A autenticação acontece para legitimar que qualquer tentativa de interação seja verdadeira. Ou seja, é o ato de reconhecer algo como verdadeiro, garantindo sua autenticidade, isto é, que reivindica a autoria ou a veracidade de alguma coisa.

Esse recurso acrescenta uma camada adicional de segurança para o processo de acesso às informações, como seus e-mails, por exemplo.

A autenticação inclui alguns fatores, que são: saber, ser, ter e estar. Sendo que, a composição de um ou mais fatores está, diretamente, ligada à criticidade das informações que se deseja proteger.

Fatores para a autenticação

SABER

Qualquer meio reconhecido legalmente que indique a adoção do conteúdo de uma mensagem eletrônica. 

Como exemplo temos as assinaturas digitais, usadas em transações de e-commerce. Em muitos países, quando reconhecida pela legislação de cada jurisdição, ela tem o mesmo valor de um documento tradicional.

SER

Scanners de impressões digitais, íris, batimentos cardíacos ou outros fatores humanos são utilizadas para autenticação em sistemas. Além disso, teclados e mouses já dispõem de leitores desse tipo, indicando que a popularidade desta tecnologia cresce radicalmente.

TER

alguns sistemas utilizam Smart Cards e YubiKey para armazenar chaves de criptografia com segurança, ou mesmo, processos com senhas descartáveis (OTP – One-Time Password). Esta técnica consiste no fornecimento de um token ou código único, vigente por alguns segundos, como segundo passo de identificação. 

Sendo assim, em um eventual roubo de senha ou acesso não autorizado, o fraudador será impedido de acessar a aplicação, uma vez que não terá como informar o código, pois ficará presente apenas no smartphone ou token do verdadeiro dono da conta.

ESTAR 

Procedimento que atesta a identidade e a autenticidade de um indivíduo, por meio da detecção de sua presença em um local determinado. A efetividade do método se dá pela combinação de um fator humano de autenticação.

Em resumo, em diversas organizações, o uso da autenticação é muito importante, pois os acessos ocorrem dentro ou fora do espaço físico da organização, podendo este ser acessível via internet e celulares. Assim, é essencial garantir que quem vai acessar as informações serão as pessoas certas, ou seja, com identidade comprovada por meio de níveis de segurança definidos.

Portanto, existem várias maneiras de autenticar informações antes de permitir acesso a sistemas e dados. E, a tendência é surgir mais métodos, uma vez que a segurança da informação é uma questão primordial.