MobilityGuard LatamMobilityGuard Latam
Menu
  • Inicio
  • Soluciones
  • Productos
    • OneGate on premise
    • OneGate Cloud
  • Servicios
  • Nosotros
    • Partners
    • Quiénes Somos
    • Política de privacidad
  • Contáctenos

Autenticación Fuerte de Doble Factor

  • Home
  • Blog
  • Autenticación Fuerte De Doble Factor

Autenticación Fuerte de Doble Factor

CategoriesActualidad / Blog del Ingeniero

Luis Javier Gomez Cadavid

3 febrero, 2015

0 0

Share this post

authenticate0_1

 

Se trata de una medida de seguridad extra que frecuentemente requiere de un código obtenido a partir de una aplicación, o un mensaje SMS, además de una contraseña para acceder al servicio. La doble autenticación consiste en un sistema que complementa la autenticación tradicional para acceder a un servicio. Es decir, además de solicitar nombre de usuario y contraseña, solicita el ingreso de un segundo factor de autenticación, como por ejemplo, un código de seguridad. Generalmente, este código se genera en un dispositivo del usuario como un teléfono celular o token. Luego, la persona debe ingresarlo para poder ingresar en el sistema.

Normalmente, para tener acceso a los recursos de la compañía se requieren de credenciales , es decir, un nombre de usuario y contraseña. En este orden de ideas, la clave actúa como una llave digital que le permite a un usuario identificarse en el sistema para poder acceder a su información. De este modo, dicha contraseña protege los datos privados del acceso no autorizado por parte de terceros. Sin embargo, el aumento de ataques informáticos sumado a las conductas inseguras de las personas, como el uso de contraseñas débiles e iguales en varios servicios, hacen necesario utilizar métodos de autenticación complementarios más robustos. A raíz de esto, muchas empresas están implementando la doble autenticación.

Las compañías han implementado el modelo de trabajo en casa , la comunicación de sus funcionarios a través de móviles a la red corporativa y para esto deben blindar y mitigar el peligro al que se expone la información de la empresa. Estos riesgos se tipifican en amenazas informáticas que son utilizadas por los cibercriminales para vulnerar contraseñas. Estas son algunas de ellas :

SOFTWARE INVASIVO: Utiliza un “diccionario” cargado de contraseñas comúnmente utilizadas, con el objetivo de descifrar la clave del usuario a través de comparaciones y pruebas sucesivas.

MALWARE (CÓDIGO MALICIOSO): Programa diseñado para realizar diversas acciones maliciosas, como el robo de contraseñas y credenciales de acceso.

PHISHING: Falsificación de una entidad de confianza, como bancos y redes sociales, por parte de un cibercriminal. De este modo, el atacante busca manipular a la víctima para que ingrese sus credenciales de acceso en un sitio falso pero que luce idéntico al original.

ATAQUES A SERVIDORES: Vulneración de un sistema informático utilizado para almacenar la base de datos de credenciales de acceso de un determinado servicio.

Adicionalmente, una conducta insegura por parte del usuario también contribuye a que una contraseña pueda ser vulnerada. En este sentido, el uso de una clave única para varios servicios, que sea fácil de adivinar, que se encuentre escrita en documentos, que sea compartida, entre otras alternativas; facilita considerablemente que los cibercriminales puedan obtener acceso a la información del usuario.

Son tres los factores que existen para validar al usuario:

  • Algo que el usuario sabe (conocimiento), como una contraseña.
  • Algo que el usuario tiene (posesión), como un teléfono o token que le permite recibir un código de seguridad.
  • Algo que el usuario es (inherencia), o sea, una característica intrínseca del ser humano como huellas dactilares, iris, etc.

Diferentes categorías de usuarios y muchos escenarios de acceso: Los diferentes usuarios tienen diferentes maneras de identificarse con seguridad a sí mismos antes de acceder a las aplicaciones. Diferentes situaciones de acceso también requieren diferentes métodos de identificación. Un empleado puede utilizar métodos seguros de identificación o dispositivos tales como los tokens de hardware proporcionados por la organización. Pero ¿cómo se puede gestionar mejor las categorías de usuarios que están conectados libremente a la organización, como socios, clientes e incluso los contratistas? La Implementación de métodos de Identificación Segura o dispositivos no suele ser la solución preferida para muchas organizaciones debido a los costos y gastos de gestión. Sin embargo, hoy en día estos usuarios necesitan la mejor protección de la seguridad y una solución que los identifique sólidamente cuando acceden a sus aplicaciones.

Combine más de 15 métodos incorporados de autenticación seguros : Con la solución MobilityGuard OneGate tendrá acceso a más de 15 métodos de autenticación seguros. Esto incluye, entre otros, el método de autenticación de dos factores a través de un identificador de hardware basado en software único conocido como el Token Web MobilityGuard. Otro método integrado de autenticación segura es el SMS Token MobilityGuard que proporciona una contraseña de una sola vez enviado al teléfono móvil del usuario como un mensaje de texto SMS. Los teléfonos móviles de los usuarios se convierten en una señalde hardware físico.

Reduzca los costos y resuelva el enigma de la identificación : Usando los métodos de autenticación incorporado de OneGate, se reduce la necesidad de soluciones de terceros adicionales, como tokens duros físicos. También se pueden combinar diferentes tipos de métodos de autenticación como los tokens duros, incluyendo RSA y Vasco, ID electrónica, certificados locales, Matriz de Código Enigma y llaves USB.

Acceso granular basado en el método de autenticación utilizado : ¿Cómo diferenciar los niveles de acceso en función de cómo ha sido sólidamente identificado el usuario? Tradicionalmente esto funciona más bien como un interruptor de encendido y apagado. Si se identifica apropiadamente, el usuario tendrá acceso a toda la red. Sin embargo, MobilityGuard OneGate incluye un mecanismo para proveer acceso granular a cualquier sistema basado en un conjunto de políticas, que clasifica los métodos utilizados para su identificación. En la práctica esto significa que si el usuario se identifica con un método de autenticación más sólido, entonces tendrá automáticamente el acceso a un conjunto más amplio de aplicaciones.

 

Fuentes : eset , welivesecurity , mobilityguard

 

Tags: usuario, autenticacición doble factor, autenticación de usuarios, autenticación fuerte, Authenticator, contraseña, doble factor, MobilityGuard, OneGate

Related Post

16 DICIEMBRE, 2021

OneGate no está afectado por...

Cómo se ejecuta la vulnerabilidad Log4j y qué hacer para protegerse. El 9 de diciembre,...

10

9 MARZO, 2019

Colfire

Colfire Sobre el articulo de RENATA:...

00

5 OCTUBRE, 2017

Autorización y Control de...

¿Qué son? En pocas palabras, la autorización y el control del acceso son formas de...

00

5 OCTUBRE, 2017

Política de seguridad en la...

¿Cuál sería tu reacción si alguien te dijera que “La Nube” es tan segura que no...

03

21 JULIO, 2017

El eslabón mas frágil de la...

Generalmente cuando un empleado se retira de una empresa las compañías no deshabilitan...

00

30 SEPTIEMBRE, 2016

DESCRIPCION DE LA SOLUCION Y...

Descarga para mayor información: DESCRIPCIÓN DE LA SOLUCIÓN Y CARACTERÍSTICAS...

00

Leave a Comments


Please active sidebar widget or disable it from theme option.

© 2021 mobilityguard, Todos los derechos reservados.