ES-Libros blancos

Ebook Ciberseguridad

Issue link: https://recursos.genetec.com/i/1481172

Contents of this Issue

Navigation

Page 7 of 17

¿ C Ó M O P O D E M O S A Y U D A R ? C I B E R C R I M E N P A N O R A M A D E A M E N A Z A S H E R R A M I E N T A S A L A R G O P L A Z O E S T R A T E G I A D E C I B E R S E G U R I D A D 8 C O N S E J O Utilizar varias formas de autenticación refuerza la seguridad. Para protegerse de las amenazas, debes ir más allá de las contraseñas utilizando claves de acceso, aplicaciones de autenticación, biometría o tokens de seguridad de hardware como YubiKey o tarjetas inteligentes. C O N S E J O También puedes automatizar el aprovisionamiento de estos privilegios individuales a través de una integración de Microsoft Active Directory con tus sistemas de seguridad. Esto no sólo ayuda a simplificar la configuración de autenticación, sino que también garantiza que cuando un empleado abandone la empresa, sus privilegios del sistema se revoquen. Capa 2 – Autenticación La autenticación es un proceso que valida la identidad de un usuario, servidor o aplicación cliente antes de otorgarle acceso a tu recurso protegido. En el lado del cliente, la autenticación puede incluir varias técnicas, como nombres de usuario y contraseñas, y tokens de seguridad. En el lado del servidor, la confirmación de terceros de confianza generalmente se proporciona a través de certificados digitales. Capa 3 – Autorización La autorización te permite definir privilegios de usuario específicos para controlar lo que los usuarios pueden ver o hacer dentro de una aplicación después de la autenticación. En los sistemas de seguridad, esto también incluye cuándo y qué información puede compartirse interna o externamente, y cuánto tiempo se conservan los datos.

Articles in this issue

view archives of ES-Libros blancos - Ebook Ciberseguridad