{"id":6585,"date":"2021-04-14T06:40:55","date_gmt":"2021-04-14T06:40:55","guid":{"rendered":"https:\/\/www.semantic-systems.com\/semantic-noticias\/?p=6585"},"modified":"2021-12-14T13:25:07","modified_gmt":"2021-12-14T13:25:07","slug":"mfa-en-salesforce-planificando-el-futuro","status":"publish","type":"post","link":"https:\/\/www.semantic-systems.com\/semantic-noticias\/articulos-tecnologicos\/mfa-en-salesforce-planificando-el-futuro\/","title":{"rendered":"MFA en Salesforce, planificando el futuro"},"content":{"rendered":"<p>La autentificaci\u00f3n adaptativa de varios factores o MFA es uno de los m\u00e9todos de autentificaci\u00f3n m\u00e1s seguros, porque requiere que los usuarios prueben su identidad con varios elementos que conocen o poseen.<br \/>\n&nbsp;<br \/>\nEste sistema de autentificaci\u00f3n, que ya es muy com\u00fan en muchas aplicaciones online como redes sociales, es una forma eficaz de evitar que nuestras cuentas sean atacadas o robadas.<\/p>\n<h3><span style=\"color: #e71d1d;\"><strong>Qu\u00e9 es la doble autentificaci\u00f3n<\/strong><\/span><\/h3>\n<p>&nbsp;<br \/>\nPara autentificarse en un sistema utilizamos mayoritariamente un usuario y contrase\u00f1a. El problema est\u00e1 en la fragilidad de este sistema, como hemos comentado en otras ocasiones en Semantic Systems, usuario y contrase\u00f1a que se reutilizan, de forma que, si un servicio sufre un ataque, esa combinaci\u00f3n es susceptible de ser utilizada por un suplantador de identidad o un hacker en otro servicio del mismo usuario.<br \/>\n&nbsp;<br \/>\nAsimismo, los ataques a las contrase\u00f1as son cada vez m\u00e1s avanzados y la robustez de las mismas no siempre es la deseada. El cambio frecuente de contrase\u00f1as ha demostrado ineficaz, ya que genera patrones de contrase\u00f1as similares que nos permitan ser recordadas, debilitando su robustez.<br \/>\n&nbsp;<br \/>\nCon la doble autentificaci\u00f3n, adem\u00e1s de la combinaci\u00f3n de usuario y contrase\u00f1a (algo que el usuario conoce), se necesita un nuevo factor (algo que el usuario posee), como un m\u00f3vil al que enviar un SMS o una llamada, una clave generada por una aplicaci\u00f3n, una llave criptogr\u00e1fica o un factor biom\u00e9trico (huella dactilar, iris, voz, cara).<br \/>\n&nbsp;<br \/>\nMFA es, por tanto, una de las formas m\u00e1s sencilla de reforzar los inicios de sesi\u00f3n en aplicaciones y entornos sensibles, como est\u00e1 sucediendo en el teletrabajo.<\/p>\n<h3><span style=\"color: #e71d1d;\"><strong>En qu\u00e9 entorno es necesario<\/strong><\/span><\/h3>\n<p>&nbsp;<br \/>\nSi bien es cierto que el teletrabajo ha permitido que una gran parte de la fuerza laboral siga ejerciendo sus funciones, la realidad es que han aumentado sensiblemente los ataques a empresas y organizaciones tras la implantaci\u00f3n de este sistema.<br \/>\n&nbsp;<br \/>\nEspecialmente preocupante es el caso de aquellas <strong>infraestructuras cr\u00edticas atacadas<\/strong> durante la pandemia, que en muchos casos no se pueden permitir una interrupci\u00f3n del servicio, como hospitales, puertos o centrales el\u00e9ctricas.<br \/>\n&nbsp;<br \/>\n\u00bfEs un problema de infraestructura o un problema de malos h\u00e1bitos?<br \/>\n&nbsp;<br \/>\nPodr\u00edamos decir que es una mezcla de ambas cosas, debido a que muchos usuarios utilizan dispositivos personales para teletrabajar, abriendo la puerta al robo de todo tipo de contrase\u00f1as, personales y profesionales.<br \/>\nDestacar la cifra de que el 81% de las brechas de seguridad implican problemas relacionados con el robo de identidad.<br \/>\n&nbsp;<br \/>\nAdem\u00e1s, debemos a\u00f1adir que la gran variedad de dispositivos hace que sea muy dif\u00edcil crear un protocolo o tecnolog\u00eda que permita una autentificaci\u00f3n segura.<br \/>\n&nbsp;<br \/>\nEn este sentido, la doble autentificaci\u00f3n o 2MFA es uno de los sistemas m\u00e1s sencillos y seguros.<\/p>\n<h3><span style=\"color: #e71d1d;\"><strong>Doble autentificaci\u00f3n en Salesforce<\/strong><\/span><\/h3>\n<p>&nbsp;<br \/>\nSon muchas, much\u00edsimas, las aplicaciones, plataformas y soluciones que han implementado el MFA como forma de mejorar la seguridad y evitar el robo de credenciales.<br \/>\n&nbsp;<br \/>\nUna de las que va a implementarlo es Salesforce, que ha comunicado recientemente la fecha de la entrada en vigor del requisito MFA: <strong>el 1 de febrero de 2022.<\/strong><br \/>\n&nbsp;<br \/>\nQueda algo menos de un a\u00f1o para que la MFA se aplique a todos los productos de Salesforce, entre los que se encuentran:<br \/>\n&nbsp;<\/p>\n<ul>\n<li>Productos construidos sobre Salesforce Platform, que incluyen: Sales Cloud, Service Cloud, Analytics Cloud, B2B Commerce Cloud, Experience Cloud, productos de Industries (Consumer Goods Cloud, Financial Services Cloud, Government Cloud, Health Cloud, Manufacturing Cloud, Philanthropy Cloud), Marketing Cloud\u2013Audience Studio, Marketing Cloud\u2013Pardot, Platform, Salesforce Essentials, Salesforce Field Service y soluciones de socios.<\/li>\n<p>&nbsp; <\/p>\n<li>B2C Commerce Cloud.<\/li>\n<p>&nbsp; <\/p>\n<li>Marketing Cloud\u2013Datorama.<\/li>\n<p>&nbsp; <\/p>\n<li>Marketing Cloud\u2013Email Studio, Mobile Studio y Journey Builder.<\/li>\n<p>&nbsp; <\/p>\n<li>MuleSoft Anypoint Platform.<\/li>\n<p>&nbsp; <\/p>\n<li>Quip.<\/li>\n<\/ul>\n<p>&nbsp;<br \/>\nSi bien ya se puede implementar, es conveniente planificar su incorporaci\u00f3n en organizaciones con un gran n\u00famero de usuarios, especialmente pensando en que muchos de ellos est\u00e1n teletrabajando y que, como hemos comentado, tienden a utilizar sus dispositivos personales para fines profesionales.<br \/>\n&nbsp;<br \/>\n<a href=\"https:\/\/www.semantic-systems.com\/semantic-noticias\/webinars\/la-proteccion-en-cualquier-lugar-con-cisco-umbrella-taller-practico-de-uso\/\" rel=\"attachment wp-att-6141\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2021\/03\/La-protecci\u00f3n-en-cualquier-lugar-con-Cisco-Umbrella-taller-pr\u00e1ctico-de-uso.png\" alt=\"La protecci\u00f3n en cualquier lugar con Cisco Umbrella taller pr\u00e1ctico de uso\" width=\"750\" height=\"250\" class=\"alignright size-full wp-image-6141\" srcset=\"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2021\/03\/La-protecci\u00f3n-en-cualquier-lugar-con-Cisco-Umbrella-taller-pr\u00e1ctico-de-uso.png 750w, https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2021\/03\/La-protecci\u00f3n-en-cualquier-lugar-con-Cisco-Umbrella-taller-pr\u00e1ctico-de-uso-300x100.png 300w\" sizes=\"auto, (max-width: 750px) 100vw, 750px\" \/><\/a><\/p>\n<h3><span style=\"color: #e71d1d;\"><strong>Autenticaci\u00f3n de factor m\u00faltiple (MFA) Cisco DUO<\/strong><\/span><\/h3>\n<p>&nbsp;<br \/>\nEn Semantic Systems ofrecemos todo tipo de soluciones de seguridad para empresas, por lo que llevamos trabajando con MFA desde sus inicios.<\/p>\n<h3><span style=\"color: #e71d1d;\"><strong>MFA con Cisco DUO, ventajas<\/strong><\/span><\/h3>\n<p>&nbsp;<br \/>\nDe todas las soluciones de MFA que hemos evaluado, nuestra opci\u00f3n es Cisco Duo, debido a su multitud de ventajas frente a otras soluciones.<br \/>\n&nbsp;<\/p>\n<ul>\n<li><strong>F\u00e1cil integraci\u00f3n con aplicaciones.<\/strong>  La principal ventaja de Cisco Duo es que se puede integrar en una aplicaci\u00f3n f\u00e1cilmente, sin tener que dedicar desarrollos complejos o equipos a crear nuevas tecnolog\u00edas.<br \/>\n&nbsp;<\/p>\n<li><strong>Auto inscripci\u00f3n de los usuarios.<\/strong> Son los propios usuarios los que se pueden dar de alta para empezar a usar la soluci\u00f3n Cisco Duo, lo que facilita enormemente su implementaci\u00f3n en grandes organizaciones.<br \/>\n&nbsp;<\/p>\n<li><strong>Autenticaci\u00f3n en segundos, sin necesidad de introducir c\u00f3digos.<\/strong><br \/>\nLa generaci\u00f3n de nuevas contrase\u00f1as y que los usuarios tengan que recordarlas es una nueva piedra en el camino de la ciberseguridad.\n<\/ul>\n<p>&nbsp;<br \/>\nGracias a Cisco Duo, no es necesario introducir c\u00f3digos adicionales.<\/p>\n<h3><span style=\"color: #e71d1d;\"><strong>Opciones de factores con Cisco Duo<\/strong><\/span><\/h3>\n<p>&nbsp;<br \/>\nOtra de las caracter\u00edsticas que sin duda resaltan de esta soluci\u00f3n es que cuenta con multitud de opciones de autentificaci\u00f3n, como las notificaciones push, las llamadas, los SMS, los datos biom\u00e9tricos, los wearables y otras muchos m\u00e1s.<br \/>\n&nbsp;<br \/>\nGracias a este amplio abanico de opciones el usuario puede elegir seg\u00fan sus necesidades, de forma que se hace su uso y la adopci\u00f3n de esta soluci\u00f3n se vuelve m\u00e1s f\u00e1cil.<\/p>\n<h3><span style=\"color: #e71d1d;\"><strong>Tareas de adquisici\u00f3n<\/strong><\/span><\/h3>\n<p>&nbsp;<br \/>\nSi bien es cierto que se trata de una soluci\u00f3n muy atractiva, es el departamento de IT o de desarrollo quien deber\u00e1 integrar Cisco Duo, lo que supone una inversi\u00f3n de tiempo y recursos.<br \/>\n&nbsp;<br \/>\nNadie quiere una soluci\u00f3n f\u00e1cil de usar, pero que necesita de cientos de horas de programaci\u00f3n o desarrollos nuevos y complejos.<br \/>\n&nbsp;<br \/>\nEste es un peque\u00f1o resumen de las tareas de adquisici\u00f3n que deben darse para poder implementar Cisco Duo.<\/p>\n<ul>\n&nbsp;<\/p>\n<li><strong>Configuraci\u00f3n b\u00e1sica del Panel de Control<\/strong><br \/>\n&nbsp;<\/p>\n<li><strong>Branding o personalizaci\u00f3n del servicio<\/strong>\n<ul>\n<li>Configuraci\u00f3n de grafismos\n<li>P\u00e1gina\/s de bloqueo\n<li>Personalizaci\u00f3n de SMS\/Llamadas\/Notificaciones Push\n<\/ul>\n<p>&nbsp;<\/p>\n<li><strong>Sincronizaci\u00f3n con Active Directory (AD)<\/strong><br \/>\n&nbsp;<\/p>\n<li><strong>Importaci\u00f3n de usuarios (CSV, manual o grupos de AD)<\/strong><br \/>\n&nbsp;<\/p>\n<li><strong>Definici\u00f3n de pol\u00edtica Global\/predeterminada<\/strong><br \/>\n&nbsp;<\/p>\n<li><strong>Documentaci\u00f3n para usuarios finales<\/strong><br \/>\n&nbsp;<\/p>\n<li><strong>Protecci\u00f3n de primera aplicaci\u00f3n en DUO<\/strong>\n<ul>\n<li>Asistencia al cliente para la configuraci\u00f3n de la aplicaci\u00f3n a proteger\n<li>Creaci\u00f3n de pol\u00edtica espec\u00edfica de la primera aplicaci\u00f3n (opcional)\n<li>Creaci\u00f3n de grupo piloto para testeo de la aplicaci\u00f3n.\n<\/ul>\n<p>&nbsp;<\/p>\n<li><strong>Administraci\u00f3n de incidencias y peticiones de usuarios<\/strong>\n<ul>\n<li>Altas\/bajas\/modificaciones de usuarios\n<li>Gesti\u00f3n de incidencias de acceso\n<li>Gesti\u00f3n de dispositivos asociados a los usuarios\n<\/ul>\n<p>&nbsp;<\/p>\n<li><strong>Tareas de mantenimiento de aplicaciones<\/strong>\n<ul>\n<li>Ajustes de pol\u00edticas existentes\n<li>Creaci\u00f3n de 1 nueva pol\u00edtica\/mes por aplicaci\u00f3n\n<\/ul>\n<p>&nbsp;<\/p>\n<li><strong>Gesti\u00f3n de licencias<\/strong><br \/>\n&nbsp;<\/p>\n<li><strong>Reporting<\/strong>\n<ul>\n<li>Informes de accesos\n<li>Informes de salud de los dispositivos asociados al servicio\n<\/ul>\n<p>&nbsp;<\/p>\n<li><strong>Gesti\u00f3n de tickets con el fabricante<\/strong>\n<\/ul>\n<p>&nbsp;<br \/>\nLa seguridad de los dispositivos es algo a tener en cuenta cuando se crean nuevos entornos de trabajo o se considera la adopci\u00f3n del teletrabajo.<br \/>\n&nbsp;<br \/>\nGracias a la doble autentificaci\u00f3n podemos mejorar la seguridad de los usuarios y de los dispositivos, mientras facilitamos la gesti\u00f3n del d\u00eda a d\u00eda de los usuarios.<br \/>\n&nbsp;<br \/>\nPonte en contacto con nosotros si necesitas m\u00e1s informaci\u00f3n sobre Cisco Duo o la incorporaci\u00f3n de la doble autentificaci\u00f3n a Salesforce.<br \/>\n&nbsp;<\/p>\n<hr \/>\n<p>&nbsp;<br \/>\nTambi\u00e9n te puede interesar leer el ebook tecnol\u00f3gico: <span style=\"text-decoration: underline; color: #ff0000;\"><a style=\"color: #e71d1d; text-decoration: underline;\" href=\"https:\/\/www.semantic-systems.com\/semantic-noticias\/ebooks-tecnologicos\/los-mejores-articulos-de-ciberseguridad-de-semantic-systems\/\" target=\"_blank\">Los mejores art\u00edculos de ciberseguridad de Semantic Systems<\/a><\/span><\/p>\n<p>&nbsp;<\/p>\n<hr \/>\n<div class=\"autor-noticia\">\n<p><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-2308 size-thumbnail alignleft\" src=\"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2019\/06\/DSC_0057_2-e1587654517424-150x150.jpg\" alt=\"\" width=\"150\" height=\"150\" srcset=\"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2019\/06\/DSC_0057_2-e1587654517424-150x150.jpg 150w, https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2019\/06\/DSC_0057_2-e1587654517424-300x300.jpg 300w, https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2019\/06\/DSC_0057_2-e1587654517424-768x769.jpg 768w, https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2019\/06\/DSC_0057_2-e1587654517424-1024x1024.jpg 1024w, https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2019\/06\/DSC_0057_2-e1587654517424-120x120.jpg 120w\" sizes=\"auto, (max-width: 150px) 100vw, 150px\" \/><\/p>\n<div class=\"autor-noticia-text\">\n<p style=\"text-align: left;\"><strong>Jose \u00c1ngel G\u00f3mez<\/strong><\/p>\n<p style=\"text-align: left;\"><span style=\"color: #e71d1d;\">CISO Semantic Systems<\/span><\/p>\n<p>&nbsp;<\/p>\n<\/div>\n<\/div>\n<hr \/>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La autentificaci\u00f3n adaptativa de varios factores o MFA es uno de los m\u00e9todos de autentificaci\u00f3n m\u00e1s seguros, porque requiere que los usuarios prueben su identidad con varios elementos que conocen o poseen. &nbsp; Este sistema de autentificaci\u00f3n, que ya es muy com\u00fan en muchas aplicaciones online como redes sociales, es una forma eficaz de evitar [&hellip;]<\/p>\n","protected":false},"author":7,"featured_media":6614,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[45,7],"tags":[35],"class_list":["post-6585","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-articulos-de-seguridad","category-articulos-tecnologicos","tag-ciberseguridad"],"_links":{"self":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts\/6585","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/comments?post=6585"}],"version-history":[{"count":39,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts\/6585\/revisions"}],"predecessor-version":[{"id":6648,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts\/6585\/revisions\/6648"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/media\/6614"}],"wp:attachment":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/media?parent=6585"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/categories?post=6585"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/tags?post=6585"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}