Autenticación en Red Informática

Requisito previo: autenticación y autorización La autenticación es el proceso de verificación de la identidad de un usuario o información. La autenticación de usuario es el proceso de verificar la identidad de un usuario cuando ese usuario inicia sesión en un sistema informático.

Existen diferentes tipos de sistemas de autenticación que son: –

1. Autenticación de un solo factor: – Este fue el primer método de seguridad que se desarrolló. En este sistema de autenticación, el usuario debe ingresar el nombre de usuario y la contraseña para confirmar si ese usuario está iniciando sesión o no. Ahora, si el nombre de usuario o la contraseña son incorrectos, el usuario no podrá iniciar sesión ni acceder al sistema.

Ventaja del sistema de autenticación de un solo factor: –

  • Es un sistema muy simple de usar y directo.
  • no es nada costoso.
  • El usuario no necesita grandes habilidades técnicas.

La desventaja de la autenticación de un solo factor

  • No es en absoluto una contraseña segura. Dependerá de la fortaleza de la contraseña ingresada por el usuario.
  • El nivel de protección en la autenticación de un solo factor es muy bajo.

2. Autenticación de dos factores: – En este sistema de autenticación, el usuario debe proporcionar un nombre de usuario, una contraseña y otra información. Existen varios tipos de sistemas de autenticación que utiliza el usuario para proteger el sistema. Algunos de ellos son: – tokens inalámbricos y tokens virtuales. OTP y más.

Ventajas de la autenticación de dos factores

  • El sistema de autenticación de dos factores proporciona una mejor seguridad que el sistema de autenticación de un solo factor.
  • La productividad y flexibilidad aumentan en el sistema de autenticación de dos factores.
  • La autenticación de dos factores evita la pérdida de confianza.

Desventajas de la autenticación de dos factores

  • Lleva mucho tiempo.

3. Sistema de autenticación de múltiples factores: – En este tipo de autenticación, se necesita más de un factor de autenticación. Esto da mayor seguridad al usuario. Cualquier tipo de keylogger o ataque de phishing no será posible en un sistema de autenticación multifactor. Esto asegura al usuario que la información no será robada de ellos.

Las ventajas del sistema de autenticación multifactor son: –

  • Sin riesgo de seguridad.
  • Ninguna información podría ser robada.
  • No hay riesgo de ninguna actividad de registrador de teclas.
  • No hay riesgo de que se capture ningún dato.

Las desventajas del sistema de autenticación multifactor son: –

  • Lleva mucho tiempo.
  • puede confiar en terceros. El objetivo principal de la autenticación es permitir que los usuarios autorizados accedan a la computadora y denegar el acceso a los usuarios no autorizados. Los sistemas operativos generalmente identifican/autentican a los usuarios utilizando las siguientes 3 formas: contraseñas, identificación física y biometría. Estos se explican a continuación a continuación.
    1. Contraseñas: la verificación de contraseñas es la técnica de autenticación más popular y utilizada. Una contraseña es un texto secreto que se supone que solo debe conocer un usuario. En un sistema basado en contraseña, el administrador del sistema asigna a cada usuario un nombre de usuario y una contraseña válidos. El sistema almacena todos los nombres de usuario y contraseñas. Cuando un usuario inicia sesión, su nombre de usuario y contraseña se verifican comparándolos con el nombre de inicio de sesión y la contraseña almacenados. Si los contenidos son los mismos, el usuario puede acceder al sistema; de lo contrario, se rechaza.
    2. Identificación física: esta técnica incluye insignias (símbolos), tarjetas o tarjetas inteligentes legibles por máquina. En algunas empresas, se requieren credenciales para que los empleados accedan a la puerta de la organización. En muchos sistemas, la identificación se combina con el uso de una contraseña, es decir, el usuario debe insertar la tarjeta y luego proporcionar su contraseña. Este tipo de autenticación se usa comúnmente con los cajeros automáticos. Las tarjetas inteligentes pueden mejorar este esquema manteniendo la contraseña de usuario dentro de la propia tarjeta. Esto permite la autenticación sin el almacenamiento de contraseñas en el sistema informático. La pérdida de dicha tarjeta puede ser peligrosa.
    3. Biometría: este método de autenticación se basa en las características biológicas únicas de cada usuario, como las huellas dactilares, el reconocimiento de voz o rostro, las firmas y los ojos.
    4. Un escáner u otros dispositivos para recopilar los datos necesarios sobre el usuario.
    5. Software para convertir los datos en un formato que se pueda comparar y almacenar.
    6. Una base de datos que almacena información para todos los usuarios autorizados.
    7. Características faciales: los humanos se diferencian en función de las características faciales, como los ojos, la nariz, los labios, las cejas y la forma del mentón.
    8. Huellas dactilares: se cree que las huellas dactilares son únicas en toda la población humana.
    9. Geometría de la mano: los sistemas de geometría de la mano identifican características de la mano que incluyen la forma, la longitud y el ancho de los dedos.
    10. Patrón retinal: se refiere a la estructura detallada del ojo.
    11. Firma: cada individuo tiene un estilo único de escritura a mano, y esta característica se refleja en las firmas de una persona.
    12. Voz: este método registra el patrón de frecuencia de la voz de un hablante individual.

Publicación traducida automáticamente

Artículo escrito por harleenk_99 y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *