Tecnología de Identidad y Seguridad, Tarjetas Inteligentes e Identificación

Gartner revela predicciones para la gestión de identidad y acceso en el período 2009 - 2011

Lunes, 23 de marzo de 2009

Como parte de sus predicciones sobre el mercado de gestión de accesos e identidades, Gartner estima que dentro de dos años un 20% de los proyectos de autenticación con tarjetas inteligentes se abandonarán y otro 30% serán replanteados en busca de métodos de autenticación más baratos.


Hoy en día, el uso de tarjetas inteligentes con credenciales de clave pública se considera un método de autenticación de altas garantías; no obstante, la infraestructura y la gestión necesarias para soportar estas tarjetas es bastante cara. Gartner opina que las iniciativas basadas en el riesgo pueden forzar a algunas organizaciones a implementar dos o más métodos de autenticación. La firma recomienda que las organizaciones con libertad para elegir métodos de autenticación para el acceso local adopten un planteamiento basado en escenarios para seleccionar métodos que tengan en cuenta los riesgos, las necesidades de los usuarios finales y el coste total de propiedad.

Y es que la consultora ve una mayor concienciación de la identidad en las grandes redes corporativas. Gartner estima que en 2011, el 30% de estas infraestructuras controlarán el acceso a algunos recursos mediante políticas basadas en usuarios. De esta manera, se podrá monitorizar el comportamiento del usuario, dando lugar a lo que se conoce como redes conscientes de la identidad (IAN, identity-aware networking), que bloquean el acceso a los recursos donde el usuario no está autorizado para hacerlo. La consultora aconseja a los administradores de red y otros responsables de proyectos de gestión de accesos e identidades (IAM) el desarrollo de estrategias que tengan en cuenta estos aspectos y que se aseguren de que todas las compras de equipos para el control de accesos e infraestructura de red sean capaces de soportar esta estrategia.

Por otra parte, Gartner asegura que dentro de un año, cerca del 15% de las organizaciones que almacenan o procesan datos sensibles utilizarán sistemas de autenticación OOB (out-of-band) en transacciones de alto riesgo. Muchos ataques del tipo MITB (man in the browser) revelan la ineficacia de las medidas de autenticación de usuario más fuertes, por lo que organizaciones como los proveedores de servicios y empresas de servicios financieros pondrán sus ojos en sistemas de autenticación y verificación de transacciones fuera de banda (OOB).

Lea el artículo completo[end] 

Nuevas demandas, atender las aplicaciones existentes y desarrollar la infraestructura de directorio que envejece

Lisa Grady, arquitecta senior de soluciones, Radiant Logic

El mundo del acceso y la seguridad está en alza. Los actuales sistemas de identidad tienen la misión de empoderar nuevas categorías de usuarios y agentes — todos, desde clientes, socios y terceras partes, hasta máquinas y procesos automatizados — y además utilizar la nube para permitir nuevas aplicaciones y posibilitar el acceso desde un mundo de nuevos dispositivos. Nos movemos hacia sistemas cada vez más federados para manejar esas nuevas realidades, pero nuestra infraestructura de identidad no se ha desarrollado al mismo ritmo, y muchos de nuestros básicos Protocolos Ligeros de Acceso a Directorios (LDAP) están acercándose al final de su ciclo de vida.

leer más »

CA Technologies dio a conocer su estimado de las tendencias fundamentales del 2015 en cuanto a gestión de identidad y acceso. Este año la seguridad y la autenticación serán más importantes para las empresas, y tendrán una mayor visibilidad para los ejecutivos debido a las violaciones de datos que se produjeron en el pasado.

leer más »

Access-IS, proveedor de lectores de pasaportes y documentos de identificación, anunció el lanzamiento de sus nuevos dispositivos OCR601-Mk2, OCR601-SC y OCR640e que cumplen con los requisitos de control de acceso suplementario SAC (Supplemental Access Control).

leer más »

Selva Selvaratnam, vicepresidente senior y director de tecnología de HID Global, ha pronosticado algunas tendencias en identidad y seguridad para el año 2015, que incluyen el desplazamiento de las identificaciones de campus hacia los dispositivos móviles, la centralización de la gestión de identidad y una mejor protección de las recetas electrónicas.

leer más »

Tecnologías empresariales también protegen el hogar

Dar un toque con una tarjeta en la puerta delantera de una oficina puede ser algo que ocurre todos los días, pero usar la misma tecnología de control de acceso para entrar a un edificio de apartamentos no es tan común.

leer más »

HID Global anunció la adición de nuevos socios estratégicos que se han incorporado durante el tercer trimestre al programa de la compañía denominado Enterprise Application Partners, ampliando así el ecosistema de productos disponibles habilitados con la tecnología Seos.

leer más »