Póngase en contacto con nosotros

Autentificación de múltiples factores (MFA)

Introducción a la autentificación de múltiples factores

Icono de autentificación de múltiples factores

La autentificación de múltiples factores realiza una función esencial en cualquier organización protegiendo el acceso a las redes corporativas, las identidades de los usuarios y garantizando que un usuario es quien dice ser.

Las necesidades empresariales cambiantes respecto a las aplicaciones en la nube y los dispositivos móviles, combinadas con las amenazas crecientes y la necesidad de reducir costes, requieren consideraciones totalmente nuevas para el control de accesos.

Guía de mercado de Gartner para la autentificación de usuarios CTA

Guía de mercado de Gartner para la autentificación de usuarios

Descargue las tendencias e ideas más recientes en autentificación de usuarios.

Descargue su copia gratuita

La necesidad de autentificación de múltiples factores

Las amenazas, los riesgos y las vulnerabilidades nuevos, así como los requisitos empresariales cambiantes acentúan la necesidad de un enfoque de autentificación robusta basado en la prestación y elección de servicios sencillas y escalabilidad orientada al futuro.

Actualmente, las organizaciones demandan:

  • ¿Puedo abordar las nuevas demandas de mi empresa como dispositivos en la nube y móviles?
  • ¿Cómo puedo elaborar métodos de control de accesos según los riesgos empresariales y las necesidades de mis usuarios?
  • ¿Puedo gestionar, controlar y administrar todos mis usuarios y puntos de conexión de forma centralizada?
  • ¿Quién controla los datos de mis usuarios?
  • ¿Cómo puedo incorporar capas de seguridad adicionales para ayudarme a reforzar aún más frente a las amenazas?
  • ¿Como puedo mantener todo esto de forma práctica y económica?

Más que nunca, los clientes buscan soluciones de gestión de identidades y accesos que ofrezcan sencillez, automatización, CTP elección reducidos.

Solicitar información adicional
Ícono de autentificación de usuario naranja

La autentificación de múltiples factores asegura que un usuario es quien dice ser. Cuantos más factores se utilicen para determinar la identidad de una persona, mayor será la fiabilidad de la autenticidad.

La MFA puede lograrse utilizando una combinación de los siguientes factores:

  • Algo que usted sabe – contraseña o PIN
  • Algo que usted tiene – token o tarjeta inteligente (autentificación de dos factores)
  • Algo que usted es – biométrica como una huella digital (autentificación de tres factores)

Dado que la autentificación de múltiples factores requiere múltiples medios de identificación en el inicio de sesión, está ampliamente reconocida como el método más seguro de autentificar el acceso a los datos y las aplicaciones.

SafeNet Authentication - Protección de datos en la nube

El software de autentificación de múltiples factores de Gemalto ofrece la protección que usted espera, a la vez ofrece a los clientes una selección más amplia, visibilidad mejorada y la capacidad de expandirse en el futuro. Como resultado, las organizaciones que utilizan nuestro software MFA tienen:

  • Mejor autocontrol de los datos - Gemalto ofrece a los clientes la opción de crear y controlar sus propios datos de token, de manera que no haya que depender de proveedores externos

  • Gestión y visibilidad mejoradas – Las soluciones de Gemalto ofrecen una gestión de un único servidor, lo que proporciona el control total, una administración sencilla y reduce los costes y la carga de personal

  • Opciones expandidas – Gemalto ofrece la selección más amplia en cuanto a los métodos de seguridad de acceso, de manera que puede satisfacer las necesidades de cualquier usuario y nivel de riesgo (autentificación de hardware o software, basada en certificados o de contraseña de un solo uso tradicional, local o en la nube)

  • Soluciones preparadas para el futuro - Gemalto proporciona nuevas soluciones que ofrecen MFA y autentificación única (SSO) para aplicaciones en la nube, así como provisión de credenciales para la gestión de dispositivos móviles

  • Migraciones sencillas - Gemalto ofrece migración sin interrupciones a la autentificación basada en la nube, lo que mantiene las inversiones existentes y no causa ningún inconveniente a los usuarios finales

Ícono de protección de datos de SafeNet

Con la gran variedad de ofertas de control de acceso disponibles actualmente, es importante que las organizaciones evalúen las soluciones disponibles antes de tomar decisiones sobre qué solución implementar. Al elegir una solución, las organizaciones deberían tomar una serie de factores en consideración. A continuación, hay algunas cuestiones para considerar:

  • ¿Quiero proteger mi red interna del acceso no autorizado?

    En ese caso, considere las soluciones de autentificación de dos factores (2FA) que permiten el acceso a la red seguro, flexible e integral, tanto en la oficina como de forma remota en caso necesario.

  • ¿Mis usuarios necesitan conectarse desde ubicaciones remotas?

    En ese caso, considere las soluciones portátiles que garantizan una VPN segura y el acceso a la web para los usuarios remotos y que permiten a los empleados proteger sus ordenadores portátiles y datos mientras están de viaje.

  • ¿Mis usuarios necesitan acceder a muchas aplicaciones protegidas por contraseñas?

    En ese caso, considere las soluciones que proporcionan funcionalidad de autentificación única, almacenando las credenciales de los usuarios en el token o integrándose con sistemas de autentificación única externos.

  • ¿Quiero que mis usuarios firmen digitalmente y cifren datos o transacciones confidenciales?

    En ese caso, considere las soluciones basadas en tarjetas inteligentes que proporcionan generación de claves PKI y operaciones criptográficas incorporadas seguras, así como movilidad para los usuarios.

  • ¿Cuál es el nivel de confidencialidad de mis datos empresariales?

    Cuanto más confidenciales sean los datos, mayor prioridad en la robustez y seguridad de la solución.

  • ¿Quiero proteger con robustez los datos instalados en los PC y ordenadores portátiles de mis usuarios?

    En ese caso, considere las soluciones de tokens que se integran con productos de seguridad de PC como las aplicaciones de protección del inicio y cifrado de disco que requieren el uso de un token para iniciar un ordenador o descifrar datos protegidos.

  • ¿Tengo que o quiero implementar una solución de acceso físico segura?

    En ese caso, considere las soluciones de tokens que permiten la integración con sistemas de acceso físico.



Preguntas frecuentes de gestión de accesos - Imagen

¿Qué es la gestión de accesos a la nube?

¿Cómo funciona?


Gemalto permite a las organizaciones superar los retos de TI de la nube, movilidad y crecientes amenazas con plataformas de gestión de autentificación que ofrecen una prestación de servicios flexible, simplificada y que aborda numerosos casos prácticos con la gama más amplia de métodos y tokens de autentificación.

Productos MFA de Gemalto:

Autentificación como servicio (AaaS)

Autentificación como un servicio

Cada vez más empresas aprovechan las ventajas que derivan de la gestión de sus datos y aplicaciones en la nube. A medida que los usuarios acceden a activos confidenciales desde una gran variedad de dispositivos y ubicaciones, las organizaciones se vuelven vulnerables a nuevas amenazas. AaaS permite a las organizaciones aplicar fácilmente autentificación robusta en múltiples puntos de acceso.

Más información sobre AaaS

 

Productos AaaS de Gemalto:

Gestión de autentificación

Gestión de autentificación

Gemalto ofrece los sistemas más completos de acceso de identidades y gestión para administrar, controlar y gestionar implementaciones de autentificación robusta por toda la organización.

Más información sobre la gestión de la autentificación

 

Plataformas de gestión de Gemalto:

Autentificadores – Tokens, tarjetas inteligentes y otros factores de forma

SafeNet Authentication Manager Express

Con la oferta más amplia de factores de métodos y formas, Gemalto permite a los clientes abordar numerosos casos prácticos, niveles de seguridad y vectores de amenazas con políticas unificadas y gestionadas de forma centralizada: gestionadas desde un back-end de autentificación proporcionado en la nube o localmente.

Más información sobre autentificadores

 

Autentificadores de Gemalto:

Aplicaciones de seguridad

Aplicaciones de seguridad

Las aplicaciones de seguridad de Gemalto constan de middleware y software de gestión de claves que permiten a los usuarios almacenar y gestionar credenciales de usuarios de forma segura.

Más información sobre aplicaciones de seguridad

 

Productos de aplicaciones de seguridad de Gemalto:


¿Tiene control sobre sus datos?

Las organizaciones se enfrentan a nuevos retos de control de acceso a medida que los dispositivos móviles se convierten en la plataforma informática preferida, las organizaciones adoptan rápidamente aplicaciones de software como servicio (SaaS) y basadas en la nube y aumentan los vectores de amenazas.

Gemalto permite a las organizaciones adaptar sus necesidades empresariales y de seguridad para superar estos retos con soluciones de seguridad de acceso que ofrecen una prestación de servicio flexible que simplifica la gestión e implementación de la autentificación a través de procesos automatizados, los cuales reducen drásticamente el tiempo y el coste de provisión, administración y gestión de usuarios y tokens en comparación con los modelos tradicionales.

Casos prácticos abordados por las soluciones de Gemalto:

Seguridad para el personal móvil

Autentificación de personal móvil - Icono de usuario azul

Las organizaciones necesitan aprovechar la autentificación para empresas a fin de garantizar el acceso remoto seguro, incluso cuando los empleados se encuentran en la oficina.

Más información sobre soluciones para acceso remoto seguro

Acceso seguro a VPN

Icono de acceso seguro a VPN

Los administradores necesitan crear políticas coherentes para proteger el acceso mediante VPN y mantener su solución de gestión de identidades y accesos flexible, económica y fácil de implementar.

Descubra cómo nuestras soluciones protegen las VPN

Acceso seguro a las soluciones VDI

Icono de VDI segura

El aumento del uso de los entornos virtualizados, en especial las soluciones de infraestructura de escritorios virtuales (VDI), esta retando a las empresas para que superen las vulnerabilidades de las contraseñas fijas.

Descubra cómo nuestras soluciones protegen las VDI

Acceso a la nube seguro

Icono de acceso a la nube

Las soluciones de autentificación de múltiples factores SafeNet para el software como servicio (SaaS, por sus siglas en inglés) permiten que las empresas puedan maximizar la seguridad de datos en la nube.

Descubra cómo nuestras soluciones protegen el acceso a la nube

Acceso a la red seguro

Icono de autentificación de usuario azul

Tome medidas para protegerse contra el espionaje corporativo y las amenazas avanzadas persistentes (APT, por sus siglas en inglés) que proceden del acceso a la red local no autorizado.

Descubra cómo nuestras soluciones protegen redes de empresa

Acceso seguro a aplicaciones basadas en la web

Icono de aplicaciones basadas en la web

Con la plataforma correcta, las organizaciones pueden implementar políticas de acceso unificadas y autentificación única para aplicaciones basadas en la web.

Descubra cómo nuestras soluciones protegen las aplicaciones basadas en la web

Autentificación basada en contexto

Icono de autentificación basada en contexto

Con la autentificación basada en contexto, los empleados pueden acceder de forma fácil y segura a las aplicaciones SaaS y corporativas, siempre que cumplan el conjunto de reglas de políticas predefinidas previamente por el administrador.

Más información sobre nuestras soluciones basadas en contexto







Casos prácticos adicionales


Además de lo anterior, al combinar la autentificación con el cifrado y la gestión de claves criptográficas, los clientes de Gemalto pueden abordar las siguientes necesidades de seguridad de alta prioridad en sus organizaciones.

Virtualización y seguridad en la nube

Icono de protección en la nube

Las soluciones de protección de datos de Gemalto resuelven los retos de gobernanza, control y propiedad de los datos que surgen en los entornos de nube y virtuales.

Más información sobre la virtualización y la seguridad en la nube

Cumplimiento de protección de datos

Ícono de cumplimiento de datos

Al adoptar un enfoque centrado en la información, usted podrá satisfacer las necesidades actuales de cumplimiento de datos, sin dejar de cumplir continuamente con obligaciones nuevas.

Más información sobre el cumplimiento de datos

Seguridad de PKI

Icono de seguridad PKI

Salvaguarde de manera constante la integridad y la confianza de los entornos de infraestructura de claves públicas (PKI, por sus siglas en inglés) de la empresa.

Más información sobre la seguridad PKI

Productos de protección de datos para una industria particular

Al ofrecer soluciones para un sector particular, Gemalto puede satisfacer los requisitos especiales de nuestros clientes, al proteger a empresas con liderazgo mundial en el sector financiero, minorista, de servicios de salud y más.

Seguridad de datos financieros

Icono de protección de tarjetas de crédito

Gemalto es el líder del sector en seguridad de datos financieros para las instituciones financieras más reconocidas a nivel mundial, ya que protege más del 80 % de los depósitos y las transferencias mundiales, además de ofrecer seguridad en las transacciones para cinco de los más grandes bancos centrales del mundo.

Más información acerca de la seguridad de datos financieros

Seguridad de la información de los servicios de salud

Icono de seguridad de la información de los servicios de salud

Con los productos de Gemalto, los proveedores de servicios de salud alcanzan y cumplen las normativas ya que protegen los datos confidenciales como los registros de los pacientes, las transacciones médicas y la propiedad intelectual para las patentes farmacéuticas y médicas.

Más información acerca de la seguridad de datos de los servicios de salud

Seguridad de datos del sector minorista

Seguridad de datos del sector minorista - Icono de bloqueo

Los minoristas utilizan los productos de Gemalto para proteger los datos dentro de las empresas y cumplir con todas las obligaciones de privacidad de datos del sector minorista.

Más información acerca de la seguridad de datos del sector minorista

Seguridad de datos del gobierno

Ícono de seguridad gubernamental

Los gobiernos alrededor del mundo confían en Gemalto para proteger información de misiones críticas, controlar el acceso, asegurar la titularidad de los datos y resguardar las comunicaciones.

Más información acerca de la seguridad de datos de gobierno

Protección de datos para proveedores de servicios en la nube

Ícono de la protección de datos para proveedores de servicios en la nube

Soluciones de protección de datos basados en la nube escalables para aumentar ARPU y reducir los costes operativos, mientras se simplifican las operaciones y se mantiene el cumplimiento.

Más información acerca de la protección de datos para proveedores de servicios en la nube

Informes técnicos y otros recursos

El aumento de fallos de seguridad de alto perfil, así como los entornos empresariales cambiantes que requieren consideraciones para el control de accesos totalmente nuevas, como aplicaciones de software como servicio (SaaS) y gestión de dispositivos móviles, representan un cambio en cómo se establecen y mantienen la confianza y el control.

Más que nunca, la autentificación es esencial para el buen estado de cualquier organización, que empodera a los administradores para proteger el acceso a las redes corporativas, las identidades de los usuarios y garantizar que un usuario es quien dice ser. Consulte los siguientes recursos para descubrir cómo su organización puede utilizar y beneficiarse de las soluciones de autentificación de múltiples factores.

 
Icono de protección de datos púrpura SafeNet

Una encuesta de seguridad de tecnologías de autentificación robusta - Informe técnico

Todos los métodos de autentificación se basan en proporcionar al usuario legítimo un método para demostrar su identidad. Dicha «demostración» puede implicar diferentes factores de forma como algo que solo conoce el usuario (como una contraseña) o algo que solo tiene el usuario (como una pieza externa de hardware o la información biométrica del usuario). Puede ser también algo que es el usuario, como atributos físicos únicos, por ejemplo, una huella digital o un escaneado de retina.

Descargar el informe técnico

 

Icono de protección de datos púrpura SafeNet

Desafíos y soluciones para la seguridad móvil empresarial - Informe técnico

Los estudios muestran que los empleados utilizan tres o más dispositivos distintos para trabajar diariamente y el 89 % de los usuarios móviles acceden a las aplicaciones empresariales a través de sus dispositivos personales. El rápido aumento del uso móvil hace que muchos equipos de TI se esfuercen por obtener una seguridad móvil empresarial acorde con las normas corporativas actuales.

Descargar el informe técnico

 

Icono de protección de datos púrpura SafeNet

Evaluación del coste real de la autentificación robusta - Informe técnico

Muchas organizaciones apenas analizan en detalle los costes operativos totales de su solución de autentificación y, en vez de eso, toman una decisión fuertemente orientada por el precio de compra por adelantado. Esta manera de evaluar los costes de autentificación demuestra que las inversiones de infraestructura y los gastos generales de gestión dominan el coste total de la solución. Por consiguiente, si se reducen estos gastos generales, se reducirán los costes operativos totales. Los servicios basados en la nube se están convirtiendo cada vez más en una parte integral de la empresa, precisamente debido a que reducen los costes y los gastos de generales de gestión a la vez que aumentan la flexibilidad.

Descargar el informe técnico

 

Icono de protección de datos púrpura SafeNet

Autentificación para empleados móviles A4 - Libro electrónico

Desde su primera taza de café hasta las reuniones locales y convocatorias de conferencias nocturnas, los trabajadores de hoy en día esperan un acceso continuo y sin problemas a los recursos de la empresa. Los empleados cada vez trabajan más fuera de la oficina, más de ellos utilizan dispositivos móviles y un gran número de ellos acceden a las aplicaciones en la nube para realizar sus tareas corporativas, un cambio de hábitos que se denomina «movilidad empresarial». Además, no solo los trabajadores son cada vez más móviles, sino también los datos corporativos, con una proporción creciente de recursos consumidos como servicio en la nube.

Descargar el libro electrónico

 


Más recursos de nuestra biblioteca
Back to Top

Solicitud de información

Gracias por su interés en nuestros productos. Por favor complete y envíe el formulario para recibir más información acerca de SafeNet o para ser contactado por un especialista de SafeNet.

Su información

* Dirección de correo electrónico:  
* Nombre:  
* Apellido:  
* Empresa:  
* Teléfono:  
* País:  
* State (US Only):  
* Province (Canada/Australia Only):  
Comentarios:  
 


Al enviar este formulario acepto recibir información de Gemalto y sus afiliados, como está descrito en nuestra Declaración de privacidad.