Un factor de seguridad solo como una contraseña se puede adivinar , agrietada o es robado, y el poseedor puede entonces tener acceso a los recursos de red que está destinado a proteger . Adición de un segundo factor que es separada o única de este factor se duplica el nivel de seguridad como una persona debe poseer dos identificadores únicos . La autenticación de dos niveles es más fuerte cuando los identificadores son físicamente diferentes - una herramienta biométrica y una contraseña en lugar de una combinación de login- contraseña, por ejemplo
autenticador Categorías
< . p> seguridad de la red por lo general reconoce tres categorías de autenticadores : cosas que usted sabe , cosas que tienen y las cosas que son. Cosas que conoces incluyen su nombre de usuario y contraseña o su número de Seguro Social o números de teléfono. Cosas que tienes podría ser una tarjeta magnética o un token que genera nuevas aprobar códigos de cada pocos segundos . Los factores más singulares se encuentran en el lo-que - está categoría. A partir de una huella digital a una retina o escaneo de voz, estos factores son difíciles de imitar.
Tarjetas Magnéticas
El más común lo-que - tiene autenticador es una tarjeta magnética , y la tarjeta ATM o de crédito en su billetera es un buen ejemplo. La tarjeta ATM se identifica como perteneciente a una cuenta bancaria específica , pero no puede acceder a esa cuenta hasta que se introduzca el PIN correspondiente. La tarjeta de crédito tiene su propia autenticación de dos niveles construido en él. Para muchas compras por Internet , que posee los números de tarjetas de crédito no es suficiente para completar una transacción. También debe conocer el código de seguridad de crédito ( CSC ) que se imprime en la parte posterior de la tarjeta con el fin de autenticarse como poseedor físicamente la tarjeta .
Tokens
El token es otra lo-que - tiene autenticador. Puede tomar la forma de algo tan simple como un dispositivo USB que contiene los datos de identificación no modificables . También puede ser un dispositivo inalámbrico que sí pares con un receptor en una red para validar la conexión a una red . Un tercer tipo de contador genera un nuevo código a intervalos preestablecidos . Este código expira y debe ser usado para identificar al poseedor de la señal dentro de un lapso de tiempo específico para ser válido.
Biométricos de identificación
Tokens y tarjetas magnéticas se puede perder o es robada , pero su huella permanece con usted en todo momento . Códigos biométricos incluyen la huella digital , un escaneo de voz o un escaneo del iris y todos son únicos entre las personas. Combinando un código biométrico con - ya-sabes algo de código es una de las formas más fuertes de autenticación de dos niveles.