La autenticación, un gran paso para aumentar la seguridad
Como hemos reseñado en entradas anteriores de InBYTE, la ciberseguridad es un tema de muchísima importancia hoy en día, ya que no podemos pulsar una tecla o hacer clic sin tener en cuenta que en cada acción debe intentarse reducir los riesgos. Y, en este sentido, proteger la identidad digital es indispensable para hacer frente a la suplantación y los ataques ransomware, dos de las amenazas más extendidas por los ciberdelincuentes.
Para administrar la seguridad de las conexiones a los servidores de bases de datos, la tarea pasa por los procesos de autenticación y autorización. En esta área, es importante la diferenciación de tres términos para conocer cada paso del proceso:
- La autenticación es definida como el mecanismo de verificar la identidad de un usuario o una aplicación.
- La identificación es el acto de indicar la identidad de una persona.
- La autorización es la función de permitir el acceso a los diferentes recursos.
Objetivo: aumentar la seguridad
Los métodos de autenticación para corroborar la identidad digital de cada usuario están determinados por las diferentes capas de seguridad con las que cuenten. Existen varios elementos a través de los que un usuario puede verificar su identidad:
- Basado en un dato que solo el usuario conoce, por ejemplo, una contraseña.
- A través de una información que posee el usuario: un token o un código recibido en el teléfono.
- Con una característica biométrica: reconocimiento facial o de voz, huella dactilar o patrones oculares.
Los esquemas de autenticación basados en contraseñas suelen tener un protocolo básico: las dos partes que intervienen en la autenticación acuerdan una clave, la cual mantienen resguardada para que el proceso sea fiable. Cuando el usuario requiere la autenticación, confirma la contraseña, y si esta es correcta, obtiene acceso a la plataforma.
El sistema de autenticación basado en usuario y contraseña sigue siendo el más extendido para acceder a los distintos servicios online, especialmente en entornos que no precisan de una alta seguridad. Aunque es el más vulnerable a todo tipo de ataques, también es la opción más accesible.
La seguridad del método de identificador y contraseña depende directamente de la complejidad de la clave. Por eso, es importante que esta cumpla con patrones de seguridad complejos (extensión, combinación de letras minúsculas y mayúsculas, números y símbolos) para que no sean fáciles de violar.
Los sistemas basados en algo poseído funcionan a dos bandas, ya que el usuario debe contar con un objeto único, que podría ser una tarjeta inteligente con alta encriptación. En las plataformas con este tipo de mecanismo, el sistema y la smartcard interactúan de acuerdo con un esquema preestablecido de métodos criptográficos con el fin de que la data no pueda ser capturada.
El riesgo de esta modalidad es la que la tarjeta pueda ser extraviada o robada, y cuando esto ocurre el acceso del usuario podría verse suspendido hasta restituir el método de acceso seguro.
El sistema más moderno es el que aplica criterios de reconocimiento de una característica física humana: detección del ojo (iris o retina), huellas dactilares, geometría de la mano, escritura (firma) y la voz son métodos altamente fiables y difíciles de falsificar. Sin embargo, estos mecanismos son costosos y aún no están altamente difundidos en pequeñas empresas, que no pueden acceder a su implantación y mantenimiento.
Autenticación única
En el panorama de los procedimientos de autenticación, actualmente se destaca el “Inicio de Sesión Único” (Single Sign-On, SSO, por sus siglas en inglés), que permite a un usuario acceder a varios sistemas con un solo proceso de identificación.
El SSO es ideal cuando el usuario debe acceder a diferentes sistemas, ya que así con registrarse una sola vez podrá mantener abierta la sesión para todas las aplicaciones que hacen uso del sistema.
Con el sistema de identificación Single Sign On es posible a través de una cuenta tener múltiples accesos, por ejemplo, ingresando a Gmail se puede ingresar a sus diferentes utilidades web, como Google Docs, Google Maps, Google Books, etc.
Entre las ventajas de SSO están:
- Protección: mejora la seguridad de la red y de las aplicaciones, ya que puede identificar inequívocamente a un usuario. Además, la información proporcionada a SSO viaja cifrada por la red.
- Comodidad: facilita la experiencia del usuario al evitar las interrupciones producidas por las solicitudes de contraseñas para acceder a sus herramientas informáticas. Se simplifica el acceso a los diferentes recursos y plataformas.
- Claridad: el acceso a todas las aplicaciones por parte del usuario se realiza de forma transparente debido a la automatización del inicio de sesión.
AUTOR:
JOSÉ MANUEL VALLADARES
PR Executive
jose.valladares@intcomex.com