SSO — Definición IT
Single Sign-On: mecanismo que permite a un usuario autenticarse una sola vez para acceder a varias aplicaciones.
El SSO (Single Sign-On, Autenticación Única) es el mecanismo que permite a un usuario conectarse una sola vez para acceder a un conjunto de aplicaciones, sin tener que autenticarse de nuevo en cada servicio. Es uno de los ladrillos esenciales del IAM moderno y una palanca poderosa a la vez para la seguridad, la productividad y la gobernanza del SI.
Un colaborador promedio usa hoy más de 35 aplicaciones por semana (Okta Businesses at Work 2024), y según un informe LastPass, cada usuario gestiona en promedio 191 contraseñas profesionales. Sin SSO, este volumen es insostenible.
Cómo funciona el SSO
El SSO se basa en un proveedor de identidad (Identity Provider, IdP) — Microsoft Entra ID, Okta, Google Workspace, Ping Identity, ForgeRock — que autentica al usuario y proporciona a las aplicaciones objetivo (Service Providers, SP) una prueba de identidad firmada.
Los protocolos SSO estándar
- •SAML 2.0: estándar histórico del SSO empresarial.
- •OpenID Connect (OIDC): versión moderna basada en OAuth 2.0.
- •OAuth 2.0: protocolo de autorización.
- •Kerberos: estándar histórico de Active Directory.
- •CAS: protocolo open source.
Los beneficios del SSO
- •Seguridad acrecentada: .
- •Productividad: según Okta, el SSO ahorra 5 a 15 minutos por usuario y por día.
- •Gobernanza: un único punto de revocación.
- •Auditoría y conformidad: logs centralizados.
- •Lucha contra el [Shadow IT](/es/glossary/shadow-it): .
SSO ≠ MFA ≠ password manager
- •SSO: autenticación única.
- •MFA: segundo factor.
- •Password manager: almacena y rellena automáticamente.
La combinación SSO + MFA es hoy el estándar mínimo.
SSO y conformidad regulatoria
- •NIS2: , DORA, RGPD, ISO 27001 (A.9 control de acceso), SOC 2.
Límites y puntos de vigilancia
- •Single Point of Failure: si el IdP cae, todo el SI se vuelve inaccesible.
- •Cobertura parcial: no todas las aplicaciones soportan SAML/OIDC.
- •Riesgo de propagación: la compromisión de una cuenta IdP da acceso a todas las apps conectadas.
Kabeen detecta automáticamente todas las aplicaciones consumidas por los colaboradores — incluso fuera del SSO — y permite priorizar la vinculación al IdP central.
Preguntas frecuentes
¿Qué es el SSO?
+
El SSO (Single Sign-On) es un mecanismo de autenticación única que permite a un usuario conectarse una sola vez para acceder a un conjunto de aplicaciones, sin tener que autenticarse de nuevo en cada servicio. Se basa en un proveedor de identidad central (Microsoft Entra ID, Okta, Google Workspace) que autentica al usuario y proporciona a las aplicaciones una prueba de identidad firmada.
¿Diferencia entre SSO y MFA?
+
El SSO permite usar un único login para varias aplicaciones. La MFA (Multi-Factor Authentication) exige un segundo factor de autenticación (código TOTP, llave FIDO2, push móvil) además de la contraseña. Los dos son complementarios: SSO sin MFA es arriesgado (una sola contraseña comprometida abre todo); MFA sin SSO deja el problema de la multiplicación de cuentas. La combinación SSO + MFA es el estándar de seguridad actual.
¿Qué protocolos SSO existen?
+
Los estándares principales son SAML 2.0 (histórico, XML, dominante en las apps web empresariales), OpenID Connect / OAuth 2.0 (versiones modernas, JSON, adaptadas a las apps móviles y SPAs), Kerberos (Active Directory, dominante en red interna Windows) y CAS (open source, extendido en la enseñanza superior francesa). La mayoría de los editores SaaS modernos soportan SAML 2.0 y OIDC.
¿Cuáles son los riesgos del SSO?
+
Tres riesgos principales: (1) el Single Point of Failure — si el IdP cae, todas las apps se vuelven inaccesibles, de ahí la importancia de la alta disponibilidad; (2) la propagación de la compromisión — una cuenta IdP comprometida abre todas las apps conectadas, de ahí la MFA obligatoria; (3) la cobertura parcial — las aplicaciones no vinculadas al SSO siguen siendo puntos ciegos. Una buena gobernanza SSO impone una MFA resistente al phishing (FIDO2).
Todos los términos
Método de las 5R
Una estrategia utilizada durante la racionalización de aplicaciones para determinar el mejor enfoque de gestión.
Método de las 8R
Una versión extendida del método 5R utilizada en la gestión del portafolio de aplicaciones y estrategias de migración.
Aplicación
Un programa informático o conjunto de programas diseñados para agilizar las operaciones comerciales.
Arquitectura
Se refiere a la estructura y comportamiento de los sistemas de TI, procesos e infraestructura dentro de una organización.
¿Necesita ayuda para mapear su panorama TI?
Kabeen le ayuda a inventariar, analizar y optimizar su portafolio de aplicaciones.