Identificación: la verificación de una identidad
En el marco de un proceso de autenticación, una persona demuestra que es quien dice ser. En la vida cotidiana, esto se hace, por ejemplo, presentando el documento de identidad. En el ámbito de las tecnologías de la información, para ello se suele utilizar una contraseña junto con un nombre de usuario.
Autenticación: la verificación de la autenticidad del documento de identidad mencionado anteriormente
En la vida cotidiana, esto se lleva a cabo, por ejemplo, comprobando que el documento de identidad no sea falso y cotejándolo con la persona. En el ámbito de las tecnologías de la información, se comprueba, por ejemplo, si la combinación de nombre de usuario y contraseña existe en el sistema.
Autorización: la concesión del acceso a los privilegios que corresponden a la identidad debidamente acreditada
En la vida cotidiana, esto puede suponer, tras presentar el documento de identidad, el acceso a una empresa en la que se ha registrado como invitado. Pero: tal vez, como invitado, solo se tenga acceso a la sala de reuniones, pero no a la nave de montaje. En el ámbito de las tecnologías de la información, tras la autorización se puede, por ejemplo, trabajar en una cuenta de usuario. Pero si esta cuenta no dispone de derechos de administrador, no se pueden, por ejemplo, instalar nuevos programas.
Es algo que le ocurre con mucha frecuencia. Cada vez que inicia sesión en su ordenador del trabajo, cada vez que consulta su correo electrónico, incluso cada vez que visita una página web. En todos estos procesos, usted o su ordenador demuestran su identidad, esta se verifica y, a continuación, se le conceden —o se le deniegan— los privilegios correspondientes. Si se ha equivocado al introducir su contraseña, no podrá acceder a su cuenta de usuario. La autenticación no se ha realizado correctamente, por lo que no se le concede la autorización.
Autenticación
Utilice métodos de autenticación lo más seguros posible, por ejemplo, a través de conexiones cifradas.
Asegúrese de que las contraseñas que utilice para autenticarse sean lo más seguras posible, es decir, lo más complejas posible.
En la medida de lo posible, evite que terceros puedan interceptar y hacer un uso indebido de su información de autenticación, por ejemplo, mediante keyloggers.
Autenticación
Utilice la autenticación de dos factores siempre que sea posible. Aunque los ciberdelincuentes dispongan de sus datos de autenticación, estos les resultarán inútiles si se aplica la autenticación de dos factores.
Autorización
Asegúrese de que, en todos los programas y sistemas, solo disponga de los privilegios que realmente necesita. Por ejemplo, trabaje con una cuenta de usuario que no tenga derechos de administrador. Esto no limitará su productividad, pero impedirá que los programas maliciosos puedan llevar a cabo determinadas operaciones, o al menos lo hará más difícil.