Hay una creciente demanda de diferentes tipos de tecnologías de autenticación de usuarios tanto para sistemas online como físicos. La motivación para autenticar a los usuarios va desde razones de control de acceso hasta propósitos de desarrollo de negocios como la adición de elementos de comercio electrónico.
Las organizaciones necesitan entender que las contraseñas no son la única manera de autenticar a los usuarios. Hay una gran variedad de tecnologías de autenticación y una gama aún mayor de actividades que requieren métodos de autenticación.
¿Qué es la autenticación?
La autenticación es el proceso de identificación de los usuarios que solicitan acceso a un sistema, red o dispositivo. El control de acceso suele determinar la identidad del usuario en función de credenciales como el nombre de usuario y la contraseña. Otras tecnologías de autenticación como la biometría y las aplicaciones de autenticación también se utilizan para autenticar la identidad de los usuarios.
¿Por qué es importante la autenticación de usuarios?
La autenticación de usuarios es un método que evita que usuarios no autorizados accedan a información sensible. Por ejemplo, el usuario A sólo tiene acceso a la información relevante y no puede ver la información sensible del usuario B.
Los ciberdelincuentes pueden acceder a un sistema y robar información cuando la autenticación de usuario no es segura. Las violaciones de datos a las que se enfrentaron empresas como Adobe, Equifax y Yahoo son ejemplos de lo que ocurre cuando las organizaciones no aseguran su autenticación de usuario.
Los hackers accedieron a las cuentas de usuario de Yahoo para robar contactos, calendarios y correos electrónicos privados entre 2012 y 2016. La filtración de datos de Equifax en 2017 expuso los datos de las tarjetas de crédito de más de 147 millones de consumidores. Sin un proceso de autenticación seguro, cualquier organización podría estar en riesgo.
5 tipos de autenticación comunes
Los ciberdelincuentes siempre mejoran sus ataques. Como resultado, los equipos de seguridad se enfrentan a un montón de retos relacionados con la autenticación. Por ello, las empresas están empezando a implementar estrategias de respuesta a incidentes más sofisticadas, incluyendo la autenticación como parte del proceso. La siguiente lista repasa algunos métodos de autenticación comunes utilizados para asegurar los sistemas modernos.
1. Autenticación basada en contraseñas
Las contraseñas son los métodos más comunes de autenticación. Las contraseñas pueden tener la forma de una cadena de letras, números o caracteres especiales. Para protegerse hay que crear contraseñas fuertes que incluyan una combinación de todas las opciones posibles.
Sin embargo, las contraseñas son propensas a ataques de phishing y a una mala higiene que debilita su eficacia. Una persona media tiene unas 25 cuentas online diferentes, pero sólo el 54% de los usuarios utiliza contraseñas diferentes en todas sus cuentas.
La verdad es que hay muchas contraseñas que recordar. Como resultado, muchas personas eligen la comodidad en lugar de la seguridad. La mayoría de la gente utiliza contraseñas simples en lugar de crear contraseñas fiables porque son más fáciles de recordar.
La conclusión es que las contraseñas tienen muchos puntos débiles y no son suficientes para proteger la información en línea. Los hackers pueden adivinar fácilmente las credenciales de los usuarios recorriendo todas las combinaciones posibles hasta encontrar una coincidencia.
2. Autenticación multifactor
La autenticación multifactor (MFA) es un método de autenticación que requiere dos o más formas independientes para identificar a un usuario. Algunos ejemplos son los códigos generados desde el smartphone del usuario, las pruebas, las huellas dactilares o el reconocimiento facial.
Los métodos y tecnologías de autenticación MFA aumentan la confianza de los usuarios al añadir múltiples capas de seguridad. La MFA puede ser una buena defensa contra la mayoría de los hackeos de cuentas, pero tiene sus propias trampas. La gente puede perder sus teléfonos o tarjetas SIM y no ser capaz de generar un código de autenticación.
3. Autenticación basada en certificados
Las tecnologías de autenticación basadas en certificados identifican a los usuarios, máquinas o dispositivos mediante el uso de certificados digitales. Un certificado digital es un documento electrónico basado en la idea de un permiso de conducir o un pasaporte.
El certificado contiene la identidad digital de un usuario, incluyendo una clave pública, y la firma digital de una autoridad de certificación. Los certificados digitales demuestran la propiedad de una clave pública y son emitidos únicamente por una autoridad de certificación.
Los usuarios proporcionan sus certificados digitales cuando se registran en un servidor. El servidor verifica la credibilidad de la firma digital y de la autoridad certificadora. A continuación, el servidor utiliza la criptografía para confirmar que el usuario tiene una clave privada correcta asociada al certificado.
4. Autenticación biométrica
La autenticación biométrica es un proceso de seguridad que se basa en las características biológicas únicas de un individuo. Estas son las principales ventajas de utilizar tecnologías de autenticación biométrica:
- Las características biológicas se pueden comparar fácilmente con las características autorizadas guardadas en una base de datos.
- La autenticación biométrica puede controlar el acceso físico cuando se instala en portales y puertas.
- Puede añadir la biometría a su proceso de autenticación multifactor.
- Reconocimiento facial: compara las diferentes características del rostro de un individuo que intenta acceder a un rostro aprobado almacenado en una base de datos. El reconocimiento facial puede ser inconsistente cuando se comparan rostros en diferentes ángulos o se comparan personas que se parecen, como parientes cercanos. La tecnología de reconocimiento facial evita la suplantación de identidad.
- Los escáneres de huellas dactilares comparan los patrones únicos de las huellas dactilares de una persona. Algunas nuevas versiones de escáneres de huellas dactilares pueden incluso evaluar los patrones vasculares de los dedos de las personas. Los escáneres de huellas dactilares son actualmente la tecnología biométrica más popular entre los consumidores cotidianos, a pesar de sus frecuentes imprecisiones. Esta popularidad puede atribuirse a los iPhones.
- Identificación de la voz: examina los patrones del habla de un hablante para la formación de formas y cualidades de sonido específicas. Un dispositivo protegido por voz suele basarse en palabras estandarizadas para identificar a los usuarios, al igual que una contraseña.
- Escáneres oculares: incluyen tecnologías como el reconocimiento del iris y los escáneres de retina. Los escáneres de iris proyectan una luz brillante hacia el ojo y buscan patrones únicos en el anillo de color que rodea la pupila del ojo. A continuación, los patrones se comparan con información aprobada y almacenada en una base de datos. La autenticación basada en el ojo puede sufrir imprecisiones si una persona lleva gafas o lentes de contacto.
Las tecnologías de autenticación biométrica son utilizadas por consumidores, gobiernos y corporaciones privadas, incluyendo aeropuertos, bases militares y fronteras nacionales. Los métodos comunes de autenticación biométrica incluyen:
5. Autenticación basada en tokens
Las tecnologías de autenticación basadas en tokens permiten a los usuarios introducir sus credenciales una vez y recibir a cambio una cadena cifrada única de caracteres aleatorios. A continuación, puede utilizar el token para acceder a los sistemas protegidos en lugar de volver a introducir sus credenciales. El token digital demuestra que ya se tiene permiso de acceso. Los casos de uso de la autenticación basada en tokens incluyen APIs RESTful que son utilizadas por múltiples frameworks y clientes.
Conclusión
La tecnología de autenticación siempre está cambiando. Las empresas tienen que ir más allá de las contraseñas y pensar en la autenticación como un medio para mejorar la experiencia del usuario. Los métodos de autenticación como la biometría eliminan la necesidad de recordar contraseñas largas y complejas. Como resultado de los métodos y tecnologías de autenticación mejorados, los atacantes no podrán explotar las contraseñas, y se evitará una violación de datos.