Contact Us
Header-Banner

Prácticas recomendadas de autenticación sólida

Cómo controlar el acceso y proteger los datos en toda la empresa

Una solución de autenticación sólida que valida la identidad de los usuarios y los dispositivos que acceden a las áreas sin acceso público de la red de una organización es el primer paso para construir un sistema sólido y seguro de protección de la información.

1. Equipare la solución de autenticación con sus negocios, usuarios y riesgos

Ícono azul de token de autenticación

Un enfoque flexible que habilita la implementación de distintos métodos de autenticación en la empresa según los distintos niveles de riesgo puede garantizar un sistema sólido que se implemente de manera eficiente y rentable.

Las tecnologías para la autenticación de factores múltiples incluyen:

  • Contraseñas de uso único (OTP): la tecnología de contraseñas de uso único (OTP) se basa en un secreto compartido o inicialización de clave almacenado en el dispositivo de autenticación y en el backend de autenticación. Este método asegura la autenticación mediante la generación de un código de acceso de uso único basado en el secreto del token.

  • Autenticación basada en certificados (CBA): este método asegura la autenticación utilizando una clave de cifrado pública y privada exclusiva para el dispositivo de autenticación y para la persona que lo posee. Los token CBA también se pueden utilizar para la firma digital de transacciones y para evitar rechazos. SafeNet brinda autenticación basada en certificados por medio de token USB y tarjetas inteligentes.

  • Autenticación basada en contexto: la autenticación basada en contexto utiliza información contextual para determinar si la identidad de un usuario es o no auténtica y se recomienda su uso como complemento de otras tecnologías de autenticación sólida. A fin de desarrollar una solución de autenticación sólida, las empresas deben tener en cuenta los negocios, usuarios y riesgos y seleccionar una solución que les brinde la flexibilidad de adaptación que necesitan. Por ejemplo, si están interesadas en la implementación de soluciones adicionales de seguridad que dependen de tecnología PKI, como el cifrado de la totalidad del disco, el inicio de sesión de red y las firmas digitales, o si están pensando en agregar estas soluciones en el futuro, deben considerar la autenticación basada en certificados (CBA), ya que ésta misma habilita estas aplicaciones.

2. Prefiera soluciones que cumplen con certificaciones y seguridad basada en estándares

  

Se recomienda elegir productos fabricados sobre la base de algoritmos de cifrado basados en estándares y protocolos de autenticación. A diferencia de los algoritmos patentados, los algoritmos basados en estándares han aprobado el examen público a cargo de la industria y expertos en seguridad, lo cual reduce la posibilidad de puntos débiles o vulnerabilidades inherentes. Por otra parte, cuentan con un amplio respaldo de la industria.

3. Tenga en cuenta todos los puntos de acceso

Ícono verde de acceso remoto seguro

Las empresas deben garantizar que el acceso a toda la información confidencial se haga mediante autenticación, independientemente de que la información esté almacenada de forma local o en la nube. Las empresas deben implementar los mismos mecanismos de seguridad para los recursos en la nube que los utilizados para el acceso remoto a la red corporativa. Asimismo, deben implementar mecanismos de seguridad que garanticen la autenticación segura de los usuarios que acceden a los recursos de red desde dispositivos móviles personales (por ejemplo, tabletas o smartphones).

4. Asegúrese de que la solución reduzca los gastos generales de administración y de TI

Ícono púrpura de autenticación de factores múltiples

Los entornos de autenticación deben ofrecer comodidad y transparencia tanto a los usuarios finales como a los administradores. A continuación se detallan varias directrices que pueden ayudar a las empresas a lograr estos objetivos:

  • Controles administrativos: los administradores necesitan poder administrar a todos los usuarios a través de todos los dispositivos y recursos. Para cumplir con esta norma, necesitan automatización, administración centralizada y visibilidad del acceso de los usuarios a través de múltiples recursos. Para garantizar que los usuarios tengan una experiencia óptima, los administradores deben estar equipados con controles granulares y capacidades integrales de generación de informes.

  • Comodidad del usuario final: para garantizar el cumplimiento de los controles de seguridad, y al mismo tiempo la agilización del acceso de los usuarios, las empresas necesitan poder ofrecer a los usuarios el tipo de dispositivo de autenticación que mejor se adapte a sus funciones y perfiles de seguridad. Pueden ofrecer a los usuarios distintos métodos de autenticación, desde autenticación basada en contexto, a autenticación a través de SMS, token de teléfono o  hardware, asegurando la aceptación y el cumplimiento de las políticas de seguridad corporativa por parte de los usuarios.


View RecursosResource Library

Recursos para la autenticación sólida

Asegurar el acceso a las redes corporativas, proteger la identidad de los usuarios y garantizar que el usuario sea quien asegura ser son todas cuestiones que se reducen a métodos de autenticación sólida correctamente ejecutados. A continuación se presenta una variedad de recursos que brindan información sobre el aprovechamiento óptimo de la autenticación sólida en la empresa:

 

Ícono púrpura de protección de los datos de SafeNet

Informe de Gartner: Magic quadrant para la autenticación de los usuarios 2014

El magic quadrant para la autenticación de usuarios representa el análisis independiente de Gartner de proveedores de autenticación del mercado. El posicionamiento dentro del cuadrante se basa en la capacidad de ejecución y totalidad de la visión de los fabricantes. Gartner colocó a SafeNet dentro del cuadrante de líderes.

Ícono púrpura de protección de los datos de SafeNet

Whitepaper: Prácticas recomendadas de autenticación

Se ha producido recientemente una cantidad significativa de brechas de seguridad de alto perfil, colocando a las organizaciones afectadas en la primera plana de la prensa comercial. Estos eventos han tenido un impacto negativo en la imagen pública de estas compañías. A raíz de estos incidentes, los directores de informática de muchas compañías se han visto en la obligación de reevaluar las estrategias de seguridad informática en general y se ha prestado especial atención a los requisitos de autenticación de usuarios y seguridad de transacciones.

Ícono púrpura de protección de los datos de SafeNet

Whitepaper: Introducción a la autenticación sólida

En el entorno actual, la necesidad de las organizaciones de habilitar el acceso remoto seguro a las redes corporativas, mejorar los servicios en línea y abrir nuevas oportunidades para el comercio electrónico está otorgando una atención creciente a la importancia de asegurar el acceso de usuarios y la validación de identidades. Además, el aluvión reciente de robo de identidades y casos de fraude corporativo ha centrado la atención sobre la responsabilidad corporativa y la protección de los datos confidenciales.

Ícono púrpura de protección de los datos de SafeNet

Whitepaper: El token ha muerto. ¡Larga vida al token!

Cuando se dió a conocer la brecha producida en RSA, se generaron muchos rumores acerca de lo terrible que debe haber resultado para ellos. Seguramente se han producido montones de infracciones recientemente y esto ha dejado en claro que ya ninguna red resulta impenetrable.

Ícono púrpura de protección de los datos de SafeNet

Whitepaper: Smartphones y tabletas en la empresa

Ya sea que las empresas decidan aceptar, resistir o negar su existencia, la realidad es que el creciente predominio de los dispositivos móviles en la empresa presenta una variedad de consecuencias fundamentales. Este informe analiza los cambios de paradigma que se producen actualmente en las organizaciones de TI y luego se enfoca en las consencuencias clave de la proliferación de dispositivos móviles con respecto a la autenticación móvil. El informe revela luego algunas de las estrategias clave para que el funcionamiento de la autenticación móvil resulte eficaz y seguro en los entornos actuales de TI.

View Descripción generalResource Library
CTA - 2014 Gartner Magic Quadrant for User Authentication
Auth Migration Guide WP

The Real Cost of Strong Authentication
Next-Generation Authentication Webinar CTA
CTA - SAS Free Trial