[Enciclopedia Online Gratuita] Diccionario de Internet y Tecnologías de la Información y la Comunicación (TIC):
ıllı Autenticación de múltiples factores wiki: info, historia y vídeos
La información contenida en esta web debe ser considerada como información general, de carácter formativo, educativo o divulgativo, y no puede ser utilizada o interpretada como consejo o diagnótico médico, psicológico o de ningún otro tipo. Es posible que algunos datos mostrados no esten actualizados. Por ello, en caso de duda lo recomentable es consultar a un experto cualificado.
- Detalles
- Categoría: INTERNET
Autenticación de múltiples factores
La autentificación de múltiples factores (AMF) es un procedimiento de control de acceso informático en el que a un usuario se le otorga acceso al sistema solo una vez que presente 2 o bien más pruebas diferentes de que es la persona que afirma ser. Estas pruebas pueden ser diferentes, como una clave de acceso, que tenga una clave secundaria rotativa, o bien un certificado digital instalado en el equipo, entre otros muchos. La autentificación de 2 factores (A2F) es un procedimiento de confirmar que un usuario es quien afirma ser combinando 2 componentes diferentes. Es el procedimiento más extendido actualmente para acceder a cuentas de correo como las de iCloud o bien Gmail, mas por norma general se pide que el usuario active de manera voluntaria esta capa de protección auxiliar. Un ejemplo de la vida rutinaria de este género de autentificación es la retirada de efectivo de un cajero. Solo tras conjuntar una tarjeta de crédito —algo que el usuario posee— y un pin —algo que el usuario sabe— se deja que la transacción se realice. El empleo de múltiples factores de autentificación para probar la identidad propia se fundamenta en la premisa de que un tercero no autorizado seguramente no pueda ser capaz de proveer los factores requeridos para el acceso. Si en un intento de autentificación por lo menos uno de los componentes falta o bien se provee incorrectamente, la identidad del usuario no se valida y no puede acceder a los recursos —p. ej., un edificio o bien dato—. Los factores de autentificación de un patrón de autentificación de múltiples factores podría incluir: Los factores de conocimiento son la manera más habitual de autentificación. El usuario precisa probar que conoce algo secreto para poder autenticarse, como por servirnos de un ejemplo una clave de acceso. Muchos sistemas de autentificación de múltiples factores confían en las claves de acceso como uno de los factores de autentificación. Estos sistemas pueden concretar que se usen claves de acceso más largas de múltiples palabras, y otros una clave más corta, por poner un ejemplo un pin —contraseña alfanumérica—. Se espera que estas claves de acceso sean memorizadas y no compartidas con absolutamente nadie. El caso en particular de las preguntas de seguridad como procedimiento de verificación es un caso de poca seguridad pues acostumbran a referirse a conocimientos más que seguramente conocidos por el ambiente del usuario, de dominio público o bien que se pueden descubrir sencillamente estudiando la vida del usuario. Los factores físicos, algo que el usuario debe tener, han estado en empleo desde el instante en que se tiene conocimiento, en tanto que el ejemplo más básico es el de la llave de una cerradura. El principio básico es que la llave representa un secreto que se comparte con la cerradura, y exactamente el mismo principio subyace en los sistemas de computadoras que usan factores físicos de autentificación. Una cadena de caracteres o bien token de seguridad es un caso de estos factores. Los tókenes sin conexión son generados sin que el dispositivo tenga conexión a la computadora en la que el usuario se quiere autentificar. En general usan una pantalla integrada para enseñar la información de autentificación que produce, y que entonces el usuario debe introducir manualmente en la computadora. Los tókenes conectados son dispositivos que están físicamente conectados a la computadora con la que se marchan a usar, y por lo tanto transmiten información de forma automática. Existen diferentes tipos, como por poner un ejemplo lectores de tarjetas, etiquetas inalámbricas y tókenes en USB. Son factores que están asociados al usuario, y por norma general son métodos biométricos, como los lectores de huellas, de retina o bien reconocimiento de voz. La mayor desventaja de la autentificación empleando algo que el usuario tenga y otro factor cualquiera es que el token físico empleado —una memoria USB, tarjeta bancaria, llave o bien similar— ha de ser llevado siempre y en toda circunstancia encima. Además de esto, si se lo hurtan, se pierde, o bien si el usuario sencillamente no lo tiene consigo, el acceso es imposible. Asimismo tiene costos relacionados con el remplazo de los objetos perdidos precisos para la autentificación. Finalmente, existen enfrentamientos y concesiones a efectuar para localizar el equilibrio entre la usabilidad y la seguridad. La autentificación móvil de 2 factores fue creada para otorgar un procedimiento alternativo que evitara los inconvenientes derivados de emplear un token físico. Esta aproximación emplea dispositivos móviles como teléfonos móviles para servir como algo que el usuario tenga. Si los usuarios se quieren autentificar, pueden emplear su licencia de acceso personal —por ejemplo, algo que solo el usuario individual sabe— más una clave de acceso de un uso y no reutilizable constituida por múltiples dígitos. El código puede ser mandado a su dispositivo móvil por SMS o bien por medio de una aplicación singular. La ventaja de este procedimiento es que no existe ninguna necesidad para tener un token físico auxiliar, en tanto que los usuarios tienden a llevar sus móviles encima en todo instante. Ciertas soluciones profesionales de autentificación de 2 factores asimismo se cercioran de que siempre y en toda circunstancia haya una clave de acceso válida libre para el usuario. Si ya ha usado una clave de acceso válida, se borra de forma automática y el sistema manda un nuevo código al dispositivo móvil. Si el nuevo código no se usa en un periodo de tiempo determinado, el sistema lo sustituye de manera automática.Esto asegura que los códigos viejos o bien empleados no sean guardados en el dispositivo. Para agregar más seguridad, es posible precisar cuántas veces se puede introducir el código equivocadamente antes que el sistema se bloquee. La seguridad de los tókenes entregados a dispositivos móviles depende completamente de la seguridad de la operadora y de los protocolos implicados, puesto que podría ser rota a través de un pinchazo, clonando la SIM o bien aprovechando las vulnerabilidades de SS7 Ventajas Desventajas
Factores de conocimiento
Factores físicos
Tókenes sin conexión
El token SecurID de RSA es un caso de generador de tókenes sin conexión. Tókenes conectados
Factores inherentes