Maybaygiare.org

Blog Network

Lo que significa autenticación en Seguridad de la información

Una de las palabras que lanzamos mucho cuando hablamos de seguridad de la información es autenticación.

¿Qué es la autenticación?

En seguridad, la autenticación es el proceso de verificar si alguien (o algo) es, de hecho, quién (o qué) se declara ser.

Autenticación: Verificar la identidad de un usuario, proceso o dispositivo, a menudo como requisito previo para permitir el acceso a recursos en un sistema de información.

Definición de CSRC NIST

Ya sea que inicie sesión en su sistema informático en la oficina, verifique el saldo de su cuenta en el sitio web de su banco o visite sus fuentes de redes sociales favoritas, el proceso de autenticación ayuda a estos sitios a determinar que es la persona correcta que intenta obtener acceso.

El valor de la autenticación

Al crecer en un pueblo pequeño, una persona podría haber entrado en su banco local y el cajero los habría reconocido. Este es uno de los métodos que usaban los cajeros para saber que la persona que pudo depositar y retirar fondos de su cuenta era la persona adecuada.

Hoy, iniciamos sesión en el sitio web de nuestro banco nacional, y no hay un cajero que nos saluda por su nombre. Se requieren otros métodos de autenticación. Cuando autentica su cuenta, está estableciendo su identidad y le dice al sitio al que está tratando de acceder que de hecho es la persona que dice ser.

Este proceso para establecer su identidad para obtener acceso a un sistema suele consistir en dos pasos: primero debe identificarse (es decir, ID de usuario, número de cuenta o dirección de correo electrónico), y luego debe demostrar que es quien dice ser (autenticarse).

En última instancia, esto disminuye las posibilidades de que a un imitador se le conceda acceso a información confidencial que no le pertenece.

Formas de Autenticar

Algo que eres

Esto tiende a ser el más fuerte y difícil de descifrar: no es fácil replicar un escaneo de iris o duplicar una huella digital. Sin embargo, la tecnología para implementar este tipo de autenticación es costosa y no se traduce fácilmente a todas las formas en que accedemos a los recursos. Estamos empezando a ver una mayor adopción de este método de autenticación (piense en Face ID en iPhones), pero estamos a años de lograr un avance serio.

Algo Tienes

Esto se ha convertido cada vez más popular, dada nuestra falta de voluntad para separar de nuestros teléfonos móviles. Este tipo de control de acceso suele tomar la forma de una clave de token de una sola vez que se obtiene de una fuente externa (una clave, su correo electrónico, un mensaje de texto o una aplicación de autenticación). Tradicionalmente, proporcionar a los usuarios el dispositivo que entrega la clave de token ha sido el mayor impedimento para una implementación más amplia, pero hoy en día, con la mayoría de los usuarios que tienen dispositivos inteligentes siempre disponibles, el método de autenticación algo que tiene está ganando terreno.

Algo que sabes

El ejemplo más común de esto son nuestras contraseñas: no se necesita hardware especial para bio—escaneos, no se necesitan herramientas adicionales para proporcionar códigos secretos. Por eso es tan importante que cree contraseñas difíciles de adivinar. En la mayoría de las situaciones, su contraseña es la única información que otras personas no conocen y la única manera de mantener su información segura.

Mantener su Información de autenticación Privada y sólida

Volver a visitar el escenario de un banco local de una pequeña ciudad, si un amigo suyo fuera al cajero e intentara presentar un comprobante de retiro para su cuenta, el cajero podría decir que no era usted y negar la transacción.

Pero si ese mismo amigo intentara iniciar sesión en su cuenta bancaria actual con mi nombre de usuario y contraseña, el sitio no le impediría hacerlo. «¿Querías iniciar sesión en tu propio sitio, en lugar de en el de tu amigo?»

La plataforma no puede notar la diferencia. Al tener la combinación correcta, aceptaría el nombre de usuario y la contraseña, sin importar si es la persona adecuada o no.

Por lo tanto, es imperativo que guardes cualquier información de identificación o dispositivo de autenticación para ti mismo.

¿Qué Pasa Con La Autenticación De Dos Factores?

La autenticación multifactor (MFA) es algo realmente bueno. MFA combina dos métodos diferentes de autenticación (es decir, una contraseña y un token) para proporcionar una mayor seguridad al probar su identidad.

Continuando con nuestro ejemplo de cuenta bancaria en línea, si una amiga hubiera adivinado la contraseña de tu cuenta pero tenías activada la autenticación MFA, se le negaría el acceso a menos que ella también tuviera mi teléfono celular, supiera el PIN para acceder al teléfono y pudiera extraer el código de una sola vez necesario como segundo método de verificación.

Lo mismo ocurre con los atacantes. Si pueden descifrar tus credenciales de usuario y MFA está habilitado, es más que probable que se detengan justo antes del acceso.

Muchas organizaciones ahora requieren MFA para establecer una conexión a su red y programas, un movimiento inteligente para protegerlo en caso de que sus credenciales se vean comprometidas.

Si alguno de sus sistemas seguros ofrece MFA, le animo a activar este servicio para proporcionar una mayor seguridad a su información personal.

La autenticación se ha convertido en una práctica útil para proteger la información tanto para las empresas como para las personas. Contraseñas seguras, buenos hábitos de uso compartido y herramientas de MFA son formas de ayudar a mantener sus cuentas y redes a salvo de riesgos.

Para obtener más consejos y trucos sobre la prevención de ataques a su red, o para trabajar con un proveedor de seguridad para mejorar las prácticas de seguridad de su empresa, visite frsecure.com.

Michelle experiencia como una empresa líder y maestro comunicador unívocamente la posición de ella, como un muy eficaz virtual de CISCO. Su capacidad para impulsar iniciativas de seguridad que se alineen con las necesidades del negocio y cultivar la aceptación de todas las áreas de sus organizaciones clientes es bien reconocida por nuestros clientes. Crear programas de seguridad y capacitación sólidos y sostenibles son las pasiones de Michelle en materia de seguridad.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.