Tecnología de Identidad y Seguridad, Tarjetas Inteligentes e Identificación

Gartner revela predicciones para la gestión de identidad y acceso en el período 2009 - 2011

Lunes, 23 de marzo de 2009

Como parte de sus predicciones sobre el mercado de gestión de accesos e identidades, Gartner estima que dentro de dos años un 20% de los proyectos de autenticación con tarjetas inteligentes se abandonarán y otro 30% serán replanteados en busca de métodos de autenticación más baratos.


Hoy en día, el uso de tarjetas inteligentes con credenciales de clave pública se considera un método de autenticación de altas garantías; no obstante, la infraestructura y la gestión necesarias para soportar estas tarjetas es bastante cara. Gartner opina que las iniciativas basadas en el riesgo pueden forzar a algunas organizaciones a implementar dos o más métodos de autenticación. La firma recomienda que las organizaciones con libertad para elegir métodos de autenticación para el acceso local adopten un planteamiento basado en escenarios para seleccionar métodos que tengan en cuenta los riesgos, las necesidades de los usuarios finales y el coste total de propiedad.

Y es que la consultora ve una mayor concienciación de la identidad en las grandes redes corporativas. Gartner estima que en 2011, el 30% de estas infraestructuras controlarán el acceso a algunos recursos mediante políticas basadas en usuarios. De esta manera, se podrá monitorizar el comportamiento del usuario, dando lugar a lo que se conoce como redes conscientes de la identidad (IAN, identity-aware networking), que bloquean el acceso a los recursos donde el usuario no está autorizado para hacerlo. La consultora aconseja a los administradores de red y otros responsables de proyectos de gestión de accesos e identidades (IAM) el desarrollo de estrategias que tengan en cuenta estos aspectos y que se aseguren de que todas las compras de equipos para el control de accesos e infraestructura de red sean capaces de soportar esta estrategia.

Por otra parte, Gartner asegura que dentro de un año, cerca del 15% de las organizaciones que almacenan o procesan datos sensibles utilizarán sistemas de autenticación OOB (out-of-band) en transacciones de alto riesgo. Muchos ataques del tipo MITB (man in the browser) revelan la ineficacia de las medidas de autenticación de usuario más fuertes, por lo que organizaciones como los proveedores de servicios y empresas de servicios financieros pondrán sus ojos en sistemas de autenticación y verificación de transacciones fuera de banda (OOB).

Lea el artículo completo[end] 

ASSA ABLOY anunció que otorgará licencia de su plataforma Seos para credenciales móviles a la comunidad de identidad y gestión de acceso, así como para desarrolladores de aplicaciones y consumidores. Seos puede comunicarse a través de múltiples interfaces, incluyendo NFC y Bluetooth, incorpora características de diseño que permiten que cualquier dispositivo inteligente, desde teléfonos y tabletas hasta objetos vestibles, como son los relojes, puedan convertirse en una credencial confiable.

leer más »

Identiv Inc. anunció que se ha asociado con 3M para integrar la tecnología de lector uTrust TS de Identiv en los dispositivos biométricos de autenticación multifactor MiY de 3M. Tanto Identiv como 3M venderán la solución creada. Esta asociación le proporciona a los clientes de Identiv y 3M una protección de alta seguridad y facilita la compatibilidad para satisfacer múltiples mandatos de cumplimiento.

leer más »

Gallagher ha sido seleccionado para servir de apoyo a la Aduana y Protección Fronteriza de EEUU en proteger una terminal transfronteriza en la costa oeste. Este nuevo desarrollo empleará la solución PIV Gallagher que cumple la norma FIPS 201-2, implementando control de acceso con vigilancia de video a través de una plataforma de gestión.

leer más »

Cuando se crea una cuenta en línea, normalmente hay dos opciones. La primera es crear una nueva cuenta con un nombre de usuario y contraseña, o la de utilizar un login social para el acceso. Ninguna de estas soluciones son ideales, dice Franz-Stefan Preiss, criptógrafo de IBM Research. Cuando se crea una nueva cuenta, lo típico es que un consumidor tiene que dar muchísima información y los datos pueden estar en riesgo, en dependencia de la seguridad del proveedor de servicios.

leer más »

GMO GlobalSign, un proveedor de servicios de identidad para transacciones en línea, y la división de seguridad GMO Internet, con sede en Tokio, lanzaron GlobalSign IAM-Easy, una nueva solución de Gestión de Acceso y Relación de Identidad (IRAM) diseñada para simplificar la gestión de identidades de clientes y socios, y su acceso a servicios electrónicos y portales. En apenas cuatro semanas GlobalSign puede entregar una solución de extremo a extremo (end-to-end).

leer más »

CA Technologies dio a conocer su estimado de las tendencias fundamentales del 2015 en cuanto a gestión de identidad y acceso. Este año la seguridad y la autenticación serán más importantes para las empresas, y tendrán una mayor visibilidad para los ejecutivos debido a las violaciones de datos que se produjeron en el pasado.

leer más »