Descripción de la autenticación y la autorización en ciberseguridad