Descripción general de la autenticación de usuarios de dispositivos móviles

Video: Samsung Galaxy J7 Prime - Review en español

El requisito más fundamental para permitir que los dispositivos móviles seguras dentro de la empresa es tener una solución en lugar de autenticar los usuarios de estos dispositivos. Es común el uso de los métodos siguientes para autenticar a los usuarios de dispositivos móviles:

Video: usuarios moviles

  • Autenticar mediante nombre de usuario y contraseña.

    Video: El movimiento móvil Entendiendo a los usuarios de smartphones

  • Autenticarse mediante un certificado desplegado en el dispositivo móvil.

    Video: Ajuste en Dispositivos Móviles - Consejos Semanales

  • Autenticar el uso de contraseñas de un solo uso o fichas de seguridad.

    contraseñas de un solo expiran después de un solo uso, evitando de este modo que los piratas informáticos de intentar utilizar una contraseña después de que ya se ha utilizado una vez. Tales contraseñas se instala normalmente el uso de tokens, ya sea de hardware de protección de vendedores como RSA o aplicaciones de software que emiten una contraseña única cada vez.

  • Autenticar el uso de tarjetas inteligentes.

    Muchas empresas implementan sistemas de autenticación de múltiples factores de doble factor o, lo que significa que múltiples métodos de autenticación se conectan en cascada, uno tras otro, a aplicar la autenticación fuerte. Por ejemplo, un usuario puede pedir que autenticar usando su nombre de usuario y contraseña, y luego llevó de nuevo para autenticar usando su contraseña de un solo y PIN.

Idealmente, usted quiere aprovechar la misma infraestructura de autenticación para autenticar dispositivos móviles como para los sistemas regulares de Windows, Mac, o Linux. Por ejemplo, si ya ha implementado RSA SecurID autenticación de dos factores para sistemas de escritorio y portátiles regulares, hacer cumplir el mismo nivel de seguridad en los dispositivos móviles. Esto le ahorrará tiempo, dinero y molestias.

Si usted necesita para hacer cumplir la autenticación de certificados en dispositivos móviles, es necesario buscar soluciones de gestión que puedan desplegar certificados a los dispositivos a escala. Busque estas capacidades en los sistemas de gestión que ya tiene en su lugar para el despliegue de los certificados a los PC con Windows, por ejemplo. Varias soluciones de gestión existentes han añadido recientemente características móviles para gestionar despliegues de certificados en todo tipo de dispositivos.

Artículos Relacionados