Tecnología de Identidad y Seguridad, Tarjetas Inteligentes e Identificación

Gartner revela predicciones para la gestión de identidad y acceso en el período 2009 - 2011

Lunes, 23 de marzo de 2009

Como parte de sus predicciones sobre el mercado de gestión de accesos e identidades, Gartner estima que dentro de dos años un 20% de los proyectos de autenticación con tarjetas inteligentes se abandonarán y otro 30% serán replanteados en busca de métodos de autenticación más baratos.


Hoy en día, el uso de tarjetas inteligentes con credenciales de clave pública se considera un método de autenticación de altas garantías; no obstante, la infraestructura y la gestión necesarias para soportar estas tarjetas es bastante cara. Gartner opina que las iniciativas basadas en el riesgo pueden forzar a algunas organizaciones a implementar dos o más métodos de autenticación. La firma recomienda que las organizaciones con libertad para elegir métodos de autenticación para el acceso local adopten un planteamiento basado en escenarios para seleccionar métodos que tengan en cuenta los riesgos, las necesidades de los usuarios finales y el coste total de propiedad.

Y es que la consultora ve una mayor concienciación de la identidad en las grandes redes corporativas. Gartner estima que en 2011, el 30% de estas infraestructuras controlarán el acceso a algunos recursos mediante políticas basadas en usuarios. De esta manera, se podrá monitorizar el comportamiento del usuario, dando lugar a lo que se conoce como redes conscientes de la identidad (IAN, identity-aware networking), que bloquean el acceso a los recursos donde el usuario no está autorizado para hacerlo. La consultora aconseja a los administradores de red y otros responsables de proyectos de gestión de accesos e identidades (IAM) el desarrollo de estrategias que tengan en cuenta estos aspectos y que se aseguren de que todas las compras de equipos para el control de accesos e infraestructura de red sean capaces de soportar esta estrategia.

Por otra parte, Gartner asegura que dentro de un año, cerca del 15% de las organizaciones que almacenan o procesan datos sensibles utilizarán sistemas de autenticación OOB (out-of-band) en transacciones de alto riesgo. Muchos ataques del tipo MITB (man in the browser) revelan la ineficacia de las medidas de autenticación de usuario más fuertes, por lo que organizaciones como los proveedores de servicios y empresas de servicios financieros pondrán sus ojos en sistemas de autenticación y verificación de transacciones fuera de banda (OOB).

Lea el artículo completo[end] 

Quantum Secure lanzó SAFE for Secure Cloud, incrementando así la accesibilidad de su solución de gestión de identidad y acceso físico. Como una alternativa a la implementación en las propias instalaciones de la empresa,SAFE for Secure Cloud utiliza las de Quantum Secure y le ofrece a las empresas pequeñas y medianas una solución de gestión de identidad y acceso físico que puede incrementar la seguridad en las múltiples operaciones de negocios, mientras que al propio tiempo le proporciona a los revendedores la posibilidad de orientarse hacia el mercado con nuevas oportunidades de desarrollo de negocios.

leer más »

El Laboratorio Nacional de Oak Ridge, una dependencia de investigaciones tecnológicas del Departamento de Energía de EEUU, está implementando una combinación de credenciales PIV y CIV en sus instalaciones de Tennessee.

leer más »

Cuando se implementa un sistema de control de acceso físico en un edificio de alta gama que ha de hospedar celebridades, es un acto de equilibrismo poder lograr que el sistema sea sencillo y a la vez seguro.

leer más »

El proveedor de autenticación WWPass lanzó su sistema de autenticación para dispositivos móviles Android. PassKey for Mobile emplea un token de software creado a través del portal de autoservicio WWPass y posibilita que los dueños de teléfonos Android conviertan su dispositivo en un token y realicen la autenticación en los sitios web y las redes mediante Wi-Fi o Bluetooth para una autenticación multifactor.

leer más »

Implementar una nueva aplicación para los empleados puede ser un proceso difícil. Asignar los empleados a las cuentas, lograr que las contraseñas cumplan los requisitos mínimos y asegurar que puedan acceder fácilmente a sus cuentas con independencia de cuál sea el dispositivo o sistema operativo, es un verdadero reto.

leer más »

El Subcomité de Apropiaciones del Senado de EEUU aprobó un proyecto de ley de fondos para el Departamento de Seguridad Nacional (DHS), el cual incluye $249 millones para la Oficina de Gestión de Identidad Biométrica.

leer más »