Los procedimientos de autenticación y autorización son componentes básicos de la seguridad en línea cuyo objetivo es mantener la seguridad de sus datos.
Resumen
La autenticación y la autorización son procesos de seguridad comunes que a menudo se utilizan en conjunto. En términos básicos, la autenticación verifica su identidad como usuario, mientras que la autorización verifica y controla a qué tiene acceso. Al utilizar un documento compartido, por ejemplo, debe iniciar sesión para autenticar su identidad. Los controles de autorización determinan si tiene permiso para abrir, ver o editar el documento.
Autenticación
Los procesos de autenticación básicos deberían ser familiares para la mayoría de las personas: ingresar contraseñas, responder preguntas de seguridad y escanear una huella digital para acceder a su teléfono inteligente son todos métodos de autenticación para demostrar que usted es quien dice ser. Las aplicaciones de autenticación local tradicionalmente almacenan credenciales, que deben ingresarse y validarse para que un usuario tenga acceso. Las técnicas de autenticación sin contraseña, como WebAuthn, la autenticación multifactor como U2F, las contraseñas de un solo uso enviadas a través de SMS y el inicio de sesión único son cada vez más populares y, en general, más seguras que las contraseñas por sí solas.
La mayoría de los intercambios de criptomonedas utilizan autenticación de dos factores, que requiere una contraseña seguida de una segunda forma de información de identificación, como una huella digital, un código enviado a un teléfono inteligente o un PIN, para iniciar sesión en una plataforma.
La autenticación biométrica se está convirtiendo en un método de autenticación más común. Este proceso de seguridad se basa en marcadores físicos o biológicos únicos de un usuario, como una huella digital, que luego se compara con los datos almacenados en una base de datos. Si un usuario ingresa un escaneo facial o una huella digital que coincide con los datos biométricos almacenados para ese usuario aprobado, se confirma la autenticación. Debido a que estos marcadores biológicos son difíciles de falsificar y no se pueden olvidar ni perder como una contraseña, la autenticación biométrica se ha convertido en una herramienta poderosa y conveniente para la autorización segura para teléfonos inteligentes, computadoras y aplicaciones de consumidores.
La autenticación respaldada por hardware se basa en un dispositivo físico para otorgar al usuario acceso a la computadora y los recursos de la red. Por lo general, un autenticador de hardware como una llave de seguridad USB o un token de seguridad se puede insertar en el puerto USB de una computadora o en la conexión inalámbrica al dispositivo al que el usuario está tratando de acceder para verificar la identidad de un usuario para el acceso. Junto con las credenciales de inicio de sesión del usuario, el dispositivo puede brindar protección, incluso si pierde el acceso a un teléfono o está sujeto a un ataque de intercambio de SIM.
Autorización
En lo que respecta a la autorización frente a la autenticación, la autorización generalmente viene después de una autenticación exitosa. Los procedimientos de autorización verifican si tiene la autoridad para acceder al contenido o los recursos a los que ha solicitado acceso. Algunos de estos procedimientos ocurren a través de tokens de acceso. Estos tokens contienen información de acreditación de seguridad sobre el nivel de privilegio de un usuario y el alcance de sus derechos de acceso. Por ejemplo, cuando un usuario proporciona credenciales para iniciar sesión en un sistema y esa información de inicio de sesión se autentica, se genera un token de acceso, que indica qué acceso está permitido. Cuando un usuario intenta acceder a un recurso específico, se verifica el contenido de ese token para determinar si la acción está autorizada.
Además de la autorización basada en token, el control de acceso basado en roles identifica a los usuarios con un rol específico y los privilegios de acceso asociados con ese rol. Por ejemplo, en un entorno empresarial, un gerente de recursos humanos puede estar autorizado para acceder a los registros confidenciales de los empleados, mientras que un pasante puede tener restricciones. Alternativamente, las listas de control de acceso (ACL) pueden especificar qué usuarios o procesos están autorizados para acceder a objetos o datos específicos y qué operaciones se pueden realizar. En un documento de Google compartido, por ejemplo, es posible que usuarios específicos puedan ver pero no editar, mientras que otros pueden realizar cualquier función. Tanto los procedimientos de autenticación como los de autorización son componentes centrales no solo para mantener seguras las billeteras y transacciones de criptomonedas, sino también para el funcionamiento de las comunicaciones modernas en Internet.