Los SafeNet OTP 111 y SafeNet OTP 112 son dispositivos OTP certificados por OATH que permiten la autenticación de usuarios en una amplia variedad de recursos. Con configuraciones basadas en tiempo y eventos y una carcasa resistente al agua, los tokens SafeNet OTP 111 y SafeNet OTP 112 pueden utilizarse en cualquier lugar donde hoy se empleen contraseñas estáticas, mejorando la seguridad y permitiendo el cumplimiento normativo con un amplio conjunto de regulaciones del sector. Estos dispositivos OTP sustituyen nuestro token SafeNet OTP 110, consolidado en el mercado, ofreciendo plena compatibilidad con el OTP 111 y cumplimiento de los estándares más recientes con el OTP 112. SafeNet OTP 111 sustituye a SafeNet OTP 110 y SafeNet OTP 112 sustituye a eToken PASS.
Acceso seguro a recursos en la nube, VPN y entornos locales
La autenticación mediante contraseñas de un solo uso (OTP) ayuda a las organizaciones a eliminar el riesgo asociado a las contraseñas fijas y a incrementar la seguridad de los controles de acceso de usuario implantados para proteger el acceso a redes locales, redes remotas (VPN), aplicaciones en la nube, VDI, portales web y aplicaciones personalizadas.
Compatible con las soluciones SafeNet Authentication Service
Los tokens SafeNet OTP 111 y SafeNet OTP 112 están disponibles con las soluciones SafeNet Authentication Service Private Cloud Edition (SAS PCE) y SafeNet Trusted Access (STA), que proporcionan una autenticación totalmente automatizada y altamente segura, con opciones de tokens flexibles adaptadas a las necesidades específicas de su organización, lo que reduce considerablemente el coste total de operación:
SafeNet Trusted Access (STA), un servicio de gestión de accesos en la nube que ofrece gestión de accesos basada en políticas y autenticación multifactor, y permite gestionar, mantener y aprovisionar una amplia variedad de tokens.
SafeNet Authentication Service Private Cloud Edition (SAS PCE), una solución de gestión de autenticación en entornos locales que puede utilizarse para ampliar los servicios de autenticación más allá del perímetro corporativo. Los usuarios pueden autenticarse con el mismo ID de usuario y los mismos tokens que utilizan para la red corporativa.
Principales características y ventajas de los dispositivos SafeNet OTP 111-112
Cumpla las normativas del mercado
- Pueden utilizarse en sistemas de autenticación multifactor (MFA)
- Certificado OATH
Fácil de transportar
- Se puede llevar en un llavero
Fácil de usar
- Independiente del PC: pulse el botón y obtenga su contraseña de un solo uso
Acceso seguro a varios sistemas
- Redes privadas virtuales (VPN)
- Aplicaciones SaaS
- VDI
- Portales web
- Aplicaciones personalizadas
Fácil de administrar
- Configuración ágil de la infraestructura de autenticación «back-end»
- Poco mantenimiento
- Batería de larga duración
- Diseño robusto
Personalizable
- Color de la carcasa
- Logo
- Longitud de la contraseña de un solo uso (OTP)
- Basado en eventos o en tiempo
Compilación de tokens
- Un solo botón
- No se necesita PIN
- Pantalla LCD de hasta ocho dígitos
- Pantalla de una sola línea y alto contraste
- Token tipo llavero sin conexión con anilla portallaves
Algoritmo de seguridad de OTP
Disponible en dos configuraciones:
- Compatibilidad con HMAC SHA-1 (OTP 111) o HMAC SHA-256 (OTP 112)
- OTP basado en eventos (OATH H-OTP), bajo demanda
- OTP sincronizado por tiempo (OATH T-OTP), bajo demanda
Longitud de la contraseña de un solo uso (OTP)
- 6-8 dígitos
- Opción de visualización «agrupada»
Vida útil de la batería
- Aproximadamente 7 años
Carcasa
- Color predeterminado: negro
- El color de la carcasa y el logotipo se pueden personalizar para pedidos grandes (mínimo 5000 tokens)
- Número de serie impreso en la parte posterior
- Resistente al agua (IP67)
Plataformas de gestión compatibles
- SafeNet Trusted Access (STA)
- SafeNet Authentication Service Private Cloud Edition (SAS PCE)
Certificaciones y cumplimiento normativo
- Cumple los requisitos del estándar OATH
- CE – CEM y seguridad en Europa
- FCC – CEM EE. UU. (FCC parte 15, UL 1950)
- Cumple la Directiva RoHS
- WEEE (respetuoso con el medioambiente)
Recursos recomendados
Preguntas frecuentes
OTP significa «contraseña de un solo uso» o «código de un solo uso». OTP es un método de autenticación que sustituye la tradicional contraseña débil por un código válido solo para un inicio de sesión en un sistema informático u otro servicio digital.
OATH es una arquitectura de referencia abierta para implementar autenticación reforzada, elaborada mediante la colaboración, a escala del sector, de múltiples proveedores de seguridad para favorecer la adopción universal de la autenticación reforzada. El estándar OATH puede utilizarse como plantilla por los profesionales de TI y de seguridad para integrar autenticación reforzada en la infraestructura actual de su organización.
Más información sobre los tokens de autenticación OATH
Sí, ambos tokens están certificados por OATH.
No, son tokens de un solo factor (1FA —«algo que tiene») que pueden integrarse en sistemas de autenticación multifactor.
Sí, ambos tokens son compatibles con SafeNet Trusted Access y SAS PCE.
Para obtener más información:
Sí
Para acceder a un recurso digital, los usuarios introducen su nombre de usuario y el código numérico generado por el dispositivo OTP. El servidor de autenticación valida el código y se concede el acceso al recurso digital correspondiente.
La diferencia radica en el algoritmo utilizado para generar la contraseña de un solo uso (OTP):
- SafeNet OTP 111 admite HMAC SHA-1.
- SafeNet OTP 112 admite HMAC SHA-256. Para obtener más información, consulte las fichas técnicas de SafeNet OTP 111 y SafeNet OTP 112
SafeNet OTP 110 es la versión anterior de SafeNet OTP 111.
OTP basado en hash (HOTP): el OTP se genera y envía a un usuario basándose en un algoritmo de hash que sincroniza el código OTP con un contador que cambia de forma incremental cada vez que el usuario obtiene acceso.
OTP basado en tiempo (TOTP): ofrece una ventana temporal dentro de la cual el código OTP será válido. En general, los intervalos de tiempo tienen una duración de 30 a 60 segundos. Si el usuario no introduce el código OTP dentro del intervalo especificado, debe solicitar uno nuevo.