¿Qué es? | Passwordless Authentication (Autenticación sin contraseña)
La autenticación sin contraseña es un proceso de verificación que determina si alguien es, de hecho, quien dice ser sin requerir que la persona ingrese manualmente una cadena de caracteres. Los métodos de autenticación incluyen datos biométricos , tokens de seguridad y conexión de otra aplicación, servicio o dispositivo que ya ha autenticado al usuario. En realidad, se trata de obviar las claves para aumentar la seguridad.
La autenticación sin contraseña se usa comúnmente en dispositivos móviles como teléfonos inteligentes, tabletas o computadoras portátiles y aplicaciones como Slack o WhatsApp. Los beneficios de usar la autenticación sin contraseña incluyen:
- Experiencia de usuario mejorada ( UX ).
- Tiempos de inicio de sesión más rápidos en aplicaciones o dispositivos.
- Se requiere menos mantenimiento de las contraseñas para el personal de TI.
- Menor posibilidad de ataques de phishing , reutilización de contraseña o fugas de contraseña.
Tipos de autenticación sin contraseña
Con la autenticación sin contraseña, a los usuarios se les presentan uno o varios métodos para iniciar sesión en una aplicación o dispositivo sin la necesidad de ingresar una contraseña. Los tipos comunes de autenticación sin contraseña incluyen autenticación basada en correo electrónico, basada en SMS , multifactor , biométrica o sin contraseña para usuarios registrados.
La autenticación por correo electrónico incluye verificar a un usuario con un enlace mágico o un código único. Con un enlace mágico, el usuario primero ingresa su correo electrónico y se crea un token único para el usuario y se lo envía por correo electrónico. El usuario hace clic en el enlace y el servicio utilizado identificará el token y lo cambiará por un token en vivo, iniciando sesión en el usuario. Con un código único, un usuario ingresará su correo electrónico y luego se le enviará un correo electrónico con Un código único de una sola vez. Luego, el usuario ingresa el código en el servicio, que verificará al usuario y lo registrará.
La autenticación a través de SMS comenzará con el usuario ingresando su número de teléfono, donde se envía un código único al número de teléfono. El usuario ingresará el código en el servicio, donde el servicio verificará el código y el número de teléfono, e ingresará al usuario. Sin embargo, la autenticación sin contraseña por SMS puede ser menos segura que otros métodos de autenticación sin contraseña ya que las autenticaciones por SMS han registrado múltiples ataques en el pasado. La autenticación sin contraseña basada en SMS y correo electrónico también puede iniciar sesión en un servicio a través de un segundo dispositivo mediante confirmaciones push, utilizando el primer dispositivo conectado como canal de comunicación.
La autenticación multifactor utiliza cualquiera (típicamente) tres factores de autenticación para iniciar sesión en un usuario, como preguntas de seguridad, códigos PIN e información de contacto. Cuáles son estos factores depende del dispositivo / servicio.
La biometría es otra forma común de autenticación sin contraseña. La biometría se enfoca en tecnología como escáneres de huellas digitales o escaneos faciales . Esta forma de autenticación se encuentra comúnmente en dispositivos móviles como los teléfonos inteligentes. Los dispositivos Android usarán comúnmente escáneres de huellas digitales (normalmente ubicados en el botón de encendido, en la parte posterior del dispositivo o incluso debajo de la pantalla frontal), mientras que los dispositivos Apple (que solían usar este formato de autenticación) ahora usan autenticación facial.
Tal vez también le puede interesar…
-
4 formas de prevenir el Ramsonware
Para mitigar el riesgo, es imperativo proporcionar capacitación de seguridad cibernética...
-
5 mitos de la ciberseguridad
Los mitos de la ciberseguridad desinforman y contribuyen a crear una falsa sensación de s...
-
7 claves de la ciberseguridad
La formación a los trabajadores, con unas nociones básicas, es clave para evitar que ell...
-
Ciberseguridad por capas: claves para una estrategia efectiva
En este artículo, profundizaremos en las capas específicas donde cada una de esas etapas...
-
BYOD o «Bring Your Own Device» una práctica cada vez más habitual
en Que esBYOD es la política empresarial que consiste en que los empleados utilicen sus dispositiv...
-
MDR ¿Qué es… la Detección y respuesta gestionada?
en Que esMDR o Managed Detection and Response en inglés, es un conjunto de tecnologías de ciberse...
-
¿Qué es… Ataque Zero Day?
en Que esEl concepto Zero Day hace referencia a las vulnerabilidades o ataques producidos antes de ...
-
¿Qué es… C2C?
en Que esLa copia de seguridad C2C (cloud to cloud) es la práctica de copiar datos almacenados en ...
-
¿Qué es… customer experience (CX)?
en Que esLa experiencia del cliente es la suma resultante de todas las percepciones y sentimiento...
-
¿Qué es… digital workspace?
Un espacio de trabajo digital (digital workspace) es un marco integrado que facilita la ge...
-
¿Qué es… DoS (Denial of service)?
Un ataque de denegación de servicio es una acción maliciosa que pretende causar que un d...
-
¿Qué es… Edge Computing?
Edge Computing es una arquitectura de tecnología de la información distribuida en la que...
Para una tecnología disponible y sin complicaciones, confíe su gestión en manos de expertos con una solución de apoyo que le permite centrarse en su núcleo de negocio. Contáctenos en el 902 566 048 o bien mediante este formulario: