ıllı Internet y Tecnologías de la Información (2018)

internet, Hosting, dominios, seo, antivirus, banco de imágenes, páginas web, tiendas online

[Enciclopedia Online Gratuita] Diccionario de Internet y Tecnologías de la Información y la Comunicación (TIC):

ıllı Autenticación de múltiples factores wiki: info, historia y vídeos

videos internet

salud  Autenticación de múltiples factores 


La autentificación de múltiples factores (AMF) es un procedimiento de control de acceso informático en el que a un usuario se le otorga acceso al sistema solo una vez que presente 2 o bien más pruebas diferentes de que es la persona que afirma ser. Estas pruebas pueden ser diferentes, como una clave de acceso, que tenga una clave secundaria rotativa, o bien un certificado digital instalado en el equipo, entre otros muchos.


La autentificación de 2 factores (A2F) es un procedimiento de confirmar que un usuario es quien afirma ser combinando 2 componentes diferentes. Es el procedimiento más extendido actualmente para acceder a cuentas de correo como las de iCloud o bien Gmail, mas por norma general se pide que el usuario active de manera voluntaria esta capa de protección auxiliar.


Un ejemplo de la vida rutinaria de este género de autentificación es la retirada de efectivo de un cajero. Solo tras conjuntar una tarjeta de crédito —algo que el usuario posee— y un pin —algo que el usuario sabe— se deja que la transacción se realice.


El empleo de múltiples factores de autentificación para probar la identidad propia se fundamenta en la premisa de que un tercero no autorizado seguramente no pueda ser capaz de proveer los factores requeridos para el acceso. Si en un intento de autentificación por lo menos uno de los componentes falta o bien se provee incorrectamente, la identidad del usuario no se valida y no puede acceder a los recursos —p. ej., un edificio o bien dato—.


Los factores de autentificación de un patrón de autentificación de múltiples factores podría incluir:



  • Algún objeto físico en posesión del usuario, como una memoria USB con un identificador único, una tarjeta de crédito, una llave, etc.
  • Algún secreto conocido por el usuario, como una clave de acceso, un pin, etc.
  • Alguna característica biométrica propia del usuario, como una huella digital, iris, voz, velocidad de escritura, patrón en los intervalos de pulsación de teclas, etc.

Factores de conocimiento


Los factores de conocimiento son la manera más habitual de autentificación. El usuario precisa probar que conoce algo secreto para poder autenticarse, como por servirnos de un ejemplo una clave de acceso.


Muchos sistemas de autentificación de múltiples factores confían en las claves de acceso como uno de los factores de autentificación. Estos sistemas pueden concretar que se usen claves de acceso más largas de múltiples palabras, y otros una clave más corta, por poner un ejemplo un pin —contraseña alfanumérica—.


Se espera que estas claves de acceso sean memorizadas y no compartidas con absolutamente nadie. El caso en particular de las preguntas de seguridad como procedimiento de verificación es un caso de poca seguridad pues acostumbran a referirse a conocimientos más que seguramente conocidos por el ambiente del usuario, de dominio público o bien que se pueden descubrir sencillamente estudiando la vida del usuario.


Factores físicos


Los factores físicos, algo que el usuario debe tener, han estado en empleo desde el instante en que se tiene conocimiento, en tanto que el ejemplo más básico es el de la llave de una cerradura. El principio básico es que la llave representa un secreto que se comparte con la cerradura, y exactamente el mismo principio subyace en los sistemas de computadoras que usan factores físicos de autentificación. Una cadena de caracteres o bien token de seguridad es un caso de estos factores.


Tókenes sin conexión

El token SecurID de RSA es un caso de generador de tókenes sin conexión.

Los tókenes sin conexión son generados sin que el dispositivo tenga conexión a la computadora en la que el usuario se quiere autentificar. En general usan una pantalla integrada para enseñar la información de autentificación que produce, y que entonces el usuario debe introducir manualmente en la computadora.


Tókenes conectados

Los tókenes conectados son dispositivos que están físicamente conectados a la computadora con la que se marchan a usar, y por lo tanto transmiten información de forma automática. Existen diferentes tipos, como por poner un ejemplo lectores de tarjetas, etiquetas inalámbricas y tókenes en USB.


Factores inherentes


Son factores que están asociados al usuario, y por norma general son métodos biométricos, como los lectores de huellas, de retina o bien reconocimiento de voz.


La mayor desventaja de la autentificación empleando algo que el usuario tenga y otro factor cualquiera es que el token físico empleado —una memoria USB, tarjeta bancaria, llave o bien similar— ha de ser llevado siempre y en toda circunstancia encima. Además de esto, si se lo hurtan, se pierde, o bien si el usuario sencillamente no lo tiene consigo, el acceso es imposible. Asimismo tiene costos relacionados con el remplazo de los objetos perdidos precisos para la autentificación. Finalmente, existen enfrentamientos y concesiones a efectuar para localizar el equilibrio entre la usabilidad y la seguridad.


La autentificación móvil de 2 factores fue creada para otorgar un procedimiento alternativo que evitara los inconvenientes derivados de emplear un token físico. Esta aproximación emplea dispositivos móviles como teléfonos móviles para servir como algo que el usuario tenga. Si los usuarios se quieren autentificar, pueden emplear su licencia de acceso personal —por ejemplo, algo que solo el usuario individual sabe— más una clave de acceso de un uso y no reutilizable constituida por múltiples dígitos. El código puede ser mandado a su dispositivo móvil por SMS o bien por medio de una aplicación singular.


La ventaja de este procedimiento es que no existe ninguna necesidad para tener un token físico auxiliar, en tanto que los usuarios tienden a llevar sus móviles encima en todo instante. Ciertas soluciones profesionales de autentificación de 2 factores asimismo se cercioran de que siempre y en toda circunstancia haya una clave de acceso válida libre para el usuario. Si ya ha usado una clave de acceso válida, se borra de forma automática y el sistema manda un nuevo código al dispositivo móvil. Si el nuevo código no se usa en un periodo de tiempo determinado, el sistema lo sustituye de manera automática.Esto asegura que los códigos viejos o bien empleados no sean guardados en el dispositivo. Para agregar más seguridad, es posible precisar cuántas veces se puede introducir el código equivocadamente antes que el sistema se bloquee.


La seguridad de los tókenes entregados a dispositivos móviles depende completamente de la seguridad de la operadora y de los protocolos implicados, puesto que podría ser rota a través de un pinchazo, clonando la SIM o bien aprovechando las vulnerabilidades de SS7


Ventajas



  • No se precisan tókenes auxiliares pues usa los dispositivos móviles que se portan en todo instante.
  • Puesto que se cambian de forma continua, los códigos generados dinámicamente son más seguros de emplear que la información de autentificación fija o bien estática.
  • Dependiendo de la solución, los códigos que se han usados son sustituidos para cerciorarse de que siempre y en todo momento hay un código válido libre. Por ende, los inconvenientes de transmisión o bien recepción no son un óbice para la autentificación del usuario.
  • La opción de detallar un número máximo de intentos errados reduce el peligro de que haya ataques de personas no autorizadas.
  • Fácil de configurar y de simple empleo.

Desventajas



  • El móvil he de ser portado por el usuario, estar cargado y cerca de una señal de red de telefonía en el instante en que se pueda precisar autenticarse. Si el teléfono no puede enseñar mensajes, el acceso acostumbra a ser imposible sin algún plan de contingencia.
  • El usuario debe compartir su número móvil personal con el distribuidor del servicio, reduciendo su privacidad y potencialmente facilitando que le llegue información basura.
  • Los mensajes de texto a los teléfonos móviles usando SMS son inseguros y pueden ser detenidos. Por ende, el token puede ser robado y usado por terceros.
  • Los mensajes de texto pueden no ser entregados de manera instantánea, agregando retardos auxiliares al proceso de autentificación.
  • La restauración de cuentas generalmente se brinca la autentificación de 2 factores.
  • Los teléfonos inteligentes actuales son usados para mandar e-mails como percibir SMS. El correo acostumbra a estar autenticado de forma permanente. Por ende, si el teléfono se pierde o bien es robado, todas y cada una de las cuentas para las que el correo sea la clave pueden ser pirateadas pues el teléfono puede percibir el segundo factor. Los teléfonos inteligentes combinan los 2 factores en un factor.
  • Los teléfonos móviles pueden ser robados, dejando potencialmente al ladrón conseguir acceso a las cuentas del usuario.


  ELIGE TU TEMA DE INTERÉS: 


autoayuda.es   Internet y Tecnologias 

Está aquí: Inicio > [ INTERNET ] > ıllı Autenticación de múltiples factores wiki: info, historia y vídeos

Las cookies nos permiten ofrecer nuestros servicios. Al utilizar nuestros servicios, aceptas el uso que hacemos de las cookies. Ver políticas