¿Qué es la autenticación de usuario?
La autenticación es uno de los múltiples procesos de ciberseguridad que usan las empresas para protegerse contra el acceso no autorizado. La autenticación de usuario es un medio de verificar la identidad de un usuario antes de concederle acceso a una aplicación, una estación de trabajo, una herramienta local o una red privada virtual (VPN). El usuario verifica su identidad proporcionando un token de seguridad al servidor o el cliente del proveedor.
Tipos de métodos de autenticación de usuario
- Autenticación de dos factores: una forma de autenticación de usuario que se produce cuando un usuario inicia sesión correctamente con una combinación de nombre de usuario y contraseña o mediante el inicio de sesión único. En la autenticación de dos factores se usan métodos como la autenticación mediante contraseñas de un solo uso (OTP), SMS, notificaciones push de teléfono móvil y token de acceso (dispositivos de hardware como YubiKey).
- Autenticación de múltiples factores (MFA): la MFA es una autenticación de dos factores con pasos adicionales de autenticación. Requiere varios pasos de los métodos de autenticación mencionados, como introducir una contraseña, un token de acceso como una OTP y, a continuación, un factor adicional como un token de hardware (un YubiKey, por ejemplo).
- Autenticación biométrica: MFA biométrica que verifica la identidad de un usuario en función de sus atributos físicos. Los usuarios se autentican mediante reconocimiento facial o escaneos de huellas dactilares.
- MFA contextual: método de autenticación avanzado que verifica la identidad de un usuario en función de identificadores relacionados con dicho usuario, entre los que se incluyen la geolocalización, la dirección IP que solicita acceso y factores temporales. Por ejemplo, con la geolocalización, si su empresa sabe que usted vive en Boston (Massachusetts, Estados Unidos) y trabaja desde allí, pero alguien que está en San Diego (California, Estados Unidos) solicita acceso desde su cuenta, el cliente denegará el acceso, pues el sistema lo reconocerá como acceso no autorizado.
- Inicio de sesión único (SSO): el SSO es, técnicamente, un tipo de autenticación. Hablamos de la MFA y el SSO como procesos distintos porque son justamente eso: diferentes. El SSO es un tipo de autenticación relacionado con un proveedor de identidad federada. Funciona estableciendo la identidad de un usuario, habitualmente mediante un token de ID como un JSON Web Token (JWT), generado por el proveedor de identidad, que se transmite al cliente para que apruebe el acceso. Como el usuario ya ha iniciado sesión en su proveedor de identidad (el dominio central), su token de ID autentica su identidad y la aplicación concede acceso.
¿Qué es la autorización?
Mientras que la autenticación es la clave que concede acceso a una aplicación web o una herramienta, el proceso de autorización contiene varios niveles de acceso que deciden si un usuario puede acceder a información sensible. El almacenamiento en la nube es un caso en el que suele implementarse la autorización: los administradores de cuentas pueden establecer requisitos de acceso que limiten el acceso y definir las acciones que pueden realizarse en los documentos.
Un buen ejemplo es Microsoft OneDrive, donde los administradores de archivos pueden compartir documentos con los usuarios, pero no pueden controlar:
- quién accede a un documento;
- si el documento es de solo lectura o es editable;
- qué personas de la organización pueden recibir derechos de edición;
- si el documento puede compartirse con otras personas; y
- si el documento puede compartirse en un equipo, con la organización o fuera de la organización.
Los cuatro tipos de autorización
- Control de acceso basado en atributos (ABAC): la mejor forma de describir el ABAC es decir que es una autorización de acceso de usuario basada en políticas. El ABAC identifica los permisos de un usuario antes de aprobar la autorización, a menudo comprobando la identidad del usuario, el recurso al que desea acceder, la acción que quiere realizar y el entorno en el que solicita acceso. El acceso se concede si el usuario tiene todos los permisos necesarios.
- Control de acceso discrecional (DAC): el DAC comprueba los permisos de acceso de un grupo o un usuario. El DAC es una forma segura y rápida de autorizar a los usuarios en función de su afiliación a un grupo o de su identidad.
- Control de acceso obligatorio (MAC): en lugar de evaluar la afiliación a un grupo o la identidad de un usuario, el MAC autoriza a un usuario a nivel de sistema operativo. Para impedir filtraciones graves de datos, el MAC define si se obtiene mayor acceso a un sistema.
- Control de acceso basado en roles (RBAC): el RBAC es un tipo de autorización que combina las cualidades del DAC y el MAC. Configura el acceso a archivos y sistemas en función del rol y los permisos de un usuario, concediendo acceso solo a roles específicos de la organización.
En LastPass Business, el acceso a elementos de la bóveda específicos o carpetas compartidas concretas puede basarse en atributos de usuario como el departamento, el rol o la antigüedad. Por ejemplo, los registros financieros pueden ser accesibles solo para los usuarios del departamento financiero, y las credenciales de tecnología de la información (TI), para el equipo de TI.
Autenticación frente a autorización
Hay muchos sistemas de autenticación disponibles en el mercado, igual que hay muchos tipos de autorización a disposición de las empresas. Aun así, los responsables de las empresas suelen creer que deben elegir una de las dos opciones: autenticación o autorización.
Pero no hay que elegir: se puede hacer uso de una combinación de autorización y autenticación, y permitir que actúen conjuntamente. La autenticación confirma que los usuarios son quienes dicen ser y valida su identidad. La autorización concede a los usuarios autenticados permiso para acceder a un recurso. Combinadas, fortifican todos los puntos de entrada de su empresa, garantizando la protección de todos los datos.
Con LastPass, su empresa puede hacer uso de políticas de autenticación y autorización para crear una completa solución de identidad.
| Diferencia | Autenticación | Autorización |
|---|---|---|
| En qué se centran |
La autenticación se centra en verificar la identidad. |
La autorización se centra en conceder o denegar el acceso a recursos en función de la identidad verificada y los permisos. |
| Orden | La autenticación se produce antes de la autorización. |
Debe autenticarse antes de que se le autorice a acceder a recursos. |
| Preguntas que se responden |
"¿Quién es usted?" |
"¿Para qué acciones tiene permiso?" |
| Ejemplos de LastPass |
|
|
Autenticación y autorización sin contraseñas
Los administradores de la gestión de identidades y acceso (IAM) deben saber usarlo todo, desde la autenticación de múltiples factores hasta el inicio de sesión único, pasando por los controles de acceso basados en roles, para desarrollar su infraestructura de seguridad. Aunque este proceso parezca complejo, LastPass ofrece una solución de ciberseguridad inteligente y sencilla.
- Incorpore factores de autenticación contextual y biométrica para proteger mejor su empresa.
- Ofrezca a empleados, teletrabajadores y clientes una experiencia de usuario con autenticación sin contraseña.
- Autentique a los usuarios de forma fluida en todos los dispositivos para mantener el flujo de trabajo y la productividad.
- Proteja todos los puntos de acceso, desde las aplicaciones en la nube y locales hasta las VPN y las estaciones de trabajo, para que la autenticación sea correcta.
- Asegúrese de que los datos biométricos estén cifrados a nivel de dispositivo y permanezcan en el dispositivo del usuario para reforzar la privacidad y la seguridad.
- Ofrezca personalización para hacer uso de numerosos métodos de MFA en el control de acceso a nivel de usuario o grupo.
- Proporcione una lista centralizada de políticas detalladas para controlar los derechos de acceso a nivel de individuo, grupo y organización.
- Ahorre tiempo y dinero con un proceso de implementación sencillo que no requiere servicios profesionales.
- Automatice el aprovisionamiento con directorios de usuarios como Microsoft Active Directory (AD) y Microsoft Entra ID para disfrutar de una configuración sencilla y una gestión mínima.
- Proporciona varios protocolos de autenticación y planes de autorización que se adaptan al tamaño, las necesidades de seguridad y el presupuesto de cualquier empresa.