Factores de Autenticación en Ciberseguridad: Conoce, Tienes y Eres

Clasificado en Informática

Escrito el en español con un tamaño de 4,83 KB

Identificación y Autenticación

Factores de Autenticación: Algo que Conoces, Tienes y Eres

Algo que Conoces

  • Contraseña Estática: Una clave fija que el usuario memoriza.
  • Contraseña Dinámica: Una clave que cambia periódicamente.
  • Frase de Contraseña (Passphrase): Una secuencia de palabras más larga y compleja.
  • Contraseña de Un Solo Uso (OTP - One-Time Password): Ideal para mayor seguridad, válida por una única sesión o transacción.

Algo que Tienes

Se refiere a un objeto físico que el usuario posee y que es necesario para la autenticación.

Tokens de Seguridad

Dispositivos que generan contraseñas o códigos de acceso. Pueden incluir visores LCD y teclados. Operan bajo un esquema de desafío-respuesta, donde solo el token y el servidor de autenticación conocen el significado de los caracteres generados.

Tokens Síncronos

Se sincronizan con el servidor mediante el tiempo (reloj interno exacto) o un evento (como iniciar sesión para mostrar el código en el display).

  • RSA SecurID: Genera códigos de acceso automáticamente cada 60 segundos. El token se puede utilizar desde cualquier PC, portátil o estación de trabajo, siendo recomendado para acceso remoto y redes virtuales privadas (VPN). También funciona con WebID para un acceso seguro a sitios web.
Tokens Asíncronos

Utilizan un esquema de desafío-respuesta. El servidor genera un desafío, el usuario lo ingresa en el token, este devuelve un valor que el usuario debe introducir en el sistema junto con su ID, y el servidor lo verifica.

Tarjetas Inteligentes (Smart Cards)

Procesan información, incorporan CPU y circuitos integrados (CI). Ofrecen doble seguridad: el usuario debe ingresar un PIN para desbloquear la Smart Card o introducir la tarjeta y el PIN.

Tarjetas de Memoria (Memory Cards)

No tienen capacidad de procesamiento, pero contienen información. Brindan un doble factor de autenticación.

Tarjetas de Banda Magnética

Almacenan datos de manera electrónica. Se leen mediante contacto con una banda magnética y un cabezal lector. Utilizan partículas de resina (a mayor cantidad de partículas, mayor la amplitud de señal).

Algo que Eres: Sistemas Biométricos

Método automatizado de identificación o autenticación de un sujeto vivo basado en aspectos fisiológicos o de comportamiento.

Conceptos Clave en Biometría

  • Identificación: Proceso de uno a muchos (comparar la muestra con una base de datos de múltiples usuarios para encontrar una coincidencia).
  • Autenticación: Proceso de uno a uno (verificar la identidad de un usuario comparando la muestra con una plantilla previamente almacenada).

Tipos de Biometría

  • Huellas dactilares
  • Retina
  • Iris
  • Reconocimiento Facial (estructura de la cara del sujeto)
  • Geometría de la mano
  • Reconocimiento de Voz
  • Dinámica de la firma a mano alzada
Huella Dactilar

Ofrece múltiples beneficios: alto nivel de confiabilidad, mayor seguridad y aceptación, y uso extendido. En 2003, su preferencia era del 52%. No son invasivas, son económicas y su mantenimiento no es costoso. Se clasifican en 4 patrones principales: Arco, Presilla Interna, Presilla Externa y Verticilo.

Reconocimiento Facial

Existen dos enfoques principales: geométricos (basados en rasgos faciales) y fotométricos (basados en la apariencia visual). Se utilizan tres algoritmos importantes:

1. Análisis de Componentes Principales (PCA)

Se enfoca en la alineación de puntos clave como ojos y boca.

2. Análisis Lineal Discriminante (LDA)

Utiliza aproximaciones estadísticas y matrices para la discriminación.

3. Correspondencia entre Agrupaciones de Grafos Elásticos (EBGM)

Maneja características no lineales, variaciones de iluminación y ángulo de captura de imagen. Se crea una arquitectura y se proyecta la imagen en una malla elástica.

Ventajas y Desventajas de los Factores de Autenticación

Ventajas
  • Algo que Conoces: Barato, fácil de implementar.
  • Algo que Tienes: Difícil de atacar.
  • Algo que Eres: Portable, fácil de utilizar.
Desventajas
  • Algo que Conoces: Fácil de adivinar, vulnerable a sniffers y ataques de diccionario.
  • Algo que Tienes: Puede perderse o robarse, caro de implementar.
  • Algo que Eres: Caro de implementar, posible rechazo del usuario, altas tasas de error.

Entradas relacionadas: