Póngase en contacto con nosotros

Soluciones de autentificación de dos factores (2FA)

Proteja identidades y datos con una autentificación robusta

Autentificación de dos factores (2FA)

Los métodos de autentificación de dos factores se basan en una variedad de tecnologías, las más destacadas las contraseñas de un solo uso (OTP) e infraestructura de claves públicas (PKI). ¿Cuál es la diferencia y cuál debería utilizar para su organización?

Contraseñas de un solo uso

Las contraseñas de un solo uso (OTP) son una forma de autentificación «simétrica» en la que se generan contraseñas de un solo uso de forma simultánea en dos lugares: en el servidor de autentificación y en el token de hardware o token de software que posee el usuario. Si la OTP generada por su token coincide con la OTP generada por el servidor de autentificación, la autentificación es correcta y a usted se le concede el acceso.

Autentificación PKI

La autentificación PKI es una forma de autentificación «asimétrica» que se basa en un par de claves de cifrado diferentes, es decir, una clave de cifrado privada y una clave de cifrado pública. Los tokens basados en certificados PKI de hardware como las tarjetas inteligentes y los tokens USB están diseñados para almacenar su clave de cifrado secreta de forma segura. Cuando se autentifica para su servidor de red corporativa, por ejemplo, el servidor emite un «reto» numérico. Ese reto se firma utilizando su clave de cifrado privada. Si hay una correlación matemática o «coincidencia» entre el reto firmado y su clave de cifrado pública (conocida por su servidor de red), la autentificación es correcta y a usted se le concede el acceso a la red. (Esto es una simplificación excesiva. Para obtener información más detallada, vea La ciencia de la confidencialidad vídeos de Simon Singh.)

¿Cuál es el mejor método de autentificación robusta para utilizar?

Cuando hablamos de autentificación, una misma solución no es buena para todo. A continuación hay diversas consideraciones para tener presente a la hora de elegir el método o métodos más adecuados para su organización:

Mientras que la autentificación OTP, por ejemplo con las aplicaciones de OTP, puede proporcionar suficiente protección para la mayoría de casos prácticos empresariales, los mercados verticales que requieren niveles más altos de seguridad, como servicios gubernamentales y sanitarios electrónicos, pueden tener la obligación de utilizar seguridad PKI por ley.

Estándares y obligaciones del sector

En la autentificación PKI se utiliza una clave de cifrado privada que no es transferible cuando se almacena en un token de hardware. Dada su naturaleza asimétrica, la PKI se utiliza en muchas partes del mundo en los casos prácticos de mayor seguridad. No obstante, cada vez más sectores, como por ejemplo, la sanidad en los EE. UU. están reconociendo la seguridad de la OTP, que cumple los requisitos EPCS de DEA cuando se utiliza una aplicación de OTP que cumple FIPS.

En función de los reglamentos relevantes para su sector, el token de hardware o software que implementa necesita cumplir FIPS 140-2 en Norteamérica o los Criterios Comunes en otras regiones del mundo.

Acceso físico/lógico

Cuando se necesita una combinación de acceso físico y lógico, se prefieren los tokens de hardware compatibles con el control de acceso físico basado en RFID. Para obtener más información, visite nuestra página de Soluciones de control de acceso físico y lógico.

autentificación de múltiples factores

Independientemente de la tecnología de autentificación de dos factores que se esté utilizando, la seguridad puede elevarse cuando se evalúen atributos contextuales adicionales de un intento de inicio de sesión, como diversas variables de dispositivos y basadas en el comportamiento. Para obtener más información, visite nuestra página de Autentificación basada en contexto.

Migración de diversos factores de amenazas

Las diferentes tecnologías de autentificación son eficaces para combatir diferentes amenazas. Para obtener una encuesta de los métodos de autentificación y las amenazas que enfrentan, descárguese el Informe técnico de encuesta sobre tecnologías de autentificación

Costes de implementación y administración

La autentificación OTP ha sido tradicionalmente más asequible, así como más fácil y rápida de implementar, ya que no requiere la configuración de una infraestructura PKI que conlleve comprar certificados digitales PKI a una autoridad de certificación para cada usuario. A diferencia de la autentificación OTP, que utiliza aplicaciones de OTP que pueden instalarse en los dispositivos móviles y escritorios de los usuarios, la autentificación PKI requiere que cada usuario tenga un token para mantener su clave de cifrado privada segura. Por este motivo, la autentificación OTP normalmente conlleva menores costes de implementación y menos tiempo y esfuerzo por parte del personal de TI.

Cuando se utiliza un token de software, tanto si está basado en PKI como OTP, la sustitución de token puede realizarse de forma inalámbrica, con lo que se eliminan los costes asociados al envío por correo de un token de hardware de sustitución.

Mantenimiento de las inversiones de tokens actuales

Las organizaciones que ya han implementado soluciones de autentificación de dos factores, basadas tanto en PKI como OTP, pueden buscar formas de mantener su inversión actual.
En los lugares donde los tokens PKI ya estén implementados, las organizaciones pueden expandirse o evolucionar sus implementaciones para adaptarse a la movilidad. Para este fin, los avances en tecnología como los lectores Bluetooth Smart PKI pueden permitir a una organización mantener su inversión de tokens actual y aprovechar su infraestructura PKI existente.
En los lugares donde los tokens OTP ya estén implementados, las organizaciones pueden mantener su inversión actual buscando soluciones compatibles con tokens externos servidores RADIUS externos, o buscar soluciones que puedan importar sus tokens basados en estándares actuales a una nueva solución (p. ej., tokens basados en OATH)

Las organizaciones que ofrecen mayor movilidad de personal, o extienden la autentificación robusta a los socios y consultores, pueden buscar métodos de autentificación cada vez más transparentes. Los tokens de software y basados en el móvil, así como las soluciones sin token, proporcionan una travesía de autentificación más cómoda que facilitan la implementación de iniciativas de movilidad segura.


Gemalto nos ofrece una infraestructura de autentificación segura y protegida de bajo coste para admitir una variedad de servicios en la nube. Nos ofrece más flexibilidad a nuestro servicio de PKI de manera que los usuarios pueden autentificar en aplicaciones en la nube o cualquier ordenador o dispositivo, tanto en la oficina como en casa.
Masashi Tadokoro
Ejecutivo de ventas
Nippon Registry Authentication


Vea y descubra cómo los marcos de confianza de PKI ofrecen a los
empleados movilidad de personal segura.




Preguntas frecuentes de gestión de accesos - Imagen

¿Qué es la gestión de accesos a la nube?

¿Cómo funciona?


Productos de autentificación de dos factores


  • Autentificadores de contraseña de uso único SafeNet : Gemalto ofrece la gama más amplia de autentificadores de OTP basados en hardware, software y móviles, lo que permite a las organizaciones cumplir los diversos niveles de seguridad cuando protegen cualquier solución corporativa, ya sea local, basada en la nube, remota o virtual.
  • Autentificadores fuera de banda SafeNet : Los autentificadores fuera de banda de Gemalto ofrecen autentificación fuera de banda mediante notificaciones automáticas, SMS o correo electrónico y utilizan un canal de comunicación distinto al que se accede para emitir una contraseña de un solo uso, lo que aumenta tanto la seguridad como la comodidad de los usuarios.
  • Paquete MobilePKI Office : El paquete de soluciones de MobilePKI Office permite a las organizaciones extender la seguridad de PKI a teléfonos inteligentes y tabletas, lo que posibilita los casos prácticos de PKI avanzada en dispositivos móviles, incluidos la firma digital, el cifrado y la autentificación robusta.
  • Control de acceso físico y lógico : Con la combinación de controles de acceso físico con acceso lógico, las organizaciones pueden garantizar el acceso físico a las oficinas y proteger las plantas industriales y de fabricación a la vez que protegen el acceso a las redes y aplicaciones confidenciales.
  • Autentificadores de PKI : El paquete de tokens de PKI basados en certificados SafeNet de Gemalto permiten el acceso seguro a una amplia gama de recursos, así como a otras aplicaciones de seguridad avanzadas, incluidas la firma digital el cifrado de correos electrónicos y la autentificación de dos factores.


Guía de mercado de Gartner para la autentificación de usuarios CTA

Guía de mercado de Gartner para la autentificación de usuarios

Descargue las tendencias e ideas más recientes en autentificación de usuarios.

Descargue su copia gratuita hoy

Preguntas frecuentes sobre 2FA

La autentificación de dos factores (2FA) asegura que un usuario es quien dice ser. Cuantos más factores se utilicen para determinar la identidad de una persona, mayor será la fiabilidad de la autenticidad.

De la misma manera que usted no querría que su banco permitiera el acceso a su cuenta corriente con una contraseña simple, quiere asegurarse de que sus recursos están protegidos pidiendo a sus empleados que faciliten un factor de autentificación adicional. Esto asegura la identidad de los empleados y protege sus credenciales de acceso de ser pirateadas o robadas. Usted no quiere permitir el acceso a sus activos valiosos (sea VPN, Citrix, Outlook Web Access o aplicaciones en la nube) con solo un factor, a menudo una contraseña débil.

La autentificación de dos factores permite reforzar la protección de recursos esenciales reduciendo drásticamente las opciones de diversos ataques de seguridad, incluidos el robo de identidad, ataques de captación ilegítima de datos confidenciales o phishing y fraude en línea, entre otros.

Hay múltiples métodos de autentificación que pueden utilizarse para validar la identidad de una persona. SafeNet ofrece la gama más amplia de métodos de autentificación y factores de forma, lo que permite a los clientes abordar numerosos casos prácticos, niveles de seguridad y vectores de amenazas.

  • Autentificación basada en hardware - Un hardware adiciona que el usuario tiene físicamente y que sin el cual, la autentificación no es posible.
  • Autentificación fuera de banda - Un hardware que ya tiene el usuario y que puede utilizarse para recibir información de forma segura a través de SMS o correo electrónico.
  • Autentificación basada en software - Los métodos de autentificación de este tipo implementan un aplicación de software en el ordenador, teléfono inteligente o dispositivo móvil del usuario.
  • Contraseña de un solo uso (OTP) - Genere contraseñas de un solo uso (OTP) dinámicas para autentificar correctamente a usuarios en aplicaciones y datos importantes, ya sea en un token, dispositivo móvil o autentificación basada en cuadrícula (grid).
  • Autentificadores basados en certificados (CBA) tokens USB - Permiten el acceso remoto seguro, así como otras aplicaciones avanzadas, incluyendo la firma digital, la gestión de contraseñas, el acceso a la red y el acceso físico-lógico combinado.
  • Autentificadores basados en certificados (CBA) tokens de tarjeta inteligente - Autentificación robusta de múltiples factores en factores de forma tradicional de tarjeta de crédito que permite que las organizaciones puedan responder a sus necesidades de control de accesos y seguridad de PKI.
  • Autentificadores híbridos - Autentificadores que combinan la contraseña de un solo uso, memoria flash cifrada o tecnología basada en certificados en el mismo dispositivo de autentificación robusta.
 

La Autentificación basada en contexto utiliza información contextual para asegurar si la identidad de un usuario es auténtica o no. Se recomienda como complemento de otras tecnologías de autentificación robusta.

La próxima generación de soluciones de autentificación de SafeNet ofrece a los administradores de TI un enfoque de múltiples capas para el control de accesos. Los empleados pueden acceder de forma fácil y segura a las aplicaciones SaaS y corporativas, siempre que cumplan el conjunto de reglas de políticas predefinidas previamente por el administrador. Si un usuario no cumple la reglas aplicadas de acceso, puede que se le pida un factor de autentificación adicional antes de concederle el acceso. Esto puede ser un SMS o una contraseña de un solo uso generada por un token de teléfono o un token de hardware en función de las políticas de organización. Haga clic aquí para ver nuestra infografía de autentificación basada en contexto.

Dado que la transición a la nube desdibuja los límites del perímetro de seguridad de red tradicional, las organizaciones tienen dificultades para costear, aplicar y gestionar políticas de acceso unificadas y coherentes para los recursos corporativos distribuidos. Con la creciente adopción de SaaS, ya no hay ningún único de punto de entrada a las aplicaciones corporativas.

Las soluciones de autentificación SafeNet superan este desafío al permitir que las organizaciones amplíen el acceso seguro a la nube sin complicaciones mediante la federación de identidades.  Las plataformas de autentificación de SafeNet aprovechan las infraestructuras existentes de autentificación de las organizaciones, permitiéndoles ampliar las identidades locales de los usuarios a la nube y habilitándoles para aplicar políticas de control de acceso unificadas tanto para aplicaciones en la nube como en red. Lea más sobre la autentificación robusta para Servicios y aplicaciones SaaS basados en la nube  

SafeNet proporciona un único punto de gestión para definir y aplicar controles de acceso a todos los recursos virtuales, en la nube y locales y permite extender la autentificación de dos factores (2FA) a todos los usuarios y en todos los niveles de riesgo, incluidos los empleados móviles.

Los diferentes métodos de autentificación y factores de forma abordan los diferentes niveles de riesgo de los usuarios. Como tal, un empleado que solo tiene acceso al portal de la empresa tendrá un método de autentificación/factor de forma diferente que el del administrador de TI de la empresa.

SafeNet ofrece diversos métodos para garantizar el acceso seguro desde dispositivos móviles a recursos de red, correos electrónicos y VDI, entre otros:

  • Autentificación de usuarios - Identifica de forma positiva a los usuarios que acceden a los recursos corporativos a través de VPN, de forma inalámbrica, puntos de acceso y VDI.
  • Provisión de credenciales certificados para dispositivos iOS - Solo los usuarios cuyos dispositivos dispongan de certificados pueden acceder a los recursos corporativos.
  • Reconocimiento de dispositivo con autentificación basada en contexto - Reconoce a los usuarios registrados que inician sesión en aplicaciones basadas en la web desde un navegador móvil.

Las soluciones de autentificación SafeNet ayudan a asegurar el acceso en situaciones de dispositivos propios de los empleados (BYOD) al solicitar a los usuarios que registren sus dispositivos. De este modo, las organizaciones pueden decidir que solo los dispositivos registrados previamente puedan acceder a la red o que los dispositivos no registrados requieran que el usuario facilite un método adicional de autentificación como una contraseña de un solo uso.

La necesidad de implementar políticas de acceso unificadas a las aplicaciones SaaS, soluciones basadas en la nube y entornos locales es esencial para establecer y mantener el acceso seguro en los entornos de personal actuales, muy influidos por la movilidad.

Con la presión de reducir costes y acreditar el valor, el personal de administración de TI está buscando continuamente reducir su CTP. La gestión optimizada incluye la gestión de usuarios, provisión, autentificación única, autentificación robusta, autorización, elaboración de informes, auditorías y alertas de políticas integradas con LDAP/Active Directory.

Las soluciones de autentificación gestionadas de forma centralizada de SafeNet se basan en una única plataforma de gestión que admite:

  • Movilidad segura para empleados desde dispositivos móviles suministrados por la empresa y personales
  • Acceso (VPN) remoto seguro a las redes de la empresa
  • Acceso seguro a las aplicaciones en la nube
  • Acceso seguro a infraestructuras de escritorios virtuales (VDI)
  • Inicio de sesión de red seguro
  • Acceso seguro a portales web
  • Aplicaciones de seguridad avanzada, como la autentificación previa al inicio y firma digital
 

Un ecosistema de TI fragmentado pone en peligro la seguridad y el cumplimiento. Proteger el acceso de los empleados a los recursos de la empresa en un entorno tan fragmentado es realmente un desafío. Las soluciones de autentificación SafeNet proporcionan un único punto de gestión que aplica controles de acceso constante en todo el ecosistema de TI. Con una cobertura completa de casos prácticos, nuestra solución proporciona más de 100 integraciones de aplicación inmediata sin problemas para la nube, VPN, VDI, portales web y LAN.

SafeNet asegura una gestión sin fricciones para los administradores de TI al ofrecer:

  • Flujos de trabajo totalmente automatizados
  • Gestión de soluciones por excepción
  • Única pista de auditoría de todos los eventos de acceso
  • Uso de portal de autoservicio
  • Acceso seguro desde cualquier dispositivo
  • Expedición inalámbrica de tokens de software

El deseo de mantener niveles aceptables de seguridad de acceso sin sobrecargar a los usuarios finales, combinado con la necesidad de admitir múltiples dispositivos, está llevando a las organizaciones a adoptar soluciones que tengan un impacto mínimo en la experiencia de los usuarios. SafeNet ofrece autentificación sin fricción de usuarios con una amplia gama métodos de autentificación de tokens 2FA y sin token, así como SSO en la nube.


Recursos de autentificación de dos factores

Icono de la ficha del producto SafeNet MobilePASS+

Ficha del producto SafeNet MobilePASS+

Obtenga más información sobre la autentificación fuera de banda, simple y segura, a través de notificaciones automáticas, que permite que los usuarios se autentifiquen con un solo toque de botón en sus dispositivos móviles y que, además, ofrece características tipo «configurar y olvidar» (set-and-forget) y funciones de seguridad avanzada.

Descargar la ficha del producto

Icono de la ficha de la solución de oficina SafeNet MobilePKI

Ficha de la solución de oficina SafeNet MobilePKI

Aprovechando la tecnología Bluetooth Smart, MobilePKI Office de Gemalto extiende la funcionalidad de PKI a teléfonos inteligentes y tabletas, lo que permite casos prácticos de PKI en esos dispositivos, incluidos la firma digital, el cifrado de correos electrónicos o la autentificación de dos factores robusta.

Descargar la ficha de la solución

Informe técnico de una encuesta sobre tecnologías de autentificación robusta - Icono

Informe técnico de una encuesta sobre tecnologías de autentificación robusta

Las pruebas de autentificación casi nunca son infalibles. Este informe ofrece un resumen detallado de los diferentes tipos de métodos de autentificación y sus mecanismos de seguridad subyacentes, además de debatir sobre cómo diversos métodos son eficaces para mitigar diferentes tipos de ataques.

Descargar el informe técnico

Icono del informe técnico Desafíos asociados a la seguridad móvil de las empresas

Informe técnico Desafíos asociados a la seguridad móvil de las empresas

Dada la demanda del uso de dispositivos móviles en el entorno empresarial, ¿cómo están abordando los profesionales de TI las preocupaciones sobre el acceso y la seguridad? Gemalto decidió indagar al respecto y, en 2015, encuestó a 900 responsables de la toma de decisiones de TI procedentes de todas partes del mundo. El presente informe ofrece un resumen de los resultados de la encuesta y lo que estos significan para el futuro de la movilidad en el lugar de trabajo.

Descargar el informe técnico

Libro electrónico de autentificación A4 para empleados móviles - Icono

Libro electrónico de autentificación A4 para empleados móviles

Son numerosos los desafíos que están frenando a muchas organizaciones en su búsqueda por lograr mayor movilidad. Tal y como se describe en el presente libro electrónico, las empresas pueden seguir algunas directrices importantes para asegurarse de que la movilidad ofrecida a sus empleados sea conveniente, segura, escalable, rentable y conformes con las normas.

Descargar el libro electrónico

Vídeo de autentificación automática desde su móvil con MobilePASS+ - Miniatura

Autentificación automática desde su móvil con MobilePASS+

Descubra lo fácil que es autentificar desde su teléfono con autentificación automática y MobilePASS+.

Ver el vídeo


Back to Top

Solicitud de información

Gracias por su interés en nuestros productos. Por favor complete y envíe el formulario para recibir más información acerca de SafeNet o para ser contactado por un especialista de SafeNet.

Su información

* Dirección de correo electrónico:  
* Nombre:  
* Apellido:  
* Empresa:  
* Teléfono:  
* País:  
* State (US Only):  
* Province (Canada/Australia Only):  
Comentarios:  
 


Al enviar este formulario acepto recibir información de Gemalto y sus afiliados, como está descrito en nuestra Declaración de privacidad.