domingo, junio 15, 2025
DirectorTIC
  • INICIO
  • ENTREVISTAS
  • DEBATES
    • COLOQUIO: Estrategias para afrontar los nuevos desafíos tecnológicos del sector sanitario 2025
    • Conectividad 2025
    • Debate gestión del dato 2024
    • La observabilidad es necesaria 2024
    • Industria 4.0 2024
    • Seguridad en el endpoint 2024
    • Entornos híbridos 2024
    • Banca 2024
    • Cloud 2024
    • AA.PP. 2024
    • Centro de datos 2024
    • Turismo, construcción y energía 2024
  • GUIAS
    • Guía de ciberseguridad 2023
    • Guía de ciberseguridad 2022
    • Guía de ciberseguridad 2021
    • Guía de la transformación digital 2021
  • ESPECIALES
    • ¿Quiere saber cómo conseguir una optimización de costes real?
    • Especial IA 2024: un futuro brillante pleno de desafíos
  • Entorno TIC
  • NOTICIAS
  • REPORTAJES
  • CIO
    • Talleres del CIO
    • Consejos para el CIO
    • Videos
  • FORO TAI
  • SUSCRIPCIONES
No Result
View All Result
DirectorTIC
  • INICIO
  • ENTREVISTAS
  • DEBATES
    • COLOQUIO: Estrategias para afrontar los nuevos desafíos tecnológicos del sector sanitario 2025
    • Conectividad 2025
    • Debate gestión del dato 2024
    • La observabilidad es necesaria 2024
    • Industria 4.0 2024
    • Seguridad en el endpoint 2024
    • Entornos híbridos 2024
    • Banca 2024
    • Cloud 2024
    • AA.PP. 2024
    • Centro de datos 2024
    • Turismo, construcción y energía 2024
  • GUIAS
    • Guía de ciberseguridad 2023
    • Guía de ciberseguridad 2022
    • Guía de ciberseguridad 2021
    • Guía de la transformación digital 2021
  • ESPECIALES
    • ¿Quiere saber cómo conseguir una optimización de costes real?
    • Especial IA 2024: un futuro brillante pleno de desafíos
  • Entorno TIC
  • NOTICIAS
  • REPORTAJES
  • CIO
    • Talleres del CIO
    • Consejos para el CIO
    • Videos
  • FORO TAI
  • SUSCRIPCIONES
No Result
View All Result
DirectorTIC
No Result
View All Result
Inicio Noticias

Autenticación moderna con un toque

Inma ElizaldePor: Inma Elizalde
2 abril, 2020
autenticacion-2- Director TIC – Revista TIC – Grupo Tai -Madrid – España
Compartir en TwitterCompartir en Linkedin

Las contraseñas estáticas no son seguras y están sujetas a ser robadas, hackeadas, crackeadas y, lo más frecuente, olvidadas y reutilizadas en muchas cuentas. Y además de no ser seguras, su gestión es muy costosa. Yubico hace posible olvidarnos de las contraseñas con su YubiKey.

Microsoft estima que los costes de administración de contraseñas (incluida la recuperación, el bloqueo y el cambio de contraseñas) constituyen el mayor gasto de soporte de TI. En un solo mes en 2017, Microsoft tuvo que restablecer 686.000 contraseñas para los usuarios, generando unos gastos de más de 12 millones de dólares en soporte, según Windows Hello For Business: What’s New In 2017”.

Factores de autenticación

El ENS y otras normas de seguridad exigen el uso de dos factores de autenticación (2FA) para aquellos usuarios que accedan a datos personales o sensibles. Llevamos más de 30 años con soluciones de 2FA que se utilizan junto con contraseñas estáticas, aunque la adopción de estas soluciones está muy lejos de ser universal. Además, dichas soluciones sufren de lagunas de seguridad debido a que se basan en el uso de claves simétricas para generar los códigos de un solo uso (OTP), que son susceptibles de ser interceptados mediante ataques de ingeniería social, Man-in-the-Middle, Phishing, Vishing y Smishing.

El uso de certificados digitales en tarjetas inteligentes, Smart Cards, es una alternativa bastante segura, gracias a que se basa en el uso de claves asimétricas. No obstante, la adopción de PKI para autenticación ha sido muy limitada y también está muy lejos de ser universal. Como caso más representativo, el DNIe español no ha tenido un éxito significativo como factor de autenticación. Además, las tarjetas inteligentes tienen capacidad limitada de almacenamiento y requieren el uso de lectores específicos.

El uso de sistemas de autenticación biométrica es una alternativa que está empezando a ser utilizada con más frecuencia, sobre todo en dispositivos móviles que incorporan lectores de huella digital o reconocimiento facial. Sin embargo, no existe ningún estándar universal válido para cualquier tipo de dispositivo y caso de uso.

Era imprescindible encontrar una alternativa que pudiera superar las limitaciones ya mencionadas. Se necesitaba un Token/Llave de autenticación capaz de utilizar claves asimétricas, que no dependiera de contraseñas, compatible con los sistemas de autenticación actuales, una única llave que fuera utilizable con un sinfín de sistemas y aplicaciones y que facilitara la vía para, eventualmente, despedirnos de las contraseñas estáticas para siempre.

Hace ya 12 años Yubico empezó a desarrollar una llave con estas características. Yubico es coautor de los estándares FIDO2 y U2F junto con Microsoft y Google, y es miembro de la FIDO Alliance. Esta alianza ha creado un estándar para que cualquier aplicación o sistema que adopte FIDO pueda autenticar a los usuarios de manera totalmente segura con o sin contraseña. Hoy en día, centenares de aplicaciones se adhieren a FIDO2. Puede encontrar un listado de ellas en fidoalliance.org.

Tras comenzar a utilizar YubiKeys como factor de autenticación en sustitución de una aplicación móvil que generaba contraseñas de un solo uso, Google publicó los siguientes resultados, según “Security Keys: Practical Cryptographic Second Factors for the Modern Web, Google Inc.”: Ninguna cuenta de usuario fue vulnerada. Los inicios de sesión fueron 4 veces más rápidos. Y las llamadas al departamento de IT se redujeron en un 92%

Actualmente Windows 10, Office 365 y Microsoft Azure permiten autenticación con llaves compatibles con FIDO2 junto con una contraseña estática. Además, Office 365 y Microsoft AD Azure permiten autenticación sin contraseñas. En tales casos el usuario desbloquea su llave YubiKey con un PIN secreto que está guardado solamente en la YubiKey. Con esta última configuración no hace falta una contraseña estática ni dinámica (OTP). El usuario solo tiene que recordar su PIN, igual que hace con sus tarjetas de pago. Para utilizar las llaves YubiKey en un dispositivo solo hace falta que disponga de conexión USB, NFC o Lightning, disponibles en casi todo tipo de dispositivos actualmente.

YubiKey proporciona una autenticación segura, amigable y resistente al phishing para conseguir la máxima seguridad y la mejor experiencia de usuario para proteger el inicio de sesión. Está probada para resistir las suplantaciones de identidad e impedir el robo de cuentas, y ofrece un alto retorno de la inversión gracias a la fácil y efectiva autogestión por parte del usuario. Es compatible con Azure Active Directory, Active Directory y las principales soluciones de gestión de identidades y Acceso (IAM). No hay un límite de cuentas que se puedan configurar en una YubiKey y el origen vinculante valida el inicio de sesión en la aplicación o sitio web verificados. Se puede iniciar una sesión con un simple toque, sin necesidad de teclear códigos engorrosos y no requiere cambiar la vista del PC a otra pantalla. Es una llave altamente duradera, sin baterías, pantallas o partes móviles.

Zane Ryan

CEO de DotForce

Etiquetas: autenticaciónDotForceempresassegiuridad

DESTACADOS

DESTACADO

Palo Alto Networks, la seguridad que nos guía
Sin categoría

Palo Alto Networks, la seguridad que nos guía

18 octubre, 2023

¿Quiere descubrir cómo sortear los peligros y mantener su organización a salvo? Con Palo Alto Networks descubrirá, a través de...

Leer másDetails

DESTACADOS

No Content Available
SEIDOR y Cisco revolucionan la ciberseguridad con IA, SSE y SASE
Entorno TIC

SEIDOR y Cisco revolucionan la ciberseguridad con IA, SSE y SASE

29 mayo, 2025

En un mundo donde las amenazas cibernéticas evolucionan rápidamente, las empresas necesitan soluciones de seguridad que protejan los datos sensibles...

Leer másDetails
No Content Available
¿Quiere saber cómo conseguir una optimización de costes real?
Especiales

¿Quiere saber cómo conseguir una optimización de costes real?

3 junio, 2025

La optimización de costes es una máxima empresarial para cualquier empresa que se precie, pero en este 2025 más si...

Leer másDetails
Talleres del CIO

OVHcloud, minimizando los desafíos de migrar a la nube

22 mayo, 2025

Ir a la nube supone para las organizaciones afrontar retos que por sí solas serían difíciles de superar. El papel...

Leer másDetails
Entorno TIC

Ikusi y Cisco ayudan a las empresas “a centrarse únicamente en su negocio”

3 septiembre, 2024

En un mundo donde la tecnología evoluciona a pasos agigantados, la gestión eficiente de la tecnología es crucial para el...

Leer másDetails
F5 o cómo conectar, proteger y optimizar aplicaciones en diferentes entornos
Destacado

F5 o cómo conectar, proteger y optimizar aplicaciones en diferentes entornos

22 mayo, 2025

En un mundo digital cada vez más distribuido, donde las aplicaciones son el corazón de los negocios, F5 conecta, protege...

Leer másDetails
¿Cómo pueden las empresas ser dueñas de sus datos y gobernarlos en todo su ciclo de vida?
Destacado

¿Cómo pueden las empresas ser dueñas de sus datos y gobernarlos en todo su ciclo de vida?

6 mayo, 2025

En un momento en el que el dato es uno de los principales activos de las organizaciones, no todas extraen...

Leer másDetails
¿Cuál es la situación de la infraestructura para la IA en las empresas españolas?
Destacado

¿Cuál es la situación de la infraestructura para la IA en las empresas españolas?

8 abril, 2025

Con el avance de la inteligencia artificial la inversión en su infraestructura creció en gran medida el año pasado. Un...

Leer másDetails
OpenText Summit Madrid 2025: innovación y transformación digital a través de la gestión de la información
Reportajes

OpenText Summit Madrid 2025: innovación y transformación digital a través de la gestión de la información

13 marzo, 2025

OpenText está ultimando los detalles de uno de los eventos más relevantes del sector tecnológico: OpenText Summit Madrid 2025. La...

Leer másDetails
Siguiente noticia
nube- Director TIC – Revista TIC – Grupo Tai -Madrid – España

Cómo reducir costes en la nube incrementando la productividad

SOBRE NOSOTROS

DirectorTic es una publicación de T.a.i. Editorial con información de valor para la toma de decisiones del C-Level de mediana y gran empresa

Contáctanos: correo@taieditorial.es

SÍGUENOS EN:

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

No Result
View All Result
  • INICIO
  • ENTREVISTAS
  • DEBATES
    • COLOQUIO: Estrategias para afrontar los nuevos desafíos tecnológicos del sector sanitario 2025
    • Conectividad 2025
    • Debate gestión del dato 2024
    • La observabilidad es necesaria 2024
    • Industria 4.0 2024
    • Seguridad en el endpoint 2024
    • Entornos híbridos 2024
    • Banca 2024
    • Cloud 2024
    • AA.PP. 2024
    • Centro de datos 2024
    • Turismo, construcción y energía 2024
  • GUIAS
    • Guía de ciberseguridad 2023
    • Guía de ciberseguridad 2022
    • Guía de ciberseguridad 2021
    • Guía de la transformación digital 2021
  • ESPECIALES
    • ¿Quiere saber cómo conseguir una optimización de costes real?
    • Especial IA 2024: un futuro brillante pleno de desafíos
  • Entorno TIC
  • NOTICIAS
  • REPORTAJES
  • CIO
    • Talleres del CIO
    • Consejos para el CIO
    • Videos
  • FORO TAI
  • SUSCRIPCIONES

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

Este sitio web almacena cookies técnicas esenciales para el buen funcionamiento de la página. Estas cookies sirven para mejorar nuestro sitio web y poder ofrecer su funcionalidad completa. No utilizamos cookies de seguimiento para publicidad, ni para redes sociales, ya que cuando comparte información con una red social, será al entrar en ésta cuando le pidan el consentimiento a esas cookies. Para conocer más acerca de las cookies que utilizamos, pulse en Política de cookies. Puede visitar nuestra política de privacidad para saber más sobre el tratamiento de sus datos Política de privacidad. Pulse en aceptar, para minimizar