{"id":5167,"date":"2020-12-17T11:27:08","date_gmt":"2020-12-17T11:27:08","guid":{"rendered":"https:\/\/www.semantic-systems.com\/semantic-noticias\/?p=5167"},"modified":"2021-12-15T14:02:04","modified_gmt":"2021-12-15T14:02:04","slug":"proteccion-de-la-identidad-y-el-doble-factor-de-autenticacion","status":"publish","type":"post","link":"https:\/\/www.semantic-systems.com\/semantic-noticias\/articulos-de-seguridad\/proteccion-de-la-identidad-y-el-doble-factor-de-autenticacion\/","title":{"rendered":"<span class='date-webinars'>Cisco Duo<\/span> Protecci\u00f3n de la identidad y el doble factor de autenticaci\u00f3n"},"content":{"rendered":"<p>En la actualidad uno de los mayores riesgos existentes es sin duda el robo de credenciales de acceso.\u00a0En los sistemas tradicionales aislados, la utilizaci\u00f3n de un\u00a0usuario y contrase\u00f1a como \u00fanico sistema de protecci\u00f3n sol\u00edan ser suficientes, teni\u00e9ndonos que preocupar solo de los posibles ataques internos, mucho m\u00e1s controlables en esas circunstancias.<br \/>\n&nbsp;<br \/>\nPero\u00a0el per\u00edmetro de protecci\u00f3n ha evolucionado enormemente. La interconexi\u00f3n de sistemas y dispositivos del \u00abInternet de las cosas (IoT)\u00bb, las plataformas en la nube, accesos externos de proveedores y clientes, y \u00faltimamente el tan socorrido teletrabajo, plantean un escenario donde las fronteras se difuminan y complican la protecci\u00f3n de los accesos.<br \/>\n&nbsp;<br \/>\nSin descuidar nunca la formaci\u00f3n y concienciaci\u00f3n en seguridad de los usuarios,\u00a0 el llamado firewall humano, la ampliaci\u00f3n del escenario supone un importante desaf\u00edo que pone en riesgo la identidad, ya de por s\u00ed muy fr\u00e1gil cuando utilizamos m\u00faltiples dispositivos no siempre seguros.<br \/>\n&nbsp;<br \/>\nSolo por hacernos una idea aproximada del problema:<br \/>\n&nbsp;<\/p>\n<ul>\n<li>El 81% de las brechas de seguridad implican problemas relacionados con el robo de credenciales<\/li>\n<li>El 54% de las aplicaciones web tienen publicado alg\u00fan tipo de exploit o vulnerabilidad.<\/li>\n<li>Ha habido un incremento del 300% en variantes de malware que afectan a los dispositivos loT.<\/li>\n<\/ul>\n<p>&nbsp;<br \/>\nA esto se suma el aumento de dispositivos de acceso de usuario, algunos fuera del control corporativo (BYOD), otros comprometidos o vulnerables, agravado por sistemas distribuidos de dif\u00edcil control.<br \/>\n&nbsp;<\/p>\n<p style=\"text-align: center;\"><a href= https:\/\/www.semantic-systems.com\/semantic-noticias\/noticias-de-empresa\/sistemas-e-infraestructuras-it\/><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-5128 size-full\" src=\"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2020\/11\/Revista-SMtic-300x100.png\" alt=\"Revista SMtic\" width=\"750\" height=\"250\" srcset=\"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2020\/11\/Revista-SMtic-300x100.png 300w, https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2020\/11\/Revista-SMtic.png 750w\" sizes=\"auto, (max-width: 750px) 100vw, 750px\" \/><\/a><\/p>\n<p>&nbsp;<br \/>\n<strong>Una\u00a0soluci\u00f3n\u00a0adaptativa en la nube<\/strong><br \/>\n&nbsp;<br \/>\nDesde Semantic Systems hemos analizado distintas soluciones y servicios de seguridad para la protecci\u00f3n de la identidad, eligiendo Cisco Duo por su experiencia, capacidad e integraci\u00f3n nativas.<br \/>\n&nbsp;<br \/>\nCon la perspectiva de confianza cero (zero trust), Duo comprueba las tres \u00e1reas involucradas en el acceso:<br \/>\n&nbsp;<\/p>\n<ul>\n<li><strong>Validando la seguridad del dispositivo<\/strong> para establecer su nivel de confianza en base a par\u00e1metros objetivos: parches, cifrado, sistema operativo, antivirus, firewall, software,&#8230;<\/li>\n<li><strong>Confirmando la identidad del usuario<\/strong> median doble o m\u00faltiples factores: m\u00f3vil, biom\u00e9trico, llaves criptogr\u00e1ficas, reconocimiento facial,&#8230;<\/li>\n<li><strong>Revisando el acceso a las aplicaciones<\/strong>\u00a0a las que tiene autorizaci\u00f3n el usuario.<\/li>\n<\/ul>\n<p>&nbsp;<br \/>\nCisco Duo dispone de la aplicaci\u00f3n m\u00f3vil Duo Mobile que le permitir\u00e1 desplegar el doble factor en todos sus usuarios de forma simple y sencilla en muy pocos minutos.<br \/>\n&nbsp;<br \/>\nEsta validaci\u00f3n puede adaptarse a las condiciones del acceso teniendo en cuenta la geolocalizaci\u00f3n (pa\u00eds o regi\u00f3n), horario o dispositivo usado, lo que\u00a0reduce a\u00fan m\u00e1s las posibilidades de suplantaci\u00f3n.<br \/>\n&nbsp;<br \/>\nCabe destacar la enorme cantidad de integraciones disponibles, empezando por el acceso VPN de los principales fabricantes, como Cisco, Palo Alto, Fortinet, o Citrix. La integraci\u00f3n con soluciones SaaS en la nube como SalesForce, Dropbox, apps de Google, Amazon, Office 365 e incluso el login de Windows, OWA o RDP.<br \/>\n&nbsp;<br \/>\nY en \u00faltimo extremo, podremos integrar cualquier aplicativo con est\u00e1ndares como SAML, OAuth o usando su API en nuestras propias aplicaciones y webs.<br \/>\n&nbsp;<br \/>\nDesde Semantic Systems estaremos encantados de estudiar sus necesidades en esta \u00e1rea y entregarle un servicio integral mediante un proyecto de despliegue y administraci\u00f3n, para que no tenga que lidiar con la tecnolog\u00eda y solo se preocupe de lo importante: su negocio.<br \/>\n&nbsp;<\/p>\n<hr \/>\n<p>&nbsp;<\/p>\n<p>Tambi\u00e9n le puede interesar leer el siguiente ebook tecnol\u00f3gico:<span style=\"text-decoration: underline; color: #ff0000;\"><a style=\"color: #ff0000; text-decoration: underline;\"href=\"https:\/\/www.semantic-systems.com\/semantic-noticias\/ebooks-tecnologicos\/ebook-descargable-que-es-backup-como-servicio-baas\/ \"target=\"_blank\"> Qu\u00e9 es backup como servicio (Baas)<\/a><\/span><br \/>\n&nbsp;<\/p>\n<hr \/>\n<div class=\"autor-noticia\">\n<p><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-2308 size-thumbnail alignleft\" src=\"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2019\/06\/DSC_0057_2-e1587654517424-150x150.jpg\" alt=\"\" width=\"150\" height=\"150\" srcset=\"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2019\/06\/DSC_0057_2-e1587654517424-150x150.jpg 150w, https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2019\/06\/DSC_0057_2-e1587654517424-300x300.jpg 300w, https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2019\/06\/DSC_0057_2-e1587654517424-768x769.jpg 768w, https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2019\/06\/DSC_0057_2-e1587654517424-1024x1024.jpg 1024w, https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2019\/06\/DSC_0057_2-e1587654517424-120x120.jpg 120w\" sizes=\"auto, (max-width: 150px) 100vw, 150px\" \/><\/p>\n<div class=\"autor-noticia-text\">\n<p style=\"text-align: left;\"><strong>Jose \u00c1ngel G\u00f3mez<\/strong><\/p>\n<p style=\"text-align: left;\"><span style=\"color: #e71d1d;\">CISO Semantic Systems<\/span><\/p>\n<p>&nbsp;<\/p>\n<\/div>\n<\/div>\n<hr \/>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En la actualidad uno de los mayores riesgos existentes es sin duda el robo de credenciales de acceso.\u00a0En los sistemas tradicionales aislados, la utilizaci\u00f3n de un\u00a0usuario y contrase\u00f1a como \u00fanico sistema de protecci\u00f3n sol\u00edan ser suficientes, teni\u00e9ndonos que preocupar solo de los posibles ataques internos, mucho m\u00e1s controlables en esas circunstancias. &nbsp; Pero\u00a0el per\u00edmetro de [&hellip;]<\/p>\n","protected":false},"author":8,"featured_media":5197,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[45],"tags":[56],"class_list":["post-5167","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-articulos-de-seguridad","tag-sistemas-e-infraestructuras-it"],"_links":{"self":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts\/5167","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/comments?post=5167"}],"version-history":[{"count":14,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts\/5167\/revisions"}],"predecessor-version":[{"id":5205,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts\/5167\/revisions\/5205"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/media\/5197"}],"wp:attachment":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/media?parent=5167"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/categories?post=5167"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/tags?post=5167"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}