Autenticación es el proceso que debe seguir un
usuario para tener acceso a los recursos de un sistema o de una red de
computadores. Este proceso implica identificación (decirle al sistema
quién es) y autenticación (demostrar que el usuario es quien dice
ser). La autenticación por sí sola no verifica derechos de acceso del
usuario; estos se confirman en el proceso de autorización.
En general, la seguridad de las redes de datos
requiere para conceder acceso a los servicios de la red, tres
procesos: (1) autenticación, (2) autorización y (3) registro.
-
Autenticación: el proceso por el cual el usuario
se identifica en forma inequívoca; es decir, sin duda o equivocación
de que es quien dice ser.
-
Autorización: el proceso por el cual la red de
datos autoriza al usuario identificado a acceder a determinados
recursos de la misma.
-
Registro: el proceso mediante el cual la red
registra todos y cada uno de los accesos a los recursos que realiza
el usuario, autorizado o no.
Estos tres procesos se conocen por las siglas en
inglés como AAA, o Authentication, Authorization, y Accounting.
Tipos de autenticación
Se puede efectuar autenticación usando uno o varios
de los siguientes métodos:
-
Autenticación por conocimientos: basada en
información que sólo conoce el usuario.
-
Autenticación por pertenencia: basada en algo que
posee el usuario.
-
Autenticación por características: basada en
alguna característica física del usuario.
De lo anterior se deduce que la autenticación
involucra aspectos físicos y lógicos relacionados con el acceso, la
utilización y la modificación de los recursos de la red o sistema.
Autenticación física La autenticación física se basa en algún objeto
físico que posee el usuario, o en alguna característica física del
usuario; en tal caso utiliza algún tipo de mecanismo biométrico. La
información capturada en el proceso de autenticación, pasa al proceso
de autorización realizado por personas, dispositivos electrónicos de
seguridad o sistemas de seguridad informática. Autenticación lógica La
autenticación lógica puede utilizarse para identificar personas o
sistemas y se basa en información que sólo conoce el usuario. La
autenticación y autorización las realiza software especializado.
Si se combinan dos o más métodos de autenticación,
esta se denomina autenticación múltiple (multi-factor authentication)
y es una autenticación más segura. Por ejemplo, autenticación doble si
el usuario debe presentar dos tipos de identificación, una física (una
tarjeta) y la otra algo que el usuario ha memorizado como una clave de
seguridad o un número de identificación personal (PIN—Personal
Identification Number). Este es el caso de una tarjeta bancaria que se
utiliza con un cajero automático (ATM—Automatic Teller Machine). Más
aún, algunos sistemas utilizan autenticación triple (con tres
factores): un objeto físico, una contraseña y algún dato biométrico
como la huella digital.