Ges­tio­ne iden­ti­da­des mó­vi­les de for­ma se­gu­ra con AIM

Bio­me­tría, do­ble au­ten­ti­ca­ción, có­di­gos QR y ci­fra­dos, son al­gu­nas de las so­lu­cio­nes que pue­de eje­cu­tar den­tro de su em­pre­sa si quie­re man­te­ner sal­vo su in­for­ma­ción.

IT Now Honduras - - APP CORNER - Juan Jo­sé López Torres

Una es­tra­te­gia de ad­mi­nis­tra­ción de iden­ti­dad mó­vil (AIM) tie­ne co­mo ob­je­ti­vo la cap­tu­ra, re­gis­tro y ges­tión de las cre­den­cia­les de los usua­rios y los per­mi­sos de ac­ce­so a los re­cur­sos del ne­go­cio de for­ma au­to­ma­ti­za­da y se­gu­ra. Es­to ayu­da a que los per­mi­sos de ac­ce­so sean en­tre­ga­dos de acuer­do con una po­lí­ti­ca pa­ra que usua­rios y ser­vi­cios sean au­ten­ti­ca­dos, au­to­ri­za­dos y au­di­ta­dos.

Cuan­do una AIM no exis­te, los ries­gos son sig­ni­fi­ca­ti­vos, no só­lo pa­ra el cum­pli­mien­to sino pa­ra la se­gu­ri­dad en ge­ne­ral de una em­pre­sa; ade­más, es­tos pro­ble­mas au­men­tan el ries­go de otros da­ños ex­ter­nos e in­ter­nos.

“El entorno em­pre­sa­rial es­tá en cons­tan­te evo­lu­ción y las di­fi­cul­ta­des que es­to con­lle­va han au­men­ta­do con las re­cien­tes ten­den­cias dis­rup­ti­vas co­mo BYOD, la compu­tación en nu­be, las apli­ca­cio­nes mó­vi­les y la fuer­za de tra­ba­jo ca­da vez más mó­vil”, di­jo Car­los Pi­re­la, gerente de cuen­tas de IT pa­ra Cen­troa­mé­ri­ca.

Los usua­rios y con­tra­se-

Hua­wei

ñas han evo­lu­cio­na­do en los úl­ti­mos años a pe­sar de las ba­rre­ras de se­gu­ri­dad que ame­na­zan la in­for­ma­ción sen­si­ble. Los me­ca­nis­mos de ve­ri­fi­ca­ción de iden­ti­dad se per­fi­lan co­mo ro­bus­te­ce­do­res a es­ta ca­ren­cia en las apli­ca­cio­nes.

Si bien la bio­me­tría con re­co­no­ci­mien­to fa­cial, dac­ti­lar o de iris son na­tu­ra­les en el eco­sis­te­ma ac­tual, de acuer­do con no de­ben ser con­si­de­ra­das co­mo las úni­cas for­mas de ase­gu­ra­mien­to de la in­for­ma­ción sino co­mo una ca­pa más de se­gu­ri­dad.

“Es­tas so­lu­cio­nes, com­bi­na­das con po­lí­ti­cas ro­bus­tas de con­tra­se­ñas y fac­to­res de do­ble au­ten­ti­ca­ción, pue­den ha­cer bas­tan­te com­pli­ca­do que una per­so­na ma­lin­ten­cio­na­da ten­ga ac­ce­sos no au­to­ri­za­dos”, di­jo Ca­mi­lo Ro­drí­guez, so­cio gerente de

by De­loit-

De­vel Security

te.

De acuer­do con, Erick So­sa, gerente de Of­fi­ce pa­ra

LA­TAM New Mar­kets, da­do el in­cre­men­to de dis­po­si­ti­vos y ser­vi­cios que ne­ce­si­tan re­qui­si­tos aso­cia­dos a pri­vi­le­gios de ac­ce­so di­ver­sos, la AIM de­be in­te­grar la nueva in­fra­es­truc­tu­ra a la ya exis­ten­te pa­ra to­dos los dis­po­si­ti­vos, iden­ti­fi­car bre­chas de se­gu­ri­dad pa­ra que la ad­mi­nis­tra­ción sea cen­tra­li­za­da y ha­ya un in­ven­ta­rio de dis­po­si­ti­vos ad­mi­nis­tra­dos de for­ma co­rrec­ta jun­to con po­lí­ti­cas en los ni­ve­les de ser­vi­cio que se da­rá.

“La cla­ve de un buen sis-

Mi­cro­soft De­loit­te,

Newspapers in Spanish

Newspapers from Honduras

© PressReader. All rights reserved.