸n inform谩tica: Internet.

Con el mismo, aprender谩s a realizar operaciones b谩sicas y necesarias online. As铆 como a utilizar los servicios y protocolos propios de una red Intranet/Internet: world wide web, correo electr贸nico, foros de discusi贸n y charlas.

馃槈 驴Qu茅 esperas para unirte a nuestra red de aprendizaje online? 馃懆鈥嶐煆

Deja una respuesta

Tu direcci贸n de correo electr贸nico no ser谩 publicada. Los campos obligatorios est谩n marcados con *

4 comentarios

    1. Buenas tardes Jos茅 Antonio,
      si lo deseas, puedes echarle un vistazo a los contenidos de nuestros cursos de inform谩tica para ver si te interesa alguno

      Un saludo