Está en la página 1de 12

Informe breve sobre la solución RSA

RSA® Adaptive Authentication


Equilibrio entre el riesgo, los costos
y la conveniencia

Informe breve sobre


A medida que más organizaciones buscan migrar clientes, miembros y partners al rentable canal
en línea, se vuelve crítica la necesidad de inspirar confianza e implementar medidas de
seguridad más sólidas. Asimismo, las amenazas en línea, como ataques de intermediarios,
phishing y troyanos, están en constante desarrollo. Las organizaciones deben preocuparse por la
implementación de una solución a largo plazo que se pueda adaptar fácilmente a los cambios.

Llegar al grado adecuado de seguridad de la autenticación sin comprometer la experiencia del


usuario ni agotar el presupuesto es un desafío para muchas organizaciones. La autenticación
sólida es clave para proteger los datos confidenciales y aumentar la adopción del canal en línea.
Además, dado que la mayoría de los usuarios actualmente experimentan la implementación
de una autenticación más sólida cuando utilizan el servicio bancario en línea, esperan disfrutar
del mismo nivel de protección cuando acceden a información confidencial en cualquier sitio
en línea.

– Autenticación del sitio ante el usuario. Garantiza a


La elección correcta para la autenticación los usuarios que la transacción se realiza en un sitio
Web legítimo al mostrar una imagen y un texto de
RSA® Adaptive Authentication es una plataforma de seguridad personales preseleccionados por el
administración de riesgos y autenticación integral que usuario al iniciar sesión.
ofrece protección rentable para toda una base de – Autenticación fuera de banda. Llamada telefónica, SMS
usuarios. Adaptive Authentication monitorea y autentica o correo electrónico.
las actividades de los usuarios según los niveles de
– Preguntas de validación. Autenticación basada en
riesgo, las políticas institucionales y la segmentación de
el conocimiento (KBA) o preguntas de validación.
los clientes, y se puede implementar con la mayoría de
los métodos de autenticación existentes, por ejemplo: – Contraseñas de un solo uso. Tokens de hardware,
barras de herramientas y tokens de software, tokens
– Autenticación invisible. Identificación y perfil
de tarjeta con visualizador, tokens de firma de
del dispositivo.
transacciones o EMV/CAP.

Adaptive Authentication puede


soportar la mayoría de las
tecnologías de autenticación
existentes.

2 Informe breve sobre la solución RSA


Riesgo bajo Autenticación secundaria
(mayoría)
KBA Credenciales Revisión
existentes manual

Llamada telefónica Evaluación del riesgo Configuración


en tiempo real de políticas
Credenciales Actividades Web
telefónicas y modelos
existentes de fraudes Riesgo bajo
(mayoría)

Continuar
La autenticación basada en riesgos brinda protección sólida
y una experiencia práctica para el usuario al verificar solo las
actividades de mayor riesgo.

Gracias a la capacidad de soportar de manera inteligente La autenticación basada en riesgos de RSA está
la mayoría de las tecnologías de autenticación existentes, sustentada por una serie de tecnologías centrales:
las organizaciones que utilizan Adaptive Authentication RSA® Device Identification, RSA® Risk Engine, RSA®
tienen flexibilidad para: eFraudNetwork™, RSA® Policy Manager y RSA Multi-
credential Framework.
– El grado de solidez con que autentican
a los usuarios finales.
RSA Device Identification
– La manera de diferenciar los usuarios finales nuevos
RSA Device Identification ofrece autenticación
de los existentes.
transparente para la gran mayoría de los usuarios al
– Las áreas del negocio que se deben proteger analizar el perfil del dispositivo (el dispositivo desde
con autenticación sólida. donde accede el usuario) y el perfil de comportamiento
– La manera de cumplir con las cambiantes (las actividades que realiza habitualmente el usuario), y
reglamentaciones. compararlos con la actividad actual.

– Qué desean aceptar en materia de niveles de riesgo. RSA Risk Engine


– La manera de cumplir con los diversos requisitos RSA® Risk Engine es una tecnología de autoaprendizaje
de las regiones y los países donde operan. probada que evalúa cada actividad en línea en tiempo
real, realizando un seguimiento de más de cien indicadores
con el fin de detectar las actividades fraudulentas. Una
La dinámica de la autenticación basada exclusiva calificación de riesgos, entre 0 y 1.000, se
produce para cada actividad. Cuanto más alta sea la
en el riesgo calificación de riesgos, más probable es que la actividad
sea fraudulenta.
Adaptive Authentication se vale de la tecnología de
autenticación basada en riesgos (RBA) de RSA, un RSA Policy Manager
sistema sofisticado que mide, en segundo plano, una
RSA® Policy Manager permite a las organizaciones
serie de indicadores de riesgo para garantizar las
reaccionar de manera instantánea ante los modelos de
identidades de los usuarios. Esta autenticación
fraudes localizados emergentes e investigar de manera
transparente posibilita una experiencia superior del
efectiva las actividades consideradas de alto riesgo.
usuario, ya que solamente se valida a los usuarios en los
Policy Manager se utiliza para transformar políticas de
escenarios de más alto riesgo o ante la violación de una
riesgo organizacional en decisiones y acciones por medio
política institucional. Además, este sistema permite que
del uso de un entorno integral de reglas que se puede
el usuario aprenda a protegerse por su cuenta de
configurar en tiempo real.
troyanos, ataques con intermediarios y otras amenazas
de malware.

Informe breve sobre la solución RSA 3


RSA eFraudNetwork Autenticación invisible: identificación y perfil
® ™
RSA eFraudNetwork es una base de datos de modelos del dispositivo
de fraudes entre organizaciones recabada de la amplia Adaptive Authentication emplea una credencial de
red de clientes, contribuidores de terceros e ISPs de RSA autenticación “invisible” basada en técnicas sofisticadas
en todo el mundo. Cuando se identifica un modelo de de creación de perfiles y seguimiento de dispositivos.
fraude, los datos del fraude, el perfil de la transacción y RSA desarrolló estas tecnologías para identificar los
las huellas digitales del dispositivo se transfieren a dispositivos de los usuarios de manera no intrusiva. La
un catálogo de datos compartidos. eFraudNetwork identificación de los dispositivos permite autenticar de
proporciona entrada directa al Risk Engine de manera que, manera transparente a la gran mayoría de los usuarios al
cuando se intenta realizar una actividad o una transacción analizar el perfil del dispositivo (el dispositivo desde
desde un dispositivo o un IP que aparece en el catálogo de donde accede el usuario) y el perfil de comportamiento
datos de eFraudNetwork, se estimará que es de alto riesgo (las actividades que realiza habitualmente el usuario), y
y se solicitará un pedido de autenticación adicional. compararlos con la actividad actual.

RSA Multi-credential Framework El análisis forense de los dispositivos consta de dos


elementos importantes: (1) la identificación del dispositivo
RSA Multi-credential Framework (MCF) brinda una capa
(identificar que este usuario ya ha empleado este
de abstracción que permite a una plataforma de
dispositivo) y (2) la autenticación del dispositivo
software soportar métodos de autenticación múltiples
(considerar que los dispositivos conocidos están
(basados en evaluación de riesgos y segmentos de
automáticamente autenticados hasta un determinado
usuario final) en una única implementación. Con Multi-
nivel de riesgo y, una vez superado ese nivel, solicitar
credential Framework, se aprovechan distintos métodos
autenticación adicional a fin de “confiar” en el dispositivo
de autenticación por medio de configuraciones de
y utilizar la autenticación para “vincular” un dispositivo
políticas para adecuar los distintos niveles de riesgo,
con un usuario). Adaptive Authentication trata al
los distintos productos en línea y las distintas
identificador del dispositivo como una credencial de
poblaciones de usuarios finales.
segundo factor y, sobre la base de su existencia y
autenticidad, genera una autenticación adicional
según sea necesario.
Una infinidad de posibilidades
Gracias a la identificación de dispositivos (también
de autenticación
conocida como identificación mediante la huella digital
del dispositivo), la información de atributos específicos
Adaptive Authentication es una solución flexible que
del dispositivo brinda una distinción calificada, pero
ofrece una amplia gama de opciones de autenticación y
no una identificación completamente inequívoca. Si un
así permite que las organizaciones personalicen las
dispositivo es conocido desde un período largo,
políticas de riesgo y autenticación para cada usuario y
significa que probablemente el usuario que está
actividad. Las políticas de riesgo son los umbrales de
realizando la actividad actual sea genuino. Las
riesgo ajustables para actividades sospechosas
técnicas empleadas en este grupo no brindan un
establecidos por una organización cuando desea activar
identificador inequívoco del dispositivo, pero esto no
un desafío de autenticación para el usuario. Las políticas
es necesario para una identificación tangible. La
de autenticación reflejan la manera en que la organización
identificación mediante la huella digital del dispositivo
selecciona el tipo de método de autenticación que desea
cumple una función similar a la de los números PIN:
emplear en caso de que se requiera autenticación
por sí solos no identifican al usuario, pero junto con el
adicional. A continuación, se presentan algunos de estos
ID de cuenta brindan una certeza razonable acerca de
métodos soportados por Adaptive Authentication:
la identidad. Además, dado que estas técnicas se
utilizan junto con sensores de riesgo adicionales, es
posible que sea menos estricto que tener un PIN.

4 Informe breve sobre la solución RSA


Las técnicas utilizadas en este método brindan
identificación inequívoca de dispositivos; no obstante, La autenticación del sitio ante el usuario incrementa
son más vulnerables a la eliminación por parte de usuarios el uso del canal en línea
expertos. Este siempre es el método de identificación
predeterminado. Además de otros parámetros importantes La autenticación del sitio ante el usuario brinda a
para identificar el dispositivo, la información de los usuarios en línea un nivel visible de seguridad y
identificación del dispositivo también se envía a RSA tranquilidad, y también los alienta para realizar más
Risk Engine para evaluar el riesgo y crear un perfil de actividades en línea. Un estudio realizado por Gartner
usuario. La huella digital de un dispositivo es una en 2006 reveló que el 67% de los usuarios califica la
identificación estadística inequívoca y está compuesta autenticación del sitio ante el usuario como un factor
del siguiente conjunto de parámetros: “muy o algo importante” a la hora de decidir si realizarán
actividades en línea. (Fuente: “Bank of America’s
– Introducción activa de identificadores adicionales SiteKey Fosters Confidence, but Issues Remain” [SiteKey
agregando una simple cookie o un objeto compartido de Bank of America promueve la confianza, pero los
flash (también denominado “Flash Cookie”) que problemas continúan], Avivah Litan, 29 de septiembre
luego sirven como identificadores más inequívocos de 2006, Gartner).
del dispositivo.

– Seguimiento de la ubicación geográfica del dispositivo


primera y la última fecha en que el usuario utilizó el
a partir de la dirección IP.
dispositivo, el nivel de autenticación alcanzado por la
– Seguimiento de características que son parte natural combinación de estos y la cantidad de veces que
de todo dispositivo: encabezados HTTP, versiones de apareció la combinación.
sistemas operativos, niveles de parches de sistemas
Autenticación del sitio ante el usuario
operativos, resolución de pantalla, versión del
navegador, versiones de software, parámetros de Adaptive Authentication ofrece un método denominado
pantalla (tamaño y profundidad del color), idiomas, autenticación del sitio ante el usuario que brinda a las
zona horaria, objetos instalados en el navegador, organizaciones y a sus usuarios en línea un recordatorio
software instalado, configuración de región y de de seguridad visible en cada inicio de sesión. Garantiza a
idioma, reloj de la computadora y retraso de la hora. los usuarios que la transacción se realiza en un sitio Web
legítimo al mostrar una imagen y un texto de seguridad
Adaptive Authentication conserva un historial de los personales preseleccionados por el usuario al iniciar
dispositivos utilizados por cada usuario. El perfil del sesión (ambos se seleccionan en una sesión de inscripción
dispositivo y el del usuario incluyen información, como la previa). Se les indica a los usuarios que solo escriban la

Sitio Web con autenticación del sitio ante el usuario

Evaluación del riesgo en tiempo real

Análisis de Identificación de
riesgos dispositivos

Confirme la imagen Escriba la Continúe con la


y el texto de contraseña. sesión en línea.
seguridad personal.
Inicio de sesión con
nombre de usuario

Informe breve sobre la solución RSA 5


contraseña una vez que el sitio Web al que desean Módulo de autenticación telefónica fuera de banda
acceder haya probado su autenticidad mostrando su
El módulo de autenticación telefónica fuera de banda
imagen y texto de seguridad personales.
(OOB) de Adaptive Authentication es una de las opciones
más sólidas para que las organizaciones se protejan del
La tecnología del sitio ante el usuario ofrece
fraude, ya que aprovecha un medio ajeno al canal en
los siguientes beneficios:
línea para comunicarse con el usuario.
– Brinda a los usuarios finales una sensación de
seguridad y confianza en que las comunicaciones Uno de los beneficios fundamentales que ofrece este
electrónicas son genuinas al mostrar la imagen sistema es la facilidad de uso. Además, no requiere
y el texto de seguridad personales y únicos. que el usuario final compre nuevo hardware ni software,
ya que funciona con cualquier teléfono analógico, VoIP o
– Permite que los usuarios finales tengan participación
celular. Este método cumple con la exigencia de los
respecto de su propia protección en línea.
usuarios finales que necesitan un método de
– Muestra un mensaje claro y conciso a los usuarios autenticación fácil de usar y de comprender, que conserve
finales para que nunca escriban su contraseña la seguridad inherente a las soluciones OOB.
en el sitio Web antes de que se haya probado su
autenticidad por medio de la imagen y el texto. Los métodos de comunicación fuera de banda (OOB) son
una herramienta potente para enfrentarse al fraude, ya
– Incrementa los índices de adopción y el uso del
que evitan los canales de comunicación que suelen
canal en línea.
emplear los estafadores. Algunos métodos de
Más de 50 millones de usuarios finales de todo el mundo comunicación fuera de banda (OOB) son el teléfono, los
utilizan la autenticación del sitio ante el usuario de RSA, mensajes de texto (Servicio de mensajes de texto [SMS])
y esta ha incrementado la actividad en línea en muchos y el correo electrónico.
lugares. Una encuesta reciente realizada por Alliance &
Leicester en el Reino Unido para medir la satisfacción de La autenticación telefónica fuera de banda se produce
10.000 usuarios en línea lo confirma: el 90% calificó las cuando existe una actividad de alto riesgo (así
medidas de seguridad ofrecidas como buenas o identificada por RSA Risk Engine) o cuando se activa
excelentes; el 92% afirmó que comprendía con claridad mediante una política institucional (por ejemplo,
el propósito del nuevo sistema de autenticación, el 83% “desafiar todas las actividades originadas en el país X o
confirmó que no escribiría su PIN en un sitio Web antes de en el país Y”). Ante cualquiera de estos dos escenarios,
que se muestre su imagen y texto de seguridad personales. Adaptive Authentication solicita al usuario final que
vuelva a confirmar su identidad por medio de un proceso
telefónico automatizado fácil de comprender.

12345 Inicio de
sesión/
transacción
(fallido)
Riesgo alto
(minoría) Se desafía al Cliente con autenticación (aprobado)
telefónica fuera de banda (OOB)

Evaluación del Configuración


riesgo en tiempo de políticas
Continuar
real
Riesgo bajo
(mayoría)
Bloqueo de inicio
de sesión/transacción

6 Informe breve sobre la solución RSA


¿De qué color es su ¿Con cuáles de estas ¿A quién le compró ¿Con cuáles de estos
Nissan Maxima personas tiene su propiedad nombres de dominio se
modelo 97? mayor relación? actual? encuentra registrado?

(fallido)
Bloqueo de
inicio de sesión
/transacción

Se desafía al Cliente con autenticación


basada en el conocimiento (KBA)

Riesgo alto (aprobado)


(minoría)

Evaluación del Configuración


riesgo en tiempo de políticas
ticas Continuar
real
Riesgo bajo
(mayoría)
Inicio de sesión/transacción

Primero, el sistema le pide al usuario que seleccione cuenta personal del Cliente, o incluso que coloque un
uno de los números telefónicos registrados en la elemento de crimeware en el dispositivo del Cliente. Sin
inscripción para recibir la llamada. Luego, el sistema acceso al teléfono del Cliente, el intento de fraude queda
genera una llamada automatizada que informa al usuario bloqueado.
real sobre los detalles de la transacción y le solicita que
marque en el teclado del teléfono el número de Preguntas de validación
confirmación (una contraseña de un solo uso [OTP]) que Las preguntas de validación (también denominadas
se muestra en el navegador Web. Una vez recibida la OTP, “secretos compartidos”) son preguntas que elige un
el usuario marca el número de OTP en el teléfono y, si es usuario en línea y que, posteriormente, debe responder
el número correcto, el usuario puede continuar sin en caso de que el riesgo de la transacción o de la actividad
inconvenientes. La verificación telefónica fuera de banda que está desarrollando requiera una autenticación
se suele usar para proteger actividades de alto riesgo, adicional. El usuario final debe elegir las preguntas al
como la modificación de información personal o una suscribirse a la autenticación sólida. Esto sucede, por lo
transferencia de mucho dinero. general, cuando un usuario se inscribe por primera vez en
el sitio Web de una organización o cuando la organización
La solidez de este método de autenticación es
decide implementar esta nueva forma de protección.
particularmente eficaz para protegerse contra amenazas
maliciosas, como servidores con intermediarios, y otros
modos de crimeware, como registradores de digitación,
capturadores de pantallas y troyanos por medio del
navegador. Esta autenticación evita que un estafador
obtenga toda o la mayor parte de la información de la

Informe breve sobre la solución RSA 7


RSA Identity Verification: basado en la
Servicios para accionistas de BNY Mellon autenticación basada en el conocimiento*

“Tras implementar RSA Identity Verification, tuvimos La autenticación basada en el conocimiento (KBA)
una reducción significativa del volumen de llamadas al presenta al usuario final una serie de preguntas sencillas
Call Center, lo cual generó ahorros enormes. Además, relacionadas con hechos relevantes para el individuo
pudimos aumentar en gran medida la satisfacción de recopiladas tras explorar bases de datos públicas. Con
los clientes gracias al nuevo proceso de autenticación, rapidez y precisión, generalmente en segundos, KBA
que brinda a los accionistas acceso seguro y en confirma la identidad del usuario sin necesidad de
tiempo real a nuestro sitio Web de autoservicio”. haberse comunicado antes con este.
(Marc Librizzi, CIO)
Este método de autenticación confirma la identidad del
usuario a partir del conocimiento de su información
personal, por medio de un proceso de preguntas y
respuestas en tiempo real. La autenticación basada en el
Al usar preguntas de validación, se garantiza la máxima conocimiento permite que las organizaciones logren
seguridad y, a la vez, se brinda la mejor experiencia lo siguiente:
posible para el usuario. RSA ha estado a cargo de
desarrollar y perfeccionar las preguntas de validación – Incrementar los ingresos y atraer nuevos usuarios
mediante la autenticación de millones de usuarios en finales al simplificar la autenticación y eliminar las
línea en los últimos años. preocupaciones relativas a la privacidad que suelen
surgir al solicitar información personal a los usuarios
Los siguientes son algunos de los aspectos relativos a la finales y a los posibles clientes.
seguridad gracias a los cuales el método de preguntas de
validación de RSA está entre los más avanzados: – Mejorar la seguridad de la empresa mediante
este método de autenticación escalable y fácil
– Selección aleatoria de las preguntas para cada usuario de implementar.
final entre un pool muy grande de preguntas.
– Reforzar la protección de la identidad durante
– Orden aleatorio para la selección de preguntas. toda la relación con el usuario final por medio de
métodos de autenticación adicional, reemisión de
– Recopilación de varias preguntas al autenticar al credenciales y un manejo eficaz de las excepciones.
usuario con solo un subconjunto de esas preguntas.
– Protegerse contra el fraude.
– Recopilación de respuestas únicamente en escenarios
de bajo riesgo, donde el usuario se ha identificado – Establecer KBA como método de autenticación
y autenticado con certeza. principal a modo de “backup” para credenciales
extraviadas u olvidadas, o para determinar una
– Uso de “lógica difusa”, un algoritmo avanzado identidad sin comunicación previa (por ejemplo,
y patentado de comparación para garantizar apertura o registro de cuentas).
bajos índices de rechazo por errores comúnmente
causados por errores humanos al ingresar Este método cumple una función fundamental en la
la información. protección de actividades en tiempo real y ofrece un
entorno seguro donde los usuarios finales pueden realizar
negocios sin ver afectada su privacidad ni la experiencia
de uso. También permite a las organizaciones cumplir con
las exigencias de los usuarios finales de tener más
opciones de autoservicio en tiempo real por medio de
canales remotos y, a la vez, de reducir los costos
relacionados con autenticar a los usuarios de toda la
organización y todos los canales.

* RSA Identity Verification solo está disponible


en los Estados Unidos por el momento.
8 Informe breve sobre la solución RSA
El sistema de autenticación basada en el conocimiento
generalmente recopila y verifica la información, genera Autenticación basada en el conocimiento para
preguntas, recopila y califica las respuestas, y aprueba o proteger la apertura y el registro de nuevas cuentas
rechaza al usuario. El sistema está diseñado para
desarrollar de manera lógica respuestas correctas e A pesar de toda la protección con la que cuenta la
incorrectas en tiempo real utilizando los datos verdaderos mayoría de los sitios Web de las organizaciones,
del usuario final. Dado que las respuestas a las preguntas que incluye información importante (por ejemplo, las
presentadas no se encuentran fácilmente en Internet, industrias de servicios financieros, de la salud, de
es muy difícil que un impostor las adivine. Por ende, networking social, de fabricación, etc.), algunos
los estafadores con documentos robados no pueden elementos de las transacciones permanecen en línea
crear cuentas nuevas ni llevar a cabo actividades no desprotegidos o no están protegidos lo suficiente. Es
autorizadas. común que se pasen por alto los procesos relacionados
con la inscripción de nuevos usuarios finales en los
Autenticación de contraseñas de un solo uso servicios de la organización o con la activación del
componente en línea de los negocios de la organización.
La tecnología de contraseñas de un solo uso RSA SecurID®
La autenticación basada en el conocimiento es la
brinda una solución líder de autenticación de dos
solución ideal para las organizaciones que desean
factores; se basa en algo que usted conoce (un PIN o una
confirmar las identidades para la apertura y el registro
contraseña) y algo que usted tiene (un autenticador). El
de nuevas cuentas, ya que es fácil de usar y no
autenticador genera un nuevo código de contraseña de
requiere ningún contacto previo con el usuario final.
un solo uso (OTP) cada 60 segundos, lo que hace difícil
que cualquier persona que no sea un usuario genuino Entonces ¿cuáles son los beneficios de usar KBA para
pueda introducir el código de token correcto. Para acceder proteger el proceso de apertura y registro de cuentas?
a recursos protegidos por el sistema RSA SecurID, los – Evita que usuarios sin autorización tengan acceso
usuarios simplemente deben combinar sus números a información de otro Cliente genuino (por ejemplo,
secretos de identificación personal (PIN) con el código a la tarjeta de seguro médico o a la cuenta de una
de token que aparece en la pantalla del autenticador en un tarjeta de crédito).
momento determinado. El resultado es una contraseña
única, de un solo uso, que se utiliza para verificar o – Evita que nuevos usuarios finales usen la
autenticar al usuario. infraestructura de una organización para
cometer fraude.
La autenticación de contraseñas de un solo uso de RSA
viene en diferentes factores de forma para cumplir con – Permite que las organizaciones cumplan con
las necesidades de las organizaciones y sus clientes. las regulaciones federales que ordenan contar con
Implementar el método de autenticación OTP es una prevención respecto del robo de identidad y de
buena idea ante las siguientes situaciones: la creación de identidades sintéticas.

– Cuando los usuarios finales están acostumbrados


a usar la tecnología OTP.

– Cuando se necesita una solución de autenticación


tangible para generar confianza en los usuarios.

– Cuando la información o los activos que se quieren


proteger son tan importantes que se requiere
autenticación sólida en todas las instancias (por
ejemplo, para un empleado que accede a documentos
de alta confidencialidad de la empresa o para un
Cliente millonario que lleva a cabo transacciones
de alto valor con habitualidad).

Informe breve sobre la solución RSA 9


Tokens de hardware Tarjetas de visualización
Desde una perspectiva del uso, los tokens de hardware Las organizaciones ahora pueden ofrecer a sus usuarios
tradicionales (también denominados “key fobs”) son mayor seguridad OTP para actividades en línea y un
tan pequeños que caben en cualquier llavero y cumplen mayor nivel de confianza por medio de una delgada
con las necesidades de los usuarios, que prefieren una tarjeta con banda magnética para la billetera que cuenta
solución tangible o que desean acceder a Internet con un chip y una pantalla. RSA SecurID Display Card
desde diferentes ubicaciones. Cada autenticador de aprovecha este nuevo factor de forma y ofrece sólida
RSA SecurID cuenta con una clave simétrica única (o seguridad basada en OTP y mayor capacidad de
“registro de seed”) que se combina con un algoritmo transporte, ya que elimina la necesidad de transportar
comprobado para generar una nueva contraseña de un un elemento adicional en un llavero y permite que los
solo uso (OTP) cada 60 segundos. La tecnología usuarios finales deslicen fácilmente la tarjeta en la
patentada sincroniza cada autenticador con el servidor de billetera o en la cartera.
seguridad, lo que garantiza un alto nivel de seguridad.
RSA SecurID Display Card soporta un derivado basado en
RSA SecurID en PDAs y teléfonos celulares eventos del tan exitoso algoritmo de SecurID. El “evento”
sucede cuando el usuario presiona el botón de la tarjeta
Los tokens de software de RSA SecurID soportan el
para generar una contraseña nueva y única. La tarjeta de
mismo algoritmo que los autenticadores de hardware
visualización OTP basada en eventos y soportada por
líderes en la industria de RSA SecurID; también incluyen
Adaptive Authentication es ideal para las organizaciones
el algoritmo AES estándar de la industria. En lugar de
y sus usuarios finales, ya que les permite autenticarse
almacenarla en un autenticador de hardware de RSA
por su cuenta en sus aplicaciones en línea.
SecurID, la clave simétrica se guarda de forma segura en
equipos de escritorio, computadoras portátiles, PDAs,
Opciones flexibles de configuración e implementación
dispositivos portátiles o teléfonos celulares del
usuario. También se pueden almacenar las claves RSA reconoce que no hay dos negocios con exactamente
simétricas de RSA en tarjetas inteligentes y dispositivos, las mismas necesidades de autenticación de usuarios,
y se las puede utilizar conjuntamente con el token de motivo por el cual ofrecemos una amplia gama de
software de RSA SecurID en la computadora de opciones de personalización, implementación y
escritorio del usuario. autenticación. Adaptive Authentication se puede
implementar, configurar y usar de varias maneras para
Barra de herramientas Web de OTP satisfacer las necesidades de una organización y de sus
usuarios finales.
La barra de herramientas Web de OTP brinda un método
de bajo costo para implementar la tecnología de
Implementación visible o invisible
contraseñas de un solo uso (OTP) directamente en el
navegador Web del usuario. La función “Copy password” Adaptive Authentication se puede implementar de
permite completar automáticamente el campo de la manera visible o invisible, de acuerdo con las necesidades
contraseña de un solo uso en las aplicaciones en línea y de la organización y con la conveniencia del usuario
así no tener que introducir los números de forma manual. final. Algunas organizaciones prefieren la autenticación
La barra de herramientas genera varias contraseñas de visible para que sus usuarios sean visualmente
un solo uso que pueden requerirse para iniciar sesión en conscientes de que están protegidos y para cumplir
diferentes servicios. Así se elimina o se evita el problema con las regulaciones. Además, es posible que el uso de
del “collar de tokens”. Esta opción está pensada en la autenticación visible haga pensar que la información
particular para los usuarios que suelen realizar del Cliente y de la organización está mejor protegida.
transacciones con una organización en solo una o dos
PCs (aunque se pueden implementar varias instancias de
la barra, por ejemplo, en el trabajo y en el hogar).

10 Informe breve sobre la solución RSA


Por otro lado, algunas organizaciones prefieren usar la
autenticación invisible para monitorear las actividades
en línea con el objeto de no interrumpir ni cambiar la
experiencia del usuario, para evitar alertar a los
estafadores sobre la existencia de un nuevo sistema de
seguridad o como una capa de protección adicional
contra amenazas avanzadas.

Implementación en las instalaciones o en ASP/host


Las organizaciones de todo el mundo actualmente
implementan Adaptive Authentication de dos maneras
distintas: como una instalación en el sitio que usa la
infraestructura de TI existente o como un servicio de
autenticación (ASP) de host.

Opciones de configuración múltiples


Adaptive Authentication se puede configurar de varias
maneras para equilibrar la seguridad y el riesgo, sin
comprometer la experiencia del usuario. Por ejemplo,
muchas organizaciones actualmente brindan autenticación
basada en riesgos para toda su base de usuarios y
permiten a RSA Risk Engine determinar quiénes
requieren protección adicional. Otras organizaciones
eligen un factor de forma suplementario apropiado
según las preferencias del usuario o los tipos de
actividades que llevan a cabo (es decir, tokens de
hardware o software para quienes habitualmente realizan
actividades de alto riesgo).

La mayoría de los factores de forma de tokens se pueden


personalizar según la marca, y así permiten a las
organizaciones alinear sus marcas con seguridad para
recordar a los usuarios el valor depositado en la
protección en línea.

Una solución comprobada

Actualmente, RSA Adaptive Authentication es una


solución probada e implementada en más de 8.000
organizaciones en todo el mundo y en múltiples industrias,
incluso el gobierno, los servicios financieros y de
asistencia médica. En la actualidad, protege a más de
150 millones de usuarios en línea y ya procesó
y protegió más de 20.000 millones de transacciones.

Informe breve sobre la solución RSA 11


RSA es su partner de confianza

RSA, la División de Seguridad de EMC, cuenta con


personal especializado en seguridad centrada en la
información, lo que permite proteger la información
a través de todo su ciclo de vida. RSA permite a los
clientes asegurar de manera rentable los activos de
información críticos y las identidades en línea (en el
lugar y la etapa en que se encuentren), y administrar
la información y los eventos de seguridad para aliviar
la carga que impone el cumplimiento de normas.

RSA ofrece soluciones líderes en la industria para


seguridad de identidad y control de acceso, encriptación
y administración de claves, administración del
cumplimiento de normas e información de seguridad,
y protección contra fraudes. Estas soluciones brindan
confianza a millones de identidades de usuarios, las
transacciones que realizan y los datos que se generan.
Para obtener más información, visite argentina.rsa.com
y argentina.emc.com.

©2008 RSA Security Inc. Todos los derechos reservados.


RSA, RSA Security, el logotipo de RSA y eFraudNetwork son marcas
registradas o marcas comerciales de RSA Security Inc. en los Estados
Unidos y en otros países. EMC es una marca registrada de EMC
Corporation. Todos los demás productos y servicios mencionados son
marcas comerciales de sus respectivas empresas.

AANON SB 0607

Informe breve sobre

También podría gustarte