# Descripción general de la autenticación

Asegure su organización de Verkada Command con múltiples opciones de autenticación. Elija el método que mejor se adapte a sus requisitos de seguridad.

***

## Elija su método de autenticación

| Método                                                                                                                           | Mejor para                                                        | Nivel de seguridad |
| -------------------------------------------------------------------------------------------------------------------------------- | ----------------------------------------------------------------- | ------------------ |
| [Autenticación de dos factores](https://help.verkada.com/command/es/seguridad/authentication-overview/two-factor-authentication) | Aumento rápido de seguridad para inicios de sesión con contraseña | Medio              |
| [Claves de acceso](https://help.verkada.com/command/es/seguridad/authentication-overview/passkeys-for-login)                     | Inicio de sesión sin contraseña usando biometría del dispositivo  | Alto               |
| [Inicio de sesión único (SSO)](https://help.verkada.com/command/es/seguridad/identity-providers)                                 | Organizaciones empresariales que usan proveedores de identidades  | Alto               |
| [Cifrado controlado por la empresa](https://help.verkada.com/command/es/seguridad/enterprise-controlled-encryption)              | Seguridad máxima con claves gestionadas por el cliente            | Máximo             |

{% hint style="info" %}
Verkada recomienda habilitar SSO con OIDC para el mejor equilibrio entre seguridad y experiencia del usuario.
{% endhint %}

***

## Métodos de autenticación

Por defecto, los usuarios utilizan su correo electrónico y contraseña para iniciar sesión. Para mejorar la seguridad, hay varias opciones adicionales de inicio de sesión disponibles.

### OpenID Connect (OIDC)

OIDC es un protocolo de autenticación basado en OAuth 2.0 que permite la verificación segura de la identidad del usuario. Permite a las aplicaciones autenticar usuarios a través de un proveedor de identidades (IdP) de confianza sin almacenar credenciales. OIDC mejora la seguridad al proporcionar tokens de identidad estandarizados, habilitando inicio de sesión único (SSO) e integración fluida con la plataforma.

{% hint style="info" %}
Verkada recomienda habilitar OIDC en lugar de SAML cuando esté disponible.
{% endhint %}

### SAML/OAuth

SAML le permite iniciar sesión usando un servicio de autenticación de terceros, como Okta, Microsoft Entra ID, Google Workspace o OneLogin. Este método proporciona un punto único de gestión para la autenticación en múltiples aplicaciones.

Verkada Command es compatible con cualquier proveedor SAML 2.0. Aprenda más sobre la configuración de [proveedores de identidades](https://help.verkada.com/command/es/seguridad/identity-providers).

### Autenticación de 2 factores

La autenticación de 2 factores (2FA) requiere que recupere un código vía SMS o a través de una aplicación autenticadora para iniciar sesión. Vea [Autenticación de dos factores](https://help.verkada.com/command/es/seguridad/authentication-overview/two-factor-authentication) para instrucciones detalladas de configuración.

***

## Provisionamiento

### SCIM

Si tiene un gran número de usuarios, puede optar por usar System for Cross-Domain Identity Management (SCIM) para provisionar y gestionar usuarios automáticamente. Esto es particularmente ventajoso si su empresa usa [Microsoft Entra ID](https://help.verkada.com/command/es/seguridad/identity-providers/microsoft-entra-id) o [Okta](https://help.verkada.com/command/es/seguridad/identity-providers/okta) como su Proveedor de Identidad.

SCIM le permite sincronizar usuarios y grupos entre Verkada Command y su IdP, donde puede agregar, eliminar o modificar múltiples usuarios y grupos simultáneamente con facilidad.

Vea la [Proveedores de identidades](https://help.verkada.com/command/es/seguridad/identity-providers) sección para instrucciones detalladas de configuración de SCIM.

***

{% hint style="info" %}
**¿Prefiere verlo en acción?** Consulte el [tutorial en video](https://www.youtube.com/watch?v=VXlMhHfLwoI).
{% endhint %}
