P
Resolver Problemas Consiga ayuda para problemas específicos con sus proyectos, procesos y tecnologías.

¿Ha madurado por fin la autenticación basada en riesgo?

Experto Randall Gamby analiza la autenticación basada en riesgos y si ese tipo de sistema de identificación de usuario es adecuado para la empresa.

¿Cuál es su opinión sobre el desarrollo de la autenticación basada en riesgos? El concepto ha existido durante años, pero ¿ha madurado el concepto (y el mercado de proveedores) hasta el punto en que vale la pena considerarlo para las grandes empresas?

La autenticación basada en riesgos, la capacidad de determinar los debidos controles de autenticación necesarios para la identificación precisa de un usuario basándose en ciertos criterios de riesgo, tales como la ubicación geográfica, la dirección IP, la configuración y los servicios del sistema actualmente en ejecución (como por ejemplo el software antivirus), ha estado madurando lentamente con el tiempo. La buena noticia es que sí, que vale la pena considerarlo para las grandes empresas, pero con ciertas salvedades.

Pregúntele al experto

Randall Gamby, experto en gestión de identidad y control de acceso de SearchSecurity.com, está disponible para responder a las preguntas más difíciles sobre la gestión de activos de la empresa. ¡Envíe sus preguntas hoy! (Todas las preguntas son anónimas.)

El software y los servicios de autenticación basados en riesgos pueden ser muy costosos de implementar, por lo que generalmente son más apropiados para colectivos más pequeños que necesitan acceder a datos de alto valor. Además, las reglas para determinar cuáles son los criterios de riesgo que una organización utilizará para decidir lo que constituye una validación adecuada para el acceso a los datos requiere muchas  consideraciones y pruebas antes de ser divulgado a los usuarios de la organización. 

Sin embargo, si su empresa tiene una población grande, especialmente una con la que sólo mantiene una relación débil, como por ejemplo un cliente minorista, la autenticación basada en riesgos puede ser un regalo del cielo.

Un buen ejemplo de dónde se utiliza ampliamente la autenticación basada en riesgos son los sitios web bancarios. Después de que un cliente se registra para acceder a su cuenta, si él o ella acceden a la cuenta desde una ubicación remota no utilizada previamente o usan un sistema que nunca antes habían utilizado, el sistema de autenticación basado en el riesgo lo detecta. 

El usuario no sólo está obligado a introducir su información de autenticación, sino que también se le puede pedir una pregunta de validación de seguridad o solicitar información adicional, como su código postal.

Los servicios de autenticación basados en riesgos no son sólo viables, sino que también han salvado a muchas personas de que su información sensible se vea comprometida, puesto que el sistema ha detectado que la persona que introdujo una credencial válida no coincidía con el perfil creado en el sistema.

Investigue más sobre Las amenazas de seguridad de la información

¿Qué necesita resolver?

Por favor, añada un título para su pregunta

Obtenga respuestas de un experto de TechTarget en lo que sea que necesite resolver

Usted será capaz de añadir detalles en la siguiente página

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close