Autenticación

La autenticación o autentificación, es el segundo paso en el proceso del control de accesos, compuesto por cuatro fases: identificación, autenticación, autorización y registro de incidencias. En la autenticación el sistema valida o no las credenciales aportadas por el usuario en la identificación, por lo que verifica la identidad del usuario y comprueba si es quien dice ser.

Autenticacion

Qué es la autenticación

La autenticación es el segundo paso en el proceso del control de accesos, compuesto por cuatro fases: identificación, autenticación, autorización y registro de incidencias. De forma resumida, el control de accesos consta de los siguientes pasos:

  • Identificación: el usuario solicita acceso al sistema, el cual requiere al individuo algún tipo de credencial que le identifique, como puede ser un password, nombre de usuario, tarjeta o huella dactilar, que posteriormente será validada o no en el proceso de autenticación.
  • Autenticación o autentificación: el sistema verifica la identidad del usuario, es decir, comprueba si el usuario es quien dice ser, comprobando las credenciales aportadas por el usuario en la identificación.
  • Autorización: el sistema comprueba los permisos del usuario y verifica si está autorizado a acceder a los recursos que solicita o realizar las funciones que pretende.
  • Registro o contabilización: los controles de acceso permiten saber quién, a qué y cuándo accede, así como quién lo intenta, por lo que deben guardar un registro completo de todas las incidencias para poder controlar su actividad en todo momento.

En la autenticación el sistema verifica la identidad del usuario validando según sus reglas si las credenciales aportadas por el usuario en la identificación son suficientes para dar acceso al usuario o no.

Así pues, la autenticación se consigue mediante la demostración de estar en posesión de las credenciales que permiten comprobar la identidad, por ejemplo un nombre de usuario y una contraseña.

La autenticación de usuarios permite al sistema asumir con una seguridad razonable que quien solicita acceso es quien dice ser para que luego, al aplicar los mecanismos de autorización oportunos, las acciones que se ejecuten en el sistema puedan ser referidas a esa identidad.

El primer elemento necesario para la autenticación es la existencia en el sistema de control de accesos de una relación de identidades personales (usuarios) asociadas biunívocamente con un perfil de seguridad, que incluye roles y permisos, así como algún identificador único, como un nombre de usuario y un password.

Desde el punto de vista funcional, los sistemas de autenticación se pueden dividir en manuales y automáticos:

  • Sistemas de autenticación manuales: aquellos que requieren la intervención de una persona para que verifique visualmente las credenciales.
  • Sistemas de autenticación automáticos: aquellos que no requieren la intervención humana en el momento de la verificación.

En función del número de credenciales necesarias para realizar la autenticación, podemos clasificar los sistemas de autenticación en dos grandes grupos:

  • Autenticación simple o autenticación de un factor (One Factor Authentication): emplea credenciales pertenecientes a una única categoría. Es un sistema muy utilizado y generalmente está basado en credenciales que responden al criterio "algo que el usuario sabe", por ejemplo nombre de usuario y contraseña.
  • Autenticación de múltiples factores o multi-factor (Multi Factor Authentication, MFA): cuando el proceso de autenticación requiere la presentación de varias credenciales pertenecientes a dos o más categorías de identificadores de usuario: "algo que el usuario sabe", "algo que el usuario tiene" y "algo que el usuario es o hace involuntariamente". En el caso concreto de emplear credenciales de dos categorías diferentes se denomina Autenticación de dos factores o de doble factor (Two Factor Authentication, 2FA) y es muy común, por ejemplo, una tarjeta de identificación (algo que tengo) y un PIN (algo que sé). También es muy utilizada la Autenticación de tres factores o de triple factor, donde se requieren credenciales de las tres categorías, por ejemplo un dispositivo criptográfico (algo que tengo), un PIN (algo que sé) y la huella dactilar (algo que soy).

Artículos en la categoría "Controles de acceso"

  1. Política de seguridad
  2. Funcionamiento de los controles de acceso
  3. Administración de identidades
  4. Identificación
  5. Autenticación
  6. Autorización
  7. Robo de identidad
  8. Ingeniería social
  9. Contraseñas
  10. Número de identificación personal (PIN)
  11. Certificado digital
  12. Firma digital
  13. Firma electrónica
  14. Token de seguridad
  15. Controles de acceso en domótica
  16. Control de acceso a PC
  17. Tarjetas inteligentes
  18. Lectores de tarjetas inteligentes
  19. Documento de identidad electrónico
  20. Autenticación e identificación biométrica
  21. Huellas dactilares
  22. Lector de huellas dactilares
  23. Tipos de lectores de huellas dactilares
  24. Cómo funcionan los lectores de huellas dactilares
  25. Pasaporte biométrico
  26. Reconocimiento de iris
  27. Lector de iris
  28. Reconocimiento de la firma
  29. Reconocimiento de voz
  30. Reconocimiento facial
  31. Seguridad física
  32. Controles de acceso físico
  33. Reloj de fichar
  34. Control de asistencia
  35. Control de presencia
  36. Controles de acceso de vehículos
  37. Automatismos para puertas
  38. Etiquetas RFID

Los comentarios están cerrados