832 Shares 8894 views

¿Qué es la autenticación en Internet

Recientemente, el Internet cubre más y más áreas de nuestra vida. Casi todo se puede hacer uso de este recurso. Por ejemplo, para pagar los servicios de utilidades, transferir dinero a otra ciudad, recargar su dispositivo móvil, y así sucesivamente. Es muy a menudo a la pantalla el mensaje de autenticación. A veces ni siquiera pensar en su importancia, y simplemente no prestamos atención a ella. Sería bueno saber con más detalle lo autenticación. Después de este proceso es la de proteger nuestra información personal de las estafas de acción.

Concepto y tipos

Consideremos en primer lugar el concepto de uno mismo, que es la autenticación. Es una prueba, o, en otras palabras, la verificación de la autenticidad de los accesos al sistema de un usuario en particular. Hay varios tipos de este proceso:

  • Unidireccional y la autenticación de dos vías.

  • autentificación univariante y multivariante. Se diferencian en el número de métodos utilizados.

  • Estática – al mismo tiempo que proporciona protección de la información del usuario cuando se trabaja con el sitio.

  • Estable – están protegidos contra la interceptación de datos de identificación de usuario mediante la aplicación dinámica.

  • Autenticación continuos – las solicitudes de verificación se producen en cada etapa.

control de métodos de autenticación

Más detalladamente la cuestión de lo que la autenticación ayudará a examinar los métodos utilizados en este proceso. Hay varios métodos de verificación:

  • Con el uso de una contraseña.

  • Combinado – además de una contraseña, utilizando otros atributos de control. Esto puede ser los documentos criptográficas, tarjetas inteligentes, tokens electrónicos, teléfonos móviles.

  • Uso de exploración o análisis de las características fisiológicas. Este llamado métodos biométricos para la verificación.

  • Con el uso de las comunicaciones por satélite – aquí el proceso de autenticación se lleva a cabo sobre la base de la confirmación de la ubicación del usuario a través del sistema de navegación GPS.

El principio del proceso

El proceso de verificación de la autenticidad del objeto se produce cuando intenta iniciar sesión en el usuario, el ID de pedido y la información secreta. Un ejemplo del uso de contraseña de un solo refleja más claramente que tal autenticación. En cada sesión, el usuario introduce un nombre de usuario y la contraseña generada por el sistema. Además, hay varias formas de elaboración de la contraseña. Por ejemplo, los personajes cambian, pero el algoritmo que se mantiene constante.

Sistema para garantizar la seguridad

Por el momento, existen diferentes sistemas de autenticación que proporcionan protección para las diferentes áreas. En este caso, los diferentes sistemas, programas utilizan diferentes métodos, consiguiendo de esta manera la prevención más exitosa de la fuga de información. Por lo tanto, el sistema de realidad-Id se ha diseñado específicamente para proteger a las organizaciones de no autorizadas de afuera. El sistema se basa en la autenticación fuerte con el uso de diferentes métodos de autenticación – y los empleados reciben el acceso universal.

casos de piratería

Sin embargo, con el desarrollo de las tecnologías de control de autenticación de ataque de los atacantes más duras. Así, de acuerdo a los oficiales de policía alemán Mirko una Manske, los casos de piratería cuentas bancarias. Por otra parte, el uso de la autenticación de dos métodos de autenticación no justifica en sí, y los medios para continuar fluyendo fuera de los bancos en Alemania en las "bolsas" de los delincuentes. Mirko Manske habló en el Congreso en Londres con un mensaje sobre el fallo del sistema que utiliza códigos ITAN, que se utilizan casi todas las instituciones bancarias en Alemania.

Como puede verse en el contexto del aumento de los ataques maliciosos requiere autenticación con la mejora de los métodos de protección de datos. Los desarrolladores idear métodos fiables, pero también son capaces de llegar y hackers.