¿Qué métodos de autenticación existen?
En esta entrada vamos hablar sobre los diferentes tipos de métodos de autenticación que existen y que las aplicaciones y los sistemas informáticos utilizan para proteger nuestros accesos y en definitiva nuestra información.
Existen 3 tipos de sistemas, a continuación paso a describirlos uno a uno.
Métodos de autenticación basados en algo conocido
Los métodos de autenticación basados en algo conocido se basan en autenticar al usuario a través de algo que sabe, el mejor ejemplo son las contraseñas.
Ejemplos de sistemas basados en algo conocido:
- Contraseña
- Pin
- Patron
Métodos de auteticación basados en algo poseído
Los métodos de autenticación basados en algo poseído basan su funcionamiento en algún objeto físico que posee la persona que se quiere autenticarse en un sistema.
El ejemplo más fácil son las tarjetas que se usan para acceder a una empresa o simplemente una tarjeta de autobús.
Ejemplos de sistemas basados en algo poseído:
- Móvil
- Tarjeta inteligente (SmartCard)
- Chip
- Llave
- Certificado
- Dispositivo USB
Métodos de autenticación basados en algo físico
Los métodos basados en algo físico utilizan características físicas de la persona que se quiere autenticar en el sistema.
El ejemplo más fácil es la huella dactilar o el escáner facial.
Ejemplos de sistemas basados en algo físico:
- Huella
- Reconocimiento facial
- Reconocimiento de iris
- Voz
- Escritura
¿Cómo debe ser una contraseña segura?
Aunque creas que tus contraseñas son únicas y seguras te puedo asegurar que hay alguien más usándola ahí fuera. Te sorprenderá saber cuales son las contraseñas más usadas y como no se diferencian mucho de las tuyas.
¿Cómo generar una contraseña segura?
Las personas generamos contraseñas muy parecidas entre ellas. por eso te recomendamos usar un generador de contraseñas online el cual las generará sin basarse en ninguna información humana. A la fin contraseñas únicas y seguras.