Identity Management, una breve introducción a conceptos clave: Autenticación

Autenticación

Como ya hemos hablado en otra de nuestras publicaciones la autenticación es otro de los pilares de la gestión y control de accesos, recordemos que los otros pilares son la autorización y la identidad. Es por ello que es importante tenerlos presentes, al igual que su marco conceptual para poder entender el valor que proveen dentro del ámbito de los sistemas digitales, potenciando ampliamente la seguridad dentro de los mismos.

La definición más simple que podemos dar sobre autenticación es, en sí, que es el proceso de verificación de la identidad de un usuario. Para ello existen diversos mecanismos los cuales, en la actualidad, pueden caer en alguno de los siguientes escenarios o tener una mezcla de ellos:

  • Algo que el usuario sabe.
  • Algo que el usuario es.
  • Algo que el usuario tiene.

De estas preguntas derivan escenarios como la autenticación basada en conocimiento, generalmente representada por las bien conocidas contraseñas ya sea auto definidas o asignadas. Así mismo, contamos con la autenticación basa en posesión que recae en algo que el usuario posee, en este caso podría ser que se tenga un token, confirmación por SMS, llamadas telefónicas, tarjetas de acceso.

En otro nivel se tiene autenticación basada en biometría (algo que el usuario es), la cual se implementa con sistemas que capturan una muestra de alguna característica inherente al usuario, este tipo de características pueden ser huellas digitales, mapeo de iris, análisis de comportamiento, análisis de reconocimiento de patrones de escritura, reconocimiento de voz, reconocimiento facial, etc. Una vez que se tiene esta muestra los sistemas se encargan de obtener una siguiente muestra para compararla con la que se tiene registrada, permitiendo el acceso una vez que un determinado número de umbrales de reconocimiento se superen (número de coincidencias).

Es importante denotar que para que la autenticación basada en algo “que se es”, debe de tomarse en cuenta algún elemento que minimice el riesgo de suplantación, por ejemplo, en el caso del reconocimiento facial que permita la diferenciación entre un sujeto y una foto.

Para robustecer la autenticación se recomienda usar una combinación de mecanismos, lo cuál da lugar un término que se ha popularizado en los últimos años, el cual es conocido como autenticación multifactorial o MFA por sus siglas en inglés. Dentro de las ventajas que ofrece es tener más capas de seguridad que reduzcan la incidencia de vulneraciones a los sistemas, por otro lado, una de sus principales desventajas es justamente es su dependencia en otros mecanismos o dispositivos que pudiesen tener algún elemento de falla dentro de los procesos requeridos.

Si bien esto es solo una breve descripción de estos conceptos se debe recalcar que son elementos clave en la gestión de accesos e identidades.

Recuerda en Clear Intelligence podemos ayudarte a explotar estas tecnologías para la mejora continua de tus procesos, haciendo que tu organización sea más segura y eficiente. Para realizar un análisis más a detalle de tus necesidades e intereses déjanos tus datos en el siguiente formulario y nos comunicaremos contigo a la brevedad.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *