Identificación: Este es el proceso de reclamar una identidad. Es la parte * que *. El usuario o entidad presenta credenciales, algo que * afirma * representar su identidad. Esto podría ser:
* Nombre de usuario: Un identificador único elegido por el usuario.
* Dirección de correo electrónico: A menudo utilizado como alternativa de nombre de usuario.
* ID de empleado: Un identificador único asignado por una organización.
* Tarjeta inteligente: Una tarjeta física que contiene información de identificación.
La identificación es un proceso relativamente simple; No necesariamente verifica el reclamo. Cualquiera puede * reclamar * ser Bob, pero eso no significa que * son * Bob.
Autenticación: Este es el proceso de verificar la identidad reclamada. Es la parte * demuestratoria *. Esto implica confirmar que la entidad que reclama una identidad particular es en realidad quién o qué afirman ser. Los métodos de autenticación comunes incluyen:
* Contraseñas: Un secreto conocido solo por el usuario (idealmente). Seguridad débil si se adivina o compromete fácilmente.
* PINS (números de identificación personal): Contraseñas numéricas, a menudo utilizadas con tarjetas inteligentes o cajeros automáticos.
* biometría: Características biológicas únicas como huellas digitales, reconocimiento facial, escaneos de iris o reconocimiento de voz.
* Autenticación multifactor (MFA): Usando dos o más factores de autenticación (algo que sabe, algo que tiene, algo que es). Por ejemplo, una contraseña más un código único enviado a su teléfono.
* Tokens: Dispositivos físicos o virtuales que generan contraseñas únicas.
* Certificados: Certificados digitales que verifican la identidad de un usuario o dispositivo.
* Autenticación basada en el conocimiento: Respondiendo preguntas de seguridad relacionadas con información personal. (Generalmente considerado menos seguro).
La relación:
La identificación y la autenticación funcionan juntos. Primero, el usuario * identifica * a sí mismo (por ejemplo, ingresando un nombre de usuario). Luego, el sistema * autentica * el usuario (por ejemplo, verificar la contraseña proporcionada contra un valor almacenado). Solo después de la autenticación exitosa se otorga acceso.
Ejemplo:
Imagine acceder a su cuenta bancaria en línea.
* Identificación: Ingresa su nombre de usuario (por ejemplo, "John.doe"). Esta es su identidad reclamada.
* Autenticación: Luego ingresa su contraseña. El sistema verifica que la contraseña coincida con la contraseña asociada con el nombre de usuario "John.doe" en su base de datos. Si coincide, la autenticación es exitosa y obtiene acceso a su cuenta.
En resumen, la identificación es el *qué *y la autenticación es la *prueba *. Ambos son cruciales para el control de acceso seguro en cualquier sistema.