LA MAYOR OFERTA DEL AÑO. Reparta felicidad y seguridad.
0días
0horas
0min
0seg.

AUTENTICACIÓN

Autenticación frente a autorización

La autenticación y la autorización son procesos diferentes que pueden usarse conjuntamente para aprobar el acceso de los usuarios, proteger su empresa frente al acceso no autorizado y establecer una solución de IAM.

No hace falta una tarjeta de crédito para la prueba. Después de la prueba, puede disfrutar de LastPass Business por 7 USD por usuario y mes.

¿Qué es la autenticación de usuario?

La autenticación es uno de los múltiples procesos de ciberseguridad que usan las empresas para protegerse contra el acceso no autorizado. La autenticación de usuario es un medio de verificar la identidad de un usuario antes de concederle acceso a una aplicación, una estación de trabajo, una herramienta local o una red privada virtual (VPN). El usuario verifica su identidad proporcionando un token de seguridad al servidor o el cliente del proveedor.

Tipos de métodos de autenticación de usuario

  1. Autenticación de dos factores: una forma de autenticación de usuario que se produce cuando un usuario inicia sesión correctamente con una combinación de nombre de usuario y contraseña o mediante el inicio de sesión único. En la autenticación de dos factores se usan métodos como la autenticación mediante contraseñas de un solo uso (OTP), SMS, notificaciones push de teléfono móvil y token de acceso (dispositivos de hardware como YubiKey).
  2. Autenticación de múltiples factores (MFA): la MFA es una autenticación de dos factores con pasos adicionales de autenticación. Requiere varios pasos de los métodos de autenticación mencionados, como introducir una contraseña, un token de acceso como una OTP y, a continuación, un factor adicional como un token de hardware (un YubiKey, por ejemplo).
  3. Autenticación biométrica: MFA biométrica que verifica la identidad de un usuario en función de sus atributos físicos. Los usuarios se autentican mediante reconocimiento facial o escaneos de huellas dactilares.
  4. MFA contextual: método de autenticación avanzado que verifica la identidad de un usuario en función de identificadores relacionados con dicho usuario, entre los que se incluyen la geolocalización, la dirección IP que solicita acceso y factores temporales. Por ejemplo, con la geolocalización, si su empresa sabe que usted vive en Boston (Massachusetts, Estados Unidos) y trabaja desde allí, pero alguien que está en San Diego (California, Estados Unidos) solicita acceso desde su cuenta, el cliente denegará el acceso, pues el sistema lo reconocerá como acceso no autorizado.
  5. Inicio de sesión único (SSO): el SSO es, técnicamente, un tipo de autenticación. Hablamos de la MFA y el SSO como procesos distintos porque son justamente eso: diferentes. El SSO es un tipo de autenticación relacionado con un proveedor de identidad federada. Funciona estableciendo la identidad de un usuario, habitualmente mediante un token de ID como un JSON Web Token (JWT), generado por el proveedor de identidad, que se transmite al cliente para que apruebe el acceso. Como el usuario ya ha iniciado sesión en su proveedor de identidad (el dominio central), su token de ID autentica su identidad y la aplicación concede acceso.

¿Qué es la autorización?

Mientras que la autenticación es la clave que concede acceso a una aplicación web o una herramienta, el proceso de autorización contiene varios niveles de acceso que deciden si un usuario puede acceder a información sensible. El almacenamiento en la nube es un caso en el que suele implementarse la autorización: los administradores de cuentas pueden establecer requisitos de acceso que limiten el acceso y definir las acciones que pueden realizarse en los documentos.  

Un buen ejemplo es Microsoft OneDrive, donde los administradores de archivos pueden compartir documentos con los usuarios, pero no pueden controlar:

  • quién accede a un documento;
  • si el documento es de solo lectura o es editable;
  • qué personas de la organización pueden recibir derechos de edición;
  • si el documento puede compartirse con otras personas; y
  • si el documento puede compartirse en un equipo, con la organización o fuera de la organización.

Los cuatro tipos de autorización

  1. Control de acceso basado en atributos (ABAC): la mejor forma de describir el ABAC es decir que es una autorización de acceso de usuario basada en políticas. El ABAC identifica los permisos de un usuario antes de aprobar la autorización, a menudo comprobando la identidad del usuario, el recurso al que desea acceder, la acción que quiere realizar y el entorno en el que solicita acceso. El acceso se concede si el usuario tiene todos los permisos necesarios.
  2. Control de acceso discrecional (DAC): el DAC comprueba los permisos de acceso de un grupo o un usuario. El DAC es una forma segura y rápida de autorizar a los usuarios en función de su afiliación a un grupo o de su identidad.
  3. Control de acceso obligatorio (MAC): en lugar de evaluar la afiliación a un grupo o la identidad de un usuario, el MAC autoriza a un usuario a nivel de sistema operativo. Para impedir filtraciones graves de datos, el MAC define si se obtiene mayor acceso a un sistema.
  4. Control de acceso basado en roles (RBAC): el RBAC es un tipo de autorización que combina las cualidades del DAC y el MAC. Configura el acceso a archivos y sistemas en función del rol y los permisos de un usuario, concediendo acceso solo a roles específicos de la organización.

En LastPass Business, el acceso a elementos de la bóveda específicos o carpetas compartidas concretas puede basarse en atributos de usuario como el departamento, el rol o la antigüedad. Por ejemplo, los registros financieros pueden ser accesibles solo para los usuarios del departamento financiero, y las credenciales de tecnología de la información (TI), para el equipo de TI.


Autenticación frente a autorización

Hay muchos sistemas de autenticación disponibles en el mercado, igual que hay muchos tipos de autorización a disposición de las empresas. Aun así, los responsables de las empresas suelen creer que deben elegir una de las dos opciones: autenticación o autorización.  

Pero no hay que elegir: se puede hacer uso de una combinación de autorización y autenticación, y permitir que actúen conjuntamente. La autenticación confirma que los usuarios son quienes dicen ser y valida su identidad. La autorización concede a los usuarios autenticados permiso para acceder a un recurso. Combinadas, fortifican todos los puntos de entrada de su empresa, garantizando la protección de todos los datos.

Con LastPass, su empresa puede hacer uso de políticas de autenticación y autorización para crear una completa solución de identidad.  

Diferencia Autenticación Autorización
En qué se centran
La autenticación se centra en verificar la identidad.
La autorización se centra en conceder o denegar el acceso a recursos en función de la identidad verificada y los permisos.
Orden La autenticación se produce antes de la autorización.
Debe autenticarse antes de que se le autorice a acceder a recursos.
Preguntas que se responden
"¿Quién es usted?"
"¿Para qué acciones tiene permiso?"
Ejemplos de LastPass
  • Combinación de nombre de usuario y contraseña.
  • Políticas de múltiples factores.
  • Face ID, Touch ID, tokens de seguridad.
  • Políticas contextuales.
  • Inicio de sesión único.
  • Reglas de contraseña.
  • Políticas de restricción de cuentas.
  • Carpetas compartidas.
  • Tipos de usuarios y grupos.

Autenticación y autorización sin contraseñas

Los administradores de la gestión de identidades y acceso (IAM) deben saber usarlo todo, desde la autenticación de múltiples factores hasta el inicio de sesión único, pasando por los controles de acceso basados en roles, para desarrollar su infraestructura de seguridad. Aunque este proceso parezca complejo, LastPass ofrece una solución de ciberseguridad inteligente y sencilla.

  • Incorpore factores de autenticación contextual y biométrica para proteger mejor su empresa.
  • Ofrezca a empleados, teletrabajadores y clientes una experiencia de usuario con autenticación sin contraseña.
  • Autentique a los usuarios de forma fluida en todos los dispositivos para mantener el flujo de trabajo y la productividad.
  • Proteja todos los puntos de acceso, desde las aplicaciones en la nube y locales hasta las VPN y las estaciones de trabajo, para que la autenticación sea correcta.
  • Asegúrese de que los datos biométricos estén cifrados a nivel de dispositivo y permanezcan en el dispositivo del usuario para reforzar la privacidad y la seguridad.
  • Ofrezca personalización para hacer uso de numerosos métodos de MFA en el control de acceso a nivel de usuario o grupo.
  • Proporcione una lista centralizada de políticas detalladas para controlar los derechos de acceso a nivel de individuo, grupo y organización.
  • Ahorre tiempo y dinero con un proceso de implementación sencillo que no requiere servicios profesionales.
  • Automatice el aprovisionamiento con directorios de usuarios como Microsoft Active Directory (AD) y Microsoft Entra ID para disfrutar de una configuración sencilla y una gestión mínima.
  • Proporciona varios protocolos de autenticación y planes de autorización que se adaptan al tamaño, las necesidades de seguridad y el presupuesto de cualquier empresa.

Ver LastPass Business en acción

Descubra otras funciones de LastPass

icon-xs-light_illustrative_password-generator-svg

Uso compartido de contraseñas empresariales

Comparta de forma segura las contraseñas empresariales con personas de su equipo, autónomos y proveedores.


Gestión de usuarios

Controle la seguridad, las cuentas y las políticas de su empresa desde una misma plataforma.


icon-xs-light_illustrative_dark-web-monitoring-radar-svg

MFA

Refuerce la seguridad requiriendo otros métodos de verificación después de las credenciales de inicio de sesión.

Preguntas frecuentes

La autenticación y la autorización son procesos diferentes que pueden usarse conjuntamente para aprobar el acceso de los usuarios y proteger su empresa frente al acceso no autorizado.

La autenticación es un proceso que verifica si un usuarios (que solicita acceso) es quien dice ser. Los métodos de autenticación más habituales requieren responder una pregunta de seguridad que solo puede contestar el usuario o proporcionar datos biométricos (escaneo de huellas dactilares) para verificar la identidad de dicho usuario.

La autorización determina si un usuario puede realizar una acción: acceder a un recurso, editar datos o ver un documento. Es como un puesto de control: aunque haya pasado el control de seguridad de un acto privado (autenticación), es otra pregunta para saber si puede entrar en la sala VIP (autorización).

Con LastPass, su empresa obtiene una herramienta de software como servicio (SaaS) de terceros que se integra en su tecnología existente para autenticar y autorizar a los usuarios.

La identificación es la parte del proceso en la que se identifica literalmente: su nombre, su dirección de correo electrónico, su documento nacional de identidad, etc.

La autenticación es el proceso en el que verifica su identidad. Se realiza proporcionando algo que solo la persona con su identidad puede saber o tener: una contraseña, un escaneo de huellas dactilares o acceso a su dispositivo móvil.

La autorización es el proceso que determina si se aprueba su acceso a un recurso o un sistema (por ejemplo, si un administrador o un propietario le han concedido derecho a ver o editar un documento, o a acceder a él).

Habitualmente, una persona proporciona su identificación, se autentica y, a continuación, recibe autorización. Por ejemplo, al iniciar sesión en un sistema para acceder a un recurso:

  • Proporciona su nombre de usuario (identificación) y su contraseña (primer paso de la autenticación).
  • Escanea sus huellas dactilares (un paso de la autenticación de múltiples factores para demostrar su identidad).
  • Por último, el cliente lo autorizará con respecto a su identidad, el documento al que intenta acceder y la acción que desea realizar. Si los permisos del usuario se aprueban en todos los casos, se concede acceso al usuario.

Hay distintas formas de usar un método de autenticación como SSO y el proceso de autorización que lo sigue. Entre ellas se incluyen métodos como OpenID Connect o Security Assertion Markup Language (SAML).

OAuth se escucha mucho en el mundo de la ciberseguridad. SAML es como OAuth en el sentido de que ambos pueden usarse en el SSO en la web, pero tienen diferentes finalidades: SAML suele emplearse por usuario, con respecto a un directorio de usuarios, mientras que OAuth se utiliza habitualmente en aplicaciones y dispositivos específicos.

En este sentido, OAuth suele usarse en la autorización, y OAuth 2.0 es el protocolo estándar del sector para la autorización. OAuth 2.0 proporciona autorización específica y clara para aplicaciones de escritorio, teléfonos móviles, aplicaciones nativas y aplicaciones web, que suele realizarse mediante la asignación y la gestión de tokens de acceso.

La autenticación de usuario es importante para cualquier empresa porque es una forma sencilla de protegerse contra el acceso no autorizado y las filtraciones de datos. Combinada con la autorización de usuario, la autenticación de usuario establece derechos de acceso que garantizan que solo los usuarios verificados puedan acceder a los recursos protegidos.

El proceso de autenticación permite a los administradores verificar la identidad de un usuario cuando este intenta acceder a sistemas internos, aplicaciones de trabajo, documentación, etc. Tipos de autenticación como contraseñas de un solo uso, códigos de SMS y autenticación biométrica garantizarán que solo los usuarios autenticados tengan acceso, lo que garantiza un acceso seguro en todos los dispositivos de la empresa.

¿Tiene preguntas que no están en esta lista? Visite el Centro de soporte técnico.

Descubra LastPass para empresas

No hace falta una tarjeta de crédito para la prueba de 14 días.