Póngase en contacto con nosotros

Prácticas recomendadas para autentificación robusta

Controle el acceso y proteja los datos en toda la empresa

Una solución de autentificación robusta que valida las identidades de los usuarios y dispositivos informáticos que acceden las áreas no públicas de la red de una organización es el primer paso para constituir un sistema de protección de la información seguro y robusto.

1. Adapte su solución de autentificación a su empresa, usuarios y riesgos

Icono de tokens de autentificación azules

Un enfoque flexible que permite a una organización implementar diferentes métodos de autentificación basados en diferentes niveles de riesgo garantiza un sistema robusto que puede implementarse de forma eficaz y económica.

Las tecnologías de la autentificación de múltiples factores incluyen:

  • Contraseñas de un solo uso (OTP): La tecnología OTP se basa en un secreto o semilla compartido que se almacena en el dispositivo de autentificación y el back-end de autentificación. Este método garantiza la autentificación generando una contraseña de un solo uso basada en el secreto del token.

  • Autentificada basada en certificados (CBA): Este método garantiza la autentificación utilizando una llave de cifrado pública y privada que es única para el dispositivo de autentificación y la persona que lo posee. Los tokens CBA también pueden utilizarse para firmar transacciones digitalmente y garantiza el no repudio. Gemalto ofrece autentificación basada en certificados mediante tokens USB y tarjetas inteligentes.

  • Autentificación basada en contexto: La autentificación basada en contexto utiliza información contextual para averiguar si la identidad de un usuario es auténtica o no, y se recomienda como complemento de otras tecnologías de autentificación robustas. Para poder desarrollar una solución de autentificación robusta, las organizaciones deberían considerar su negocio, usuarios y riesgo, y seleccionar una solución que les proporcione la flexibilidad para adaptarse a sus necesidades. Por ejemplo, si las organizaciones están interesadas en implementar soluciones de seguridad adicional que se basan en la tecnología PKI como el cifrado de todo el disco, acceso a la red y firmas digitales, o si planean añadir dichas soluciones en el futuro, deberían considerar CBA, ya que habilita estas aplicaciones.

2. Elija soluciones que cumplen la seguridad basada en estándares y certificados

  

Son preferibles los productos que se basan en algoritmos criptográficos basados en estándares y protocolos de autentificación. A diferencia de los algoritmos patentados, los algoritmos basados en estándares han sido sometidos a escrutinio público por los expertos de seguridad y del sector que reduce la posibilidad de debilidades o vulnerabilidades inherentes. Además, cuentan con un amplio apoyo del sector.

3. Considere todos los puntos de acceso

Icono de acceso remoto seguro verde

Las organizaciones necesitan garantizar que el acceso a toda la información confidencial sea autentificada, tanto si la información reside localmente o en la nube. Las organizaciones deberían implementar los mismos mecanismos de seguridad para los recursos en la nube que los implementarían para el acceso remoto a la red corporativa. Además, las organizaciones deberían implementar mecanismos de seguridad para garantizar que los usuarios que acceden a los recursos de la red desde sus dispositivos de consumo móviles (p. ej., tabletas, teléfonos inteligentes) están autentificados de forma segura.

4. Garantice que la solución reduzca los gastos generales administrativos de TI y de gestión

Icono de autentificación de múltiples factores púrpura

Los entornos de autentificación deben ofrecer comodidad y transparencia a los usuarios finales y a los administradores por igual. A continuación hay diversas directrices que pueden ayudar a las organizaciones a alcanzar estos objetivos:

  • Controles administrativos: Los administradores necesitan ser capaces de gestionar a todos los usuarios de todos los dispositivos y recursos. Para cumplir este estatuto, necesitan automatización, gestión centralizada y visibilidad en el acceso de usuarios en múltiples recursos. Para garantizar que los usuarios tienen una experiencia óptima, los administradores necesitan estar equipados con controles granulares y funciones de informes completos.

  • Comodidad del usuario final: Para garantizar que se aplican los controles de seguridad, a la vez que se optimiza el acceso de usuarios, las organizaciones deberían tener la capacidad de ofrecer a los usuarios el tipo de dispositivo de autentificación que más se ajusta a su rol y perfil de seguridad. Las organizaciones pueden ofrecer a sus usuarios diversos métodos de autentificación, que van desde la autentificación basada en contexto, SMS,hasta tokens de teléfono o tokens de hardware, lo que garantiza la aceptación del usuario y el cumplimiento de las políticas de seguridad corporativas.

Solicitar información adicional       Descubra nuestros productos de autentificación



Preguntas frecuentes de gestión de accesos - Imagen

¿Qué es la gestión de accesos a la nube?

¿Cómo funciona?


Recursos de autentificación robusta

Proteger el acceso a las redes corporativas, las identidades de los usuarios y garantizar que un usuario es quien dice ser forman parte de los métodos de autentificación robusta bien ejecutados. Aquí hay una variedad de recursos que proporcionan conocimientos sobre cómo utilizar de la mejor manera posible la autentificación robusta en toda la empresa:

Ícono informe técnico

Informe técnico sobre las prácticas recomendadas de autentificación - Informe técnico

Recientemente se ha producido un número considerable de fallos de seguridad de alto perfil que ha llevado a las organizaciones afectadas a las portadas de la prensa comercial. Estos eventos han tenido un impacto negativo en la imagen pública de estas empresas y puede tener un efecto perjudicial para su negocio. Estos incidentes han causado que los presidentes en ejercicio de muchas empresas vuelvan a evaluar sus estrategia de seguridad de la información en general, centrándose también en la autentificación de sus usuarios y los requisitos de seguridad de las transacciones.

Descargar el informe técnico

 

Ícono informe técnico

Introducción a la autentificación robusta - Informe técnico

En el entorno actual, la necesidad de las organizaciones de habilitar el acceso remoto seguro a las redes corporativas, mejorar sus servicios en línea y abrir nuevas oportunidades para el comercio electrónico está centrando la atención más que nunca en la importancia de proteger el acceso de los usuarios y validad las identidades. Además, el reciente aluvión de casos de robo de identidades y fraude corporativo ha puesto en el foco de atención la responsabilidad corporativa y la protección de datos confidenciales.

Descargar el informe técnico

 

Infografía - El coste real de la autentificación robusta

El coste real de la autentificación robusta - Infografía

En el entorno actual, la necesidad de las organizaciones de habilitar el acceso remoto seguro a las redes corporativas, mejorar sus servicios en línea y abrir nuevas oportunidades para el comercio electrónico está centrando la atención más que nunca en la importancia de proteger el acceso de los usuarios y validad las identidades. Además, el reciente aluvión de casos de robo de identidades y fraude corporativo ha puesto en el foco de atención la responsabilidad corporativa y la protección de datos confidenciales.

Descargar la infografía

 

 

Back to Top

Solicitud de información

Gracias por su interés en nuestros productos. Por favor complete y envíe el formulario para recibir más información acerca de SafeNet o para ser contactado por un especialista de SafeNet.

Su información

* Dirección de correo electrónico:  
* Nombre:  
* Apellido:  
* Empresa:  
* Teléfono:  
* País:  
* State (US Only):  
* Province (Canada/Australia Only):  
Comentarios:  
 


Al enviar este formulario acepto recibir información de Gemalto y sus afiliados, como está descrito en nuestra Declaración de privacidad.