Autenticación Única
¿Aburrido de tener que ingresar los datos de autenticación única cada vez que se conecta a un servicio en su organización? ¿Los usuarios llaman seguido a soporte para recuperar sus contraseñas? Entonces es probable que algún tipo de solución de autenticación única Single Sign-On – abreviado como SSO – sea la respuesta que está buscando.
La autenticación única corresponde a un mecanismo de autenticación que permite que un usuario acceda a diferentes sistemas a través de una sola instancia de identificación. Esto es muy útil cuando se tienen varios sistemas que requieren de contraseña para ser accedidos, ya sea correo electrónico, bases de datos, ingreso al sistema operativo, sistema de colaboración, cuenta sftp, etc. y se desea evitar el ingreso repetitivo de múltiples contraseñas. Una vez que el usuario se desconecta del servicio, lo hará en todas las aplicaciones asociadas.
Existen algunas aplicaciones específicas que pueden ser implementadas sobre un servidor http, ya sea en un servidor propio o en un hosting. Cada aplicación soporta diferentes mecanismos de autenticación, por lo cual cada una de ellas tiene que interpretar y almacenar las credenciales para cada uno de esos mecanismos desde la credencial ingresada para la autenticación inicial.
Características de la autenticación única
Funciones de inicio de sesión único este proceso de autenticación unica facilita la tarea de acceso multiplataforma y también tiene otras características importantes de manejabilidad, seguridad, facilidad de uso y transparencia.
Controles simples El uso de SSO sincroniza las contraseñas y la información del usuario, lo que facilita el acceso a múltiples plataformas y recursos.
Guardia
Este sistema de autenticación unica aumenta la seguridad de la red y de la aplicación. Los sistemas de inicio de sesión único pueden identificar a los usuarios de forma única, cumpliendo estándares de seguridad más altos. La información proporcionada por SSO se cifra en la red.
Fácil de usar
Las soluciones de SSO mejoran la experiencia del usuario al evitar las interrupciones causadas por requerir contraseñas para acceder a las herramientas de TI. El usuario se autentica una vez y el sistema le permite acceder al recurso al que está autorizado.
transparente
El acceso de los usuarios a todas las aplicaciones es transparente gracias al inicio de sesión automático.
Configuraciones comunes
- Enterprise single sign-on (E-SSO). Opera como una autenticación primaria; intercepta los requisitos de login que se requieren por las aplicaciones secundarias con el fin de completar los campos de usuario y contraseña. Para la correcta operación de E-SSO es necesario que las aplicaciones subyacentes permitan deshabilitar la pantalla de login.
- Web single sign-on (Web-SSO). Este tipo de solución opera solamente con aplicaciones y recursos que se acceden a través de la web. El objetivo es autenticar a un usuario en varias aplicaciones en internet sin la necesidad de que lo hagan más de una vez. Los datos de acceso son interceptados a través de un proxy, de un componente en el servidor o en la porción de software que se ejecuta en el cliente. Los usuarios que no se han autenticado aún son redireccionados a un servicio de autenticación del que deben volver con un token o acceso exitoso. Debido a los métodos que se utilizan, es posible que no sea la mejor solución en cuanto a seguridad.
- Kerberos. Es un método muy conocido y robusto para externalizar la autenticación. Los usuarios se registran en un servidor y obtienen un ticket (TGT, del término ticket-granting ticket), el cual es usado por las aplicaciones cliente para obtener acceso.
- Identidad Federada. Es una de las formas más nuevas de realizar tareas de SSO. Corresponde a una solución de Identity Management – o gestión de identidad – la cual permite usar las credenciales disponibles en un sistema de autenticación en otros, ya sea de una misma organización o incluso de otras empresas. Lo anterior se realiza a través del uso de estándares que definen mecanismos para compartir información entre dominios. La gran ventaja en este caso es que no es necesario compartir o dar acceso a sistemas de directorios a otras organizaciones para su funcionamiento.
- Nota acerca de OpenID. Las implementaciones de este tipo cuentan más como sistemas de autenticación distribuidos, ya que cada aplicación necesita autenticarse contra el servidor OpenID.




