Activa MFA resistente al phishing con Cloudflare

Evita las estafas de phishing aplicando una autenticación estricta

El phishing continúa siendo uno de los principales tipos de amenaza, y a menudo es solo el primer paso de un ataque mayor. La implementación de la autenticación multifactor (MFA) compatible con FIDO2 como parte de un enfoque de seguridad Zero Trust neutraliza la amenaza que supone el phishing multicanal.

MFA resistente al phishing - Imagen - Principal

Ventajas de Cloudflare

Icono de bloqueo de seguridad
Reduce el riesgo de phishing multicanal

Evita las vulnerabilidades de otros métodos de autenticación. A diferencia de los PIN de un solo uso, un atacante no puede interceptar MFA con FIDO2. Implementa y exige MFA a nivel general, mediante políticas Zero Trust.

Icon squared - Phishing
Mejora tu gestión de acceso

Complementa tu proveedor o proveedores de identidad con el acceso a la red Zero Trust (ZTNA) para aplicar fácilmente MFA con FIDO2 a un mayor número de recursos.

Marca de verificación de protección de escudo de seguridad - Icono
Maximiza el impacto de MFA

Evita las vulnerabilidades de otros métodos de autenticación. A diferencia de los PIN de un solo uso, un atacante no puede interceptar MFA con FIDO2. Implementa y exige MFA a nivel general, mediante políticas Zero Trust.

CÓMO FUNCIONA

Derrota al phishing con MFA con FIDO2 y Cloudflare

La plataforma Zero Trust de Cloudflare puede aplicar MFA con FIDO2 sistemáticamente en recursos SaaS, autoalojados y que no sean web.

  • Implementa el servicio ZTNA de Cloudflare para aplicar una verificación contextual estricta y acceder a todos los recursos de tu organización.
  • Mejora la seguridad con MFA compatible con FIDO2, que hace prácticamente imposible interceptar o robar las credenciales de los usuarios.
  • Aplica selectivamente una autenticación multifactor eficaz, empezando por las aplicaciones sensibles. Ve más allá de la compatibilidad con FIDO2 MFA y comienza a exigirlo.
  • Activa su implementación general. No todas las aplicaciones admiten MFA con FIDO2 de forma nativa. El servicio ZTNA de Cloudflare, como una capa agregada, te ayuda a implementarlo en todos los recursos.
[ZT PMM] Diagrama de MFA resistente al phishing

Qué dicen nuestros clientes

Hombre con laptop
Logotipo de Cloudflare

El equipo de seguridad de Cloudflare debía resolver sin demora un ataque de phishing que intentaba recopilar y luego utilizar credenciales de inicio de sesión de Okta de los empleados. Aunque los atacantes consiguieron robar las credenciales e intentaron iniciar sesión, no pudieron superar el requisito de inicio de sesión de clave de seguridad de la implementación Zero Trust de Cloudflare.

La aplicación del requisito de MFA compatible con FIDO2, al igual que las claves de seguridad, como parte de las políticas de acceso Zero Trust para todos los usuarios y todas las aplicaciones puede reforzar la protección contra los ataques de phishing multicanal.

"Aunque el atacante intentó iniciar sesión en nuestros sistemas con las credenciales comprometidas, no pudieron superar el requisito de clave segura".

¿Quieres hablar sobre MFA resistente al phishing?

Te ayudamos

Selecciona tu categoría laboral... *
Colaborador individual
Directivo de alto nivel
Director
Estudiante
Gerente
Otro
Vicepresidente
Selecciona tu función laboral... *
Desarrollo y Operaciones
Ejecutivo
Estudiante
Finanzas/Adquisiciones
Infraestructura
Ingeniería
Otro
Prensa/Medios
Producto
Red
Seguridad
TI
Ventas/Marketing
Selecciona tu país...
Afganistán
Albania
Alemania
Andorra
Angola
Anguila
Antártida
Antigua y Barbuda
Arabia Saudita
Argelia
Argentina
Armenia
Aruba
Australia
Austria
Azerbaiyán
Bahamas
Bangladés
Barbados
Baréin
Bélgica
Belice
Benín
Bermudas
Bielorrusia
Birmania
Bonaire, San Eustaquio y Saba
Bosnia y Herzegovina
Botsuana
Brasil
Brunéi Darussalam
Bulgaria
Burkina Faso
Burundi
Bután
Cabo Verde
Camboya
Camerún
Canadá
Catar
Chad
Chile
China
Chipre
Colombia
Comoras
Congo
Corea del Norte
Corea del Sur
Costa de Marfil
Costa Rica
Croacia
Cuba
Curazao
Dinamarca
Dominica
Ecuador
Egipto
El Salvador
Emiratos Árabes Unidos
Eritrea
Eslovaquia
Eslovenia
España
Estado Plurinacional de Bolivia
Estados Unidos
Estonia
Etiopía
Federación de Rusia
Filipinas
Finlandia
Fiyi
Francia
Gabón
Gambia
Georgia
Ghana
Gibraltar
Granada
Grecia
Groenlandia
Guadalupe
Guatemala
Guayana Francesa
Guernsey
Guinea
Guinea Ecuatorial
Guinea-Bisáu
Guyana
Haití
Honduras
Hong Kong
Hungría
India
Indonesia
Irak
Irán
Irlanda
Isla Bouvet
Isla de Man
Isla de Navidad
Isla Norfolk
Islandia
Islas Åland
Islas Caimán
Islas Cocos (Islas Keeling)
Islas Cook
Islas Feroe
Islas Georgias del Sur y Sandwich del Sur
Islas Heard y Mcdonald
Islas Malvinas (Falkland)
Islas Salomón
Islas Turcas y Caicos
Islas Vírgenes Británicas
Israel
Italia
Jamaica
Japón
Jersey
Jordania
Kazajistán
Kenia
Kirguistán
Kiribati
Kuwait
Lesoto
Letonia
Líbano
Liberia
Libia
Liechtenstein
Lituania
Luxemburgo
Macao
Macedonia, Anterior República de Yugoslavia
Madagascar
Malasia
Malawi
Maldivas
Mali
Malta
Marruecos
Martinica
Mauricio
Mauritania
Mayotte
México
Mónaco
Mongolia
Montenegro
Montserrat
Mozambique
Namibia
Nauru
Nepal
Nicaragua
Níger
Nigeria
Niue
Noruega
Nueva Caledonia
Nueva Zelanda
Omán
Países Bajos
Pakistán
Palestina
Panamá
Papúa Nueva Guinea
Paraguay
Perú
Pitcairn
Polinesia francesa
Polonia
Portugal
Puerto Rico
Reino Unido
República Bolivariana de Venezuela
República Centroafricana
República Checa
República de Moldavia
República Democrática del Congo
República Democrática Popular Lao
República Dominicana
República Unida de Tanzania
Reunión
Ruanda
Rumanía
Sahara Occidental
Samoa
San Bartolomé
San Cristóbal y Nieves
San Marino
San Martín (Francia)
San Martín (Países Bajos)
San Pedro y Miquelón
San Vicente y las Granadinas
Santa Helena, Ascensión y Tristán de Acuña
Santa Lucía
Santa Sede (Ciudad del Vaticano)
Santo Tomé y Príncipe
Senegal
Serbia
Seychelles
Sierra Leona
Singapur
Siria
Somalia
Sri Lanka
Suazilandia
Sudáfrica
Sudán
Sudán del Sur
Suecia
Suiza
Surinam
Svalbard y Jan Mayen
Tailandia
Taiwán
Tayikistán
Territorio Británico del Océano Índico
Territorios Australes Franceses
Timor Oriental
Togo
Tokelau
Tonga
Trinidad y Tobago
Túnez
Turkmenistán
Turquía
Tuvalu
Ucrania
Uganda
Uruguay
Uzbekistán
Vanuatu
Vietnam
Wallis y Futuna
Yemen
Yibuti
Zambia
Zimbabue

 
Al enviar este formulario, aceptas recibir información de Cloudflare relacionada con nuestros productos, eventos y ofertas especiales. Puedes cancelar la suscripción a estos mensajes en cualquier momento. Nunca venderemos tus datos, y valoramos tus elecciones de privacidad. Consulta nuestra política de privacidad para obtener más información.

¿Por qué Cloudflare?

La conectividad cloud de Cloudflare recupera el control y la visibilidad de tus entornos informáticos

Using Cloudflare’s unified platform of cloud-native services, you can implement a Zero Trust security model with strong MFA capabilities that conquer phishing schemes.

Contenedor de iconos
Composable architecture

Address diverse security and networking needs with extensive interoperability and customizable networking.

ABM - Woolworths - Mejorar la experiencia digital del cliente - Tarjeta 1 - Icono
Performance

Deliver better user experiences with a global network that is approximately 50 ms from ~95% of Internet users.

Cloudflare Radar - Ficha
Threat intelligence

Prevent more attacks with intelligence gleaned from proxying ~20% of the web and blocking ~215 billion threats daily.

Icono de dispositivo móvil
Unified interface

Reduce tool sprawl and alert fatigue by uniting every hybrid work security service in one UI.

Recursos

Miniatura - Informe - Gráficos de plantilla 3

Caso práctico

Cómo Cloudflare detuvo un ataque de phishing selectivo

Lee acerca de cómo el enfoque Zero Trust de Cloudflare, incluidas las claves de seguridad, ayudó a detener un ataque de phishing selectivo.

Caso práctico  
Miniatura de recurso del blog

PUBLICACIÓN DEL BLOG

Cómo ha implementado Cloudflare las claves de seguridad

Conoce los pasos que siguió Cloudflare para implementar las claves de seguridad FIDO2 y Zero Trust en todas las aplicaciones y para todos los empleados.

Leer blog  

Phishing-resistant MFA FAQs