Saltar al contenido principal
Imagen
patrón hexagonal morado

¿Qué es la PKI?

El término PKI es una sigla cuyo significado es infraestructura de clave pública y es la tecnología detrás de los certificados digitales. Un certificado digital cumple un fin similar al de una licencia de conducir o un pasaporte; es decir, es la credencial de identificación que demuestra su identidad u otorga ciertos permisos. Más información sobre las soluciones PKI de Entrust.

El papel de la PKI en la autenticación de dispositivos

La PKI, o infraestructura de clave pública, es una parte fundamental de la autenticación de dispositivos. La autenticación débil de dispositivos puede dejar un dispositivo conectado, y los sistemas a los que tiene acceso, abiertos a la explotación por parte de actores malintencionados que buscan acceder a la gran cantidad de información valiosa que se encuentra en el dispositivo o en su red. Las soluciones PKI de Entrust equilibran la experiencia del usuario y la seguridad para proporcionar una experiencia de autenticación de dispositivos racionalizada.

¿Por qué es importante la autenticación de los dispositivos?

Los dispositivos que se conectan a sus sistemas y a su red pueden crear vulnerabilidades en su infraestructura de TI que los hackers y otros malos actores pueden aprovechar. Proteja estos puntos de acceso con un protocolo fuerte de autenticación de dispositivos.

Dado que hacer negocios de forma digital es ahora la norma, la PKI está más solicitada que nunca. Es un medio escalable para gestionar y asegurar las comunicaciones, especialmente si una organización elige una solución PKI alojada. La PKI alojada requiere mucho menos hardware y software en las instalaciones, sin instalaciones seguras específicas y sin experiencia de TI interna, lo que simplifica las implementaciones de PKI. Servicios de PKI administrados por Entrust proporciona expertos que gestionan una variedad de servicios de acuerdo con las mejores prácticas y las necesidades empresariales específicas de una organización.

Tipos de autenticación de dispositivos

La autenticación de los dispositivos puede adoptar muchas formas en función de las necesidades del usuario final y de los requisitos de seguridad. Algunos tipos son:

  • La autenticación PKI verifica la identidad del usuario mediante claves de cifrado públicas y privadas y certificados digitales. La PKI y los certificados digitales también se utilizan para el propio dispositivo, ya sea verificando el dispositivo a nivel de fabricación o, en el caso del BYOD, verificando la propiedad del dispositivo y los permisos de acceso.
  • Autenticación de dos factores (2FA) requiere que los usuarios introduzcan exactamente dos factores de verificación para poder acceder a la red. Este tipo de autenticación de dispositivos es un subconjunto de la MFA.
  • Autenticación de factores múltiples (MFA) requiere que los usuarios introduzcan una combinación de credenciales de verificación para la autenticación del dispositivo.
  • Autenticación biométrica requiere el escaneo de una huella dactilar, un escaneo facial o datos biométricos similares para acceder a una red. Este tipo de autenticación de dispositivos es difícil de falsificar, pero también es caro de implementar.
  • Autenticación por contraseña requiere que el usuario introduzca su contraseña para acceder a la red. Esto es más fuerte que la autenticación por correo electrónico, pero las contraseñas son susceptibles de robo y de sufrir intentos de phishing.
  • Autenticación por correo electrónico hace que un usuario haga clic en un enlace de un correo electrónico si se conecta desde un dispositivo o navegador por primera vez. Se trata de un tipo de autenticación de dispositivos menos seguro.

Casos de uso de la PKI

El principal caso de uso de la PKI son los certificados de dispositivos porque se utilizan a diario. Las crecientes prácticas de BYOD han complicado la autenticación de la identidad, creando una mayor superficie de ataque y un mayor riesgo. Estos dispositivos personales que albergan credenciales y datos corporativos requieren una gestión de la seguridad mucho más estricta.

Una solución de Gestión de Dispositivos Móviles (MDM) y PKI se utilizan normalmente para asegurar las comunicaciones para autenticar un usuario y validar un dispositivo. La solución de Entrust de MDM se integra con VMware (antes Airwatch, BlackBerry, UEM, MobileIron, IBM MaaS360, JAMF, SOTI MobiControl, Microsoft InTune y WorkspaceOne). Nuestra solución proporciona potentes certificados digitales para el acceso basado en la identidad y las medidas de seguridad. Ofrece una infraestructura flexible que simplifica la gestión de certificados con una plataforma fácil de usar que puede integrarse con los proveedores de MDM más utilizados. Nuestra solución también da cabida a la movilidad empresarial y al BYOD, facilitando la gestión de las identidades digitales en los dispositivos móviles a través de un sencillo proceso de inscripción de dispositivos y de integraciones MDM sin fisuras. Las políticas de certificación pueden ser totalmente personalizadas.

La proliferación del Internet de las Cosas (IoT) también impulsa el uso de la PKI. La conexión con otro dispositivo inteligente requiere una seguridad y unas credenciales sólidas para garantizar un entorno de alta confianza a medida que se conectan más dispositivos a los servidores corporativos. Dado que el panorama del IoT y de los dispositivos conectados aún no está totalmente maduro, los certificados de dispositivos para el IoT están en sus inicios. Pero la PKI desempeñará sin duda un papel fundamental en el futuro.

Según el estudio de Gartner titulado Top Strategic Predictions of 2020 and Beyond, el 30 % de las organizaciones de TI ampliarán las políticas de BYOD con traiga su propia mejora (BYOE) para abordar el aumento de personas en la fuerza laboral. El estudio señala ejemplos que ya se están dando en las industrias del automóvil y la minería, donde los trabajadores utilizan elementos para llevar puestos para mejorar la seguridad. Del mismo modo, los sectores del turismo y la sanidad aumentan la productividad mediante el uso de dispositivos para llevar puestos.

Autenticación de dispositivos y seguridad del IoT

Varias organizaciones han desarrollado pautas de seguridad para el IoT. Entre los cuales se incluyen:

  • “Best Practice Guidelines” de la IoT Security Foundation
  • “Security Guidance” del Open Web Application Security Project (OWASP)
  • “GSMA IoT Security Guidelines & Assessment” de la Groupe Spéciale Mobile Association (GSMA)
  • Estados Unidos Publicación especial 800-160 del Commerce National Institute of Standards and Technology (NIST) sobre seguridad en dispositivos IoT
  • “Future Proofing the Connected World" de la Cloud Security Alliance (CSA) 13 pasos para desarrollar productos IoT seguros”

Autenticación del dispositivo frente a Autorización del dispositivo

La autenticación de los dispositivos es distinta de la autorización, pero ambas son importantes para asegurar los dispositivos del IoT. Mientras que la autenticación del dispositivo verifica su identidad, la autorización del dispositivo determina a qué recursos seguros tiene acceso un dispositivo dentro de la red. Tanto la autenticación como la autorización de los dispositivos son fundamentales para una estrategia eficaz de IoT. Más información sobre la autenticación de dispositivos frente a la autorización de dispositivos.