1. Algo que sabes: Esto se basa en la información que solo el usuario debe saber.
* Contraseñas: El más común, pero también el menos seguro debido a la susceptibilidad al agrietamiento y al phishing. Existen diversas mejoras como administradores de contraseñas, autenticación multifactor (MFA) que incorpora contraseñas y algoritmos de hash de contraseña (como Bcrypt, Scrypt, Argon2) para que sean más resistentes a los ataques de fuerza bruta.
* PINS (números de identificación personal): Similar a las contraseñas, pero típicamente más cortas y numéricas. A menudo se usa con dispositivos físicos como cajeros automáticos o teléfonos inteligentes.
* Autenticación basada en el conocimiento (KBA): Preguntas sobre información personal (por ejemplo, apellido de soltera de la madre, primer nombre de mascota). Vulnerable a las violaciones de datos e ingeniería social.
2. Algo que tienes: Esto se basa en la posesión de un objeto o dispositivo físico.
* Tarjetas inteligentes: Tarjetas físicas con microchips incrustados que almacenan claves criptográficas. A menudo utilizado para aplicaciones de alta seguridad.
* Tokens de seguridad: Dispositivos físicos que generan contraseñas únicas (OTP). Los ejemplos incluyen claves de seguridad de hardware (como yubikeys) y generadores OTP (TOTP) basados en el tiempo.
* Dispositivos móviles: Los teléfonos inteligentes y las tabletas pueden actuar como autenticadores utilizando varios métodos como la autenticación biométrica o la recepción de OTP a través de SMS o aplicaciones de autenticador.
3. Algo que eres: Esto se basa en características biométricas exclusivas del individuo.
* huellas digitales: Ampliamente utilizado en teléfonos inteligentes y otros dispositivos.
* Reconocimiento facial: Cada vez más común, utilizado en teléfonos inteligentes, sistemas de control de acceso e incluso control de borde.
* escaneo de iris: Altamente preciso pero más costoso y menos utilizado que las huellas digitales o el reconocimiento facial.
* Reconocimiento de voz: Se puede usar para la autenticación, pero susceptible a la falsificación.
4. En algún lugar que estés: Esto se basa en la ubicación del usuario.
* Dirección IP: Puede proporcionar una ubicación general, pero fácilmente falsificada. Utilizado junto con otros métodos.
* GPS: Información de ubicación más precisa, pero puede ser poco confiable y drenar la batería.
* Geolocation: Combinando varias fuentes de datos para determinar la ubicación.
5. Algo que haces: Esto se basa en el comportamiento del usuario.
* Dinámica de teclas: Análisis de patrones de tipificación.
* movimientos del mouse: Seguimiento de comportamiento del mouse.
* Biometría conductual: Combinando varios rasgos de comportamiento.
Tecnologías subyacentes:
Independientemente del factor de autenticación utilizado, varias tecnologías subyacentes son cruciales:
* Criptografía: Se utiliza para asegurar la comunicación, proteger las contraseñas (hash) y generar y verificar las firmas digitales.
* Infraestructura de clave pública (PKI): Administra certificados digitales, utilizados para verificar las identidades y asegurar las comunicaciones.
* Protocolo: Varios protocolos como OAuth 2.0, OpenID Connect, SAML y Kerberos se utilizan para estandarizar los procesos de autenticación en diferentes sistemas.
* bases de datos: Almacenar credenciales de usuario y datos de autenticación.
La tecnología específica utilizada depende en gran medida de los requisitos de seguridad, la experiencia del usuario deseada y los recursos disponibles. Los sistemas modernos a menudo utilizan autenticación multifactor (MFA) que combina múltiples factores para una seguridad más fuerte.