Autenticación de usuario – Conoce su utilización en la red
Con los avances de la tecnología, cada vez surgen nuevos métodos de identificación que permiten proteger los sistemas y redes. Tal es el caso de la autenticación de usuario, que desde hace algunos años nos acompaña en el acceso a recursos de una red y que cada vez se sigue innovando.
¿Qué es la autenticación?
La autenticación de usuario es el proceso que permite a un dispositivo verificar la identidad de una persona al conectarse a un recurso de red. Tradicionalmente, consiste en una combinación de Usuario/ID y Contraseña, aunque cada vez se agregan más factores con la intención de mejorar la seguridad.
De esta manera, para que el proceso de seguridad pueda ser efectivo debe cumplir con tres pasos:
- Autenticación: Cuando el usuario se identifica.
- Autorización: La red permite acceder al usuario a los recursos de la misma.
- Registro: En este paso se registra el acceso del usuario.
No obstante, por muy complicado que parezca, la realidad es que es bastante sencillo. Simplemente con este método se comprueba si realmente es la persona que dice ser al intentar acceder.
Factores de autenticación
Asimismo, la autenticación de usuario se centra además en la reducción de ataques y de proporcionar seguridad a las personas. En este sentido, se utilizan métodos para identificar al usuario mediante algo que tengan o involucrando algo que solo conozcan ellos.
Factores de conocimiento
Incluye los datos que un usuario debe saber para poder iniciar sesión, como las contraseñas o el PIN.
Factores de propiedad
Con este método se suele utilizar algún recurso en poder del usuario para verificar su identidad. Como una aplicación, un token SMS, Tarjeta SIM.
Factores de existencia
Este es uno de los factores con más auge actualmente. Incluyen rasgos confirmados previamente por el usuario como: biometría, reconocimiento facial, escáneres de huella dactilar, reconocimiento de voz, entre otros.
Autenticarse en la actualidad
GPS y Ubicación
En otro sentido, también puede ser utilizadas las ubicaciones o el uso de dispositivos habituales como procesos de verificación. Esto lo podemos observar cuando intentamos iniciar sesión en outlook, facebook o gmail.
La mayoría de los dispositivos que utilizamos poseen un GPS integrado, por lo que los procesos de identificación se confirman con mayor seguridad mediante el reconocimiento de la ubicación.
¿No te ha pasado que con tus datos de inicio de sesión almacenados en un dispositivo, al irte de viaje, el mismo te vuelve a solicitar la contraseña? Principalmente se debe a este reconocimiento. Si sueles iniciar sesión desde casa quizás no te ocurra, aunque no lo percibas el dispositivo si está verificando tu identidad.
Token SMS
Otro de los factores más utilizados actualmente son los token SMS. Este método envía un mensaje de texto con una contraseña tipo OTP (One-Time-Password) la cuál otorga al proceso de identificación más seguridad.
Token Email
Igualmente, puede ser utilizada la cuenta de correo electrónico registrada por el usuario para verificar mediante un código o pin la veracidad del acceso. Aunque normalmente suele ser de tipo OTP (one-time-password).
Cabe destacar que la mayoría de estos factores utilizados son involucrados según la tecnología que el usuario utilizada o la forma en la que intenta acceder.
Es importante que los usuarios no se sientan sobrecargados con tantos procesos de verificación, por lo que hoy día se están implementando procesos automáticos que ayudan a mejorar la seguridad mientras el mismo utiliza el mínimo esfuerzo.
Curso online gratuito de seguridad informática
De esta forma, en Fórmate.es🥇, además de ofrecerte estos consejos sobre los sistemas de autenticación que existen. Queremos que te especialices. Por ello, te recomendamos el curso online gratuito certificado por el SEPE: Alfabetización informática: Internet.
Con el mismo, aprenderás a realizar operaciones básicas y necesarias online. Así como a utilizar los servicios y protocolos propios de una red Intranet/Internet: world wide web, correo electrónico, foros de discusión y charlas.
😉 ¿Qué esperas para unirte a nuestra red de aprendizaje online? 👨🏫
Desearía tener mas conocimiento de informatica
Buenas tardes José Antonio,
si lo deseas, puedes echarle un vistazo a los contenidos de nuestros cursos de informática para ver si te interesa alguno
Un saludo
Buenos días
Quisiera saber como puedo entrar a un curso el cual ya he sido aceptada
No encuentro la manera de hacerlo… muchas gracias
Hola,
Te enviamos información completa a tu correo 😄
Un saludo