好色先生TV

Temas técnicos

?Qué es la 补耻迟别苍迟颈肠补肠颈ó苍 sin contrase?a?

Ilustración de elementos informáticos centrada en una bombilla

Visión general

La 补耻迟别苍迟颈肠补肠颈ó苍 sin contrase?a es el proceso de verificar la identidad de alguien sin el uso del típico reclamo (nombre de usuario) y contrase?a. Las herramientas que inyectan credenciales tradicionales en una solicitud de inicio de sesión no son sin contrase?a.

Los métodos de 补耻迟别苍迟颈肠补肠颈ó苍 sin contrase?a más comunes son los biométricos, como el reconocimiento facial y de huellas dactilares, y las aplicaciones fuera de banda, habituales en los smartphones. Estas aplicaciones suelen requerir una verificación biométrica que combina varios factores en un único proceso de 补耻迟别苍迟颈肠补肠颈ó苍.

NetIQ impulsa tu negocio

好色先生TV? NetIQ? ofrece un conjunto completo de servicios de identidad y acceso, que permite a los trabajadores acceder de forma segura a los recursos desde cualquier lugar, en cualquier dispositivo, en cualquier ubicación y en el momento adecuado. NetIQ también capacita a las organizaciones para interactuar con sus consumidores de forma eficaz y segura.

Leer el folleto

?Por qué es popular la 补耻迟别苍迟颈肠补肠颈ó苍 sin contrase?a?

Aunque la promesa de que la 补耻迟别苍迟颈肠补肠颈ó苍 sin contrase?a sustituya a las credenciales tradicionales lleva viva más de tres décadas, la tecnología disponible hoy en día la ha hecho realidad. En 2022, el mercado de la 补耻迟别苍迟颈肠补肠颈ó苍 sin contrase?a era de 15.600 millones de dólares, pero se espera que crezca hasta más de 53.000 millones en 2030. Una gran parte de la adopción actual sin contrase?a es posible gracias a los teléfonos inteligentes.

Durante esta última década, el cumplimiento de los mandatos gubernamentales ha sido la fuerza que ha motivado a las organizaciones a adoptar tecnologías sin contrase?a:

  • Agencias gubernamentalesy del sector público están ahora sujetas a requisitos específicos de 补耻迟别苍迟颈肠补肠颈ó苍 multifactor. Estos requisitos empezaron siendo recomendaciones pero, con los a?os, se convirtieron en políticas. Las políticas se pusieron en marcha como directrices generales, pero con el tiempo evolucionaron hasta convertirse en mandatos específicos de dos factores para el acceso a documentos clasificados.
  • Sanidad:las brechas en el sector sanitarioen Estados Unidos y en todo el mundo infligen más dolor financiero a las organizaciones de este mercado que cualquier otro, incluso el financiero. Las instituciones públicas han respondido con requisitos específicos de 补耻迟别苍迟颈肠补肠颈ó苍 de dos factores y sin contrase?a.
  • Servicios financieros: aunquelas normativas gubernamentales obligan a proteger la información financiera y personal privada de sus clientes, mantener la confianza de los consumidores es un factor aún más importante a la hora de proteger los datos. Aunque los , las plataformas de smartphones han impulsado aún más la adopción de la verificación de identidad sin contrase?a.?

Verificación de la identidad de los trabajadores

Históricamente, el uso de tecnología sin contrase?a como parte de la seguridad del personal ha estado relegado a aplicaciones y usuarios especializados. No ha sido hasta esta última década cuando se han disuelto las cuatro barreras más importantes que se oponían a ellas:

  1. Las fichas duras, los lectores de huellas dactilares para empresas y otros dispositivos biométricos han resultado demasiado caros para su uso en toda la empresa.
  2. El coste de inscripción era prohibitivo para la adopción masiva, especialmente para las oficinas remotas que eran demasiado peque?as para justificar el soporte de TI in situ, así como para los empleados remotos. Sin administración remota, los dispositivos requerían contacto físico para su configuración.
  3. La administración remota continua de los dispositivos de 补耻迟别苍迟颈肠补肠颈ó苍 era imposible. Los usuarios remotos tenían que enviar sus dispositivos para realizar reinicios y reconfiguraciones.
  4. Los equipos de seguridad, sus directivos y, sobre todo, sus usuarios carecían de confianza en las tecnologías sin contrase?a. La reciente proliferación de casos de uso en los que los usuarios sin contrase?a se han convertido en la corriente dominante ha generado una oleada de modernización y planificación de la 补耻迟别苍迟颈肠补肠颈ó苍.

Más allá de la evolución de los dispositivos, los casos de uso de la 补耻迟别苍迟颈肠补肠颈ó苍 y los requisitos en torno a ellos también han cambiado más allá de los mandatos gubernamentales.

Trabajo a distancia

Más que nunca en el pasado, los trabajadores sobre el terreno están conectados y a menudo acceden a información privada utilizando plataformas móviles. Además de los típicos guerreros de la carretera, la adopción del trabajo a distancia ha experimentado un crecimiento significativo durante los últimos tres a?os. Aunque el teletrabajo ya había experimentado un crecimiento constante antes de la pandemia, las nuevas políticas de trabajo a distancia han logrado una adopción generalizada en todos los sectores.

Nube?

Los datos privados estructurados y no estructurados se almacenan y acceden cada vez más desde la nube que desde el centro de datos. A medida que el centro de datos ha perdido masa crítica de alojamiento de servicios corporativos, el enrutamiento del tráfico remoto a través del centro de datos ha disminuido drásticamente. Esto significa que las típicas técnicas de seguridad de cortafuegos se están volviendo irrelevantes.??

Uso de dispositivos personales

Al erosionar aún más el control de la seguridad, el sistema BYOD (bring-your-own-device) sigue ganando adeptos. El acceso remoto a recursos alojados en la nube desde dispositivos BYOD desplaza la dependencia rudimentaria de los dispositivos gestionados a la seguridad basada en la identidad. Esta dependencia se traduce en una mayor exposición al phishing y a otros ataques de identidad que eluden la verificación de la identidad.

Este alejamiento de las redes gestionadas, los recursos digitales internos (servicios y datos no estructurados) y los dispositivos significa que los equipos de seguridad ya no pueden depender de ellos como parte de su estrategia. En su lugar, basarse en la identidad requiere una estrategia verificada que sea muy resistente a los impostores. Y aunque la adopción de la 补耻迟别苍迟颈肠补肠颈ó苍 multifactor seguirá creciendo, el factor único sin contrase?a eleva el listón de la seguridad por encima del nombre de usuario y la contrase?a, al tiempo que simplifica el proceso de 补耻迟别苍迟颈肠补肠颈ó苍. Un empleado disfruta de la experiencia rápida del reconocimiento facial, la huella dactilar verificada o alguna experiencia pasiva. Y al mismo tiempo, la organización ha aumentado su protección contra la vulnerabilidad más destacada, y técnica de violación frecuente, que es el phishing.?

Los consumidores se pasan a la tecnología sin contrase?a

El principal habilitador de la tecnología sin contrase?a es el smartphone. Si bien es cierto que estos dispositivos tienen una gran capacidad de cálculo en un tama?o tan peque?o, el hecho de que se hayan convertido en una extensión de la vida de tantas personas es lo que los convierte en un cambio de juego sin contrase?a. La gente los utiliza para cualquier cosa, desde enviar mensajes de texto a las redes sociales, pasando por las compras en línea y las operaciones bancarias. Sacan fotos en un momento, buscan direcciones o respuestas. El hecho de que los consumidores se vinculen a un dispositivo informático de mano ha supuesto un cambio de paradigma de 补耻迟别苍迟颈肠补肠颈ó苍 nunca visto:

  • La conectividad universal permite verificar fuera de banda la identidad de alguien durante la 补耻迟别苍迟颈肠补肠颈ó苍.
  • La potencia de procesamiento portátil puede generar semillas y claves que pueden actuar como pines de un solo uso.
  • Los métodos biométricos y de 补耻迟别苍迟颈肠补肠颈ó苍 pasiva avanzarán a medida que lo hagan los teléfonos inteligentes, lo que permitirá que la verificación evolucione y se haga más sofisticada.

Los consumidores son cada vez más conscientes de las amenazas que les plantea la 补耻迟别苍迟颈肠补肠颈ó苍 tradicional. Las organizaciones reconocen este cambio y ven oportunidades para mejorar sus servicios digitales.


?Es segura la 补耻迟别苍迟颈肠补肠颈ó苍 sin contrase?a?

El equipo de Verizon que se ocupa de las violaciones de datos ha identificado el spear phishing como la forma dominante en que los delincuentes roban credenciales. El spear phishing se inicia cuando el atacante envía un correo electrónico que parece proceder de una fuente de confianza, como un banco, un colega o cualquier otra fuente, y que envía a las víctimas a un sitio web falso. Este sitio web requerirá 补耻迟别苍迟颈肠补肠颈ó苍, enga?ando así a las víctimas para que revelen sus credenciales, introduzcan números de tarjetas de crédito o proporcionen algún otro tipo de información privada.

Una variante de este ataque ofrece un enlace que, al pulsarlo, instala malware en los ordenadores de las víctimas.

La tecnología sin contrase?a es muy adecuada para protegerse contra este tipo de ataques. Para las plataformas configuradas para eliminar las contrase?as, no se puede capturar ninguna mediante la captura de entradas o pulsaciones de teclas. Para las plataformas que ofrecen contrase?as como una opción además de sin contrase?a, se puede reforzar con una 补耻迟别苍迟颈肠补肠颈ó苍 multifactor sin contrase?a, como algo que tienen-como un teléfono inteligente-o algo que son-biométrico.

Toda esta dependencia de los smartphones hace que sus vulnerabilidades pasen a primer plano en el debate sobre la seguridad. Supongamos que piratas informáticos y otros agentes malintencionados se hacen con estos dispositivos móviles. Existe el riesgo de que puedan interceptar PINs, OTPs y aprobaciones push fuera de banda, así como reconfigurar la biometría para que coincida con ellos mismos. El robo de tarjetas SIM también supone un riesgo para los SMS/OTP. Incluso si los usuarios son cuidadosos, su seguridad puede ser violada si los atacantes pueden manipular a los proveedores de servicios para que cancelen y transfieran información crucial de tarjetas SIM legítimas.

Aunque está claro que no hay forma de que una organización pueda frustrar todas las amenazas, es cierto que el simple hecho de pasar a un paradigma sin contrase?as protege contra las amenazas más comunes. Incluso en el caso de la 补耻迟别苍迟颈肠补肠颈ó苍 de factor único, el abandono de la introducción de credenciales comienza en un nivel de seguridad superior, pero se puede hacer más. Las organizaciones pueden elevar sus niveles de seguridad aumentando su estrategia con la 补耻迟别苍迟颈肠补肠颈ó苍 basada en el riesgo (RBA). La 补耻迟别苍迟颈肠补肠颈ó苍 basada en el riesgo tiene una larga trayectoria en el control de los pasos adicionales necesarios para verificar la identidad de una persona. Las organizaciones pueden invocar un segundo factor de 补耻迟别苍迟颈肠补肠颈ó苍 en condiciones predefinidas, como:

  • ?Se ha visto antes el dispositivo?
    • Huellas dactilares de dispositivos
    • Cookie del navegador
  • ?Está el usuario donde se espera que esté?
    • Servicio de geolocalización IP
    • Geofencing (GSM)
  • ?Se comporta el usuario como se espera?
  • ?Cuál es el nivel de riesgo de la información?

Las organizaciones pueden utilizar este tipo de criterios para determinar cuántos niveles de verificación de identidad son necesarios. Por ejemplo, una organización podría definir una política que requiera una huella dactilar para acceder a la mayor parte de su información. Sin embargo, hay un subconjunto más sensible que requiere 补耻迟别苍迟颈肠补肠颈ó苍 multifactor cuando el riesgo medido es elevado según los criterios enumerados anteriormente o la sensibilidad del recurso.


?Cómo puede la 补耻迟别苍迟颈肠补肠颈ó苍 sin contrase?a diferenciar a una empresa?

La respuesta a la pregunta anterior enumera las ventajas y las limitaciones de seguridad que la 补耻迟别苍迟颈肠补肠颈ó苍 sin contrase?a puede ofrecer a una empresa. En resumen, los métodos sin contrase?a -como los biométricos (por ejemplo, huellas dactilares o reconocimiento facial) o a través de algo que se tiene, como un smartphone- ofrecen una seguridad más sólida que los métodos tradicionales basados en contrase?as, especialmente contra el spear phishing. Esta sección repasa algunos de los valores empresariales que ofrece la seguridad a?adida.

Cuando las organizaciones son capaces de controlar mejor el riesgo inherente a la relación con sus clientes digitales, son capaces de relacionarse de forma más eficaz, lo que permite que se produzcan interacciones más significativas en un conjunto más amplio de circunstancias.

Sanidad

Un proveedor de asistencia sanitaria puede prestar una mejor atención a distancia compartiendo información ePHI e instrucciones específicas de un clínico. Aunque se requiere la 补耻迟别苍迟颈肠补肠颈ó苍 de dos factores, el paciente no tiene que recordar credenciales complicadas si ambas son sin contrase?a. El uso sin contrase?a también es más sencillo en dispositivos móviles sin teclado. Un acceso simplificado pero seguro puede cambiar las reglas del juego para los pacientes discapacitados que se sienten frustrados por un sistema de 补耻迟别苍迟颈肠补肠颈ó苍 complejo.

Finanzas

Un gestor de carteras financieras comparte información muy sensible con sus clientes. La información sobre inversiones y cuentas suele implicar grandes cantidades de dinero. Normalmente, este tipo de portales requieren contrase?as complejas para verificar la identidad. La 补耻迟别苍迟颈肠补肠颈ó苍 sin contrase?a permite a estas organizaciones ofrecer un acceso rápido y seguro a sus clientes, lo que contribuye en gran medida a lograr su satisfacción.

Comercio electrónico

Los servicios de comercio electrónico son los puntos de ataque más comunes del spear phishing. Estos ataques erosionan la confianza de los consumidores a la hora de realizar transacciones electrónicas. La 补耻迟别苍迟颈肠补肠颈ó苍 sin contrase?a permite al comercio minorista electrónico minimizar los efectos de la 补耻迟别苍迟颈肠补肠颈ó苍 basada en el riesgo con métodos pasivos cuando se utiliza para responder a amenazas de medida. Más que en otras industrias, la fricción inaceptable en las transacciones minoristas conduce a la pérdida de clientes que gravitan hacia los minoristas con los que es fácil hacer negocios. Una de las formas más eficaces de evitar barreras a los nuevos clientes digitales es utilizar la 补耻迟别苍迟颈肠补肠颈ó苍 sin contrase?a para evitar contrase?as complejas o procesos de 补耻迟别苍迟颈肠补肠颈ó苍 en varios pasos.

贰诲耻肠补肠颈ó苍

La norma FIDO (Fast Identity Online, identidad rápida en línea) permite el uso de claves físicas o tokens basados en estándares (no confundir con otras opciones más antiguas, caras y patentadas) para verificar la identidad. Estos métodos resistentes a la suplantación de identidad suponen una barrera notable que los atacantes no pueden franquear, manteniendo la privacidad de la valiosa información de los estudiantes. Los estudiantes, el personal y los profesores pueden conectar sus peque?os dispositivos portátiles FIDO a ordenadores con un puerto Bluetooth. Pueden proporcionar acceso rápido a recursos seguros o formar parte de una configuración de 补耻迟别苍迟颈肠补肠颈ó苍 multifactor. ?

Los escenarios de mayor seguridad y comodidad mediante la 补耻迟别苍迟颈肠补肠颈ó苍 sin contrase?a, que es el futuro de la 补耻迟别苍迟颈肠补肠颈ó苍, son mucho más amplios que estos pocos ejemplos. La 补耻迟别苍迟颈肠补肠颈ó苍 sin contrase?a también proporciona una base de seguridad excelente para la adopción generalizada del inicio de sesión único (SSO). El SSO ofrece un acceso sin fisuras a recursos seguros con una única instancia de 补耻迟别苍迟颈肠补肠颈ó苍. Incluso más que las tecnologías sin contrase?a, el SSO reduce o elimina la fricción que los usuarios experimentarían de otro modo. Dado que el SSO se basa más en la comodidad que en la seguridad, algunos equipos de seguridad desconfían de su adopción generalizada porque una única 补耻迟别苍迟颈肠补肠颈ó苍 puede permitir potencialmente el acceso a todos los recursos digitales del usuario. La resistencia de Passwordless a los ataques más comunes reduce significativamente ese riesgo, liberando a TI para configurar un entorno que reduce enormemente las interrupciones y retrasos para sus usuarios.

Notas a pie de página