En muchos servicios online o recursos web ya se disponen de métodos alternativos y/o adicionales para el mecanismo de control de acceso y autenticación. Así pues, adicionalmente al medio tradicional basado en usuario y contraseña, se disponen de otros métodos de autenticación más avanzados. A continuación, citaremos algunos.
Contraseñas de un solo uso
Se pueden establecer mecanismos de generación de contraseña de un solo uso en aquellos servicios donde la información sea confidencial, y sea necesario para acceder solicitar una contraseña de un solo uso. Las tarjetas de coordenadas son una variante (ligeramente menos segura) de este tipo, en la que se nos piden unas coordenadas de una tarjeta con varias posibilidades. Para mejorar la seguridad de las tarjetas de coordenadas deberían cambiarse por otras de manera periódica.
Llaves de acceso
Se tratan de claves muy extensas que son almacenadas en ordenadores de manera local o en un dispositivo de memoria portable como pueda ser un usb, suelen ser ficheros que disponen de caracteres alfanuméricos aleatorios.
Métodos biométricos
Permiten la personalización de la autenticación basándose en características personales inalterables del usuario, aunque en la actualidad tengan altas tasas de error. Además, para este tipo de autenticación es necesario un hardware específico adicional para el escaneo de los rasgos corporales.
Verificación de dos pasos
Este método de autenticación es de los más extendidos. Para la autenticación mediante este método se genera un segundo código en el momento del acceso que es enviado a un dispositivo proporcionado previamente por el usuario. Por otro lado, se han diseñado aplicaciones nativas que se instalan en smartphones, que permiten generación de códigos numéricos aleatorios que son solicitados por el recurso o aplicación previo a la visualización de la información.
Mediante dispositivos móviles
Existen aplicaciones que permiten enviar una clave encriptada desde un dispositivo móvil a un ordenador, auntenticando al usuario. Este método alternativo es utilizado, por ejemplo, por Google, para verificar la autenticación de un usuario como parte del proceso de verificación en dos pasos.
Pidan presupuesto sin compromiso de implantación de la normativa vigente