Columnas

Autenticación

En el tema de la autenticación se habla de que existen tres tipos, de acuerdo con lo empleado para realizarla:

Autenticación de 1 factor: Es algo que se sabe; ejemplo de este nivel de autenticación son las contraseñas de correo electrónico, la clave de acceso para entrar en sesión en el dominio de la empresa, etcétera.

 

Autenticación de 2 factores: Es algo que se sabe y algo que se tiene; ejemplo de este nivel sería el utilizado en la mayoría de los cajero automáticos, ya que algo que sabemos es el PIN y algo que tenemos es la tarjeta. Uno sin el otro es prácticamente inútil.

 

Autenticación de 3 factores: Es algo que se sabe, algo que se tiene y algo que se es. Ya explicamos los dos primeros puntos, pero ¿qué significa “algo que se es”?, pues que se trata de alguna característica propia del individuo, como su forma de escribir, el volumen de su mano, la frecuencia de su voz, las particularidades de su huella digital, etcétera. Estamos hablando del uso de la biometría.

 

Uno de los aspectos importantes en un sistema de autenticación es que se logre evitar la suplantación de identidad. Podemos observar que los dos primeros tipos de autenticación son relativamente fáciles de suplantar, ya que es común que el usuario deje apuntada su contraseña en papelitos, que utilice fechas como contraseñas y que extravíe su cartera donde va su tarjeta de crédito o incluso que sea un incidente generado por personas cercanas (compañeros de trabajo o familiares).

 

Por ejemplo, de nada serviría que se contara con un sistema de autenticación mediante el empleo de certificados digitales, los cuales están almacenados en un token y que para su acceso se utiliza un PIN; si dejo por olvido el token conectado en el puerto USB de la computadora cuando me retiro del trabajo y el PIN de acceso es mi año de nacimiento.

 

Es aquí donde entra el juego de la biometría, ya que a menos que nos cortaran un dedo (en el caso de utilizar un sistema basado en reconocimiento de la huella digital), no podrían acceder al sistema.

 

Es importante mencionar que no todos los sistemas de autenticación biométrica dentro de un mismo género (por ejemplo dentro de los de huella digital) son iguales, ya que algunos son más robustos que otros, algunos detectan solamente la forma de la huella, otros incluso detectan que se trata de un “dedo vivo”; es decir, que tiene pulso y temperatura. En otro artículo hablaremos de cómo es relativamente fácil burlar un sistema de este género.

 

Para terminar, recordemos que la seguridad de un sistema es tan fuerte como su eslabón más débil: el factor humano, quien es sujeto a revelar información, por lo que realmente no importa qué tan robusto sea nuestro sistema si no contamos con una cultura y responsabilidad en cuanto a lo que estamos haciendo.

 

Podemos generar contraseñas robustas, no triviales; podemos guardar responsablemente nuestras tarjetas de acceso, tokens, etcétera, bajo llave cuando no se vayan a utilizar y no ser “llamativos” en cuanto a nuestro perfil en la empresa; es decir, evitar en lo posible dar más información de la debida en tarjetas de presentación, cargar con los dispositivos de acceso, presumir con conocidos, etcétera, tal y como se recomienda no llevar joyas ni relojes vistosos cuando visitemos zonas no muy seguras.

 

Todos hemos visto en la calle algún auto lujoso, seguido de uno o varios carros escoltas; al verlo, inmediatamente pensamos “es una persona importante”, lo cual lo convierte en un fácil blanco.

 

Para saber más:

+Definición de autenticación es.wikipedia.org/wiki/Autenticaci%C3%B3n

+Congreso de Seguridad

congreso.seguridad.unam.mx/eventos_anteriores/seguridad2003/seguridad2003/ponencias/documentos/dia2/07Mzo200313-30.htm

+Burlado el sistema de autenticación de factor 2

www.sahw.com/wp/archivos/2006/07/11/la-autenticacion-de-doble-factor-burlada-por-los-phishers/

Publicaciones relacionadas

Botón volver arriba
Share via
Copy link
Powered by Social Snap