La autenticación y la autorización son procesos relacionados pero distintos en el sistema de gestión de identidades y accesos (IAM) de una organización. La autenticación verifica la identidad de un usuario. La autorización proporciona al usuario el nivel adecuado de acceso a los recursos del sistema.
El proceso de autenticación se basa en credenciales, como contraseñas o escaneos de huellas dactilares, que los usuarios presentan para demostrar que son quienes dicen ser.
El proceso de autorización se basa en permisos de usuario que describen lo que cada usuario puede hacer dentro de un recurso o red en particular. Por ejemplo, los permisos en un sistema de archivos pueden dictar si un usuario puede crear, leer, actualizar o eliminar archivos.
Los procesos de autenticación y autorización se aplican tanto a usuarios humanos como no humanos, como dispositivos, cargas de trabajo automatizadas y aplicaciones web. Un único sistema IAM puede gestionar tanto la autenticación como la autorización, o los procesos pueden ser gestionados por sistemas independientes que trabajen de forma conjunta.
La autenticación suele ser un requisito previo para la autorización. Un sistema debe saber quién es un usuario antes de poder concederle acceso a cualquier cosa.
Los ataques basados en la identidad, en los que los hackers secuestran cuentas de usuario válidas y abusan de sus derechos de acceso, están en aumento. Según el IBM® X-Force Threat Intelligence Index, estos ataques son una de las formas más comunes en que los actores de amenazas se cuelan en las redes, y representan el 30 % de todos los ciberataques.
La autenticación y la autorización trabajan juntas para aplicar controles de acceso seguros y frustrar las vulneraciones de datos. Los procesos de autenticación fuertes dificultan que los piratas informáticos se apoderen de las cuentas de los usuarios. Una autorización fuerte limita el daño que los hackers pueden hacer con esas cuentas.