Si bien asignamos autenticadores en tres categorías comunes, es importante tener en cuenta que estas categorías están un tanto definidas. Las contraseñas normalmente se consideran autenticadores de "lo que usted sabe", pero si las escribe y se refiere al papel en lugar de a la memoria, ¿se convierte en un factor de "lo que tiene"? Si un sistema se autentica utilizando la dinámica del teclado para controlar el ritmo y la velocidad de su escritura, ¿se basa en "lo que es" o "lo que sabe"? Puede haber un desacuerdo razonable al decidir cómo clasificar autenticadores específicos.
La ubicación inicialmente parece que podría ser un cuarto factor, pero ¿es realmente así? ¿Cómo un sistema conoce su ubicación? Es probable que se base en datos de coordenadas o direcciones (ya sean físicos o IP) proporcionados por un dispositivo. ¿Es esa información entonces "lo que sabes" ya que otra persona con esa misma información puede duplicar ese factor en su propio dispositivo? ¿Es "lo que tiene" ya que el sistema se basa en la confiabilidad de un dispositivo para proporcionar datos legítimos? Tenemos que decidir si la ubicación es lo suficientemente distinta para ser considerada como su propia categoría de factor independiente.
Creo que es importante hacer una distinción sobre lo que constituye un factor ya que usamos términos como "autenticación multifactor" para indicar los beneficios de ciertos sistemas. ¿Es multifactorial si inicia sesión en un sistema con una contraseña de una dirección IP asociada con inicios de sesión anteriores? Si consideramos la ubicación como un cuarto factor, entonces la respuesta es sí. Sin embargo, no he visto a muchas personas caracterizar esto como un sistema de autenticación de múltiples factores.
En el documento CASA: Autenticación escalable basada en contexto los autores aceptan que los datos de ubicación pueden servir como un factor en el Proceso de autenticación, pero específicamente lo define como un factor "pasivo". Distinguen entre factores "pasivos" y factores "activos" que requieren la interacción del usuario (por ejemplo, contraseñas, escaneo de huellas dactilares, etc.). Esto parece ser una buena manera de separar cuáles son los verdaderos factores de autenticación de otros datos que pueden usarse para ayudar a tomar decisiones de autenticación.
En mi opinión, los datos de ubicación no deben considerarse un cuarto factor, pero eso no impide que sean útiles durante el proceso de autenticación.