Saltar al contenido principal
patrón hexagonal morado
persona usando el dispositivo móvil para autenticar la computadora portátil

Una amplia gama de autenticadores tradicionales

Entrust admite una amplia variedad de autenticadores, desde tokens de hardware hasta OTP de notificaciones móviles y tarjetas de red fuera de línea, para ajustarse a sus necesidades y simplificar su transición de una autenticación básica a una autenticación de alta seguridad. Esta amplia oferta lo ayuda a adaptarse rápidamente a las nuevas tecnologías y los procesos de negocios cambiantes.

Preguntas frecuentes

¿Qué es la autenticación?

La autenticación es el proceso de verificación de la identidad de un usuario, dispositivo o sistema antes de concederle acceso a aplicaciones, datos, redes y otros recursos. Es la primera línea de ciberdefensa de su organización, ya que garantiza que solo las personas autorizadas puedan acceder a la información confidencial. Sin verificación, prácticamente cualquier entidad podría infiltrarse en su entorno digital.

¿Por qué es importante la autenticación para la ciberseguridad?

Los autenticadores garantizan que solo las entidades legítimas puedan acceder a sus recursos, protegiendo los datos sensibles que contienen de los ataques. Sin una verificación adecuada, los ciberdelincuentes y los intrusos malintencionados podrían exponer públicamente información sensible, lo que provocaría pérdidas económicas, daños a la reputación e incumplimiento de la normativa.

La autenticación robusta reduce el riesgo de ataques de phishing, relleno de credenciales, intentos de fuerza bruta y otras amenazas potenciales. La implementación de la autenticación de alta seguridad permite reforzar las defensas y proteger los activos digitales de accesos no autorizados.

¿Cómo funciona la autenticación?

  1. Autenticación de un solo factor (SFA): requiere un tipo de verificación, normalmente un nombre de usuario y una contraseña.
  2. Autenticación de múltiples factores (MFA): requiere dos o más de los siguientes factores de verificación:
    1. Algo que es (biometría)
    2. Algo que tiene (teléfono inteligente, hardware, token)
    3. Algo que sabe (contraseña/pin)

Cómo elegir el método de autenticación

Entrust puede ayudarlo a explorar la gama completa de autenticadores y determinar la mejor opción para sus casos de uso. Lo ayudaremos a responder a preguntas clave, como las siguientes:

  • ¿Quiere que la autenticación sea transparente para el usuario?
  • ¿Le gustaría que el usuario llevara un dispositivo físico o se autenticara en línea? ¿Quiere que el sitio web también se autentique ante el usuario?
  • ¿Qué tan sensible es la información protegida y cuál es el riesgo asociado?
  • ¿El acceso físico a oficinas, laboratorios u otras áreas es parte de sus requisitos de usuario?

¿Qué métodos de autenticación ofrece Entrust?

  1. Autenticación biométrica: utiliza características físicas, como huellas dactilares o reconocimiento facial, para verificar la identidad.
  2. Autenticación basada en token: se trata de un token físico o virtual que genera un código de un solo uso que se utiliza junto con una contraseña.
  3. Autenticación basada en certificados: utiliza certificados digitales emitidos por una autoridad de confianza para verificar la identidad.

Tipos de métodos de autenticación

Autenticación transparente

Los autenticadores transparentes validan a usuarios sin requerir supervisión constante.

Certificados digitales

Para autenticar a usuarios, nuestras soluciones de autenticación aprovechan certificados X.509 emitidos por un servicio Entrust o un servicio de terceros. Los certificados se pueden almacenar localmente o en dispositivos seguros, como tarjetas inteligentes y tokens USB.

Geolocalización de IP

Los usuarios autenticados pueden registrar ubicaciones desde donde suelen acceder a la red corporativa u otros activos clave. Nuestra solución compara la ubicación actual (país, región, ciudad, ISP, latitud y longitud) con las ubicaciones registradas. Puede elevar la autenticación cuando los valores no coincidan. También se pueden elaborar listas negras (de regiones, países o IP) a partir de historiales de fraude.

Autenticación de dispositivos

Genere un perfil cifrado cuando un usuario autenticado registra una computadora o dispositivo de uso frecuente. En posteriores autenticaciones, nuestro software de autenticación crea un nuevo perfil y lo compara con el valor almacenado. La autenticación progresiva solo es necesaria cuando los valores no coinciden.

Autenticación de factor de forma físico

Los factores de forma física son dispositivos tangibles que los usuarios llevan consigo y utilizan para autenticarse.

Contraseña de un solo uso

Ofrecemos dos versiones de la popular contraseña de un solo uso (OTP). Nuestro mini token es compatible con OATH y genera un código de acceso de ocho dígitos con solo presionar un botón. Nuestro token de bolsillo compatible con OATH ofrece desbloqueo del PIN antes de generar el código de acceso, modo desafío/respuesta, etc.

Tarjeta de coordenadas

Esta opción de autenticación proporciona la misma funcionalidad que el popular token en formato de tarjeta de crédito. La tarjeta de coordenadas proporciona una contraseña de un solo uso compatible con OATH, banda magnética y opcionalmente un chip PKI o EMV.

Cuadrícula de autenticación

Nuestra tarjeta de coordenadas patentada es un autenticador del tamaño de una tarjeta de crédito con números y caracteres en formato fila-columna. En el inicio de sesión, se presenta un desafío de coordenadas a los usuarios. Para responder, cada usuario debe consultar las celdas de su tarjeta.

Lista de contraseñas de un solo uso

Los usuarios finales reciben códigos de acceso o números de transacción (TAN) aleatorios, por ejemplo en papel. Cada contraseña se usa solo una vez.

Biometría

Entrust utiliza biometría dactilar para iniciar sesión en Microsoft® Windows®. De este modo, equilibra fuerza de autenticación y comodidad de usuario. Para proteger la privacidad del usuario, el hash de la huella dactilar se almacena en una base de datos o en una tarjeta inteligente Entrust. En el momento de la autenticación, se compara el hash almacenado con el hash de la huella proporcionada.

Autenticación de factor de forma no físico

La autenticación con factor de forma no físico verifica identidades sin que el usuario lleve consigo un dispositivo físico adicional.

Autenticación basada en conocimiento

La autenticación basada en conocimiento solicita a los usuarios una información que un atacante seguramente ignora. En el inicio de sesión, se pregunta al usuario sobre información que proporcionó durante el registro o en transacciones anteriores.

Autenticación fuera de banda

Este método aprovecha un medio independiente y preexistente para comunicarse con el usuario y evitar los ataques que han comprometido al canal principal. Para soportar esta funcionalidad, nuestras soluciones generan de números de confirmación únicos y los transmiten al usuario con un resumen de la transacción. Dicha información se puede enviar por correo electrónico, SMS, o mensaje de voz a un número de teléfono registrado.

Entrust Identity Enterprise Mobile

Entrust Identity Enterprise garantiza seguridad móvil a consumidores, gobiernos y empresas. Para ello, proporciona soluciones de autenticación móvil, verificación de transacciones, credenciales móviles inteligentes, autenticación transparente, kit de desarrollo de software avanzado. etc. Entrust Identity Enterprise Mobile soporta tanto el estándar OATH para OTP como firma de transacciones fuera de banda. Por ello, es actualmente uno de los métodos de autenticación móvil más seguros, convenientes, fáciles de usar.

Credenciales inteligentes móviles

Prescinda de tarjetas físicas, transforme dispositivos móviles en credenciales para autenticación empresarial. Para una mayor comodidad y seguridad, las credenciales móviles se pueden utilizar con Bluetooth y NFC.

Tokens SMS

Durante la autenticación, los tokens SMS transmiten contraseñas de un solo uso (OTP) a un dispositivo móvil. Reabastecido automáticamente, este enfoque dinámico proporciona autenticación fuera de banda sin depender de la disponibilidad de red, el tiempo de entrega o el software desplegado en el dispositivo móvil.

Proteja su mayor vector de ataque: Identidad

Obtenga más información sobre los ciberataques basados en la identidad más comunes y cómo proteger su organización contra ellos.

Cartera de soluciones de identidad

Gestión de identidad y acceso (IAM)

Identity as a Service (IDaaS)


Descubra Entrust Identity as a Service y cómo permite identidades de confianza para trabajadores, consumidores y ciudadanos.
Gestión de identidad y acceso (IAM)

Identity Enterprise


Descubra Identity Enterprise y aprenda cómo las soluciones de gestión de acceso a la identidad de Entrust pueden proteger su organización de los riesgos cibernéticos.
Gestión de identidad y acceso (IAM)

Identity Essentials


Descubra Identity Essentials y cómo su software de autenticación multifactor puede proteger a su empresa.

Obtenga Entrust Identity as a Service gratis durante 60 días

Explore la plataforma Identity as a Service que le da acceso a la mejor MFA, SSO, autenticación adaptativa basada en riesgos y mucho más.